回答:
前回の投稿の時点で、まだ大まかなコンセンサスを持っていたWebアーカイブで見つかったデフォルトアルゴリズムの変更について議論があったとき、デフォルトとしてのRSA 2kキーへの切り替えが実行されました。
Debianは、サブキーとdebian-keysの readmeファイルの使用に関するドキュメントで4k RSAキーを使用することを推奨しています。debian開発者キーリングのキーの約4分の3の大部分は(まだ)DSA / Elgamal(gpgの出力をgreppingでカウント)です。
iX(ドイツのコンピューターサイエンス誌、発行11/2013、オンラインでも無料で入手可能)とのインタビューで、PGP Phil Zimmermannの発明者は「RSAを使用する場合は少なくとも3kの長さ」を推奨していますが、1kキーはまだ壊れていません。しかし、彼らは「リソースが豊富な攻撃者の手の届くところに」います。
現在、両方とも適切な鍵サイズに対して安全であると言われています(RSAには4kを推奨、DSA2には2kが必要です。それ以外の場合は、SHA-1を使用するDSA1を使用します)。
RSAキーの長さを選択するには、NISTが提供する実際の強度の概要をご覧ください(p。64)。強度がキーの長さ(および計算時間)に比例して増加しないことは容易にわかります。そのため、2倍のサイズは「二重のセキュリティ」を意味しません。
DebianでのOpenSSLのDSA実装に問題がありましたが、これは不正なランダムデータの使用が原因であり、RSAでも発生する可能性がありました。
プロRSA
プロDSA2
最近、新しいOpenPGPキーを作成したとき、私は主キーとして8k RSAを、サブキーとして4k RSAを毎日使用することにしました。RSA署名はとにかく検証が速く、巨大な8k署名は他のキーの署名にのみ使用されますが、8kは本当に長い間十分であると見なされるべきです。4kは、すべての署名を失うことなく取り消すのが安いので、現在のサブキーには問題ありません。
Core 2 Duo T9300で8kキーを作成するのに約20分かかったので、時間をかけて(ランダムソースを供給するための)作業を行ってください。