Pregunta

Una Introducción Práctica a GNU Privacy Guard en Windows recomienda DSA y ElGamal, pero me gustaría saber si RSA es lo suficientemente bueno para su uso en estos días, y si es así, ¿qué tamaño mínimo debo usar? ¿Está bien usar SHA-256 para la firma (para la compatibilidad con clientes de correo electrónico)?

Además, junto correo Ignite: Tipos clave , puede apuntar a otras fuentes para este tema?

¿Fue útil?

Solución

RSA / DSA mínimo actual es de 1024 bits de hecho, las curvas de modo Elleptical convirtiéndose más en uso, ya que son más rápidos y el uso de claves más cortas.

Para tener una seguridad similar como AES256 necesitará clave de al menos 3072 bits (384 bytes) ...

Clientes de correo electrónico utilizando certificados de hoy en día -. Por lo que es algo separado (X.509), pero para el uso con RSA / DSA opción más común es SHA-1 (algo débil ahora)

Recomiendo estudio de:

Otros consejos

Sé que el tema es viejo, pero en este momento, DSA 1024 se considera que es demasiado débil, como es SHA-1. Debe utilizar RSA de 2048 (para firmar y cifrar) y SHA256 (por digest). Normalmente, el algoritmo simétrico utilizado es AES256, que es lo suficientemente bueno.

Al cifrar, GPG gzips los datos, crea una clave AES256 y cifra los datos con él. A continuación, cifra la clave AES con el receptor RSA o ElGamal clave pública y envía la clave de cifrado AES + los datos cifrados en un paquete.

RSA de 2048 se dice para proteger los datos hasta el año 2015 más o menos, y RSA 4096 protegería a los datos hasta el año 2020, en base a la potencia de los ordenadores predicho en ese momento. (No estoy totalmente seguro acerca de las fechas, pero es lógico que una clave de 4096 bits sería más difícil de descifrar que un bit de 2048)

SHA-1 es débil, pero no totalmente roto. SHA-256 es sólo una extensión de SHA-1, en la actualidad es probable que sea también más débil de lo previsto inicialmente (dada la misma debilidad se cree que afecta a toda la familia sha), sin embargo, todavía requiere una gran cantidad de potencia de cálculo para obtener un partido.

De todos modos, en términos de las firmas digitales, esto se convierte en un problema menor debido a la forma en que es sólo el último paso. Todavía hay cifrado en primer lugar.

En cuanto a tamaño de la clave RSA o si ElGammel / DSA recomendaría claves de 2048 bits de todos modos ahora. la diferencia se RSA se basa en las matemáticas factorial mientras ElGammel / DSA se basa en las matemáticas logarítmica, no necesariamente puede considerarse mejor o peor (que no aunque eso basada curva elíptica está estrechamente relacionado con la materia logaritmos).

Yo recomendaría RSA / RSA 4096 con AES256 y SHA512

GPG sólo se puede utilizar para la firma RSA, no cifrado. El valor predeterminado es DSA / Elgamal 1024/2048. La longitud de la clave por defecto Elgamal solía ser 1024, pero alguien debe haber decidido que no fue lo suficientemente seguro. La gente en la lista de correo GPG dicen que la mayoría de la gente no debería necesitar más de 2048.

Estoy menos clara sobre los diversos algoritmos de firma. Sé que hay problemas con SHA-1, pero ¿cómo se relaciona esto con DSA / RSA?

He tenido la misma tecla durante años que utiliza los valores predeterminados anteriores. Yo no lo uso mucho, pero estoy preguntando si la generación de una nueva se justifica.

Si usted no sabe, usted debe utilizar los valores por defecto GPG! (Así es como los autores han pretendido él.)

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top