Redirecting you to
Blog-Beitrag Jan. 05, 2021

Was sind die Unterschiede zwischen RSA-, DSA- und ECC-Verschlüsselungsalgorithmen?

Die Kryptographie mit öffentlichem Schlüssel stützt sich auf mathematische Algorithmen zur Erzeugung von Schlüsselpaaren: ein öffentlicher Schlüssel zur Verschlüsselung von Nachrichten und ein privater Schlüssel zur Entschlüsselung, um sicherzustellen, dass nur der vorgesehene Empfänger die Nachricht lesen kann. RSA, DSA und ECC sind die wichtigsten Algorithmen, die jeweils einzigartige Vorteile in Bezug auf Leistung, Geschwindigkeit und Sicherheit bieten. RSA, der älteste Algorithmus, ist weit verbreitet und für seine Robustheit bekannt, während ECC eine größere kryptografische Stärke mit kürzeren Schlüssellängen bietet, was es ideal für Geräte mit begrenzter Rechenleistung macht. DSA, das von der US-Bundesregierung befürwortet wird, ist sowohl für Signier- als auch für Verifizierungsprozesse effizient. Die Stärke dieser kryptografischen Methoden bildet die Grundlage für digitale Zertifikate, die beim sicheren Surfen im Internet (TLS/SSL) und bei verschiedenen digitalen Identitätsanwendungen eingesetzt werden. Mit den Fortschritten in der Quanteninformatik werden neue kryptografische Post-Quantum-Algorithmen entwickelt, um die Sicherheit der Zukunft zu gewährleisten.

Inhaltsverzeichnis

RSA, DSA und ECC-Verschlüsselungsalgorithmen sind die wichtigsten Algorithmen zur Erzeugung von Schlüsseln in der Public-Key-Infrastruktur.

Die Public-Key-Infrastruktur (PKI) wird zur Verwaltung von Identität und Sicherheit in der Internetkommunikation und in Computernetzwerken eingesetzt. Die Kerntechnologie, die PKI ermöglicht, ist die Public-Key-Kryptografie, ein Verschlüsselungsmechanismus, der auf der Verwendung von zwei zusammengehörigen Schlüsseln beruht, einem öffentlichen und einem privaten Schlüssel.

Dieses Paar aus öffentlichem und privatem Schlüssel verschlüsselt und entschlüsselt gemeinsam Nachrichten. Die Paarung zweier kryptografischer Schlüssel auf diese Weise wird auch als asymmetrische Verschlüsselung bezeichnet, die sich von der symmetrischen Verschlüsselung unterscheidet, bei der ein einziger Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird.

Der Vorteil der asymmetrischen Verschlüsselung besteht darin, dass der öffentliche Schlüssel veröffentlicht werden kann, während der private Schlüssel auf dem Gerät des Benutzers sicher aufbewahrt wird, was sie wesentlich sicherer macht als die symmetrische Verschlüsselung.

Wie die Public-Key-Kryptografie auf Verschlüsselung beruht

Die Kryptographie mit öffentlichem Schlüssel stützt sich auf mathematische Algorithmen zur Generierung der Schlüssel. Der öffentliche Schlüssel besteht aus einer Reihe von Zufallszahlen, die zur Verschlüsselung einer Nachricht verwendet werden können. Nur der vorgesehene Empfänger kann diese verschlüsselte Nachricht entschlüsseln und lesen, und sie kann nur mit Hilfe des zugehörigen privaten Schlüssels entschlüsselt und gelesen werden, der geheim und nur dem Empfänger bekannt ist.

Öffentliche Schlüssel werden mit einem komplexen kryptografischen Algorithmus erstellt, um sie mit dem zugehörigen privaten Schlüssel zu paaren, so dass sie nicht durch einen Brute-Force-Angriff ausgenutzt werden können.

Die Schlüsselgröße oder Bitlänge der öffentlichen Schlüssel bestimmt die Stärke des Schutzes. So werden beispielsweise 2048-Bit-RSA-Schlüssel häufig in SSL-Zertifikaten, digitalen Signaturen und anderen digitalen Zertifikaten verwendet. Diese Schlüssellänge bietet ausreichend kryptografische Sicherheit, um Hacker davon abzuhalten, den Algorithmus zu knacken. Standardisierungsorganisationen wie das CA/Browser Forum definieren Grundanforderungen für unterstützte Schlüsselgrößen.

