Angaben des BSI für die Algorithmenkataloge der Vorjahre
Hier finden Sie im PDF-Format die Angaben, die das BSI in den Vorjahren zum Algorithmenkatalog gemacht hat. Aufgeführt sind die Angaben der letzten Jahre, die aufgrund der siebenjährigen Gültigkeitsdauer des Katalogs direkte Wirkung auf den aktuellen Katalog haben.
Aufgeführt werden hier jeweils nur die finalen Angaben des BSI, die Sicht des BSI nach abschließender Bewertung der eingegangenen Kommentare und der Ergebnisse der Expertenanhörung. Diese Angaben des BSI stimmten in der Vergangenheit nicht immer vollständig mit dem im Bundesanzeiger veröffentlichten Katalog überein.
- 2008 bis 2015: Die finalen Angaben des BSI weichen nicht von dem im Bundesanzeiger veröffentlichten Algorithmenkatalog ab.
- Geeignete Kryptoalgorithmen 2007 Die finalen Angaben des BSI weichen von der verlinkten Version in folgendem Punkt ab: Anders als im verlinkten Papier, wird SHA-1 über Ende 2009 hinaus bis Ende 2010 als geeignet für qualifizierte Zertifikate eingestuft, wenn bestimmte zusätzliche technische Bedingungen erfüllt sind. Diese Bedingungen sind hier Angaben des BSI zur Verwendung der Hashfunktion SHA-1 für qualifizierte Zertifikate genau beschrieben.
- Geeignete Kryptoalgorithmen 2006 Das verlinkte Papier vom 5.12.2005 weicht in einem Punkt von den finalen Angaben des BSI ab: Die Mindestschlüssellänge für RSA bis Ende 2010 ist 1976 (statt 1984 wie im verlinkten Papier). Diese unerhebliche Abschwächung, die bei der Expertenanhörung festgelegt wurde, hatte Implementierungsgründe.
- Geeignete Kryptoalgorithmen 2005
- Geeignete Kryptoalgorithmen 2004
Neben den im Algorithmenkatalog erwähnten digitalen Signaturverfahren ist es auch möglich, elektronische Signaturen unter Verwendung von
- Hashfunktionen [siehe RALPH C. MERKLE. Protocols for public key cryptosystems. In Symposium on Security and Privacy, Oakland, CA, USA, Seiten 122–134 (1980).],
- symmetrischen Kryptoalgorithmen [siehe RALPH C. MERKLE. A Digital Signature Based on a Conventional Encryption Function. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology, Seiten 369–378 (Springer-Verlag, 1987). ISBN 3-540-18796-0.]
- oder biometrischen Verfahren [siehe JÖRG M. LENZ CHRISTIANE SCHMIDT. Die elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift? (Deutscher Sparkassen Verlag, 2004). ISBN 3-09-3057058-1.]
zu konstruieren.
- Kurz-URL:
- https://www.bsi.bund.de/dok/6604480