Pergunta

uma introdução prática ao GNU Privacy Guard no Windows recomenda DSA e ElGamal, mas eu gostaria de saber se RSA é bom o suficiente para usar nos dias de hoje, e em caso afirmativo, qual o tamanho mínimo de chave devo usar? É ok para usar SHA-256 para a assinatura (para compatibilidade com clientes de email)?

Além disso, ao lado e-inflamar-se: Tipos de chave , lata você apontar para outras fontes para este assunto?

Foi útil?

Solução

RSA / DSA mínimo hoje é de 1024 bits na verdade, Curves tão Elleptical tornando-se mais em uso, uma vez que são mais rápidos e usando chaves mais curtas.

Para ter uma segurança semelhante como AES256 você precisará bit (384 bytes) de chave, pelo menos 3072 ...

Os clientes de email através de certificados hoje em dia -. Por isso é coisa separada (X.509), mas para usar com RSA / DSA opção mais comum é SHA-1 (um pouco fraca agora)

Eu recomendo estudo:

Outras dicas

Eu sei que o tópico é antiga, mas, neste momento, DSA 1024 é considerado muito fraco, como é SHA-1. Você deve usar RSA 2048 (para assinatura e criptografia) e SHA256 (para digest). Normalmente, o algoritmo simétrico usado é AES256, o que é bom o suficiente.

Ao criptografar, GPG gzips os dados, cria uma chave AES256 e criptografa os dados com ele. Em seguida, ele criptografa a chave AES com o destinatário RSA ou chave pública ElGamal e envia a chave AES criptografada + os dados criptografados em um pacote.

RSA 2048 é dito para proteger dados até 2015 ou assim, e RSA 4096 iria proteger os dados até 2020, com base no poder de computador previu naquele momento. (Eu não estou totalmente certo sobre as datas, mas é lógico que uma chave de 4096 bits seria mais difícil de quebrar do que um 2048 bits um)

SHA-1 é fraca, mas não totalmente quebrado. SHA-256 é apenas uma extensão para SHA-1, atualmente é provavelmente também mais fraco do que se pensava (dada a mesma fraqueza é pensado para afetar toda a família sha), no entanto, ainda requer muito poder de computação para obter um jogo.

De qualquer forma, em termos de assinaturas digitais, isso se torna um problema menor devido à forma como isso é apenas a etapa final. Ainda há criptografia em primeiro lugar.

Quanto ao tamanho de chave se RSA ou ElGammel / DSA Eu recomendaria 2048 chaves bit de qualquer maneira agora. a diferença é RSA é baseado em matemática fatorial enquanto ElGammel / DSA é baseado em matemática logarítmica, não pode necessariamente ser considerado melhor ou pior (para não embora i que o material baseado curva elíptica está intimamente relacionado com o material logaritmos).

Eu recomendaria RSA / RSA 4096 com AES256 e SHA512

GPG só pode usar RSA para assinar, não criptografia. O padrão é DSA / Elgamal 1024/2048. O comprimento da chave padrão Elgamal costumava ser 1024, mas alguém deve ter decidido que não era suficiente seguro. As pessoas na lista de discussão GPG digamos que a maioria das pessoas não deve precisar de mais que 2048.

Estou menos clara sobre os vários algoritmos de assinatura. Eu sei que há problemas com SHA-1, mas como isso se relaciona com DSA / RSA?

Eu tive a mesma chave para os anos que usa os valores padrões acima. Eu não usá-lo muito, mas estou querendo saber se gerando um novo é justificada.

Se você não sabe, você deve usar os padrões GPG! (Isto é como os autores destina-lo.)

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top