Рекомендуемый размер и тип ключа для GnuPG?

StackOverflow https://stackoverflow.com/questions/790744

  •  16-09-2019
  •  | 
  •  

Вопрос

Практическое введение в GNU Privacy Guard в Windows рекомендует DSA и ElGamal, но я хотел бы знать, достаточно ли хорош RSA для использования в наши дни, и если да, то какой минимальный размер ключа я должен использовать?Можно ли использовать SHA-256 для подписи (для совместимости с почтовыми клиентами)?

Кроме того, рядом e-воспламенить:Ключевые Типы, можете ли вы указать на другие источники по этой теме?

Это было полезно?

Решение

Минимальный уровень RSA / DSA сегодня фактически равен 1024 битам, поэтому эллиптические кривые становятся все более популярными, поскольку они быстрее и используют более короткие ключи.

Чтобы иметь защиту, аналогичную AES256, вам потребуется ключ не менее 3072 бит (384 байта)...

Почтовые клиенты, использующие сертификаты в настоящее время - так что это отдельная вещь (X.509), но для использования с RSA / DSA наиболее распространенным вариантом является SHA-1 (сейчас он несколько слабоват).

Я рекомендую изучить:

Другие советы

Я знаю, что тема старая, но в настоящее время DSA 1024 считается слишком слабым, как и SHA-1.Вы должны использовать RSA 2048 (для подписи и шифрования) и SHA256 (для дайджеста).Обычно используется симметричный алгоритм AES256, который достаточно хорош.

При шифровании GPG архивирует данные, создает ключ AES256 и шифрует данные с его помощью.Затем он шифрует ключ AES с помощью открытого ключа получателя RSA или ElGamal и отправляет зашифрованный ключ AES + зашифрованные данные в пакете.

Говорят, что RSA 2048 защищает данные до 2015 года или около того, а RSA 4096 будет защищать данные до 2020 года, исходя из прогнозируемой мощности компьютера на тот момент.(Я не совсем уверен насчет дат, но логично, что 4096-битный ключ взломать будет сложнее, чем 2048-битный)

SHA-1 слаб, но не полностью сломан.SHA-256 - это просто расширение к SHA-1, в настоящее время оно, вероятно, также слабее, чем казалось на первый взгляд (учитывая, что считается, что та же слабость влияет на все семейство sha), однако для получения соответствия все еще требуется много вычислительной мощности.

В любом случае, с точки зрения цифровых подписей, это становится меньшей проблемой из-за того, что это всего лишь заключительный шаг.Сначала все еще нужно зашифровать.

Что касается размера ключа, будь то RSA или ElGammel / DSA, я бы в любом случае рекомендовал 2048-битные ключи сейчас.разница в том, что RSA основан на факториальной математике, в то время как ElGammel / DSA основан на логарифмической математике, ни то, ни другое не обязательно можно считать лучше или хуже (чтобы не сказать, что материал, основанный на эллиптической кривой, тесно связан с материалом logarithms).

Я бы рекомендовал RSA / RSA 4096 с AES256 и SHA512

GPG может использовать RSA только для подписи, но не для шифрования.Значение по умолчанию равно DSA/Elgamal 1024/2048.Длина ключа Elgamal по умолчанию раньше составляла 1024, но кто-то, должно быть, решил, что это недостаточно безопасно.Люди из списка рассылки GPG говорят, что большинству людей не нужно больше 2048.

Я менее разбираюсь в различных алгоритмах подписи.Я знаю, что есть проблемы с SHA-1, но как это связано с DSA / RSA?

У меня уже много лет один и тот же ключ, который использует приведенные выше значения по умолчанию.Я не часто им пользуюсь, но мне интересно, оправдано ли создание нового.

Если вы не знаете, вам следует использовать GPG по умолчанию!(Именно так задумали авторы.)

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top