Zum Hauptinhalt springen

RSA vs Ed25519 für DKIM: Welchen Signaturalgorithmus wählen?

Von CaptainDNS
Veröffentlicht am 6. März 2026

Visueller Vergleich der Algorithmen RSA 2048 und Ed25519 für die DKIM-Signatur
TL;DR
  • RSA 2048 Bit bleibt der universelle Standard für DKIM: von allen Anbietern unterstützt, aber öffentlicher Schlüssel von ~392 Zeichen und Signatur von 256 Bytes
  • Ed25519 (RFC 8463) erzeugt Schlüssel von 44 Zeichen und Signaturen von 64 Bytes, mit bis zu 30x schnellerer Signierung
  • Im Jahr 2026 wird Ed25519 von Google, Fastmail und einigen Open-Source-MTA unterstützt, aber Microsoft 365 und Yahoo verifizieren es noch nicht
  • Die Doppelsignatur (RSA + Ed25519 parallel) ist die empfohlene Strategie, um die Migration risikofrei vorzubereiten
  • RSA 1024 Bit nicht mehr verwenden: wird seit 2024 von Google, Microsoft und Yahoo abgelehnt

Ihr DKIM-Eintrag verwendet RSA 2048 Bit. Das ist solide, aber der öffentliche Schlüssel allein belegt über 390 Zeichen in Ihrer DNS-Zone. Jede E-Mail trägt eine 256 Byte große Signatur in ihren Headern. Bei Millionen von Nachrichten ist dieses Gewicht nicht unerheblich.

Ed25519, durch die RFC 8463 im Jahr 2018 für DKIM standardisiert, verspricht 9-mal kürzere Schlüssel und 4-mal leichtere Signaturen bei einem Sicherheitsniveau, das RSA 3072 Bit entspricht. Doch die Anbieterunterstützung ist 2026 noch unvollständig.

Dieser Leitfaden vergleicht beide Algorithmen eingehend: zugrunde liegende Kryptografie, Schlüssel- und Signaturgrößen, Leistung, Sicherheit, Anbieterkompatibilität und empfohlene Migrationsstrategie. Zielgruppe: Systemadministratoren und DevOps-Ingenieure, die die E-Mail-Infrastruktur verwalten.

Wie signiert DKIM E-Mails?

DKIM verwendet asymmetrische Kryptografie, um jede ausgehende E-Mail zu signieren. Der Sendeserver signiert einen Hash der Header und des Bodys mit einem privaten Schlüssel. Der Empfangsserver ruft den öffentlichen Schlüssel aus dem DNS ab und verifiziert die Signatur.

Der Header DKIM-Signature enthält das Tag a=, das den verwendeten Algorithmus angibt:

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=s202603; ...

oder:

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603; ...

Die beiden verfügbaren Algorithmen sind rsa-sha256 (Standard seit 2007) und ed25519-sha256 (durch RFC 8463 im Jahr 2018 hinzugefügt). Der Hash ist in beiden Fällen immer SHA-256.

RSA 2048 für DKIM: der bewährte Standard

Funktionsweise

RSA (Rivest-Shamir-Adleman) ist ein Public-Key-Algorithmus, der auf der Schwierigkeit basiert, das Produkt zweier großer Primzahlen zu faktorisieren. Für DKIM:

  • Der private Schlüssel signiert den SHA-256-Hash der Nachricht
  • Der öffentliche Schlüssel, veröffentlicht in einem TXT-Eintrag, ermöglicht die Verifizierung
  • Die empfohlene Mindestgröße beträgt seit 2024 2048 Bit

DNS-Eintrag RSA

s202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3pZ..."

Der öffentliche RSA-2048-Bit-Schlüssel in Base64-Kodierung umfasst etwa 392 Zeichen. Einige DNS-Hoster begrenzen TXT-Einträge auf 255 Zeichen pro Zeichenkette, was eine Aufteilung des Werts in mehrere Zeichenketten in Anführungszeichen erfordert.

Stärken und Einschränkungen

AspektDetail
UnterstützungUniversell: alle MTA und Anbieter
ReifeDKIM-Standard seit 2007 (RFC 4871, dann 6376)
SicherheitSolide bis 2030+ laut NIST
Größe öffentlicher Schlüssel~392 Zeichen (Base64)
Signaturgröße256 Bytes
LeistungSignierung langsamer, Verifizierung schnell
DNS-GrößeKann eine Aufteilung in mehrere TXT-Zeichenketten erfordern

Ed25519 für DKIM: die moderne Alternative

Funktionsweise

Ed25519 ist ein Signaturalgorithmus auf Basis elliptischer Kurven (Curve25519), entworfen von Daniel J. Bernstein im Jahr 2011. Für DKIM wurde er durch die RFC 8463 im September 2018 standardisiert.

