Назад | Перейти на главную страницу

Генерация пары ключей SSH: RSA или DSA?

SSH поддерживает два алгоритма подписи для пар ключей: RSA и DSA. Что предпочтительнее, если таковое имеется? Какова минимально допустимая длина ключа для RSA?

RSA обычно предпочтительнее (теперь, когда проблема с патентами решена), потому что он может увеличиваться до 4096 бит, в то время как DSA должен быть ровно 1024 бит (по мнению ssh-keygen). 2048 бит - это ssh-keygenдлина по умолчанию для ключей RSA, и я не вижу особой причины использовать более короткие. (Минимально возможное - 768 бит; я полагаю, "приемлемо" ли это.)

Если у вас есть недавняя реализация SSH, вы также можете рассмотреть ECDSA!

Речь идет не о симметричном или асимметричном шифровании. Речь идет о конкретных алгоритмах (RSA и DSA), требующих большего количества бит для достижения приемлемого уровня безопасности. Например, ECC также является асимметричным шифрованием, но обеспечивает хорошую безопасность при гораздо меньшем количестве бит, чем RSA или DSA.

256-битные сертификаты, которые банки используют для SSL-соединений, представляют собой симметричные шифры, такие как 3DES или AES, поэтому количество битов меньше. Когда вы видите 1024 и 2048 (и даже 4096), это асимметричные шифры.

Ключи DSA имеют гораздо более короткие подписи, чем ключи RSA (для того же «уровня безопасности»), поэтому одной из причин использования DSA может быть ограниченная среда.