SSH prend en charge deux algorithmes de signature pour les paires de clés: RSA et DSA. Lequel est préféré, le cas échéant? Pour RSA, quelle est la longueur de clé minimale acceptable?
SSH prend en charge deux algorithmes de signature pour les paires de clés: RSA et DSA. Lequel est préféré, le cas échéant? Pour RSA, quelle est la longueur de clé minimale acceptable?
Réponses:
RSA est généralement préféré (maintenant que la question des brevets est terminée) car il peut aller jusqu'à 4096 bits, où DSA doit avoir exactement 1024 bits (de l'avis de ssh-keygen
). 2048 bits est ssh-keygen
la longueur par défaut pour les clés RSA, et je ne vois aucune raison particulière d’en utiliser des plus courtes. (Le minimum possible est de 768 bits; je suppose que cela est "acceptable", selon la situation.)
Il ne s'agit pas de chiffrement symétrique ou asymétrique. Il s'agit d'algorithmes particuliers (RSA et DSA) nécessitant un nombre de bits plus élevé pour atteindre un niveau de sécurité acceptable. Par exemple, ECC est également un cryptage asymétrique, mais il offre une bonne sécurité pour des comptes de bits beaucoup plus faibles que RSA ou DSA.
Les certificats 256 bits utilisés par les banques pour les connexions SSL sont des caractères symétriques tels que 3DES ou AES, d'où le nombre de bits le plus faible. Lorsque vous voyez 1024 et 2048 (et même 4096), ces chiffres sont asymétriques.