2009-04-26 32 views
5

A Practical Introduction to GNU Privacy Guard in Windows đề xuất DSA và ElGamal, nhưng tôi muốn biết liệu RSA có đủ tốt để sử dụng những ngày này không và nếu có, tôi nên sử dụng kích thước khóa tối thiểu nào? Có thể sử dụng SHA-256 để ký (để tương thích với các ứng dụng email) không?Kích thước và loại khóa được khuyến nghị cho GnuPG?

Ngoài ra, bên cạnh e-ignite: Key Types, bạn có thể trỏ đến các nguồn khác cho chủ đề này không?

Trả lời

6

Ngày nay tối thiểu RSA/DSA là 1024 bit, vì vậy đường cong Elleptical trở nên được sử dụng nhiều hơn vì chúng nhanh hơn và sử dụng các phím ngắn hơn.

Để có một bảo mật tương tự như AES256 bạn sẽ cần ít nhất 3072 bit (384 bytes) chính ...

Email khách hàng sử dụng giấy chứng nhận hiện nay - vì vậy nó là điều riêng biệt (X.509), nhưng để sử dụng với Tùy chọn phổ biến nhất RSA/DSA là SHA-1 (hơi yếu bây giờ).

Tôi khuyên bạn nên nghiên cứu về:

+5

Ông đã đặc biệt yêu cầu về gnupg một thực hiện mã nguồn mở của OpenPGP. PGP/OpenPGP không sử dụng chứng chỉ (đó là S/MIME). – ewanm89

+0

* Để có bảo mật tương tự như AES256, bạn sẽ cần ít nhất 3 kilobyte * Bạn có nghĩa là khóa AES dài 256 * bit * cung cấp độ bảo mật tương tự, 3 * kilobyte * ([24576 bit] (http: // www.google.com/search?q=1+bit+in+kilobyte)) Khóa RSA dài có hoạt động không? Bạn không nghĩ về một khóa RSA dài 3072 bit thay vào đó? Cho rằng GnuPG có thể tạo khóa RSA với độ dài khoảng 4096 bit, câu lệnh của bạn cảm thấy sai. (Tôi chỉ hỏi, bởi vì tôi không * chính xác * chắc chắn về - chỉ * đẹp * chắc chắn - và tôi không muốn sửa câu trả lời tốt của bạn dựa trên các giả định sai.) –

2

SHA-1 là yếu, nhưng không hoàn toàn bị phá vỡ. SHA-256 chỉ là một phần mở rộng cho SHA-1, hiện tại nó cũng có thể yếu hơn suy nghĩ đầu tiên (với cùng một điểm yếu được cho là ảnh hưởng đến toàn bộ gia đình sha), tuy nhiên nó vẫn đòi hỏi rất nhiều khả năng tính toán để có được một trận đấu.

Dù sao, về mặt chữ ký số, điều này trở nên ít vấn đề do cách đó chỉ là bước cuối cùng. Vẫn còn mã hóa trước.

Đối với kích thước khóa cho dù RSA hoặc ElGammel/DSA, tôi sẽ khuyên bạn nên sử dụng 2048 phím bit ngay bây giờ. sự khác biệt là RSA dựa trên toán giai thừa trong khi ElGammel/DSA dựa trên toán logarit, không nhất thiết có thể được coi là tốt hơn hoặc tệ hơn (mặc dù tôi không phải là công cụ dựa trên đường cong elliptic có liên quan mật thiết với công cụ logarit).

+3

SHA-256 là một phần của họ SHA-2, khác biệt rõ ràng với SHA-1. Nó không phải là * chỉ * một phần mở rộng. Điểm yếu tương tự chắc chắn là không ** nghĩ đến việc mở rộng cho SHA-2. –

-2

GPG chỉ có thể sử dụng RSA để ký, chứ không phải mã hóa. Mặc định là DSA/Elgamal 1024/2048. Chiều dài khóa mặc định Elgamal được sử dụng là 1024, nhưng ai đó phải đã quyết định rằng không đủ an toàn. Những người trong danh sách gửi thư của GPG nói rằng hầu hết mọi người không cần nhiều hơn 2048.

Tôi ít rõ ràng hơn về các thuật toán ký khác nhau. Tôi biết có vấn đề với SHA-1, nhưng điều này liên quan đến DSA/RSA như thế nào?

Tôi đã có cùng một khóa trong nhiều năm sử dụng các giá trị mặc định ở trên. Tôi không sử dụng nó nhiều, nhưng tôi tự hỏi liệu tạo ra một cái mới là hợp lý.

+0

gpg --gen-key trình bày các tùy chọn sau: RSA và RSA (mặc định)/DSA và Elgamal/DSA (chỉ ký)/RSA (chỉ ký) – alexandrul

5

Tôi biết chủ đề cũ, nhưng tại thời điểm này, DSA 1024 được coi là quá yếu, như là SHA-1. Bạn nên sử dụng RSA 2048 (để ký và mã hóa) và SHA256 (để thông báo). Thông thường, thuật toán đối xứng được sử dụng là AES256, đủ tốt.

Khi mã hóa, GPG gzips dữ liệu, tạo khóa AES256 và mã hóa dữ liệu với nó. Sau đó, mã hóa khóa AES với khóa công khai của người nhận RSA hoặc ElGamal và gửi khóa AES được mã hóa + dữ liệu được mã hóa trong một gói.

RSA 2048 được cho là bảo vệ dữ liệu cho đến năm 2015, và RSA 4096 sẽ bảo vệ dữ liệu cho đến năm 2020, dựa trên sức mạnh máy tính dự đoán tại thời điểm đó. (Tôi không hoàn toàn chắc chắn về ngày tháng, nhưng nó là hợp lý mà một phím 4096 bit sẽ khó crack hơn một chút 2048 bit)

+0

Các vấn đề tương thích như thế nào? Khi tôi tạo một khóa 'RSA 4096' trong Thunderbird + Enigmail, nó có thể được sử dụng với tất cả các ứng dụng email phổ biến hiện nay không? – Mateng

+0

Tôi nghĩ rằng RSA 4096 có sẵn ở mọi nơi ngày nay – Dolanor

-3

Nếu bạn không biết, bạn nên sử dụng mặc định GPG! (Đây là cách tác giả đã dự định nó.)

-1

Tôi muốn giới thiệu RSA/RSA 4096 với AES256 và SHA512

Các vấn đề liên quan