SSH unterstützt zwei Signaturalgorithmen für Schlüsselpaare: RSA und DSA. Welches ist bevorzugt, wenn überhaupt? Was ist für RSA die minimal zulässige Schlüssellänge?
SSH unterstützt zwei Signaturalgorithmen für Schlüsselpaare: RSA und DSA. Welches ist bevorzugt, wenn überhaupt? Was ist für RSA die minimal zulässige Schlüssellänge?
Antworten:
RSA wird im Allgemeinen bevorzugt (jetzt, wo das Patent vorbei ist), weil es bis zu 4096 Bit gehen kann, wobei DSA genau 1024 Bit sein muss (nach Meinung von ssh-keygen
). 2048 Bit ist ssh-keygen
die Standardlänge für RSA-Schlüssel, und ich sehe keinen besonderen Grund, kürzere zu verwenden. (Das Minimum liegt bei 768 Bit. Ob dies "akzeptabel" ist, hängt von der jeweiligen Situation ab.)
Es geht nicht um symmetrische oder asymmetrische Verschlüsselung. Es geht um bestimmte Algorithmen (RSA und DSA), die eine höhere Bitanzahl erfordern, um ein akzeptables Sicherheitsniveau zu erreichen. Beispielsweise ist ECC auch eine asymmetrische Verschlüsselung, bietet jedoch eine gute Sicherheit bei viel geringeren Bitzahlen als RSA oder DSA.
256-Bit-Zertifikate, die Banken für SSL-Verbindungen verwenden, sind symmetrische Chiffren wie 3DES oder AES, daher die niedrigere Bitanzahl. Wenn Sie 1024 und 2048 (und sogar 4096) sehen, sind dies asymmetrische Ziffern.