ssh-keygen
Standardmäßig werden RSA-Schlüssel erstellt, gpg --gen-key
bevorzugt jedoch DSA / ElGamal.
Welches - RSA oder DSA - ist besser für GPG?
security
encryption
gnupg
Grawity
quelle
quelle
Antworten:
Die GPG-Betreuer überlegen , den Standard auf RSA zu ändern (Quelle: Umgang mit Schwachstellen in SHA-1 [LWN.net] ). Sie glauben also, RSA sei derzeit die bessere Option (und sie sollten mehr darüber wissen als Sie oder ich).
quelle
RSA und DSA - Missverständnisse und nützliche Informationen enthalten
einige ältere RSA- Referenzen und die jüngste DSA- Referenz.
Im Jahr 2003 RSA vs DSA Signaturen - Der Gewinner ist ... - RSA .
Jüngster IETF-Entwurf: DSA mit SHA-2 für DNSSEC , läuft am 7. Januar 2010 aus.
Es gibt einige Gründe, DSA heute vor RSA zu bewerben .
Dies ist jedoch derzeit nur ein Entwurf .
Jeder mag die Überprüfungsgeschwindigkeit von RSA (!).
quelle
RSA. In SHA-1 , dem von DSA verwendeten Hash, wurden einige Schwachstellen entdeckt . Debian migriert alle ihre Schlüssel von DSA nach RSA.
quelle
Zitieren einer Forumsdiskussion :
Ich denke, wenn Sie es auf eine standardmäßige Art und Weise verwenden (dh Sie verschlüsseln keine große Datenmenge), werden sie beide gut abschneiden.
Ich persönlich würde RSA wählen, weil ich den Algorithmus gelernt habe und er einer der schönsten Algorithmen ist, die ich je gesehen habe.
quelle
Auch die Verwendung von SHA-2-Algorithmen ist seit der aktuellen Revision von DSS möglich und erlaubt; aber ich konnte nicht herausfinden, welcher Revision GPG folgt.
In Bezug auf die aktuelle DSS-Spezifikation ( FIPS-186-3 , S. i) kann jede in der SHS (FIPS-180-3, S. iv) angegebene Hash-Funktion verwendet werden:
DSS:
SHS:
Zur Frage: Beide Algorithmen basieren auf mathematischen Problemen, die sich nicht als sicher herausstellen (RSA verwendet das Problem der Faktorisierung von Zahlen und DSA das Problem des diskreten Logarithmus). Man kann nicht sagen, dass einer sicherer ist als der andere, weil nicht der eine problem noch das andere ist je gelöst worden.
Wenn Sie jedoch DSA mit SHA-1 verwenden, besteht möglicherweise ein Sicherheitsproblem, wie bereits von pgs erwähnt .
quelle
Tatsache ist, dass es Ihnen wahrscheinlich nicht viel ausmacht :) Im Rahmen der Vorbereitung der Generierung eines Schlüsselpaars und der Beibehaltung vorhandener Schlüsselpaare sollten Sie unabhängig von der von Ihnen gewählten asymmetrischen Krypto Folgendes tun: 1) Überprüfen der empfohlenen Aktualität Schlüssellängen 2) Wählen Sie eine Basis / Modulo, um die Signatur oder Überprüfung zu optimieren. Dies hängt davon ab, was häufiger gemacht wird ... Schlüssel, die in der Signatursoftware verwendet wurden, sollten auf ähnliche Weise optimiert werden Größe, die für die Anwendung heute noch angemessen ist.
Sowohl RSA als auch DSA wurden im Wesentlichen evaluiert. Wenn Sie eine zuverlässige Codebasis verwenden (RSAREF, RSA Commercial, Mozilla / Netscape, Microsoft, OpenSSL, ...), ist es Ihnen wahrscheinlich egal, welches Kryptosystem Sie verwenden, solange Sie es richtig verwenden und die aktuellen Best Practices anwenden
quelle