Vertrauenswürdige Empfehlungen
Als zum Zeitpunkt des letzten Beitrags noch Debatten über die Änderung von Standardalgorithmen im Webarchiv stattfanden, die weitgehend übereinstimmten, wurde die Umstellung auf RSA 2k-Schlüssel als Standard durchgeführt.
Debian empfiehlt die Verwendung eines 4k-RSA-Schlüssels in seinem Dokument über die Verwendung von Unterschlüsseln und der Readme-Datei zu Debian -Schlüsseln . Die überwiegende Mehrheit von ungefähr drei Vierteln der Schlüssel im Schlüsselbund der Debian-Entwickler ist (noch) DSA / Elgamal (gezählt durch Durchsuchen der gpg-Ausgabe).
In einem Interview mit iX (eine deutsche Zeitschrift für Computerwissenschaften, Ausgabe 11/2013, ebenfalls kostenlos online verfügbar ) empfiehlt der Erfinder von PGP Phil Zimmermann "mindestens 3 KB Länge bei Verwendung von RSA", obwohl 1 KB Schlüssel noch nicht defekt sind. Aber sie sind "in Reichweite von Angreifern, die reich an Ressourcen sind".
In Bezug auf Sicherheit
Momentan gilt, dass beide als sicher für angemessene Schlüsselgrößen gelten (4 KB für RSA empfohlen, 2 KB für DSA2 erforderlich, ansonsten verwenden Sie DSA1, das SHA-1 verwendet ).
Schauen Sie sich zur Auswahl einer RSA-Schlüssellänge eine Übersicht über die tatsächliche Stärke von NIST an (S. 64). Es ist leicht zu erkennen, dass die Stärke nicht linear mit der Schlüssellänge (und der Rechenzeit) wächst, sodass doppelte Größe nicht "doppelte Sicherheit" bedeutet.
Es gab ein Problem mit der DSA-Implementierung von OpenSSL unter Debian , aber dies wurde durch die Verwendung falscher Zufallsdaten verursacht und hätte auch mit RSA passieren können.
Wahl zwischen RSA und DSA2
pro RSA
- RSA ist weiter verbreitet, obwohl es im OpenPGP-Standard nicht erforderlich ist. Alle wichtigen Implementierungen können damit umgehen. DSA2 (noch) nicht
- RSA bietet eine viel schnellere Signaturprüfung
pro DSA2
- Kleinere Signaturen, aber trotzdem klein; für E-Mail und Codesignatur wohl zu vernachlässigen
- Schnellere Schlüsselerstellung (kann für stromsparende und eingebettete Geräte wie Handys und Router relevant sein)
- Etwas schneller zum Signieren
Meine eigene Entscheidung
Als ich kürzlich einen neuen OpenPGP-Schlüssel erstellte, entschied ich mich für 8k RSA für Primärschlüssel und 4k RSA als Unterschlüssel für den täglichen Gebrauch. RSA-Signaturen sind sowieso schnell zu überprüfen, und die riesigen 8-KB-Signaturen werden nur zum Signieren anderer Schlüssel verwendet, aber 8 KB sollten für eine wirklich lange Zeit als ausreichend angesehen werden. 4k ist in Ordnung für einen aktuellen Unterschlüssel, da es billig ist, ihn zu widerrufen, ohne alle Ihre Signaturen zu verlieren.
Das Erstellen dieses 8k-Schlüssels dauerte auf meinem Core 2 Duo T9300 ungefähr 20 Minuten. Nehmen Sie sich also Zeit und erledigen Sie einige Arbeiten (zum Zuführen der Zufallsquelle).