Ist einer sicherer als der andere?
encryption
ssh
rsa
public-key-encryption
dsa
Andrew
quelle
quelle
SSH verwendet öffentliche / private Schlüsselpaare , ebenso
id_rsa
wie Ihr privater RSA- Schlüssel (basierend auf Primzahlen), der sicherer ist als Ihr privaterid_dsa
DSA- Schlüssel (basierend auf Exponenten). Bewahren Sie Ihre privaten Schlüssel sicher auf und teilen Sie Ihreid_rsa.pub
undid_dsa.pub
öffentliche Schlüssel allgemein.DSA ist unsicher
DSA hat einen erratenen Parameter, wenn der Zufallszahlengenerator Ihres Computers unterdurchschnittlich ist, wodurch Ihr geheimer Schlüssel enthüllt wird. ECDSA (DSAs Upgrade der elliptischen Kurve) ist ähnlich anfällig . Selbst bei guten Zufallszahlen hat DSA andere Bedenken hinsichtlich der Stärke (diese sind auch in Diffie-Hellman zu finden ).
OpenSSH erstellt unsichere 1024-Bit-Schlüssel ( Problemumgehung ) und deaktiviert jetzt standardmäßig DSA .
Verwenden Sie nach Möglichkeit Ed25519
Die Kryptographie mit elliptischen Kurven bietet eine erhöhte Komplexität bei kleineren Schlüsselgrößen. Ed25519 (basierend auf der Komplexität ebenenmodellierter elliptischer Kurven ) ist die bevorzugte Implementierung, da angenommen wird, dass keine Einmischung erfolgt (durchgesickerte Dokumente zeigen, dass die US-amerikanische NSA Kryptostandards schwächt ).
Leider ist Ed25519 noch ziemlich neu und erfordert OpenSSH 6.5 oder GnuPG 2.1 (siehe die vollständige Liste ).
Verwenden Sie RSA mit 4096 Bit, wenn Ed25519 nicht verfügbar ist
RSA-Schlüsselgrößen von 4096 Bit sollten eine vergleichbare Komplexität wie Ed25519 aufweisen.
Ed25519 wird RSA immer noch vorgezogen, da befürchtet wird, dass RSA für die gleichen Stärken wie DSA anfällig sein könnte, obwohl die Anwendung dieses Exploits auf RSA voraussichtlich erheblich schwieriger sein wird.
quelle
Ja, rsa gilt als sicherer.
Im Oktober 2014 hat OpenSSH 7 (die Standardeinstellung mit Ubuntu 16.04LTS) die Standardunterstützung für DSA deaktiviert. Nehmen Sie dies als starkes Zeichen dafür, dass DSA keine empfohlene Methode mehr ist.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html
quelle
Nicht mehr (Mai 2020, zehn Jahre später) mit OpenSSH 8.2 , wie von Julio berichtet
(Siehe " SHA-1 ist ein Durcheinander: Erste Kollision mit ausgewählten Präfixen bei SHA-1 und Anwendung auf das PGP-Vertrauensnetz " Leurent, G und Peyrin, T (2020))
quelle
Man benutzt DSA und man benutzt RSA .
quelle