Der Algorithmus verwendet eine verdrehte Edwards-Kurve über dem endlichen Körper GF(2^255 - 19), daher sein Name. Die Sicherheit basiert auf der Schwierigkeit des Problems des diskreten Logarithmus auf elliptischen Kurven, das grundlegend schwerer ist als die RSA-Faktorisierung bei vergleichbarer Schlüsselgröße.

DNS-Eintrag Ed25519

ed202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

Der öffentliche Ed25519-Schlüssel umfasst genau 44 Zeichen in Base64. Der DNS-Eintrag passt in eine einzelne TXT-Zeichenkette, ohne Aufteilung.

Stärken und Einschränkungen

AspektDetail
Größe öffentlicher Schlüssel44 Zeichen (Base64), 9x kürzer als RSA
Signaturgröße64 Bytes, 4x leichter als RSA
LeistungSignierung bis zu 30x schneller als RSA 2048
SicherheitEntspricht RSA ~3072 Bit (128 Bit Sicherheit)
ResistenzImmun gegen Seitenkanalangriffe (Constant-Time)
UnterstützungTeilweise: Google, Fastmail, einige Open-Source-MTA
EinschränkungMicrosoft 365 und Yahoo verifizieren Ed25519 noch nicht

RSA vs Ed25519: detaillierter technischer Vergleich

Technischer Vergleich der Algorithmen RSA 2048 und Ed25519 für DKIM

KriteriumRSA 2048Ed25519
AlgorithmusRSA (Faktorisierung)EdDSA (elliptische Kurven)
RFC DKIMRFC 6376 (2011)RFC 8463 (2018)
Tag a=rsa-sha256ed25519-sha256
Tag k=rsaed25519
Größe privater Schlüssel~1 700 Bytes32 Bytes
Größe öffentlicher Schlüssel~392 Zeichen44 Zeichen
Signaturgröße256 Bytes64 Bytes
Sicherheitsbits~112 Bit~128 Bit
HashSHA-256SHA-256
Größe DNS-Eintrag~430 Zeichen~90 Zeichen
TXT-Aufteilung nötigOft (255-Zeichen-Limit)Nie
Anbieterunterstützung 2026UniversellTeilweise

Auswirkung auf die E-Mail-Größe

Jede mit RSA 2048 signierte E-Mail fügt etwa 500 Zeichen im Header DKIM-Signature hinzu (Base64-Signatur von ~344 Zeichen + Tags). Mit Ed25519 umfasst dieser Header nur etwa 200 Zeichen (Base64-Signatur von ~88 Zeichen + Tags).

Für einen Server, der 1 Million E-Mails pro Tag versendet, bedeutet der Unterschied etwa 300 MB weniger tägliche Bandbreite mit Ed25519.

Auswirkung auf DNS-Abfragen

Die DKIM-Verifizierung erfordert eine DNS-TXT-Abfrage zum Abrufen des öffentlichen Schlüssels. Bei RSA 2048 beträgt die DNS-Antwort ~500 Bytes. Bei Ed25519 beträgt sie ~150 Bytes. Für DNS-Resolver und Empfangsserver reduziert dieser Unterschied die Netzwerklast und die Auflösungszeit.

Anbieterkompatibilität im Jahr 2026

Kompatibilitätsmatrix Ed25519 nach E-Mail-Anbieter im Jahr 2026

AnbieterEd25519-SignierungEd25519-Verifizierung
Google (Gmail/Workspace)Ja (seit 2019)Ja
FastmailJaJa
Proton MailNeinJa
Microsoft 365NeinNein
Yahoo/AOLNeinNein
Postfix + OpenDKIMJa (seit 2.11)Ja
Postfix + rspamdJaJa
EximJa (seit 4.95)Ja
Amazon SESNeinNein
SendGridNeinNein
MailgunNeinNein

Kritischer Punkt: Wenn Sie ausschließlich mit Ed25519 signieren und der Empfangsserver dies nicht unterstützt, schlägt die DKIM-Verifizierung fehl. Der Server führt kein automatisches Fallback auf einen anderen Algorithmus durch. Deshalb ist die Doppelsignatur unverzichtbar.

Doppelsignatur: die empfohlene Strategie

Die sicherste Strategie besteht darin, jede E-Mail mit zwei DKIM-Signaturen zu versehen: einer RSA 2048 und einer Ed25519. Jede Signatur verwendet ihren eigenen Selektor.

Wie funktioniert das?

