ssh-keygen
по умолчанию создает ключи RSA, но gpg --gen-key
предпочитает DSA / ElGamal.
Какой из них - RSA или DSA - лучше для GPG?
security
encryption
gnupg
grawity
источник
источник
Ответы:
Сопровождающие GPG подумывают об изменении значения по умолчанию на RSA (источник: устранение недостатков в SHA-1 [LWN.net] ). Таким образом, кажется, что RSA в настоящее время является лучшим вариантом (и они должны знать об этом больше, чем вы или я).
источник
RSA и DSA - неправильные представления и полезная информация содержат
пару старыхссылок на RSA и недавнююссылку на DSA ,
В 2003 году RSA против DSA подписей - Победитель ... - RSA .
Недавний проект IETF: DSA с SHA-2 для DNSSEC , срок действия истекает 7 января 2010 г. У
него есть некоторые причины для продвижения DSA через RSA сегодня.
Но это только черновик на данный момент.
Все любят скорость проверки RSA (!).
источник
RSA. Были некоторые недостатки, обнаруженные в SHA-1 , который является хешем, используемым DSA . Debian переносит все свои ключи из DSA в RSA.
источник
Цитирую обсуждение на форуме :
Я думаю, что если вы используете его стандартным способом (то есть вы не шифруете огромное количество данных), они оба преуспеют.
Я лично выбрал бы RSA, потому что я изучил алгоритм, и это один из самых красивых алгоритмов, которые я когда-либо видел.
источник
Также использование алгоритмов SHA-2 возможно и разрешено начиная с текущей версии DSS; но я не смог выяснить, какая версия GPG следует.
Относительно текущей спецификации DSS ( FIPS-186-3 , стр. I) может использоваться любая хеш-функция, указанная в SHS (FIPS-180-3, стр. Iv):
DSS:
SHS:
На вопрос: оба алгоритма основаны на математических задачах, которые не доказали свою безопасность (RSA использует проблему факторизации чисел, а DSA использует проблему дискретного логарифма), вы не можете сказать, что один является более безопасным, чем другой, потому что не один Ни та, ни другая проблема не были решены.
Но при использовании DSA с SHA-1 у вас могут возникнуть проблемы с безопасностью, как уже говорилось в pgs .
источник
Дело в том, что это, вероятно, не имеет большого значения для вас :) В рамках подготовки к генерации пары ключей и в рамках поддержки существующих пар ключей - независимо от того, какую асимметричную криптографию вы выбираете, вы должны быть: 1) проверять текущий рекомендуемый длина ключей 2) выбрал базу / модуль по оптимизации для подписи или проверки - в зависимости от того, что будет происходить чаще (ключи, которые будут использоваться при выдаче сертификатов сервера TLS / SSL, должны быть оптимизированы для проверки, поскольку каждый веб-браузер будет проверять подпись ... ключи, используемые для подписи программного обеспечения, должны быть оптимизированы аналогичным образом) 3) убедитесь, что вы стареете свои ключи - использовали один и тот же ключ для ssh-auth в течение нескольких лет, возможно, пришло время восстановить его, даже если вы выбрали ключ размер, который все еще является разумным для приложения сегодня.
Оба RSA и DSA были в значительной степени оценены; если вы используете надежную кодовую базу (RSAREF, реклама RSA, Mozilla / Netscape, Microsoft, OpenSSL, ...), то вам, вероятно, все равно, какую криптосистему вы используете, если вы используете ее правильно и используете текущие рекомендации
источник