Pregunta

Estoy en el proceso de crear un CSR, y me pregunto que es posiblemente la mejor longitud para mi clave RSA.

Por supuesto, 384 es probablemente demasiado débil, y 16384 es probablemente demasiado lento.

¿Hay un consenso sobre la longitud de la clave se debe utilizar, dependiendo de la duración del certificado?

Editar: Como la mayoría de la gente, quiero que mi clave para ser razonablemente fuerte. No estoy preocupado de que la NSA tal vez podría romper mi llave en 2019. Sólo quiero saber cuál es la mejor práctica cuando un plan para hacer negocios normal (por ejemplo, un sitio de comercio electrónico)

¿Fue útil?

Solución

Esta respuesta es un poco anticuado. Tenga en cuenta que podría no representar las mejores prácticas actuales.

Si usted ha mantenido hasta al día con el campo, por favor considerar la mejora de esta respuesta.


Bruce Schneier escribió en 1999:

  

más largas longitudes de clave son mejores, pero   sólo hasta cierto punto. AES [cifrado simétrico] tendrá   128 bits, 192 bits, y la clave de 256 bits   longitudes. Esto es mucho más de lo   necesaria para el futuro previsible. En   De hecho, ni siquiera podemos imaginar un mundo   donde las búsquedas de 256 bits de fuerza bruta son   posible. Se requiere un poco fundamental   avances en la física y la nuestra   comprensión del universo. por   -Criptografía de clave pública [cifrados asimétricos], claves de 2048 bits   tener el mismo tipo de propiedad; ya es   sin sentido.

Wikipedia escribe:

  

RSA afirma que   1024 bits teclas [] asimétricos pueden llegar a ser   crackable en algún momento entre 2006 y   2010 y que las claves de 2048 bits son   suficiente hasta 2030. Una llave de RSA   longitud de 3072 bits de debe utilizarse si   Se requiere seguridad más allá de 2030.   NIST directrices de gestión de claves adicionales   sugieren que 15.360 bits teclas [] asimétricas RSA son   equivalentes en fuerza de 256 bits   claves simétricas.

RSA Laboratories escribe (la última vez cambiada 2007 según archive.org ):

  

RSA Laboratories recomienda actualmente [asimétrica]   tamaños de clave de 1024 bits para las empresas   usar y 2048 bits para extremadamente   claves valiosas como el par de claves raíz   utilizado por una autoridad de certificación

Sería bueno, si alguien que sabe más, podría responder por qué hay esta diferencia.

Otros consejos

Como muchos clientes requieren el cumplimiento de las normas de cifrado del NIST, uso la orientación en el NIST Special Publication 800-57, Recomendación para la parte de administración de claves 1, §5.6. La mayoría de nuestras aplicaciones son un buen ajuste para 112 "bits" de seguridad, por lo que se corresponde con triple DES (o una pequeña protuberancia hasta 128 bits AES) para los sistemas de cifrado simétrico y una clave de 2048 bits para RSA. Véase la Tabla 2 para una equivalencia aproximada.

válido o no, pudiendo hacer referencia a una publicación NIST ayuda a los clientes a sentirse mejor acerca de seguridad (si se molestan en preguntar).

Las autoridades de certificación no firmarán los CSR menos de 2048 bits de tamaño por lo que debe generar su CSR a ser de 2048 bits.

Este próximo mes de agosto, Microsoft va a desplegar un parche para Servidor 2003/2008, Win7 ect .. que requerirá el uso de una clave de 1024 bits RSA mínimo. Por lo que también podría empezar a hacer que su nivel "mínimo".

Para los certificados SSL utilizados en los sitios web, este texto de la página web Thawte.com (al 07/22/2014), es importante tener en cuenta:

  

Los estándares de la industria establecidos por el Autoridad de Certificación / Browser (CA / B) Foro requieren que los certificados emitido después de enero 1 2 014 DEBE ser al menos de 2048 bits de longitud de clave.

que necesitaba para crear varios nuevos certs SSL y no estaba satisfecho con las respuestas anteriores porque parecían vagas o anticuado así que hice un poco de investigación. En pocas palabras la respuesta seleccionada es correcto uso "claves de 2048 bits ya no tiene sentido ..." .

El aumento de la longitud de bits de 4096 añade un potencialmente significativo para el servidor (dependiendo de la carga existente) al tiempo que ofrece básicamente una seguridad insignificante actualización

Si se encuentra en una situación en la que necesita más de una clave de 2048 bits que no es necesario una longitud de poco más de tiempo, se necesita un nuevo algoritmo

Creo que 4096 es aceptable para RSA

Verificar Este enlace

El final de la firma SHA-1 no es nada nuevo, pero Google ha acelerado el proceso del cromo. En las próximas semanas, usted debe comprobar sus certificados SSL.

Esto puede ser útil

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top