SSH использует пары открытого и секретного ключей , поэтому
id_rsa
- это ваш RSA закрытый ключ (на основе простых чисел), , который более безопасен , чем ваш id_dsa
DSA закрытый ключ (на основе показателей степени) , Сохраняйте свои личные ключи в безопасности и делитесь своими общими ключами id_rsa.pub
и id_dsa.pub
.
DSA имеет предполагаемый параметр , если генератор случайных чисел на вашем компьютере не соответствует номиналу, который раскроет ваш секретный ключ. ECDSA (обновление эллиптической кривой DSA) также уязвимо . Даже с хорошими случайными числами у DSA есть другие проблемы с силой (их также можно найти в Diffie-Hellman ).
OpenSSH создает небезопасные 1024-битные ключи ( обходной путь ) и теперь по умолчанию отключает DSA .
Криптография с эллиптической кривой предлагает повышенную сложность при меньших размерах ключей. Ed25519 (исходя из сложности плоскостных эллиптических кривых ) является предпочтительной реализацией из-за предполагаемого отсутствия вмешательства (просочившиеся документы показывают, что US NSA ослабляет стандарты шифрования ).
К сожалению, Ed25519 все еще довольно новый, требующий OpenSSH 6.5 или GnuPG 2.1 (см. полный список ).
Использовать RSA с 4096 битами, когда Ed25519 недоступен
Размер ключа RSA 4096 бит должен иметь сравнимую сложность с Ed25519.
Ed25519 по-прежнему предпочтительнее RSA из-за опасений, что RSA может быть уязвим по отношению к тем же проблемам прочности, что и DSA, хотя применение этого эксплойта к RSA, как ожидается, будет значительно сложнее.