2009-04-26 7 views

Respuesta

6

El mínimo actual de RSA/DSA actualmente es de 1024 bit, por lo que las curvas ellepticas se vuelven más utilizadas ya que son más rápidas y usan teclas más cortas.

Para tener una seguridad similar como AES256 necesitará clave de al menos 3072 bits (384 bytes) ...

Clientes de correo electrónico utilizando certificados de hoy en día - por lo que es algo separado (X.509), pero para el uso con La opción más común de RSA/DSA es SHA-1 (algo débil ahora).

recomiendo estudio de:

+5

Estaba pidiendo específicamente sobre GnuPG una implementación de código abierto de OpenPGP. PGP/OpenPGP no usa certificados (eso es S/MIME). – ewanm89

+0

* Para tener una seguridad similar a AES256 necesitará una clave de al menos 3 kilobytes * Quiere decir que una clave AES de 256 * bit proporciona aproximadamente la misma seguridad, que un 3 * kilobyte * ([24576 bit] (http: // www.google.com/search?q=1+bit+in+kilobyte)) ¿Qué significa la clave RSA larga? ¿No estabas pensando en una clave RSA de 3072 bits de largo en su lugar? Dado que GnuPG puede generar claves RSA con una longitud de alrededor de 4096 bits, su afirmación es incorrecta. (Solo estoy preguntando, porque no estoy * exactamente * seguro-solo * bastante * seguro-y no quiero corregir su buena respuesta basada en suposiciones falsas.) –

2

SHA-1 es débil, pero no totalmente roto. SHA-256 es sólo una extensión de SHA-1, en la actualidad es probable que sea también más débil de lo previsto inicialmente (dada la misma debilidad se cree que afecta a toda la familia sha), sin embargo, todavía requiere una gran cantidad de potencia de cálculo para obtener un partido.

De todos modos, en términos de firmas digitales, esto se convierte en un problema menor debido a la forma en que es el último paso. Todavía hay cifrado primero.

En cuanto al tamaño de la clave, ya sea RSA o ElGammel/DSA, recomendaría teclas de 2048 bits de todos modos ahora. la diferencia es que RSA se basa en matemática factorial, mientras que ElGammel/DSA se basa en matemáticas logarítmicas, ni necesariamente se puede considerar mejor o peor (aunque no creo que las cosas basadas en curvas elípticas estén estrechamente relacionadas con logaritmos).

+3

SHA-256 es una parte de la familia SHA-2, que es claramente diferente de SHA-1. No es * solo * una extensión. La misma debilidad es definitivamente ** no ** pensada para extenderse a SHA-2. –

-2

GPG solo puede usar RSA para firmar, no cifrar. El valor predeterminado es DSA/Elgamal 1024/2048. La longitud de la clave predeterminada de Elgamal solía ser 1024, pero alguien debe haber decidido que no era lo suficientemente seguro. Las personas en la lista de distribución de GPG dicen que la mayoría de la gente no debería necesitar más de 2048.

No estoy tan seguro de los diversos algoritmos de firma. Sé que hay problemas con SHA-1, pero ¿cómo se relaciona esto con DSA/RSA?

He tenido la misma clave durante años que usa los valores predeterminados anteriores. No lo uso mucho, pero me pregunto si generar uno nuevo está justificado.

+0

gpg --gen-key presenta las siguientes opciones: RSA y RSA (por defecto)/DSA y Elgamal/DSA (solo señal)/RSA (solo señal) – alexandrul

5

Sé que el tema es antiguo, pero en este momento, DSA 1024 se considera demasiado débil, al igual que SHA-1. Debe usar RSA 2048 (para firmar y cifrar) y SHA256 (para resumir). Normalmente, el algoritmo simétrico utilizado es AES256, que es lo suficientemente bueno.

Al encriptar, GPG descomprime los datos, crea una clave AES256 y encripta los datos con ella. Luego encripta la clave AES con la clave pública RSA o ElGamal del destinatario y envía la clave cifrada AES + los datos cifrados en un paquete.

Se dice que RSA 2048 protege los datos hasta el año 2015 aproximadamente, y RSA 4096 protegería los datos hasta 2020, en función de la potencia informática prevista en ese momento. (No estoy totalmente seguro de las fechas, pero es lógico que una clave de 4096 bits sea más difícil de descifrar que una de 2048 bits)

+0

¿Qué hay de los problemas de compatibilidad? Cuando genero una clave 'RSA 4096' en Thunderbird + Enigmail, ¿se puede usar con todos los clientes de correo electrónico comunes hoy en día? – Mateng

+0

Creo que RSA 4096 está disponible en todas partes hoy en día – Dolanor

-3

¡Si no lo sabe, debe usar los valores predeterminados de GPG! (Así es como los autores han pretendido él.)

-1

recomendaría RSA/RSA 4096 con AES256 y SHA512

Cuestiones relacionadas