Die ausgehende E-Mail enthält zwei DKIM-Signature-Header:

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=dGVzdA==...

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=rsa202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...

Zwei DNS-Einträge

rsa202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBg..."
ed202603._domainkey.captaindns.com   IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

Verhalten des Empfangsservers

Der Empfangsserver verifiziert alle vorhandenen DKIM-Signaturen. Gemäß RFC 6376 genügt ein einziges dkim=pass, damit die Authentifizierung erfolgreich ist:

  • Wenn der Server Ed25519 unterstützt: beide Signaturen bestehen
  • Wenn der Server Ed25519 nicht unterstützt: nur die RSA-Signatur wird verifiziert, sie besteht, DKIM ist gültig

Konfiguration mit OpenDKIM (Postfix)

In /etc/opendkim/signing.table:

*@captaindns.com  rsa202603._domainkey.captaindns.com
*@captaindns.com  ed202603._domainkey.captaindns.com

In /etc/opendkim/key.table:

rsa202603._domainkey.captaindns.com  captaindns.com:rsa202603:/etc/opendkim/keys/captaindns.com/rsa202603.private
ed202603._domainkey.captaindns.com   captaindns.com:ed202603:/etc/opendkim/keys/captaindns.com/ed202603.private

Verwenden Sie den DKIM-Generator, um beide Schlüsselpaare zu erstellen und die veröffentlichungsfertigen DNS-Einträge zu erhalten.

Wie migriert man zu RSA 2048 oder Ed25519?

Wenn Sie noch RSA 1024 Bit verwenden, ist die Migration dringend. Google, Microsoft und Yahoo lehnen DKIM-Signaturen mit Schlüsseln unter 2048 Bit seit 2024 ab.

Schritt 1: bestehende Selektoren prüfen

Verwenden Sie ein Selektor-Erkennungstool, um alle aktiven DKIM-Selektoren Ihrer Domain zu identifizieren und die aktuelle Schlüsselgröße zu überprüfen.

Schritt 2: neue Schlüssel generieren

Erstellen Sie ein RSA-2048-Bit-Schlüsselpaar mit einem neuen, zeitgestempelten Selektor. Wenn Ihre Infrastruktur es erlaubt, erstellen Sie auch ein Ed25519-Schlüsselpaar.

Schritt 3: DNS-Einträge veröffentlichen

Veröffentlichen Sie die neuen öffentlichen Schlüssel in Ihrer DNS-Zone. Behalten Sie die alten Schlüssel während der Übergangsphase aktiv.

Schritt 4: Signierung umstellen

Konfigurieren Sie Ihren Sendeserver für die Verwendung der neuen Selektoren. Wenn Sie auf Doppelsignatur umstellen, fügen Sie Ed25519 zusätzlich zu RSA hinzu.

Schritt 5: verifizieren und widerrufen

Überprüfen Sie nach 48 Stunden, ob die mit den neuen Schlüsseln signierten E-Mails dkim=pass in den Authentication-Results-Headern aufweisen. Widerrufen Sie die alten Schlüssel, indem Sie ein leeres p= im DNS-Eintrag veröffentlichen, und entfernen Sie sie nach 30 Tagen.

Empfohlener Aktionsplan

  1. Prüfen: Identifizieren Sie Ihre DKIM-Selektoren und die Größe Ihrer aktuellen Schlüssel
  2. RSA 2048 generieren: Wenn Sie noch RSA 1024 verwenden, migrieren Sie vorrangig
  3. Ed25519 hinzufügen: Erstellen Sie ein zweites Ed25519-Schlüsselpaar mit einem eigenen Selektor
  4. Beide Schlüssel veröffentlichen im DNS mit beschreibenden Selektoren (rsa202603, ed202603)
  5. Doppelsignatur konfigurieren auf Ihrem MTA (OpenDKIM, rspamd, Exim)
  6. Verifizieren: Senden Sie Test-E-Mails an Gmail (unterstützt Ed25519) und Outlook (nur RSA)
  7. Rotation planen: Erneuern Sie beide Schlüsselpaare alle 3 Monate

FAQ

Ist Ed25519 sicherer als RSA 2048 für DKIM?

Ed25519 bietet 128 Bit Sicherheit, was RSA 3072 Bit entspricht. RSA 2048 bietet etwa 112 Bit Sicherheit. In der Praxis gelten beide bis 2030+ als sicher. Ed25519 hat den Vorteil, konstruktionsbedingt resistent gegen Seitenkanalangriffe zu sein (Constant-Time), was das Risiko fehlerhafter Implementierungen reduziert.

Kann man Ed25519 allein für DKIM verwenden?

