Что лучше для ключей GPG – RSA или DSA?

ssh-keygen умолчанию создает ключи RSA, но gpg --gen-key предпочитает DSA / ElGamal.

Какой из них – RSA или DSA – лучше для GPG?

  • Простой встроенный способ шифрования и дешифрования файла на Mac через командную строку?
  • Как перечислить зашифрованные файлы в Windows 7?
  • Как зашифровать файл или каталог в Linux?
  • SSD AES-256 аппаратное шифрование - как настроить?
  • Могу ли я шифровать данные так, чтобы их можно было читать нормально, но их нельзя копировать или редактировать?
  • Каков наилучший способ хранения зашифрованного пароля svn на сервере Ubuntu?
  • Расшифровка диска TrueCrypt, извлеченного с другой машины
  • Как я могу зашифровать свой «пользовательский» диск?
  • NTFS: запретить / запретить удаление каталога в другой «личной» папке
  • Почему клиенты электронной почты не шифруют почту по умолчанию?
  • Показать метод шифрования, используемый в zip-файле в WinZip 9.0
  • Шифрование одного файла с паролем и ключевым файлом
  • 6 Solutions collect form web for “Что лучше для ключей GPG – RSA или DSA?”

    Сторонники GPG думают об изменении значения по умолчанию для RSA (источник: Работа с слабостью в SHA-1 [LWN.net] ). Таким образом, похоже, они считают, что RSA в настоящее время является лучшим вариантом (и они должны знать об этом больше, чем вы или я).

    RSA и DSA – неправильные представления и полезная информация
    Имеет пару старых ссылок RSA и недавнюю ссылку DSA ,

    • Ошибка PGP Debian, которая почти была – на уязвимой версии debian openssl

    В 2003 году RSA против DSA Signatures – The Winner …RSA .

    Таким образом, в основном генерация ключей невероятно быстрее для DSA, что имеет смысл, если вы понимаете алгоритмы. Подписание также быстрее для DSA, но не с большим коэффициентом. Большая сила RSA – это проверка, которая намного быстрее, чем DSA .

    Недавний проект IETF: DSA с SHA-2 для DNSSEC , истекающий 7 января 2010 года.
    У этого есть некоторые причины для продвижения DSA над RSA сегодня.

    Использование DSA с SHA-256 в DNSSEC имеет некоторые преимущества и недостатки относительно использования RSA с SHA-256 при использовании 2048-битных ключей. Подписи DSA намного короче сигнатур RSA ; При таком размере разница составляет 512 бит verus 2048 бит. На типичных платформах с использованием 2048-битных ключей подписание DSA примерно в три раза быстрее, чем для RSA, но проверка RSA-сигнатур более чем в десять раз быстрее, чем для DSA .

    Криптографическая сила DSA обычно считается эквивалентной RSA, когда открытый ключ DSA и открытые ключи RSA имеют одинаковый размер. Разумеется, такая оценка может измениться в будущем, если будут найдены новые атаки, которые лучше работают с одним или другими алгоритмами.

    В настоящее время нет известных атак на определенный набор параметров DSA, выбранных для этого документа. Разумеется, такая оценка может измениться в будущем.

    Но на данный момент это всего лишь черновик .

    Все любят скорость проверки RSA (!).

    RSA. В SHA-1 обнаружены некоторые недостатки, которые являются хешем, используемым DSA . Debian переносят все свои ключи из DSA в RSA.

    Цитирование обсуждения на форуме :

    Моим советом было бы использовать ключ подписывания RSA («основной» или «главный» ключ) и подраздел RSA для шифрования. Причина использования RSA для подписи в основном заключается в том, что RSA позволяет использовать более крупные хэши, чем DSA. DSA2 также позволяет использовать большие хэши, но RSA поддерживается на многие годы дольше, чем у DSA2.

    Я думаю, что если вы используете его стандартным способом (т. Е. Вы не шифруете огромное количество данных), они будут хорошо работать.

    Я бы лично выбрал RSA, потому что я изучил алгоритм, и это один из самых красивых алгоритмов, которые я когда-либо видел.

    Также возможно использование алгоритмов SHA-2 и разрешено с текущей ревизии DSS; Но я не смог выяснить, какая версия GPG следует.

    В отношении текущей спецификации DSS ( FIPS-186-3 , стр. I) может использоваться любая хеш-функция, указанная в SHS (FIPS-180-3, стр. Iv):

    DSS:

    Утвержденные FIPS алгоритмы цифровой подписи должны использоваться с соответствующей хэш-функцией, указанной в SHS.

    SHS:

    В этом стандарте определены пять безопасных алгоритмов хеширования – SHA-1, SHA-224, SHA-256, SHA-384 и SHA-512 – для вычисления сжатого представления электронных данных (сообщения).


    На вопрос: оба алгоритма основаны на математических проблемах, которые не доказаны в безопасности (RSA использует проблему факторизующих чисел, а DSA использует проблему дискретного логарифма), вы не можете сказать, что один из них более безопасен, чем другой, поскольку не тот Проблема или другая никогда не были решены.

    Но при использовании DSA с SHA-1 у вас может возникнуть проблема с безопасностью, как уже говорилось pgs .

    Дело в том, что это, вероятно, не имеет большого значения для вас 🙂 В рамках подготовки к созданию пары ключей и как части поддержания существующих пар ключей – независимо от того, какой асимметричный криптоны вы выберете, вы должны: 1) проверить текущий рекомендуемый Длина ключа 2) выбрала базу / модуль для оптимизации для подписания или проверки – в зависимости от того, что будет делать чаще (ключи, которые будут использоваться при выдаче сертификатов сервера TLS / SSL, должны быть оптимизированы для проверки, поскольку каждый веб-браузер проверяет подпись … ключи, используемые для подписывания программного обеспечения, должны быть аналогичным образом оптимизированы). 3) убедитесь, что вы стареете своими ключами – использовали один и тот же ключ для ssh-auth в течение нескольких лет, возможно, пришло время для восстановления, даже если вы выбрали ключ Размер, который по-прежнему является приемлемым для приложения сегодня.

    И RSA, и DSA были существенно оценены; Если вы используете реальную базу кода (RSAREF, RSA commercial, Mozilla / Netscape, Microsoft, OpenSSL, …), то вам, вероятно, все равно, какая криптосистема вы используете до тех пор, пока используете ее правильно, и используете текущие лучшие практики

    Давайте будем гением компьютера.