Vraag SSH keypair generatie: RSA of DSA?


SSH ondersteunt twee kenmerkende algoritmen voor sleutelparen: RSA en DSA. Welke heeft de voorkeur, indien van toepassing? Wat is de minimum acceptabele sleutellengte voor RSA?


102
2017-07-13 19:18


oorsprong




antwoorden:


RSA heeft over het algemeen de voorkeur (nu het patent probleem voorbij is) omdat het kan oplopen tot 4096 bits, waarbij DSA exact 1024 bits moet zijn (naar de mening van ssh-keygen). 2048 bits is ssh-keygenstandaardlengte voor RSA-sleutels, en ik zie geen enkele reden om kortere sleutels te gebruiken. (Het minimum is 768 bits, of dat "acceptabel" is, is situationeel, veronderstel ik.)


70
2017-07-13 19:25



Ik heb me vaak afgevraagd waarom mensen de behoefte voelen om hun SSH-verbindingen te beveiligen met de 2048-bitsleutel, wanneer uw bank, die u vermoedelijk vertrouwt, hoogstwaarschijnlijk niet meer dan 256 bits zal gebruiken en waarschijnlijk 128 bits zal gebruiken. Ik zeg zeker niet dat er iets mis is met het gebruik van een grote sleutel, ik zeg alleen .... - msanford
De bank SSL-verbinding is een ander soort code dat wordt gebruikt en meer specifiek de sleutel die wordt gebruikt voor de belangrijkste delen van de transactie wordt gegenereerd en uitsluitend voor die transactie gebruikt en vervolgens weggegooid. - Ophidian
De reden heeft eigenlijk te maken met schalen. codering is niet goedkoop en hoe hoger uw sleutelsterkte, hoe minder SSL-verbindingen u kunt gebruiken. Als u een retailbank heeft waarbij elke consument SSL probeert te gebruiken, moet u een compatibele sleutelreeks kiezen, maar dan een die ook overeenkomt met uw hardware. - Spence
msanford: Zoals Ophidian zei, het zijn verschillende soorten coderingen. 256-bits RSA-sleutels zouden voor vrijwel elk doel volkomen nutteloos zijn. De symmetrische toetsen liggen tussen 128-512bit en assymetrisch begin op 768bit, en zijn veilig op ongeveer 1500-2000bit en hoger. 768-bits openbare sleutels kunnen en zijn verbroken. 128-bits symmetrisch kan (op zichzelf) praktisch niet worden verbroken. - Thomas
@xenoterracide, ssh gebruikt de openssl-bibliotheken. Wanneer SSH voor het eerst wordt gestart, worden RSA / DSA-sleutels gebruikt om hostverificatie uit te voeren en om de symmetrische sleutels voor de sessie in te stellen. Dit is dezelfde procedure die SSL-servers en -clients volgen, dus u zult merken dat wij mensen praten over SSH, zij zullen vaak verwijzen naar het toestaan ​​van het onderzoek en de documentatie gedaan voor SSL - Walter


Het gaat niet om symmetrische of asymetrische codering. Het gaat om bepaalde algoritmen (RSA en DSA) die een hoger aantal bits vereisen om een ​​acceptabel beveiligingsniveau te bereiken. ECC is bijvoorbeeld ook een asymmetrische codering, maar biedt een goede beveiliging bij veel lagere bitwaarden dan RSA of DSA.


5
2017-11-11 19:31





Als u een recente implementatie van SSH hebt, kunt u ook ECDSA overwegen!


5
2017-11-03 13:17





256-bits certificaten die banken gebruiken voor SSL-verbindingen zijn symmetrische tekens zoals 3DES of AES, vandaar het lagere aantal bits. Als je 1024 en 2048 (en zelfs 4096) ziet, zijn dit asymmetrische cijfers.


3
2017-08-05 23:01





DSA-sleutels hebben veel kortere signaures dan RSA-sleutels (voor hetzelfde "beveiligingsniveau"), dus een reden voor het gebruik van DSA is in beperkte omgevingen.


1
2017-07-12 21:08