SSH підтримує два алгоритми підпису для ключових пар: RSA та DSA. Що є кращим, якщо воно є? Для RSA яка мінімально прийнятна довжина ключа?
SSH підтримує два алгоритми підпису для ключових пар: RSA та DSA. Що є кращим, якщо воно є? Для RSA яка мінімально прийнятна довжина ключа?
Відповіді:
Загалом, перевагу RSA (тепер, коли питання про патент закінчено), оскільки він може досягати 4096 біт, де DSA має становити рівно 1024 біт (на думку ssh-keygen
). 2048 біт - це ssh-keygen
за замовчуванням довжина ключів RSA, і я не бачу конкретних причин використовувати коротші. (Мінімум можливих - 768 біт; я вважаю, що це "прийнятно" - це ситуація, я думаю.)
Йдеться не про симетричне чи асиметричне шифрування. Йдеться про конкретні алгоритми (RSA та DSA), для досягнення прийнятного рівня безпеки, що вимагають більшого числа бітів. Наприклад, ECC - це також асиметричне шифрування, але воно забезпечує хорошу безпеку при набагато менших числах бітів, ніж RSA або DSA.
256-бітні сертифікати, які банки використовують для SSL-з'єднань, є симетричними кодами, такими як 3DES або AES, отже, нижня кількість бітів. Коли ви бачите 1024 та 2048 (і навіть 4096), це асиметричні шифри.