Einzelnen Beitrag anzeigen

EdAdvokat
Online

Registriert seit: 1. Mai 2016
Ort: Berlin
415 Beiträge
 
Delphi 10.2 Tokyo Professional
 
#4

AW: HMac-Funktion aus DEC nutzen

  Alt 22. Dez 2021, 19:00
Hallo TurboMagic,
vielen Dank für Deine Weihnachtsgrüsse und die Ankündigung von DEC 6.5. Ich habe zurückliegend immer mal reingeschaut und
mitverfolgt, an was Du gerade herumwerkelst. Mit der nun vorgenommenen Kategorisierung AES 128/192/256 bit wird AES erwachsen.
Aus den mir bekannten AES-Projekten (z.B Dr. Rathlev oder Jorlen Young, Alexander Ionov u.a.) ist mir diese Einteilung unabhängig
von der Schlüssellänge so auch bekannt.
Ich habe jedoch in der Literatur bisher keine Pflicht zur Kategorisierung 128/192/256 bit Schlüssellänge gefunden.
Bei Klaus Schmeh "Kryptographie" (S.138) wird gesagt: "Die Blocklänge des AES beträgt 128 Bit. Das Verfahren Rijndael unterstützt zwar
auch 192 und 256 Bit, doch diese Blocklängen wurden nicht in die AES-Standardisierung aufgenommen (genaugenommen muss man den AES
daher als Spezialfall von Rijdael bezeichnen). Die AES-Schlüssellänge kann - wie bei allen AES-Kandidaten - wahlweise auf 128, 192
oder 256 Bit festgelegt wrden."
Übrigens sei an dieser Stelle auch auf eine sehr interessante Vorlesungsreihe (auf youtube) von Prof. Paar zum Thema AES hingewiesen.
Jedenfalls gibt es bezüglich der Kategorisierung der Schlüssellängen wohl keine Vorgaben.
Egal, wer es so will oder bei der bisherigen Lösung bleiben möchte, sei jedem selbst überlassen.
Ich bin durchaus gespannt auf die neue Version von DEC 6.5.
Ich würde mich auch gern in diese Arbeit einbringen wollen, doch habe ich klar und deutlich meine Grenzen diesbezüglich erkannt.
Ich werkele so für mich allein, lediglich mit Untersützung der DP, Dr. Google und einigen anderen Veröffentlichungen herum und komme
zu sehr bescheidenen Ergebnissen.

So habe ich mit Hilfe der HMAC-Funktion aus DEC und drei anderen HMAC-Projekten einen Key-Generator erstellt, mit dem wahlweise Keys
für symetrische Chiffrieralgorithmen (z.B. AES) erstellt werden können, nachdem entsprechende Passwortphrasen und Keys mit Hilfe von
asymetrischen Chiffrierverfahren (hier konkret ECC) ausgetauscht wurden.
Das klappt durchaus gut und das asymetrische Verfahren ECC - basiert auf eliptischen Kurven mit einer vom BSI empfohlenen Sicherheit,
also sowohl sicherer und schneller als RSA.
Norbert
  Mit Zitat antworten Zitat