SSH obsługuje dwa algorytmy podpisu dla par kluczy: RSA i DSA. Który jest preferowany, jeśli w ogóle? W przypadku RSA, jaka jest minimalna akceptowalna długość klucza?
SSH obsługuje dwa algorytmy podpisu dla par kluczy: RSA i DSA. Który jest preferowany, jeśli w ogóle? W przypadku RSA, jaka jest minimalna akceptowalna długość klucza?
Odpowiedzi:
RSA jest ogólnie preferowane (teraz, gdy sprawa patentowa się skończyła), ponieważ może wzrosnąć do 4096 bitów, przy czym DSA musi mieć dokładnie 1024 bity (w opinii ssh-keygen
). 2048 bitów jest ssh-keygen
domyślną długością kluczy RSA i nie widzę żadnego konkretnego powodu, aby używać krótszych. (Minimalna możliwa liczba to 768 bitów; przypuszczam, że to „dopuszczalne” jest sytuacyjne).
Nie chodzi o szyfrowanie symetryczne lub asymetryczne. Chodzi o określone algorytmy (RSA i DSA) wymagające większej liczby bitów, aby osiągnąć akceptowalny poziom bezpieczeństwa. Na przykład ECC jest również szyfrowaniem asymetrycznym, ale zapewnia dobre bezpieczeństwo przy znacznie mniejszej liczbie bitów niż RSA lub DSA.
256-bitowe certyfikaty używane przez banki do połączeń SSL są szyframi symetrycznymi, takimi jak 3DES lub AES, stąd mniejsza liczba bitów. Gdy zobaczysz 1024 i 2048 (a nawet 4096), są to szyfry asymetryczne.