it-swarm.asia

ما هو أفضل لمفاتيح GPG - RSA أو DSA؟

ssh-keygen افتراضيًا لإنشاء مفاتيح RSA ، لكن gpg --gen-key تفضل DSA/ElGamal.

أي واحد - RSA أو DSA - هو الأفضل لـ GPG؟

57
grawity

يفكر مشرفو GPG في تغيير الافتراضي إلى RSA (المصدر: التعامل مع الضعف في SHA-1 [LWN صافي] ). لذا ، يبدو أنهم يعتقدون أن RSA هي الخيار الأفضل حاليًا (وعليهم أن يعرفوا المزيد عنك أنت أو أنا).

36
CesarB

RSA و DSA - المفاهيم الخاطئة والمعلومات المفيدة
له زوجين أقدمRSAالمراجع والأخيرةDSAreference ،


في عام 2003 ، RSA مقابل توقيعات DSA - الفائز هو ... -RSA.

لذلك ، فإن إنشاء المفاتيح بشكل أسرع بشكل لا يصدق لـ DSA ، وهو أمر منطقي إذا فهمت الخوارزميات. يكون التوقيع أسرع أيضًا في بدل الإقامة اليومي ، ولكن ليس كعامل كبير.قوة RSA الكبيرة هي التحقق وهو أسرع بكثير من DSA.

الأخيرة مسودة IETF: DSA مع SHA-2 لـ DNSSEC ، تنتهي في 7 يناير 2010.
له بعض الأسباب لترويج DSA على RSA اليوم.

استخدام DSA مع SHA-256 في DNSSEC له بعضمزاياوعيوبنسبة إلى استخدام RSA مع SHA-256 عندما باستخدام مفاتيح 2048 بت.توقيعات DSA أقصر بكثير من تواقيع RSA؛ عند هذا الحجم ، يكون الفرق 512 بت verus 2048 بت. على الأنظمة الأساسية النموذجية التي تستخدم مفاتيح 2048 بت ، يكون توقيع DSA أسرع بثلاث مرات من توقيع RSA ، لكنالتحقق من توقيعات RSA يكون أسرع عشر مرات من DSA.

تعتبر قوة تشفير DSA بشكل عام مساوية لـ RSA عندما يكون المفتاح العمومي DSA ومفاتيح RSA العامة بنفس الحجم. بالطبع ، قد يتغير هذا التقييم في المستقبل إذا تم العثور على هجمات جديدة تعمل بشكل أفضل مع خوارزمية أو أخرى.

لا توجد هجمات معروفة حاليًا على مجموعة محددة من معلمات DSA المحددة لهذا المستند. مثل هذا التقييم يمكن ، بالطبع ، أن يتغير في المستقبل.

ولكن ، هذه ليست سوىdraftفي الوقت الحالي.

الجميع يحب سرعة التحقق من RSA (!).

24
nik

RSA. تم اكتشاف بعض نقاط الضعف في SHA-1 ، وهو التجزئة المستخدمة من قبل DSA . دبيان تهاجرجميع مفاتيحها من DSA إلى RSA.

8
pgs

نقلاً عن مناقشة منتدى :

نصيحتي هي استخدام مفتاح توقيع RSA (المفتاح "الأساسي" أو "الرئيسي") ومفتاح RSA الفرعي للتشفير. سبب استخدام RSA للتوقيع يرجع بشكل أساسي إلى أن RSA تتيح لك استخدام تجزئة أكبر من DSA. يتيح لك DSA2 أيضًا استخدام تجزئة أكبر ، ولكن تم دعم RSA لسنوات عديدة أطول من DSA2.

أعتقد أنه إذا كنت تستخدمه بطريقة قياسية (أي أنك لا تشفر كمية كبيرة من البيانات) فسيعملان بشكل جيد.

سأختار شخصيًا RSA لأنني تعلمت الخوارزمية ، وهي واحدة من أجمل الخوارزميات التي رأيتها على الإطلاق.

5
Adam Matan

كما أن استخدام خوارزميات SHA-2 ممكن ويسمح به منذ المراجعة الحالية لنظام DSS ؛ لكنني لم أتمكن من معرفة المراجعة التي يتبعها GPG.

فيما يتعلق بالمواصفات الحالية DSS ( FIPS-186-3 ، ص. ط) أي دالة تجزئة محددة في SHS (FIPS -180-3 ، ص. 4) يمكن استخدامها:

DSS:

يجب استخدام خوارزميات التوقيع الرقمي المعتمدة من FIPS مع دالة تجزئة مناسبة تم تحديدها في SHS.

SHS:

تحدد هذه المواصفة القياسية خمس خوارزميات التجزئة الآمنة - SHA-1 و SHA-224 و SHA-256 و SHA-384 و SHA-512 - لحساب تمثيل مكثف للبيانات الإلكترونية (رسالة).


على السؤال: تستند كلتا الخوارزميات إلى مشاكل رياضية لم يتم إثبات أنها آمنة (تستخدم RSA مشكلة تحديد الأرقام وتستخدم DSA مشكلة اللوغاريتم المنفصلة) ، لا يمكنك القول إحداها أكثر أمانًا من الأخرى ، لأنه لم يتم حل المشكلة أو المشكلة.

ولكن باستخدام DSA مع SHA-1 ، قد تواجه مشكلة أمنية ، كما سبق وقلت بواسطة pgs .

4
Manuel Faux

الحقيقة هي أنه ربما لا يهمك كثيرًا: كجزء من التحضير لإنشاء زوج مفاتيح وكجزء من الحفاظ على أزواج المفاتيح الحالية - بغض النظر عن التشفير غير المتماثل الذي تختاره ، يجب عليك: 1) التحقق من التيار الموصى به أطوال المفاتيح 2) اختارت قاعدة/معامل لتحسين التسجيل ، أو التحقق - اعتمادًا على ما سيتم فعله في كثير من الأحيان (يجب استخدام المفاتيح المستخدمة في إصدار شهادات خادم TLS/SSL للتحقق منها لأن كل متصفح ويب سيتحقق من التوقيع ... يجب تحسين المفاتيح المستخدمة في توقيع البرنامج بالمثل) 3) تأكد من تقدمك في مفاتيحك - كنت تستخدم نفس المفتاح لـ ssh-auth لبضع سنوات ، وقد يكون الوقت مناسبًا للتسجيل حتى إذا اخترت مفتاحًا الحجم الذي لا يزال معقولاً للتطبيق اليوم.

تم تقييم كل من RSA و DSA بشكل كبير ؛ إذا كنت تستخدم قاعدة الشفرة القابلة للتحقيق (RSAREF ، RSA commercial ، Mozilla/Netscape ، Microsoft ، OpenSSL ، ...) فأنت على الأرجح لا تهتم بنظم التشفير التي تستخدمها طالما أنك تستخدمها بشكل صحيح وتستخدم أفضل الممارسات الحالية

1
Ram