O SSH suporta dois algoritmos de assinatura para pares de chaves: RSA e DSA. Qual é o preferido, se houver? Para o RSA, qual é o comprimento mínimo aceitável da chave?
O SSH suporta dois algoritmos de assinatura para pares de chaves: RSA e DSA. Qual é o preferido, se houver? Para o RSA, qual é o comprimento mínimo aceitável da chave?
Respostas:
Geralmente, o RSA é o preferido (agora que a questão da patente acabou) porque pode chegar a 4096 bits, onde o DSA deve ser exatamente 1024 bits (na opinião de ssh-keygen
). 2048 bits é ssh-keygen
o tamanho padrão para chaves RSA, e não vejo nenhum motivo específico para usar os mais curtos. (O mínimo possível é 768 bits; se é "aceitável" é situacional, suponho).
Não se trata de criptografia simétrica ou assimétrica. Trata-se de algoritmos específicos (RSA e DSA) que exigem maior contagem de bits para atingir um nível de segurança aceitável. Por exemplo, o ECC também é uma criptografia assimétrica, mas fornece boa segurança em contagens de bits muito mais baixas que o RSA ou DSA.
Os certificados de 256 bits que os bancos usam para conexões SSL são códigos simétricos como 3DES ou AES, portanto, a contagem de bits mais baixa. Quando você vê 1024 e 2048 (e até 4096), essas são cifras assimétricas.