Recommandé type et taille de clé GnuPG?
Une Introduction Pratique à la GNU Privacy Guard dans Windows recommande DSA et ElGamal, mais je voudrais savoir si le RSA est assez bon pour l'utilisation de ces jours, et si oui, quelle taille de clé minimale dois-je utiliser? Est-il possible d'utiliser SHA-256 pour la signature (pour la compatibilité avec les clients de messagerie)?
Aussi, à côté de e-enflammer: Types de Clés, pouvez-vous indiquer d'autres sources à ce sujet?
OriginalL'auteur alexandrul | 2009-04-26
Vous devez vous connecter pour publier un commentaire.
RSA/DSA minimum d'aujourd'hui est de 1024 bits effectivement, Elleptical Courbes deviennent de plus en plus à utiliser car ils sont plus rapidement et plus courte clés.
D'avoir la même sécurité que AES256 vous aurez besoin d'au moins 3072 bits (384 octets) clé...
Clients de messagerie à l'aide de certificats de nos jours - il est donc distinct de la chose (X. 509), mais pour une utilisation avec un RSA/DSA option la plus courante est SHA-1 (un peu faible en ce moment).
Je recommande l'étude de:
Pour avoir une sécurité similaires comme AES256 vous aurez besoin d'au moins 3 kilo-octets de la clé Tu veux dire un 256 peu à la clé AES fournit à peu près la même sécurité qu'une 3 ko (24576 bits) le long de clés RSA? N'étiez-vous pas penser à un 3072 bits long de clé RSA à la place? Étant donné que GnuPG peut générer des clés RSA avec une longueur autour de 4096 bits, votre déclaration se sent mal. (Je demande juste, parce que je ne suis pas exactement bien sur uniquement jolie bien sûr—et je ne veux pas corriger votre sinon bonne réponse repose sur des hypothèses fausses.)
OriginalL'auteur Mash
Je sais que le sujet est vieux, mais à cette époque, la DSA 1024 est considéré comme trop faible, comme c'est SHA-1.
Vous devez utiliser RSA 2048 (pour la signature et le chiffrement) et SHA256 (pour la digestion). Normalement, l'algorithme symétrique utilisé est AES256, ce qui est assez bon.
Lors du chiffrement, GPG type d'archive les données, crée un AES256-clés et crypte les données. Il crypte la clé AES avec le bénéficiaire du RSA ou de ElGamal clé publique et envoie le cryptage de clé AES + les données chiffrées dans un pack.
RSA 2048 est dit pour protéger les données jusqu'en 2015, et RSA 4096 permettrait de protéger les données jusqu'en 2020, selon les prévisions de la puissance des ordinateurs de l'époque. (Je ne suis pas totalement sûr de la date, mais il est logique qu'un 4096 bits de la clé serait plus difficile à craquer de 2048 bit)
RSA 4096
clé dans Thunderbird+Enigmail, peut-il être utilisé avec tous les clients de messagerie les plus courants de nos jours?Je pense que le RSA 4096 est disponible un peu partout de nos jours
OriginalL'auteur Dolanor
SHA-1 est faible, mais pas entièrement brisé. SHA-256 est juste une extension de l'algorithme SHA-1, actuellement, il est probablement aussi plus faible que la première pensée (au vu de la même faiblesse est pensé pour affecter l'ensemble du sha de la famille), mais il nécessite toujours beaucoup de puissance de calcul pour obtenir une correspondance.
De toute façon, en termes de signatures numériques, cela devient de moins en moins un problème en raison de la façon dont c'est seulement la dernière étape. Il y a encore de chiffrement premier.
Comme pour la taille de la clé si RSA ou ElGammel/DSA je recommanderais de 2048 bits clés de toute façon maintenant.
la différence est RSA est basé sur la factorielle de mathématiques tout en ElGammel/DSA est basé sur logarithmique de mathématiques, ni nécessairement être considéré comme le meilleur ou pour le pire (pour pas si je que la courbe elliptique en fonction des choses est étroitement liée à la logarithmes des trucs).
OriginalL'auteur ewanm89
Je recommanderais RSA/RSA 4096 avec AES256 et SHA512
OriginalL'auteur MichaelH
GPG ne pouvez utiliser RSA pour la signature, pas de chiffrement. La valeur par défaut est/DSA Elgamal 1024/2048. Le Elgamal par défaut de la longueur de la clé utilisée en 1024, mais quelqu'un a décidé que c'était pas assez sûr. Les gens sur le GPG liste de diffusion de dire que la plupart des gens ne devraient pas avoir besoin de plus de 2048.
Je suis de moins en moins claires sur les différents algorithmes de signature. Je sais qu'il y a des problèmes avec l'algorithme SHA-1, mais comment est-ce lié à RSA/DSA?
J'ai eu la même clé pour les années qui utilise le ci-dessus les valeurs par défaut. Je ne l'utilise pas beaucoup, mais je me demande si en générer un nouveau, est justifiée.
OriginalL'auteur steevc
Si vous ne savez pas, vous devez utiliser la commande GPG par défaut! (C'est la façon dont les auteurs ont voulu.)
OriginalL'auteur u0b34a0f6ae