SSH supporta due algoritmi di firma per coppie di chiavi: RSA e DSA. Quale è preferito, se presente? Per RSA, qual è la lunghezza minima accettabile della chiave?
SSH supporta due algoritmi di firma per coppie di chiavi: RSA e DSA. Quale è preferito, se presente? Per RSA, qual è la lunghezza minima accettabile della chiave?
Risposte:
RSA è generalmente preferito (ora che il problema del brevetto è finito con) perché può arrivare a 4096 bit, dove DSA deve essere esattamente 1024 bit (secondo l'opinione ssh-keygen
). 2048 bit è ssh-keygen
la lunghezza predefinita per le chiavi RSA e non vedo alcun motivo particolare per utilizzare quelle più brevi. (Il minimo possibile è 768 bit; suppongo che sia "accettabile" sia situazionale).
Non si tratta di crittografia simmetrica o asimmetrica. Si tratta di algoritmi particolari (RSA e DSA) che richiedono un conteggio dei bit più elevato per raggiungere un livello di sicurezza accettabile. Ad esempio, ECC è anche una crittografia asimmetrica, ma offre una buona sicurezza a conteggi di bit molto inferiori rispetto a RSA o DSA.
I certificati a 256 bit che le banche utilizzano per le connessioni SSL sono cyphers simmetrici come 3DES o AES, quindi il conteggio dei bit inferiore. Quando vedi 1024 e 2048 (e persino 4096) si tratta di cifre asimmetriche.