SSHキーペアの生成:RSAまたはDSA?


回答:


70

RSAは、DSAがちょうど1024ビットである必要がありますが、4096ビットに達する可能性があるため、一般的に好まれています(特許の問題は終わりましたssh-keygen)。2048ビットはssh-keygenRSAキーのデフォルトの長さであり、短いキーを使用する特別な理由は見当たりません。(可能な最小値は768ビットです。それが「許容可能」であるかどうかは状況によると思います。)


信頼できると思われる銀行が256ビットを超える可能性が非常に低く、128ビットに固執する可能性が高い場合、なぜ2048ビットキーでssh接続を保護する必要があると人々が感じるのかとよく疑問に思います。確かに、大きなキーを使用することに何の問題もないと言っているわけではありません。ただ…sayin 'です。
msanford 09

25
銀行SSL接続は、使用される暗号の種類とは異なります。具体的には、トランザクションの主要部分に使用されるキーが生成され、そのトランザクション専用に使用されてから破棄されます。
オフィディアン

その理由は、実際にはスケーリングに関係しています。暗号化は安価ではなく、キー強度が高いほど、提供できるSSL接続が少なくなります。すべての消費者がSSLを使用しようとする小売銀行がある場合は、互換性のあるキースイートを選択する必要がありますが、ハードウェアにも一致するものを選択する必要があります。
スペンス

15
msanford:オフィディアンが言ったように、それらは異なる種類の暗号化です。256ビットRSAキーは、ほとんどすべての目的にまったく役に立ちません。対称鍵は非対称ながら、範囲の128-512bitであるスタート 768bitで、約1500-2000bit、最大で安全です。768ビットの公開鍵は壊れている可能性があります。128ビット対称は(それ自体で)実際に壊れることはありません。
トーマス

2
@ xenoterracide、sshはopensslライブラリを使用します。SSHは最初に起動するときに、RSA / DSAキーを使用してホスト検証を行い、セッションの対称キーをセットアップします。これは、SSLサーバとクライアントが従うのと同じ手順で、あなたは我々の人々はSSHについて話していることがわかりますので、彼らは多くの場合、SSLのために行われた研究およびドキュメントを許可するように参照します
ウォルター・

5

対称暗号化や非対称暗号化に関するものではありません。それは、許容可能なセキュリティレベルを達成するためにより高いビットカウントを必要とする特定のアルゴリズム(RSAおよびDSA)についてです。たとえば、ECCも非対称暗号化ですが、RSAやDSAよりもはるかに少ないビット数で優れたセキュリティを提供します。


5

SSHの最近の実装がある場合は、ECDSAも検討できます。


3

銀行がSSL接続に使用する256ビット証明書は、3DESやAESなどの対称暗号であるため、ビット数が少なくなります。1024および2048(さらには4096)が表示される場合、これらは非対称暗号です。


1

DSAキーはRSAキーよりもはるかに短い署名(同じ「セキュリティレベル」)を持っているため、DSAを使用する理由の1つは制約された環境にあります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.