SSH поддерживает два алгоритма подписи для пар ключей: RSA и DSA. Что предпочтительнее, если есть? Какова минимальная допустимая длина ключа для RSA?
SSH поддерживает два алгоритма подписи для пар ключей: RSA и DSA. Что предпочтительнее, если есть? Какова минимальная допустимая длина ключа для RSA?
Ответы:
RSA, как правило, предпочтительнее (теперь, когда выдача патента закончена), потому что он может достигать 4096 бит, где DSA должен быть ровно 1024 бит (по мнению ssh-keygen
). 2048 бит - ssh-keygen
это длина по умолчанию для ключей RSA, и я не вижу особой причины использовать более короткие. (Минимально возможное значение составляет 768 битов; я полагаю, что это "приемлемо", это ситуативно.)
Это не симметричное или асимметричное шифрование. Речь идет о конкретных алгоритмах (RSA и DSA), требующих большего числа битов для достижения приемлемого уровня безопасности. Например, ECC - это также асимметричное шифрование, но оно обеспечивает хорошую безопасность при гораздо меньшем количестве битов, чем RSA или DSA.
256-битные сертификаты, которые банки используют для соединений SSL, представляют собой симметричные шифры, такие как 3DES или AES, отсюда и меньшее количество битов. Когда вы видите 1024 и 2048 (и даже 4096), это асимметричные шифры.