Es ist technisch möglich, aber im Jahr 2026 nicht empfehlenswert. Microsoft 365 und Yahoo verifizieren Ed25519-Signaturen noch nicht. Wenn Sie ausschließlich mit Ed25519 signieren, können diese Anbieter DKIM nicht validieren. Verwenden Sie die Doppelsignatur (RSA + Ed25519) für maximale Kompatibilität.

Wie funktioniert die DKIM-Doppelsignatur?

Der Sendeserver fügt der Nachricht zwei DKIM-Signature-Header hinzu: einen mit rsa-sha256 und einen mit ed25519-sha256. Jede Signatur verwendet ihren eigenen Selektor und ihr eigenes Schlüsselpaar. Der Empfangsserver verifiziert alle vorhandenen Signaturen. Ein einziges dkim=pass genügt, damit die Authentifizierung erfolgreich ist.

Wird RSA 1024 Bit noch für DKIM akzeptiert?

Nein. Google, Microsoft und Yahoo lehnen DKIM-Signaturen mit RSA-Schlüsseln unter 2048 Bit seit 2024 ab. Wenn Sie noch RSA 1024 verwenden, migrieren Sie sofort zu RSA 2048 oder fügen Sie Ed25519 parallel hinzu.

Sollte man RSA 4096 Bit für DKIM verwenden?

RSA 4096 ist sicherer als 2048, aber der öffentliche Schlüssel umfasst etwa 800 Zeichen, was DNS-Größenprobleme verursacht. Die meisten Anbieter signieren nicht mit 4096 Bit. Bevorzugen Sie die Doppelsignatur RSA 2048 + Ed25519: Sie erhalten ein besseres Sicherheitsniveau mit kürzeren Schlüsseln.

Unterstützt Gmail Ed25519 für DKIM?

Ja. Google signiert Gmail-E-Mails seit 2019 mit Ed25519 und verifiziert eingehende Ed25519-Signaturen. Google war der erste große Anbieter, der Ed25519 für DKIM eingeführt hat. Google Workspace ermöglicht ebenfalls die Konfiguration von DKIM mit Ed25519.

Welche RFC definiert Ed25519 für DKIM?

Die RFC 8463, veröffentlicht im September 2018, definiert die Verwendung von Ed25519-SHA256 als Signaturalgorithmus für DKIM. Sie ergänzt die RFC 6376, die nur rsa-sha256 definierte. Der Algorithmus wird durch das Tag a=ed25519-sha256 im DKIM-Signature-Header identifiziert.

Ist Ed25519 resistent gegen Quantencomputer?

Nein. Wie RSA ist Ed25519 anfällig für Quantenalgorithmen (Shor-Algorithmus für RSA, modifizierter Algorithmus für elliptische Kurven). Allerdings existieren Quantencomputer, die diese Algorithmen brechen können, noch nicht. Das NIST arbeitet an Post-Quanten-Standards, aber keiner ist bisher für DKIM verfügbar.

Vergleichstabellen herunterladen

Assistenten können die JSON- oder CSV-Exporte unten nutzen, um die Kennzahlen weiterzugeben.

Glossar

  • RSA: asymmetrischer Kryptografiealgorithmus basierend auf der Faktorisierung großer Primzahlen, 1977 von Rivest, Shamir und Adleman erfunden.
  • Ed25519: digitaler Signaturalgorithmus basierend auf der elliptischen Kurve Curve25519, entworfen von Daniel J. Bernstein im Jahr 2011.
  • EdDSA (Edwards-curve Digital Signature Algorithm): Familie von Signaturalgorithmen auf Edwards-Kurven, wobei Ed25519 die am häufigsten verwendete Instanz ist.
  • Elliptische Kurve: mathematische Struktur, die in der Kryptografie verwendet wird und ein hohes Sicherheitsniveau mit kürzeren Schlüsseln als RSA bietet.
  • DKIM-Selektor: Textkennung, die den öffentlichen Schlüssel im DNS unter selektor._domainkey.domain lokalisiert.
  • Doppelsignatur: Technik, bei der eine E-Mail mit zwei verschiedenen DKIM-Algorithmen (RSA + Ed25519) signiert wird, um die Kompatibilität zu maximieren.
  • RFC 8463: IETF-Standard, der die Verwendung von Ed25519-SHA256 für die DKIM-Signatur definiert.

Überprüfen Sie jetzt Ihre DKIM-Schlüssel: Verwenden Sie unseren DKIM-Prüfer, um Ihre Einträge zu analysieren und die Größe Ihrer Schlüssel zu überprüfen.


Verwandte DKIM-Leitfäden

Quellen

Ähnliche Artikel