Кращий алгоритм шифрування та підписання для GnuPG: RSA / RSA або DSA / Elgamal? [зачинено]


46

Я знайшов це відносно давнє питання про те, чи є RSA чи DSA кращим алгоритмом для підписання та шифрування за допомогою GnuPG.

При використанні gpg --gen-keyдва релевантні варіанти є "RSA і RSA" або "DSA і Elgamal". Який краще? Які плюси і мінуси у кожного? Чи щось змінилося з 2009 року?


також вважають ці повідомлення корисними: linuxquestions.org/565242#2986414 та list.gnupg.org/022764
RubyTuesdayDONO

Відповіді:


73

Надійні рекомендації

Коли під час останнього допису ще існували дискусії щодо зміни алгоритмів за замовчуванням, які все ще знайдені в веб-архіві, який мав грубу думку, перехід на RS-2-клавіші як стандартний був виконаний.

Debian рекомендує використовувати 4k RSA ключ у своєму документі про використання підрозділів та файлу readme -ключів debian . Переважна більшість, приблизно, три чверті ключів у брелоках розробників debian - це (досі) DSA / Elgamal (підраховується проскакуванням виводу gpg).

В інтерв'ю iX (німецький журнал комп'ютерних наук, випуск 11/2013, також доступний в Інтернеті безкоштовно ) винахідник PGP Філ Зіммерман рекомендує "принаймні 3 к. Д. При використанні RSA", хоча клавіші 1k ще не зламані. Але вони "в зоні охоплення зловмисників, багатих ресурсами".

Щодо безпеки

Зараз обидва кажуть, що вони захищені для адекватних розмірів ключів (рекомендується 4 к для RSA, 2 к необхідних для DSA2, інакше ви будете використовувати DSA1, який використовує SHA-1 ).

Щоб вибрати довжину ключа RSA , ознайомтеся з оглядом фактичної міцності, наданої NIST (стор. 64). Неважко помітити, що сила не лінійно зростає з довжиною ключа (та обчислювальним часом), тому подвійний розмір не означає "подвійну безпеку".

Виникла проблема з реалізацією DSA OpenSSL на Debian , але це було викликано використанням поганих випадкових даних, і це могло статися і з RSA.

Вибір між RSA та DSA2

pro RSA

  • RSA має більш широке розповсюдження, хоча це не потрібно в стандарті OpenPGP, з цим можуть впоратися всі основні реалізації; DSA2 ні (поки)
  • RSA пропонує набагато швидшу перевірку підписів

про DSA2

  • Менші підписи, але вони все одно невеликі; для підпису електронної пошти та коду, мабуть, незначно
  • Швидше створення ключів (може бути актуально на низьких потужностях та вбудованих пристроях, таких як мобільні пристрої та маршрутизатори)
  • Трохи швидше для підписання

Моє власне рішення

Нещодавно створивши новий ключ OpenPGP, я вирішив використати 8k RSA для первинних ключів та 4k RSA як підрозділи для щоденного використання. Підписи RSA швидко перевіряються, і величезні підписи 8k використовуються лише для підписання інших ключів, але 8k слід вважати достатньою протягом дуже тривалого часу. 4k добре для поточного підрозділу, оскільки його дешево відкликати, не втрачаючи всіх підписів.

Створення цього клавіша 8k зайняла близько 20 хвилин на моєму Core 2 Duo T9300, тому знайдіть свій час і виконайте певну роботу (для подачі випадкового джерела).


0

Тоді як я вибрав головний ключ 4K RSA з підрозділом підпису 3K RSA та підрозділом шифрування 4K El-Gamal. Єдина причина, по якій я не перейшов на більш високий головний ключ, - це поширеність користувачів мобільних пристроїв, які дійсно борються з більшими клавішами.

Звичайно, у мене є більші клавіші для певних конкретних цілей, але це, як правило, не для спілкування з іншими.


1
чому El-Gamal для шифрування?
code_monk
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.