PKI ermöglicht die digitalen Zertifikate, denen wir täglich unauffällig und allgegenwärtig begegnen, wenn wir Websites, mobile Anwendungen, Online-Dokumente und verbundene Geräte nutzen. Einer der häufigsten Anwendungsfälle von PKI ist die X.509-basierte Transport Layer Security (TLS)/Secure Socket Layer (SSL). Dies ist die Grundlage des HTTPS-Protokolls, das sicheres Surfen im Internet ermöglicht. Digitale Zertifikate werden aber auch in einer Vielzahl von Anwendungsfällen eingesetzt, z. B. zum Signieren von Anwendungscode, für digitale Signaturen und andere Aspekte der digitalen Identität und Sicherheit.

Was sind die RSA, DSA und ECC-Algorithmen?

Es gibt drei Hauptalgorithmen, die für die PKI-Schlüsselerzeugung verwendet werden:

  • Rivest–Shamir–Adleman (RSA)

  • Algorithmus für digitale Unterschriften (DSA)

  • Elliptische Kurven-Kryptographie (ECC)

RSA vs. ECC vs. DSA-Algorithmen

Der RSA-Algorithmus wurde 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt. Er beruht auf der Tatsache, dass die Faktorisierung großer Primzahlen eine erhebliche Rechenleistung erfordert, und war der erste Algorithmus, der das Paradigma öffentlicher Schlüssel/privater Schlüssel nutzte. Es gibt verschiedene Schlüssellängen in Verbindung mit RSA, wobei 2048-Bit-RSA-Schlüssellängen heute der Standard für die meisten Websites sind.

Die ECC-Verschlüsselung basiert auf mathematischen Algorithmen, die die algebraische Struktur von elliptischen Kurven über endlichen Feldern regeln. Sie bietet ein gleichwertiges Niveau an kryptografischer Stärke wie RSA und DSA, bei kürzeren Schlüssellängen. ECC war die jüngste der drei Verschlüsselungsmethoden. 1999 wurde der Elliptic Curve Digital Signature Algorithm (ECDSA) akkreditiert, 2001 folgten Key Agreement und Key Transport Using Elliptic Curve Cryptography. Wie DSA ist auch ECC FIPS-zertifiziert und wird auch von der National Security Agency (NSA) unterstützt.

Bei der DSA-Verschlüsselung wird ein anderer Algorithmus als bei RSA zur Erstellung von öffentlichen und privaten Schlüsseln verwendet, der auf der modularen Potenzierung und dem Problem des diskreten Logarithmus beruht. Es bietet den gleichen Grad an Sicherheit wie RSA für Schlüssel gleicher Größe. DSA wurde 1991 vom National Institute of Standards and Technology (NIST) vorgeschlagen und 1993 in den Federal Information Processing Standard (FIPS) aufgenommen.

Beachten Sie, dass es möglich ist, mehrere Verschlüsselungsalgorithmen gleichzeitig zu unterstützen. Zum Beispiel können Apache-Server sowohl RSA- als auch DSA-generierte Schlüssel auf demselben Server unterstützen. Ein solcher „Gürtel und Hosenträger“-Ansatz erhöht die Sicherheit Ihres Unternehmens.

Was ist der Unterschied zwischen RSA und DSA?

While RSA and DSA use different types of mathematical algorithms to generate the key pairs, for purposes of cryptographic strength, both are considered to be equivalent. Instead, the main differences between RSA and DSA come down to performance and speed.

Leistung und Geschwindigkeit

RSA ist schneller als DSA beim Verschlüsseln und Signieren, aber langsamer als DSA beim Entschlüsseln und Verifizieren. Da für die Authentifizierung jedoch beides erforderlich ist, ist der Leistungsunterschied für viele reale Anwendungen weitgehend vernachlässigbar.

RSA ist auch langsamer als DSA, wenn es um die Schlüsselgenerierung geht, aber da die Schlüssel einmal generiert und dann für Monate oder Jahre verwendet werden, ist dies oft kein wichtiger Aspekt.

Unterstützung des SSH-Protokolls

Ein weiterer Unterschied liegt in der Unterstützung des Secure Shell (SSH)-Protokolls. RSA ist sowohl mit dem ursprünglichen SSH als auch mit der neueren, zweiten Ausgabe SSH2 kompatibel, während DSA nur mit SSH2 funktioniert. Da SSH nicht als so sicher wie SSH2 gilt, kann dies ein Grund für die Verwendung von DSA sein.

Föderale Billigung

Ein weiterer Unterschied zwischen DSA und RSA ist, dass DSA von der US-Bundesregierung unterstützt wird. Für Unternehmen, die Dienstleistungen für Bundesbehörden erbringen, kann die Fähigkeit, mit den Regierungsstandards Schritt zu halten, ein Argument für die Verwendung von DSA sein.

