문제

Windows에서 GNU 개인 정보 보호 가드에 대한 실질적인 소개 DSA와 Elgamal을 추천하지만 RSA가 요즘 사용하기에 충분한 지 알고 싶습니다. 그렇다면 어떤 최소 키 크기를 사용해야합니까? 서명에 SHA-256을 사용해도 (전자 메일 클라이언트와의 호환성)?

또한 옆에 e-initite : 핵심 유형,이 주제에 대한 다른 출처를 가리킬 수 있습니까?

도움이 되었습니까?

해결책

오늘날 RSA/DSA 최소값은 실제로 1024 비트이므로, 더 빠르고 짧은 키를 사용하기 때문에 엘리트 곡선이 점점 더 많이 사용됩니다.

AES256과 유사한 보안을하려면 3072 비트 (384 바이트) 키가 필요합니다 ...

요즘 인증서를 사용하는 이메일 클라이언트는 별도의 것 (x.509)이지만 RSA/DSA와 함께 사용하는 것은 SHA -1 (현재 다소 약한)입니다.

연구를 권장합니다.

다른 팁

나는 주제가 늙었다는 것을 알고 있지만 현재 DSA 1024는 SHA-1과 마찬가지로 너무 약한 것으로 간주됩니다. RSA 2048 (서명 및 암호화를 위해) 및 SHA256 (Digest)을 사용해야합니다. 일반적으로 사용 된 대칭 알고리즘은 AES256으로 충분합니다.

암호화 할 때 GPG는 데이터를 GZIPS하고 AES256 키를 생성하고 데이터를 암호화합니다. 그런 다음 수신자 RSA 또는 Elgamal Public Key와 AES 키를 암호화하고 암호화 된 AES 키 + 암호화 된 데이터를 팩에 보냅니다.

RSA 2048은 2015 년까지 데이터를 보호한다고 말하며, RSA 4096은 예측 된 컴퓨터 전력을 기반으로 2020 년까지 데이터를 보호 할 것입니다. (날짜는 확실하지 않지만 4096 비트 키가 2048 비트 1보다 균열하기가 더 어렵다는 것은 논리적입니다)

SHA-1은 약하지만 완전히 깨지지 않았습니다. SHA-256은 SHA-1로의 확장 일 뿐이며, 현재 첫 생각보다 약할 것입니다 (동일한 약점은 SHA 가족 전체에 영향을 미치는 것으로 생각됩니다).

어쨌든, 디지털 서명 측면에서, 이것은 단지 마지막 단계 인 방식으로 인해 문제가되지 않습니다. 먼저 암호화가 여전히 있습니다.

RSA 또는 Elgammel/DSA이든 키 크기는 어쨌든 2048 비트 키를 권장합니다. 차이점은 RSA가 Factorial Math를 기반으로하는 반면 Elgammel/DSA는 로그 수학을 기반으로하며 반드시 더 나은 것으로 간주 될 수는 없습니다 (타원 곡선 기반 물건이 로그와 밀접한 관련이 있다는 것은 아닙니다).

AES256 및 SHA512와 함께 RSA/RSA 4096을 추천합니다.

GPG는 암호화가 아닌 서명에만 RSA를 사용할 수 있습니다. 기본값은 DSA/Elgamal 1024/2048입니다. Elgamal 기본 키 길이는 1024 였지만 누군가가 충분히 안전하지 않다고 결정했을 것입니다. GPG 메일 링리스트의 사람들은 대부분의 사람들이 2048 년을 넘지 않아야한다고 말합니다.

다양한 서명 알고리즘에 대해서는 명확하지 않습니다. SHA-1에 문제가 있다는 것을 알고 있지만 이것이 DSA/RSA와 어떤 관련이 있습니까?

위의 기본값을 사용하는 몇 년 동안 동일한 키를 가지고있었습니다. 나는 그것을 많이 사용하지 않지만 새로운 것을 생성하는 것이 정당화되는지 궁금합니다.

모르는 경우 GPG 기본값을 사용해야합니다! (이것은 저자들이 그것을 의도 한 방식입니다.)

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top