Pertanyaan Generasi keypair SSH: RSA atau DSA?


SSH mendukung dua algoritme tanda tangan untuk pasangan kunci: RSA dan DSA. Mana yang lebih disukai, jika ada? Untuk RSA, berapa panjang kunci minimum yang dapat diterima?


102
2017-07-13 19:18






Jawaban:


RSA umumnya lebih disukai (sekarang karena masalah paten sudah selesai) karena bisa naik hingga 4096 bit, di mana DSA harus tepat 1024 bit (menurut pendapat ssh-keygen). 2048 bit ssh-keygenPanjang default untuk kunci RSA, dan saya tidak melihat alasan khusus untuk menggunakan yang lebih pendek. (Kemungkinan minimum adalah 768 bit; apakah itu "dapat diterima" adalah situasional, saya kira.)


70
2017-07-13 19:25



Saya sering bertanya-tanya mengapa orang merasa perlu untuk mengamankan koneksi ssh mereka dengan kunci 2048 bit, ketika bank Anda, yang Anda mungkin percaya, sangat tidak mungkin untuk pergi 256 bit, dan lebih mungkin untuk tetap dengan 128 bit. Saya tentu tidak mengatakan ada yang salah dengan menggunakan kunci besar, saya hanya ... bilang '. - msanford
Sambungan SSL bank adalah jenis cipher yang berbeda yang digunakan dan lebih khusus lagi kunci yang digunakan untuk bagian utama transaksi dibuat dan digunakan hanya untuk transaksi itu dan kemudian dibuang. - Ophidian
Alasannya sebenarnya berkaitan dengan penskalaan. enkripsi tidak murah dan semakin tinggi keystrength Anda adalah semakin sedikit koneksi SSL yang dapat Anda layani. Jika Anda memiliki bank ritel dengan setiap konsumen yang mencoba menggunakan SSL maka Anda harus memilih kunci yang kompatibel tetapi yang juga cocok dengan perangkat keras Anda. - Spence
msanford: Seperti Ophidian mengatakan mereka berbagai jenis enkripsi. Kunci RSA 256bit akan benar-benar tidak berguna untuk hampir semua tujuan. Kunci simetrik berada di kisaran 128-512bit, sementara asimetri mulai di 768bit, dan aman pada sekitar 1500-2000bit dan lebih tinggi. Kunci publik 768bit dapat dan telah rusak. Simetris 128bit tidak bisa (dengan sendirinya) praktis rusak. - Thomas
@xenoterracide, ssh menggunakan pustaka openssl. Ketika SSH pertama kali memulainya, gunakan kunci RSA / DSA untuk melakukan verifikasi host dan untuk mengatur kunci simetris untuk sesi. Ini adalah prosedur yang sama yang diikuti oleh server dan klien SSL, jadi Anda akan menemukan bahwa kami orang-orang membicarakan tentang SSH, mereka akan sering merujuk untuk mengizinkan penelitian dan dokumentasi dilakukan untuk SSL - Walter


Ini bukan tentang enkripsi simetris atau asimetris. Ini tentang algoritma tertentu (RSA dan DSA) yang membutuhkan jumlah bit yang lebih tinggi untuk mencapai tingkat keamanan yang dapat diterima. Misalnya, ECC juga merupakan enkripsi asimetris, tetapi menyediakan keamanan yang baik dengan jumlah bit yang jauh lebih rendah daripada RSA atau DSA.


5
2017-11-11 19:31





Jika Anda baru-baru ini menerapkan SSH, Anda juga dapat mempertimbangkan ECDSA!


5
2017-11-03 13:17





256 bit sertifikat yang digunakan oleh bank untuk koneksi SSL adalah cipher simetris seperti 3DES atau AES, maka jumlah bit yang lebih rendah. Ketika Anda melihat 1024 dan 2048 (dan bahkan 4096) ini adalah cipher asimetris.


3
2017-08-05 23:01





Kunci DSA memiliki banyak penandaan yang lebih pendek daripada kunci RSA (untuk "tingkat keamanan" yang sama), jadi salah satu alasan untuk menggunakan DSA adalah dalam lingkungan yang terbatas.


1
2017-07-12 21:08