Doporučená velikost klíče a typ pro GnuPG?

hlasů
5

Praktický úvod do GNU Privacy Guard v systému Windows doporučuje DSA a Elgamal, ale já bych chtěl vědět, jestli RSA je dost dobré použít v těchto dnech, a pokud ano, jaké minimální velikost klíče bych měl použít? Je to v pořádku používat SHA-256 pro podepisování (pro kompatibilitu s e-mailových klientů)?

Také, kromě e-zapálit: základní typy , můžete odkazovat na jiné zdroje na toto téma?

Položena 26/04/2009 v 13:08
zdroj uživatelem
V jiných jazycích...                            


6 odpovědí

hlasů
6

Minimální RSA / DSA dnes je 1024 bit skutečnosti, tak Elleptical Curves stále v provozu, protože jsou rychlejší a použití kratší klíče.

Chcete-li mít podobnou jistotu as AES256 budete potřebovat klíč alespoň 3072 bitů (384 bytes) ...

E-mailové klienty pomocí certifikátů dnes - takže je to samostatná věc (X.509), ale pro použití s ​​RSA / DSA nejčastější volbou je SHA-1 (poněkud slabá nyní).

Doporučuji studium:

Odpovězeno 26/04/2009 v 13:18
zdroj uživatelem

hlasů
5

Vím, že toto téma je starý, ale v tomto okamžiku, DSA 1024 je považováno za příliš slabé, jako je SHA-1. Měli byste používat RSA 2048 (pro podepisování a šifrování) a SHA256 (pro digest). Za normálních okolností je symetrický algoritmus použitý AES256, což je dost dobrý.

Při šifrování, GPG gzips data, vytvoří klíč AES256 a šifruje data s ním. To pak šifruje klíče AES s příjemcem RSA nebo veřejným klíčem Elgamal a odešle šifrované AES klíč + zašifrovaná data v balení.

RSA 2048 je prý chránit data až do roku 2015 nebo tak nějak, a RSA 4096 bude chránit data až do roku 2020, na základě předpokládané napájení počítače v té době. (Nejsem si úplně jistý, o termínech, ale to je logické, že 4096 bitovým klíčem by bylo těžší trhlin než 2048 bitů jeden)

Odpovězeno 22/03/2012 v 17:30
zdroj uživatelem

hlasů
2

SHA-1 je slabá, ale ne úplně rozbité. SHA-256 je jen rozšířením SHA-1, v současné době je to asi také slabší než první myšlenka (daný stejný slabost je myšlenka mít vliv na ša rodinu celý), nicméně to ještě vyžaduje hodně výpočetní výkon, aby zápas.

V každém případě, pokud jde o digitální podpisy, to se stává méně problém kvůli způsobu, který je jen posledním krokem. Stále je šifrování jako první.

Co se týče velikosti klíče, zda RSA nebo ElGammel / DSA bych doporučil 2048 bitové klíče stejně teď. Rozdíl je RSA je založen na faktoriálního matematiku, zatímco ElGammel / DSA je založeno na logaritmické matematiku, ani mohou být nutně považována za lepší nebo horší (pro ne i když i ty věci na bázi eliptických křivek je úzce souvisí s věcí logaritmů).

Odpovězeno 26/04/2009 v 13:41
zdroj uživatelem

hlasů
-1

Doporučil bych RSA / RSA 4096 se AES256 a SHA512

Odpovězeno 30/12/2013 v 03:27
zdroj uživatelem

hlasů
-2

GPG lze použít pouze RSA pro podepisování, šifrování ne. Výchozí hodnota je DSA / Elgamal 1024/2048. Elgamal výchozí délku klíče bývala 1024, ale musel někdo rozhodl, že nebylo dostatečně bezpečné. Lidé na mailing listu GPG říci, že většina lidí by neměli potřebovat více než 2048.

Jsem méně jasné, na jednotlivé podepisování algoritmy. Vím, že existují problémy s SHA-1, ale jak to souvisí s DSA / JAR?

Měl jsem stejný klíč pro let, který používá výše uvedené výchozí hodnoty. I nepoužívají to moc, ale jsem přemýšlel, jestli vytváří novou oprávněné.

Odpovězeno 09/09/2009 v 11:55
zdroj uživatelem

hlasů
-3

Pokud si nevíte, měli byste použít výchozí nastavení GPG! (To je, jak si autoři zamýšleli.)

Odpovězeno 10/02/2013 v 13:48
zdroj uživatelem

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more