Ich bin gerade dabei, eine CSR zu erstellen, und ich frage mich, welche Länge wohl die beste für meinen RSA-Schlüssel ist.
Natürlich ist 384 wahrscheinlich zu schwach und 16384 ist wahrscheinlich zu langsam.
Gibt es einen Konsens über die Schlüssellänge, die abhängig von der Lebensdauer des Zertifikats verwendet werden sollte?
Bearbeiten: Wie die meisten Leute möchte ich, dass mein Schlüssel einigermaßen stark ist. Ich mache mir keine Sorgen, dass die NSA 2019 meinen Schlüssel brechen könnte. Ich möchte nur wissen, was die beste Vorgehensweise ist, wenn man plant, normale Geschäfte zu machen (zum Beispiel eine E-Commerce-Website).
ssl
cryptography
rsa
ssl-certificate
csr
Brann
quelle
quelle
Da viele Kunden die Einhaltung der kryptografischen NIST-Standards benötigen, verwende ich die Richtlinien in der NIST-Sonderpublikation 800‑57, Empfehlung für die Schlüsselverwaltung, Teil 1, §5.6. Die meisten unserer Anwendungen eignen sich gut für 112 "Bit" Sicherheit, sodass Triple-DES (oder eine kleine Erhöhung bis zu 128-Bit-AES) für symmetrische Chiffren und ein 2048-Bit-Schlüssel für RSA entsprechen. In Tabelle 2 finden Sie eine grobe Äquivalenz.
Gültig oder nicht, die Möglichkeit, sie auf eine NIST-Veröffentlichung zu verweisen, hilft Kunden dabei, sich in Bezug auf Sicherheit besser zu fühlen (wenn sie sich die Mühe machen zu fragen).
quelle
Zertifizierungsstellen signieren keine csrs mit einer Größe von weniger als 2048 Bit. Daher sollten Sie Ihre csr auf 2048 Bit generieren.
quelle
Im kommenden August wird Microsoft einen Patch für Server 2003/2008, Win7 usw. bereitstellen, für den ein RSA-Schlüssel mit mindestens 1024 Bit erforderlich ist. Sie können also genauso gut damit beginnen, dies zu Ihrem "absoluten Minimum" zu machen.
quelle
Bei SSL-Zertifikaten, die auf Websites verwendet werden, ist dieser Text von der Thawte.com-Website (Stand: 22.07.2014) wichtig zu beachten:
quelle
Ich musste mehrere neue SSL-Zertifikate erstellen und war mit den obigen Antworten nicht zufrieden, da sie vage oder veraltet wirkten, sodass ich ein wenig grub. Unterm Strich ist die ausgewählte Antwort richtig. Verwenden Sie "2048-Bit-Schlüssel ... länger ist bedeutungslos" .
Durch Erhöhen der Bitlänge auf 4096 wird Ihrem Server eine potenziell bedeutsame Last hinzugefügt (abhängig von Ihrer vorhandenen Last), während im Grunde genommen ein unbedeutendes Sicherheitsupgrade angeboten wird
Wenn Sie in einer Situation sind, in der Sie länger als einen 2048-Bit-Schlüssel benötigen, benötigen Sie keine längere Bitlänge. Sie benötigen einen neuen Algorithmus
quelle
Ich denke, 4096 ist für RSA in Ordnung
Überprüfen Sie diesen Link
Das Ende der SHA-1-Signatur ist nichts Neues, aber Google hat den Prozess des Chroms beschleunigt. In den nächsten Wochen sollten Sie die SSL-Zertifikate überprüfen.
Dies kann hilfreich sein
quelle
ENISA empfiehlt 15360 Bit. Schauen Sie sich das PDF an (Seite 35)
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
quelle