Рекомендуемый размер и тип ключа для GnuPG? - PullRequest
5 голосов
/ 26 апреля 2009

Практическое введение в GNU Privacy Guard в Windows рекомендует DSA и ElGamal, но я хотел бы знать, достаточно ли RSA для использования в наши дни, и если да, то какой минимальный размер ключа следует использовать ? Можно ли использовать SHA-256 для подписи (для совместимости с почтовыми клиентами)?

Кроме того, кроме e-ignite: Key Types , можете ли вы указать другие источники для этой темы?

Ответы [ 6 ]

6 голосов
/ 26 апреля 2009

Минимум RSA / DSA сегодня на самом деле составляет 1024 бита, поэтому эллиптические кривые становятся все более популярными, поскольку они быстрее и используют более короткие клавиши.

Для обеспечения безопасности, аналогичной AES256, вам потребуется ключ длиной не менее 3072 бит (384 байта) ...

Почтовые клиенты, использующие сертификаты в настоящее время - так что это отдельная вещь (X.509), но для использования с RSA / DSA наиболее распространенным вариантом является SHA-1 (несколько слабый в настоящее время).

Рекомендую изучить:

5 голосов
/ 22 марта 2012

Я знаю, что тема старая, но в настоящее время DSA 1024 считается слишком слабым, как и SHA-1. Вы должны использовать RSA 2048 (для подписи и шифрования) и SHA256 (для дайджеста). Обычно используется симметричный алгоритм AES256, что достаточно хорошо.

При шифровании GPG архивирует данные, создает ключ AES256 и шифрует данные вместе с ним. Затем он шифрует ключ AES с помощью открытого ключа RSA или ElGamal получателя и отправляет зашифрованный ключ AES + зашифрованные данные в пакете.

RSA 2048, как говорят, защищает данные до 2015 года или около того, а RSA 4096 будет защищать данные до 2020 года, основываясь на прогнозируемой мощности компьютера на тот момент. (Я не совсем уверен насчет дат, но логично, что 4096-битный ключ будет сложнее взломать, чем 2048-битный)

2 голосов
/ 26 апреля 2009

SHA-1 слаб, но не полностью сломан. SHA-256 - это просто расширение SHA-1, в настоящее время оно, вероятно, также слабее, чем казалось на первый взгляд (учитывая тот же недостаток, который, как считается, затрагивает всю семью ша), однако для достижения соответствия ему все еще требуется много вычислительной мощности *. 1001 *

В любом случае, с точки зрения цифровых подписей, это становится меньшей проблемой из-за того, что это только последний шаг. Сначала идет шифрование.

Что касается размера ключа, будь то RSA или ElGammel / DSA, я бы все равно рекомендовал бы 2048-битные ключи. Разница в том, что RSA основан на факториальной математике, в то время как ElGammel / DSA основан на логарифмической математике, и ни одно из них не может считаться лучшим или худшим (хотя я не считаю, что материал на основе эллиптической кривой тесно связан с компонентом логарифмов).

0 голосов
/ 30 декабря 2013

Я бы порекомендовал RSA / RSA 4096 с AES256 и SHA512

0 голосов
/ 10 февраля 2013

Если вы не знаете, вы должны использовать значения по умолчанию GPG! (Именно так и задумали авторы.)

0 голосов
/ 09 сентября 2009

GPG может использовать RSA только для подписи, но не для шифрования. По умолчанию используется DSA / Elgamal 1024/2048. Длина ключа по умолчанию для Elgamal была 1024, но кто-то решил, что это недостаточно безопасно. Люди из списка рассылки GPG говорят, что большинству людей не нужно больше 2048.

Мне не очень понятны различные алгоритмы подписывания. Я знаю, что есть проблемы с SHA-1, но как это относится к DSA / RSA?

У меня был один и тот же ключ в течение многих лет, который использует вышеуказанные значения по умолчанию. Я не пользуюсь им много, но мне интересно, оправдано ли создание нового.

...