回答:
2020以降、RSAキーは2048ビットにする必要があります。
多くのお客様がNIST暗号規格への準拠を必要としているので、私はNIST Special Publication 800‑57、Recommendation for Key Management Part 1、 §5.6のガイダンスを使用します。ほとんどのアプリケーションは、112 "ビット"のセキュリティに適しているため、対称暗号のトリプルDES(または128ビットAESまでの小さなバンプ)およびRSAの2048ビットキーに対応します。大まかな等価性については、表2を参照してください。
妥当かどうかにかかわらず、NISTの出版物を紹介することができると、顧客はセキュリティについて気分を良くすることができます(質問をしたい場合)。
認証局はサイズが2048ビット未満のcsrに署名しないため、2048ビットになるcsrを生成する必要があります。
Webサイトで使用されるSSL証明書の場合、Thawte.com Webサイトからのこのテキスト(2014年7月22日現在)は重要です。
証明機関/ブラウザー(CA / B)フォーラムによって設定された業界標準では、2014年1月1日以降に発行された証明書は、少なくとも2048ビットのキーの長さである必要があります。
私はいくつかの新しいSSL証明書を作成する必要がありましたが、あいまいであるか古くなっているように思われるため、上記の回答には満足できず、少し掘り下げました。結論として、選択された答えは正解です。「2048ビットのキー...長いと意味がありません」。
ビット長を4096に増やすと、サーバーに(既存の負荷に応じて)潜在的に意味のある負荷が追加され、基本的に重要でないセキュリティアップグレードが提供されます
2048ビットよりも長いキーが必要な状況で、長いビット長は必要ない場合は、新しいアルゴリズムが必要です。
4096はRSAには問題ないと思います
このリンクをチェック
SHA-1署名の終わりは新しいものではありませんが、Googleはクロムのプロセスを加速しています。今後数週間で、SSL証明書を確認する必要があります。
ENISAは15360ビットを推奨しています。PDFをご覧ください(35ページ)