Unterm Strich sind RSA und DSA für die meisten Anwendungsfälle, Branchen und gesetzlichen Rahmenbedingungen sehr ähnlich und bieten eine gleichwertige kryptografische Stärke. Die beiden Algorithmen sind auch gleichermaßen kompatibel mit führenden Internetprotokollen wie Nettle, OpenSSL, wolfCrypt, Crypto++ und cryptlib.

Wie ist ECC im Vergleich zu RSA und DSA?

Der größte Unterschied zwischen ECC und RSA/DSA ist die größere kryptografische Stärke, die ECC bei gleicher Schlüsselgröße bietet. Ein ECC-Schlüssel ist sicherer als ein RSA- oder DSA-Schlüssel der gleichen Größe.

Vergleich der Schlüsselgröße:

Symmetrischer Schlüssel Größe (Bits)RSA Größe (Bits)Elliptische Kurve Schlüsselgröße (Bits)
80
1024
160
112
2048
224
128
3072
256
192
7680
384
256
15360
521

Empfohlene Schlüsselgrößen laut NIST

ECC ist effizienter

Wie die Abbildung zeigt, erhalten Sie mit ECC die gleiche kryptografische Stärke mit deutlich kleineren Schlüsseln - etwa eine Größenordnung kleiner. Um beispielsweise die gleiche kryptografische Stärke wie bei einer Verschlüsselung mit einem symmetrischen Schlüssel von 112 Bit zu erreichen, wäre ein RSA-Schlüssel von 2048 Bit erforderlich, aber nur ein ECC-Schlüssel von 224 Bit.

Die kürzeren Schlüssellängen bedeuten, dass Geräte weniger Rechenleistung zum Ver- und Entschlüsseln von Daten benötigen, wodurch sich ECC gut für mobile Geräte, das Internet der Dinge und andere Anwendungsfälle mit begrenzterer Rechenleistung eignet.

Sicherheit und Geschwindigkeit

ECC hat auch einige Vorteile gegenüber RSA oder DSA in traditionelleren Anwendungsfällen wie Webservern, da kleinere Schlüsselgrößen eine stärkere Sicherheit mit schnelleren SSL-Handshakes ermöglichen, was sich in schnelleren Ladezeiten von Webseiten niederschlägt.

Es ist erwähnenswert, dass ECDSA, die ursprüngliche Version von ECC, eine Variante von DSA ist. ECDSA bietet die gleiche kryptografische Stärke pro Anzahl von Bits wie ECC.

Warum ist die Elliptische-Kurven-Kryptografie nicht weit verbreitet?

Während RSA der am weitesten verbreitete Algorithmus ist, hat ECC im Laufe der Jahre an Popularität gewonnen. Einer der einfacheren Gründe für die Dominanz von RSA ist, dass es ihn schon länger gibt. Allerdings gibt es auch einige Nachteile von ECC, die erklären könnten, warum die Leute ihn meiden:

  • Kompliziertheit: Das Erlernen und Annehmen von ECC nimmt mehr Zeit in Anspruch und ist ein komplexerer Prozess als RSA. Dies kann das Risiko von Fehlern erhöhen, was sich negativ auf die Cybersicherheit auswirken wird.

  • Schwachstellen: ECC kann anfällig für Seitenkanalangriffe (SCA) sein, die zu Brute-Force-Angriffen führen können. Sie können auch anfällig für Twist-Security-Angriffe sein, obwohl es Gegenmaßnahmen gibt, um diese Angriffe zu verhindern.

Quantencomputer und die Zukunft der Verschlüsselungsalgorithmen

Mit dem Quantencomputing am Horizont können wir eine große Veränderung bei den kryptografischen Sicherheitsmaßnahmen erwarten. Klassische kryptografische Algorithmen wie RSA und ECC werden durch Quantencomputer leicht zu knacken sein, so dass es für Unternehmen entscheidend ist, sich auf neue Verschlüsselungsmethoden einzustellen. Glücklicherweise wurden bereits neue Algorithmen entwickelt.


Das NIST hat die aktuellen Algorithmen der Post-Quantum-Kryptografie (PQC) bewertet und vier Gewinner ermittelt: ML-KEM (früher CRYSTALS-Kyber), CRYSTALS-Dilithium, FALCON und SPHINCS+. Für Unternehmen ist es von entscheidender Bedeutung, über die Fortschritte bei diesen Algorithmen und die neuen Standardisierungsverfahren auf dem Laufenden zu bleiben.

Nachdem Sie nun mehr über die Verschlüsselungsalgorithmen RSA, DSA und ECC erfahren haben, können Sie sich noch heute mit uns in Verbindung setzen, um mehr darüber zu erfahren, wie unsere Produkte Ihre Website vor Sicherheitsbedrohungen schützen können. Wir empfehlen Ihnen auch, sich mit den PQC-Lösungen von Sectigo vertraut zu machen.