सवाल एसएसएच कीपैयर पीढ़ी: आरएसए या डीएसए?


एसएसएच कुंजी जोड़े के लिए दो हस्ताक्षर एल्गोरिदम का समर्थन करता है: आरएसए और डीएसए। कौन सा पसंद है, अगर कोई है? आरएसए के लिए, न्यूनतम स्वीकार्य कुंजी लंबाई क्या है?


102
2017-07-13 19:18


मूल




जवाब:


आरएसए को आम तौर पर पसंद किया जाता है (अब पेटेंट मुद्दा खत्म हो गया है) क्योंकि यह 4096 बिट्स तक जा सकता है, जहां डीएसए को बिल्कुल 1024 बिट्स होना चाहिए (राय में ssh-keygen)। 2048 बिट्स है ssh-keygenआरएसए कुंजी के लिए डिफ़ॉल्ट लंबाई, और मुझे छोटे लोगों का उपयोग करने के लिए कोई विशेष कारण नहीं दिख रहा है। (न्यूनतम संभव 768 बिट्स है; चाहे वह "स्वीकार्य" स्थित है, मुझे लगता है।)


70
2017-07-13 19:25



मैंने अक्सर सोचा है कि लोगों को 2048 बिट कुंजी के साथ अपने एसएसएच कनेक्शन सुरक्षित करने की आवश्यकता क्यों महसूस होती है, जब आपका बैंक, जिसे आप संभवतः भरोसा करते हैं, 256 बिट्स से अधिक होने की संभावना नहीं है, और 128 बिट्स के साथ चिपकने की संभावना अधिक है। मैं निश्चित रूप से यह नहीं कह रहा हूं कि एक बड़ी कुंजी का उपयोग करने में कुछ भी गलत है, मैं बस ... कह रहा हूं। - msanford
बैंक एसएसएल कनेक्शन एक अलग तरह का सिफर इस्तेमाल किया जा रहा है और अधिक विशेष रूप से लेनदेन के मुख्य भागों के लिए उपयोग की जाने वाली कुंजी उत्पन्न होती है और पूरी तरह से उस लेनदेन के लिए उपयोग की जाती है और फिर त्याग दी जाती है। - Ophidian
कारण वास्तव में स्केलिंग के साथ करना है। एन्क्रिप्शन सस्ता नहीं है और जितना अधिक होगा उतना ही कम एसएसएल कनेक्शन जो आप सेवा कर सकते हैं। यदि आपके पास एसएसएल का उपयोग करने की कोशिश कर रहे प्रत्येक उपभोक्ता के साथ एक खुदरा बैंक है तो आपको एक संगत कुंजी सूट चुनना होगा, लेकिन वह भी जो आपके हार्डवेयर से मेल खाता है। - Spence
मैसनफ़ोर्ड: ओफिडियन की तरह उन्होंने कहा कि वे विभिन्न प्रकार के एन्क्रिप्शन हैं। 256 बिट आरएसए कुंजी किसी भी उद्देश्य के लिए पूरी तरह से बेकार होगी। सममित कुंजी 128-512 बिट की सीमा में हैं, जबकि assymetric शुरु 768 बिट पर, और लगभग 1500-2000 बिट और ऊपर सुरक्षित हैं। 768 बिट सार्वजनिक कुंजी टूट सकती है और टूट गई है। 128 बिट सममित (व्यावहारिक रूप से) व्यावहारिक रूप से टूटा नहीं जा सकता है। - Thomas
@xenoterracide, ssh openssl पुस्तकालयों का उपयोग करता है। जब एसएसएच पहली बार शुरू होता है तो यह मेजबान सत्यापन करने के लिए आरएसए / डीएसए कुंजी का उपयोग करता है और सत्र के लिए सममित कुंजी सेट अप करता है। यह वही प्रक्रिया है जो एसएसएल सर्वर और क्लाइंट का पालन करती है, इसलिए आप पाएंगे कि हम लोग एसएसएच के बारे में बात करते हैं, वे अक्सर एसएसएल के लिए किए गए शोध और दस्तावेज़ीकरण की अनुमति देते हैं - Walter


यह सममित या असममित एन्क्रिप्शन के बारे में नहीं है। यह विशेष एल्गोरिदम (आरएसए और डीएसए) के बारे में है जो स्वीकार्य सुरक्षा स्तर प्राप्त करने के लिए उच्च बिट गिनती की आवश्यकता है। उदाहरण के लिए, ईसीसी भी एक असममित एन्क्रिप्शन है, लेकिन यह आरएसए या डीएसए की तुलना में बहुत कम मात्रा में अच्छी सुरक्षा प्रदान करता है।


5
2017-11-11 19:31





यदि आपके पास एसएसएच का हालिया कार्यान्वयन है, तो आप ईसीडीएसए पर भी विचार कर सकते हैं!


5
2017-11-03 13:17





एसएसएल कनेक्शन के लिए उपयोग किए जाने वाले 256 बिट प्रमाण पत्र सममित साइपर जैसे 3 डीईएस या एईएस हैं, इसलिए निचली बिट गिनती है। जब आप 1024 और 2048 (और यहां तक ​​कि 40 9 6) देखते हैं तो ये असममित सिफर हैं।


3
2017-08-05 23:01





डीएसए कुंजी के पास आरएसए कुंजी (उसी "सुरक्षा के स्तर") के मुकाबले बहुत कम संकेत हैं, इसलिए डीएसए का उपयोग करने का एक कारण बाध्य वातावरण में होगा।


1
2017-07-12 21:08