Welche (a)symmetrischen- und Hash verfahren sind aktuell noch sicher?

Hallo, ich habe gerade eine Arbeit über Kryptographie zu schreiben und verliere bei den vielen Verfahren langsam den Überblick. Gesucht sind aktuell sichere und häufig verwendete symmetrische-, asymmetrische- und Hash-Verfahren. (jeweils die besten 3) Bei den Symmetrischen bin ich auf Serpent, Twofish und AES/Rijndael gestoßen. Bei den asymmetrischen wird es für mich als Leihe schwerer festzustellen, welche häufig eingesetzt werden und sicher sind. Meine Auswahl liegt bei Diffie-Hellmann, RSA und ElGamal. Bei den Hash-Verfahren habe ich SHA2 (und 3), RIPEMD und Tiger. Ist diese Auswahl gut getroffen oder sind andere vorzuziehen? Vielen Dank für die Hilfe im Vorraus!
 
Gute Frage welche in der Praxis am häufigsten benutzt werden:

Symmetrische Verfahren: AES wird wohl an Stelle 1 sein. Danach kommt sicherlich DES bzw. in der eher noch vertretbaren Form Triple-DES. TrueCrypt kann soviel ich weiß auch Serpent und Twofish. Ist also an für sich eine gute Auswahl. Wenn du eine Arbeit schreibst empfehle ich dir aber eins davon zu streichen und mindestens eine Stromchiffre mitreinzunehmen, damit du gut auf die Unterschiede eingehen kannst ;).

Asymmetrisch: RSA, El-Gamal sind OK. Diffie-Hellman ist falsch. Diffie-Hellman ist für den Schlüsselaustausch, nicht für die Verschlüsselung selbst!

Hash: MD5, SHA-256 und joa...RIPEMD ist wohl auch OK ;)
 
vielen Dank für die Antwort und die hilfreichen Tipps ;) MD5 ist doch mittlerweile als unsicher einzustufen? ...zumindest glaube ich mich erinnern zu können es beim Vortrag vom 31C3 von Rüdiger Weis gehört zu haben.
 
Symmetrisch: AES, CAST-256, Serpent, Twofish
Asymmetrisch: RSA, ECC-basierte Kryptosysteme (ECDSA, ECIES, ElGamal auf ECs, ...), ElGamal, DSA (für Signaturen)
Hash: SHA2, SHA3, RIPEMD-160.

"Aktuell sicher" und "häufig benutzt" schliesst sich leider immer öfters aus. Häufig benutzt werden z.B. SHA-1 oder MD5, oder auch (3)DES. Als sicher sollte man diese Algorithmen jedoch nicht betrachten, zumindest, wenn man als Sicherheit ja oder nein annimmt und keine relative Sicherheit zulässt. Genauso musst du beachten, dass die Algorithmen bei der Wahl bestimmter Schlüssel oder Parameter als unsicher betrachtet werden müssen.
 
MD5 ist doch mittlerweile als unsicher einzustufen?
Die starke Kollisionssicherheit wurde bei MD5 geknackt (SHA-1 ist dort kritisch, bisher wurde keine Kollision veröffentlicht für SHA-1). Beide Verfahren sind aber weiterhin schwach kollisionssicher.

Die Frage ist also wozu ich den Hashwert benutze. Wenn ich damit ein Passwort hashe und damit nur schwache Kollisionssicherheit brauche, dann kann man MD5 und SHA-1 wunderbar weiter verwenden.

Sicher und Unsicher sind meistens keine Schwarz-Weiß Einschätzungen, sondern es kommt noch auf den Kontext drauf an. Dennoch traut man Verfahren die angeknackst sind nicht mehr so recht und man sollte lieber sicherere Verfahren nutzen. Aber da MD5 & SHA-1 sehr verbreitet sind, ist die Migration nicht so leicht.
 
Muss wohl eine sehr kurze Arbeit gewesen sein, wenn die nach einem Tag fertig ist. Vor allem wenn du dich selbst als Leihe in dem Gebiet bezeichnest.

Oder ist das so ein Schulvortragding wo einfach Wikipedia vorgelesen wird :D ?
 
ist eigentlich nur eine 15 seitige arbeit. ...ansich wenig technisch, geht eher ins geschichtliche. der rest war ja schon fertig, war nur mehr die unsicherheit bei den verschiedenen verschlüsselungen. ;)
 
Zurück
Oben