Генерация пар SSH: RSA или DSA?

SSH поддерживает два алгоритма подписи для пар ключей: RSA и DSA. Что предпочтительнее, если есть? Какова минимальная допустимая длина ключа для RSA?

5 ответов

Решение

RSA, как правило, предпочтительнее (теперь, когда выдача патента закончена), потому что он может достигать 4096 бит, где DSA должен быть ровно 1024 бит (по мнению ssh-keygen). 2048 бит это ssh-keygenДлина по умолчанию для ключей RSA, и я не вижу особой причины использовать более короткие. (Минимально возможное значение составляет 768 битов; я полагаю, что это "приемлемо", это ситуативно.)

Если у вас есть недавняя реализация SSH, вы также можете рассмотреть ECDSA!

Это не симметричное или асимметричное шифрование. Речь идет о конкретных алгоритмах (RSA и DSA), требующих большего числа битов для достижения приемлемого уровня безопасности. Например, ECC - это также асимметричное шифрование, но оно обеспечивает хорошую безопасность при гораздо меньшем количестве битов, чем RSA или DSA.

256-битные сертификаты, которые банки используют для соединений SSL, представляют собой симметричные шифры, такие как 3DES или AES, отсюда и меньшее количество битов. Когда вы видите 1024 и 2048 (и даже 4096), это асимметричные шифры.

Ключи DSA имеют значительно более короткие подписи, чем ключи RSA (для того же "уровня безопасности"), поэтому одной из причин использования DSA может быть ограниченная среда.

Другие вопросы по тегам