Оба алгоритма и длина должны быть приняты во внимание.То, что в какой-то момент является сильным или слабым, со временем может измениться, это также зависит от используемого программного обеспечения и того, каких клиентов вам необходимо поддерживать.
Пожалуйста, посмотрите на https://security.stackexchange.com/questions/179114/what-are-the-toughest-ssh-daemon-settings-in-terms-of-encryption-handshake-or/179117#179117, где яукажите следующие ресурсы:
Так что в качестве примеров в настоящее время AES-GCM предпочтительнее в TLS 1.2
TLS 1.3, который вскоре станет RFC, много работал над улучшением списка разрешенных алгоритмов.: Список поддерживаемых симметричных алгоритмов был удален из всех алгоритмов, которые считаются устаревшими.Те, кто остаются, используют алгоритмы аутентифицированного шифрования с ассоциированными данными (AEAD).
и новые алгоритмы по умолчанию (обязательные для реализации):
При отсутствииСтандарт профиля приложения, в котором указано иное, приложение, совместимое с TLS, ДОЛЖНО реализовать набор шифров TLS_AES_128_GCM_SHA256 [GCM] и ДОЛЖНО реализовывать TLS_AES_256_GCM_SHA384 [GCM] и TLS_CHACHA20_POLY1305_SHA256 [RFC75].(см. Приложение B.4)
TLS-совместимое приложение ДОЛЖНО поддерживать цифровые подписи с помощью rsa_pkcs1_sha256 (для сертификатов), rsa_pss_rsae_sha256 (для CertificateVerify и сертификатов) и ecdsa_secp256r1_sha256.Совместимое с TLS приложение ДОЛЖНО поддерживать обмен ключами с secp256r1 (NIST P-256) и ДОЛЖНО поддерживать обмен ключами с X25519 [RFC7748].