GnuPG için en iyi şifreleme ve imza algoritması: RSA / RSA veya DSA / Elgamal? [kapalı]


46

RSA veya DSA'nın GnuPG ile imzalama ve şifreleme için tercih edilen algoritma olup olmadığıyla ilgili bu nispeten eski soruyu buldum .

Kullanırken gpg --gen-key, ilgili iki seçenek "RSA ve RSA" veya "DSA ve Elgamal" dır. Hangisi daha iyi? Her biri için artıları ve eksileri nelerdir? 2009'dan beri herhangi bir şey değişti mi?


Yanıtlar:


73

Güvenilir Öneriler

Son gönderinin yapıldığı sırada, hala web üzerinde arşivde bulunan ve bazılarında mutabakata sahip olan varsayılan algoritmaları değiştirmek konusunda tartışmalar yapıldığında, varsayılan olarak RSA 2k anahtarlarına geçiş yapıldı.

Debian , alt anahtarların ve debian-keys readme dosyasının kullanılmasıyla ilgili olarak belgelerinde 4k RSA anahtarı kullanılmasını önerir . Debian geliştiricilerinin anahtarlığındaki anahtarların dörtte üçünün büyük bir çoğunluğu (hala) DSA / Elgamal'dır (gpg'nin çıktısı üzerinden geçerek hesaplanır).

İX (Alman bilgisayar bilimleri dergisi, 11/2013 no'lu yayın, ayrıca çevrimiçi olarak ücretsiz olarak temin edilebilir ) ile yapılan röportajda , PGP mucidi Phil RS, "RSA kullanırken en az 3k uzunluğunda" önermektedir, ancak 1k tuşları henüz kırılmamıştır. Ancak “kaynaklar açısından zengin saldırganlara ulaşabiliyorlar”.

Güvenlik ile ilgili

Şu anda her ikisinin de yeterli anahtar boyutları için güvenli olduğu söyleniyor (RSA için 4k önerilir, DSA2 için 2k gerekir, aksi takdirde SHA-1 kullanan DSA1 kullanırsınız ).

Bir RSA anahtar uzunluğu seçmek için , NIST tarafından sağlanan gerçek kuvvete genel bir bakış atın (s. 64). Gücün, anahtar uzunluğu (ve hesaplama süresi) ile doğrusal olarak büyümediğini görmek kolaydır, bu nedenle çift boyut "çifte güvenlik" anlamına gelmez.

OpenSSL’nin DSA’nın Debian’daki uygulamasıyla ilgili bir sorun vardı , ancak bu kötü rastgele veriler kullanmaktan kaynaklandı ve RSA’da da olabilirdi.

RSA ve DSA2 Arasında Seçim Yapma

yanlısı RSA

  • RSA daha yaygındır, ancak OpenPGP standardında gerekli olmamakla birlikte, tüm büyük uygulamalar bununla baş edebilir; DSA2 değil (henüz)
  • RSA çok daha hızlı imza kontrolü sunar

yanlısı DSA2

  • Küçük imzalar, ama yine de küçükler; e-posta ve kod imzalamak için muhtemelen önemsiz
  • Daha hızlı anahtar oluşturma (düşük güçlü ve cep telefonları ve yönlendiriciler gibi yerleşik aygıtlarla ilgili olabilir)
  • İmzalama için biraz daha hızlı

Kendi kararım

Geçenlerde yeni bir OpenPGP anahtarı oluştururken, birincil anahtarlar için 8k RSA ve günlük kullanım için alt anahtarlar olarak 4k RSA kullanmaya karar verdim. RSA imzaları yine de doğrulamak için hızlıdır ve dev 8k imzalar yalnızca diğer anahtarları imzalamak için kullanılır, ancak 8k çok uzun bir süre için yeterli sayılmalıdır. Tüm imzalarınızı kaybetmeden iptal etmek ucuz olduğu için geçerli bir alt anahtar için 4k iyidir.

Bu 8k anahtarını oluşturmak Core 2 Duo T9300'ümde yaklaşık 20 dakika sürdü, bu yüzden zaman ayırın ve biraz çalışın (rastgele kaynağı beslemek için).


0

Oysa ben 3K RSA imzalama alt anahtarına ve 4K El-Gamal şifreleme alt anahtarına sahip 4K RSA ana anahtarını seçtim. Bu noktada daha yüksek bir ana anahtara gitmememin tek nedeni, daha büyük tuşlarla gerçekten mücadele eden mobil cihazlara sahip kullanıcıların yaygınlığından kaynaklanıyor.

Tabii ki belirli belirli amaçlar için daha büyük anahtarlarım var ama bu başkalarıyla iletişim kurmama eğiliminde.


1
şifreleme için neden El-Gamal?
code_monk
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.