ssh-keygen
domyślnie tworzy klucze RSA, ale gpg --gen-key
woli DSA / ElGamal.
Który - RSA lub DSA - jest lepszy dla GPG?
security
encryption
gnupg
grawitacja
źródło
źródło
Odpowiedzi:
Opiekunowie GPG zastanawiają się nad zmianą domyślnej wartości na RSA (źródło: Radzenie sobie ze słabością w SHA-1 [LWN.net] ). Wygląda więc na to, że uważają, że RSA jest obecnie lepszą opcją (i powinni wiedzieć o tym więcej niż ty lub ja).
źródło
RSA i DSA - nieporozumienia i przydatne informacje
zawierają kilka starszychodniesień do RSA i najnowszeodniesienie do DSA ,
W 2003 roku RSA kontra DSA Signature - Zwycięzcą jest ... - RSA .
Ostatni projekt IETF: DSA z SHA-2 dla DNSSEC , wygasa 7 stycznia 2010.
Ma on dzisiaj kilka powodów do promowania DSA przez RSA.
Ale w tej chwili jest to tylko szkic .
Wszyscy uwielbiają szybkość weryfikacji RSA (!).
źródło
RSA. W SHA-1 wykryto pewne słabości , które są skrótem używanym przez DSA . Debian migruje wszystkie swoje klucze z DSA do RSA.
źródło
Cytując dyskusję na forum :
Myślę, że jeśli używasz go w standardowy sposób (tj. Nie szyfrujesz ogromnej ilości danych), obie strony dobrze sobie radzą.
Osobiście wybrałbym RSA, ponieważ nauczyłem się algorytmu i jest to jeden z najpiękniejszych algorytmów, jakie kiedykolwiek widziałem.
źródło
Możliwe jest także stosowanie algorytmów SHA-2 od czasu obecnej aktualizacji DSS; ale nie mogłem dowiedzieć się, która wersja GPG następuje.
W odniesieniu do aktualnej specyfikacji DSS ( FIPS-186-3 , s. I) można użyć dowolnej funkcji skrótu określonej w SHS (FIPS-180-3, s. Iv):
DSS:
SHS:
Na pytanie: oba algorytmy opierają się na problemach matematycznych, które nie zostały udowodnione jako bezpieczne (RSA wykorzystuje problem faktoryzacji liczb, a DSA stosuje problem logarytmu dyskretnego), nie można powiedzieć, że jeden jest bardziej bezpieczny od drugiego, ponieważ nie ten drugi żaden problem nie został rozwiązany.
Ale używając DSA z SHA-1 możesz mieć problem z bezpieczeństwem, jak już powiedział pgs .
źródło
Faktem jest, że prawdopodobnie nie ma to dla ciebie większego znaczenia :) W ramach przygotowań do wygenerowania pary kluczy oraz w ramach utrzymywania istniejących par kluczy - niezależnie od tego, jaką kryptografię asymetryczną wybierzesz, powinieneś: 1) sprawdzić bieżący zalecany długości kluczy 2) wybrał base / modulo, aby zoptymalizować do podpisywania lub weryfikacji - w zależności od tego, co będzie robione częściej (klucze do użycia przy wydawaniu certyfikatów serwera TLS / SSL powinny być zoptymalizowane do weryfikacji, ponieważ każda przeglądarka internetowa sprawdzi podpis ... klucze używane w oprogramowaniu do podpisywania powinny być podobnie zoptymalizowane) 3) upewnij się, że postarzałeś swoje klucze - używasz tego samego klucza do ssh-auth od kilku lat, może być czas na regenerację, nawet jeśli wybierzesz klucz rozmiar, który jest nadal rozsądny dla dzisiejszej aplikacji.
Zarówno RSA, jak i DSA zostały zasadniczo ocenione; jeśli korzystasz z niezawodnej bazy kodu (RSAREF, reklama komercyjna RSA, Mozilla / Netscape, Microsoft, OpenSSL, ...), prawdopodobnie nie obchodzi Cię, którego kryptosystemu używasz, o ile używasz go poprawnie i wykorzystujesz obecne najlepsze praktyki
źródło