Я в процессе создания CSR, и мне интересно, какая, возможно, лучшая длина для моего ключа RSA.
Конечно, 384, вероятно, слишком слабый, а 16384, вероятно, слишком медленный.
Есть ли консенсус относительно длины ключа, который следует использовать в зависимости от срока действия сертификата?
Изменить: Как и большинство людей, я хочу, чтобы мой ключ был достаточно сильным. Меня не беспокоит, что АНБ может сломать мой ключ в 2019 году. Я просто хочу знать, что лучше всего, когда кто-то планирует заниматься обычным бизнесом (например, сайт электронной коммерции)
ssl
cryptography
rsa
ssl-certificate
csr
Бранн
источник
источник
Поскольку многие клиенты требуют соблюдения криптографических стандартов NIST, я использую рекомендации в специальной публикации NIST 800-57, Рекомендации по управлению ключами, часть 1, §5.6. Большинство наших приложений хорошо подходят для 112 «бит» безопасности, так что это соответствует тройному DES (или небольшому увеличению до 128-битного AES) для симметричных шифров и 2048-битному ключу для RSA. См. Таблицу 2 для приблизительной эквивалентности.
Верно или нет, но возможность направить их к публикации NIST помогает клиентам лучше чувствовать безопасность (если они потрудятся спросить).
источник
Центры сертификации не будут подписывать csr размером менее 2048 бит, поэтому вам следует сгенерировать csr размером 2048 бит.
источник
В августе этого года Microsoft собирается развернуть исправление для Server 2003/2008, Win7 и т. Д., Которое потребует использования как минимум 1024-битного ключа RSA. Так что вы можете начать делать это своим «минимальным» стандартом.
источник
Для сертификатов SSL, используемых на веб-сайтах, важно отметить этот текст с веб-сайта Thawte.com (по состоянию на 2014-07-22):
источник
Мне нужно было создать несколько новых сертификатов SSL, и ответы выше меня не удовлетворили, потому что они казались расплывчатыми или устаревшими, поэтому я немного покопался. Итог: выбранный ответ правильный, используйте "2048-битные ключи ... больше не имеет смысла" .
Увеличение длины бит до 4096 добавляет потенциально значимую нагрузку на ваш сервер (в зависимости от вашей существующей нагрузки), предлагая в основном незначительное обновление безопасности.
Если вы находитесь в ситуации, когда вам нужен ключ длиной более 2048 бит, вам не нужна более длинная длина в битах, вам нужен новый алгоритм
источник
Я думаю, что 4096 подходит для RSA
Проверить эту ссылку
В конце подписи SHA-1 нет ничего нового, но Google ускорил процесс хромирования. В ближайшие несколько недель вам следует проверить их сертификаты SSL.
Это может быть полезно
источник
ENISA рекомендует 15360 бит. Взгляните на PDF-файл (стр. 35)
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
источник