おすすめの鍵のサイズタイプのためのスクリプトベースのサイト(<url>?

StackOverflow https://stackoverflow.com/questions/790744

  •  16-09-2019
  •  | 
  •  

質問

実践的な導入にはGNUプライバシーガードWindows 勧告DSA、ElGamal、知りたいと思い場合はRSAを使用された場合、どのような最低限のキーサイズできますか?としてお使いいただけますSHA-256のための署名(との互換性を維持するため、e-メールクライアント)?

また、横 e-火:鍵の種類, ができるポイントその他の資料ことがございます!

役に立ちましたか?

解決

RSA/DSA最小今日は1024ビットで実際に、Elleptical曲線が利用でより速く、短く鍵となります。

にも同じようなセキュリティAES256が必要となりま少なくとも3072ビット(384バイト)ごとにキ---

メール用のお客様の証明書現在ったものにすることは、それほど別のもふもふをご堪能ください(X.509)もを用いたRSA/DSA最も共通のオプションは、SHA-1(やや弱めの動きます。

私のおすすめの研究:

他のヒント

私は、トピックが古いですけど、この時点では、DSA 1024がSHA-1のように、弱すぎると考えられています。 あなたは、と(ダイジェスト用)SHA256(署名と暗号化のため)2048 RSAを使用する必要があります。通常、使用される対称アルゴリズムは十分ですAES256、です。

暗号化する場合、GPGは、データをgzips AES256キーを作成し、それを使用してデータを暗号化します。これは、受信者RSAやエルガマル公開鍵でAESキーを暗号化し、暗号化されたAESキー+パックで暗号化されたデータを送信します。

RSA 2048は、2015年かそこらまでデータを保護すると言われている、とRSA 4096は、その時点での予測コンピュータの電源をもとに、2020年までのデータを保護します。

(私は日付については全くわからないんだけど、4096ビットの鍵が2048ビットよりも割れにくいだろうという論理的です)

のSHA-1は弱いが、完全には破壊されません。 SHA-256は、(与えられた同じ弱点が全体のSHA家族に影響を与えると考えられている)は、現在、それが最初に考えたよりもおそらく弱いですが、SHA-1に拡張子だけである、しかしそれはまだ試合を取得するためにコンピューティングパワーの多くを必要とします。

とにかく、デジタル署名の観点から、これはちょうど最後のステップだ方法による問題の少なくなります。暗号化は、最初にまだあります。

私は今、とにかく2048ビットの鍵をお勧めしますRSAまたはElGammel / DSAかどうかの鍵のサイズについては。 ElGammel / DSAを対数数学に基づいていない、どちらも必ずしも良くも悪くも(Iものを基づいて、その楕円曲線は対数のものに密接に関連していないが)に考えることができる。

ながら差がRSAは階乗数学に基づいているされています

私はAES256とSHA512とRSA / RSA 4096をお勧めします。

GPGは唯一の署名ではなく、暗号化にRSAを使用することができます。デフォルトでは、DSA /はElgamal 2048分の1024です。 Elgamalは1024年であることを使用するキーの長さをデフォルト、誰かが十分に確保できないと判断しましたている必要があります。 GPGメーリングリストの人々は、ほとんどの人が2048以上のものを必要とするべきではないと言ってます。

私は、さまざまな署名アルゴリズムにはあまり明確です。私は、SHA-1に問題がある知っているが、どのようにこれはDSA / RSAに関連していますか?

私は、上記のデフォルト値を使用しています年に同じ鍵を持っていました。私はあまりそれを使用していないが、新しいものを作成することは正当化されるかどうかを疑問に思ってます。

あなたがわからない場合は、

、あなたはGPGのデフォルト値を使用する必要があります! (これは作者がそれを意図しているかである。)

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top