SSH генерація ключів: RSA або DSA?


104

SSH підтримує два алгоритми підпису для ключових пар: RSA та DSA. Що є кращим, якщо воно є? Для RSA яка мінімально прийнятна довжина ключа?

Відповіді:


70

Загалом, перевагу RSA (тепер, коли питання про патент закінчено), оскільки він може досягати 4096 біт, де DSA має становити рівно 1024 біт (на думку ssh-keygen). 2048 біт - це ssh-keygenза замовчуванням довжина ключів RSA, і я не бачу конкретних причин використовувати коротші. (Мінімум можливих - 768 біт; я вважаю, що це "прийнятно" - це ситуація, я думаю.)


Я часто замислювався над тим, чому люди відчувають необхідність забезпечити свої ssh-зв’язки за допомогою 2048-бітного ключа, коли ваш банк, якому ви, напевно, довіряєте, навряд чи зможе перейти на 256 біт і, швидше за все, дотримується 128 біт. Я, звичайно, не кажу, що у використанні великого ключа нічого поганого, я просто… кажу.
msanford

25
Банківське SSL-з'єднання - це інший тип шифру, який використовується, і конкретніше, ключ, який використовується для основних частин транзакції, генерується та використовується виключно для цієї транзакції, а потім відкидається.
Офідіан

Причина насправді пов’язана зі масштабуванням. шифрування недешеве, і чим вище ваша міцність ключів, тим менше SSL-з'єднань, які ви можете обслуговувати. Якщо у вас є роздрібний банк з кожним споживачем, який намагається використовувати SSL, тоді вам доведеться вибрати сумісний ключ, але той, який також відповідає вашому обладнання.
Спенс

15
msanford: Як сказав Офідіан, це різні види шифрування. 256-бітні RSA-ключі були б абсолютно марними для будь-яких цілей. Симетричні клавіші знаходяться в діапазоні 128-512bit, тоді як асиметричні стартують на 768bit, а захищені приблизно від 1500-2000bit і вище. 768-бітні відкриті ключі можуть і були зламані. 128-бітну симетричну (само по собі) практично неможливо зламати.
Томас

2
@xenoterracide, ssh використовує бібліотеки openssl. Коли SSH вперше запускається, він використовує ключі RSA / DSA для перевірки хоста та налаштування симетричних ключів для сеансу. Це та сама процедура, яку дотримуються сервери SSL та клієнт, тож ви побачите, що ми говоримо про SSH, вони часто посилаються, щоб дозволити дослідження та документацію, зроблену для SSL
Walter

5

Йдеться не про симетричне чи асиметричне шифрування. Йдеться про конкретні алгоритми (RSA та DSA), для досягнення прийнятного рівня безпеки, що вимагають більшого числа бітів. Наприклад, ECC - це також асиметричне шифрування, але воно забезпечує хорошу безпеку при набагато менших числах бітів, ніж RSA або DSA.


5

Якщо у вас нещодавно впроваджено SSH, ви можете також розглянути питання ECDSA!


3

256-бітні сертифікати, які банки використовують для SSL-з'єднань, є симетричними кодами, такими як 3DES або AES, отже, нижня кількість бітів. Коли ви бачите 1024 та 2048 (і навіть 4096), це асиметричні шифри.


1

Клавіші DSA мають набагато коротші сигнали, ніж клавіші RSA (для того ж «рівня безпеки»), тому одна з причин використання DSA була б у обмежених умовах.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.