Nach den ganzen NSA-Enthüllungen, habe ich mich wieder mit Public-Key-Kryptografie beschäftigt. Mein bisheriger GPG-Schüssel D12E87BA hat DSA und ElGamal verwendet. Ich habe damals diese Algorithmen damals gewählt, da ich keinen “Standard-Key” haben wollte. Die Längen sind auch nach heutigen Maßstäben ausreichend. Es aber Angriffe für DSA, welche darauf beruhen, dass die Zufallszahlen von Zufallszahlengeneratoren nicht zufällig sind. Da ich meinen Schlüssel auf beliebigen Rechnern und auch Endgeräten nutzen möchte, kann ich nicht immer sicher stellen, dass der Zufallszahlengenerator wirklich korrekt seine Arbeit macht. Aus diesem Grund habe ich mir ein neues Schlüsselpaar mit RSA zum verschlüsseln und signieren erstellt.

Es ist nicht ganz unwahrscheinlich, dass große Organisationen 1024 Bit RSA Schüssel faktorisieren können. Ein Schlüssellänge von 2048 Bit gilt als sicher und 4096 Bit als paranoid. Ich bin lieber paranoid und nehme 4096 lange Schlüssel, da diese Schüssellänge auf heutigen Rechnern kein Problem darstellt und von fast allen Implementieren von GPG unterstützt wird.

Mein neuer Key ist EE75C6FE.