Поколение пары ключей SSH: RSA или DSA?

Сетевое Возвращение было потрясающим для меня (и afforable),

networkredux отмечают точкой com

104
задан 13 July 2009 в 22:18
5 ответов

RSA обычно предпочитается (теперь, когда доступная проблема закончена с), потому что это может подойти к 4 096 битам, где DSA должен составить точно 1 024 бита (по мнению о ssh-keygen). 2 048 битов ssh-keygenдлина по умолчанию для ключей RSA, и я не вижу никаких конкретных оснований для использования более коротких. (Возможный минимум составляет 768 битов; "приемлемо" ли это, является ситуационным, я предполагаю.)

70
ответ дан 28 November 2019 в 19:20
  • 1
    Я часто задавался вопросом, почему люди чувствуют потребность защитить их соединения SSH с ключом на 2 048 битов, когда Ваш банк, которому Вы, по-видимому, доверяете, очень вряд ли пробежится через 256 битов и, более вероятно, будет придерживаться 128 битов. I' m, конечно, не говорящий there' s что-то не так с использованием большого ключа, I' m just†¦ sayin'. –  msanford 13 July 2009 в 22:57
  • 2
    Соединение банка SSL является другим видом используемого шифра, и более конкретно ключ, используемый для основных частей транзакции, сгенерирован и используется только для той транзакции и затем удален. –  Ophidian 13 July 2009 в 23:20
  • 3
    Причина на самом деле относится к масштабированию. шифрование isn' t дешевый и чем выше Ваш keystrength, тем меньшему количеству соединений SSL можно служить. Если у Вас есть розничный банк с каждым потребителем, пытающимся использовать SSL затем, Вы оказываетесь перед необходимостью выбирать совместимый ключевой комплект, но тот, который также соответствует Вашим аппаратным средствам. –  Spence 6 August 2009 в 02:22
  • 4
    msanford: Как Ophidian, сказанный, они - различные виды шифрования. Ключи RSA на 256 битов были бы абсолютно бесполезны для в значительной степени любой цели. Симметричные ключи находятся в 128-512bit диапазоне, в то время как assymetric запускается на уровне 768 битов и безопасен приблизительно в 1500-2000bit и. Открытые ключи на 768 битов могут и были повреждены. Симметричных 128 битов не могут (сам по себе) практически быть повреждены. –  Thomas 6 August 2009 в 14:06
  • 5
    @xenoterracide, ssh пользуется openssl библиотеками. Когда SSH сначала запускается, он использует ключи RSA/DSA, чтобы сделать проверку хоста и установить симметричные ключи для сессии. Это - та же процедура, которую выполняют серверы SSL и клиент, таким образом, Вы найдете, что мы, люди говорят о SSH, они будут часто относиться для разрешения исследования и документации, сделанной для SSL –  Walter 17 March 2010 в 17:05

Сертификаты на 256 битов, что использование банков для соединений SSL является симметричными шифрами такой как 3DES или AES, следовательно более низкое число битов. Когда Вы видите 1024 и 2048 (и даже 4096) это асимметричные шифры.

3
ответ дан 28 November 2019 в 19:20

Это не о симметричном или асимметричном шифровании. Это - о конкретных алгоритмах (RSA и DSA) требование, чтобы более высокое число битов достигло приемлемого уровня безопасности. Например, ECC является также асимметричным шифрованием, но он обеспечивает хорошую безопасность в намного более низких числах битов, чем RSA или DSA.

5
ответ дан 28 November 2019 в 19:20

Ключи DSA имеют намного короче signaures, чем ключи RSA (для того же "уровня безопасности"), таким образом, одна причина использования DSA была бы в ограниченных средах.

1
ответ дан 28 November 2019 в 19:20

Если у вас есть недавняя реализация SSH, вы также можете рассмотреть ECDSA!

5
ответ дан 28 November 2019 в 19:20

Теги

Похожие вопросы