Pergunta

Eu estou no processo de criar um CSR, e gostaria de saber o que é sem dúvida o melhor comprimento para a minha chave RSA.

Claro, 384 é provavelmente muito fraco, e 16384 é provavelmente muito lento.

Existe um consenso sobre o comprimento da chave deve usar, dependendo da vida útil do certificado?

Edit: Como a maioria das pessoas, eu quero a minha chave para ser razoavelmente forte. Não estou preocupado que a NSA poderia talvez quebrar a minha chave em 2019. Eu só quero saber qual é a melhor prática quando um plano para fazer negócios normal (por exemplo, um site de e-commerce)

Foi útil?

Solução

Esta resposta é um pouco desatualizado. Esteja ciente de que pode não representar a melhor prática atual.

Se você manter-se atualizado com o campo, por favor considere melhorar esta resposta.


Bruce Schneier escreveu em 1999:

comprimentos mais longos chave são melhores, mas só até certo ponto. AES [cifra simétrica] terá ,, Chave de 128 bits 192 bits e 256 bits comprimentos. Isto é muito mais do que necessário para o futuro previsível. Dentro verdade, não podemos sequer imaginar um mundo onde 256 bits pesquisas força bruta são possível. Ele requer alguma fundamentais avanços na física e nossa a compreensão do universo. Para criptografia de chave pública [cifras assimétricas], chaves de 2048 bits têm o mesmo tipo de bens; é mais sem sentido.

Wikipedia escreve:

reivindicações RSA que 1024 bits teclas [assimétricas] são susceptíveis de se tornarem atacada em algum momento entre 2006 e 2010 e que as chaves de 2048 bits são suficiente até 2030. Uma chave RSA comprimento de 3072 bits de deve ser utilizado se segurança é necessária depois de 2030. NIST diretrizes de gestão chave mais sugerem que 15360-bit [assimétrico] RSA chaves são força no equivalente a 256 bits chaves simétricas.

RSA Laboratories escritas (última vez que mudou 2007, segundo archive.org ):

RSA Laboratories recomenda atualmente [assimétrico] tamanhos de chaves de 1024 bits para corporativa usar e 2048 bits para extremamente chaves valiosos como o par de chaves raiz usado por uma autoridade de certificação

Seria bom, se alguém que sabe mais, poderia responder por que há essa diferença.

Outras dicas

Como muitos clientes exigem o cumprimento de padrões de criptografia do NIST, eu uso a orientação na publicação NIST Especial 800-57, Recomendação para Key Management Parte 1, §5.6. A maioria dos nossos aplicativos são um bom ajuste para 112 "bits" de segurança, de modo que corresponde ao triplo-DES (ou um pequeno solavanco até 128-bit AES) para cifras simétricas e uma chave de 2048 bits para RSA. Ver Tabela 2 para uma equivalência áspera.

Válido ou não, ser capaz de encaminhá-los para uma publicação NIST ajuda os clientes a se sentir melhor sobre a segurança (se eles se preocuparam em perguntar).

As autoridades de certificação não vai assinar CSRs menos de 2048 bits de tamanho para que você deve gerar sua CSR a ser 2048 bits.

Este próximo mês de agosto, a Microsoft vai implantar um patch para Servidor 2003/2008, Win7 ect .. que vai exigir o uso de uma chave RSA bit mínima de 1024. Então, assim como você pode começar a fazer que o seu padrão "mínimo".

Para os certificados SSL utilizados em sites, este texto no site da Thawte.com (em 2014/07/22) É importante notar:

Os padrões da indústria definido pelo Certification Authority / Browser (CA / B) Fórum exigem que os certificados emitido após 01 de janeiro de 2014 deve ser pelo menos de 2048 bits comprimento da chave.

Eu precisava criar vários novos certificados de SSL e não estava satisfeito com as respostas acima porque parecia vago ou fora datado assim que eu fiz um pouco de escavação. Bottom line a resposta selecionada é o uso correto "chaves de 2048 bits ... já não tem sentido" .

O aumento do comprimento de bits para 4096 acrescenta um carga potencialmente significativa para o servidor (dependendo da sua carga existente), oferecendo basicamente um atualização de segurança insignificante

Se você estiver em uma situação onde você precisa de mais do que uma chave de 2048 bits você não precisa de um comprimento pouco mais, você precisa de um novo algoritmo

Eu acho que 4096 é ok para RSA

Verifique Este link

O fim da assinatura SHA-1 é nada de novo, mas o Google tem acelerado o processo de cromo. Nas próximas semanas, você deve verificar os seus certificados SSL.

Isto pode ser útil

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top