Je suis en train de créer un CSR et je me demande quelle est sans doute la meilleure longueur pour ma clé RSA.
Bien sûr, 384 est probablement trop faible et 16384 est probablement trop lent.
Existe-t-il un consensus sur la longueur de clé à utiliser, en fonction de la durée de vie du certificat?
Edit: Comme la plupart des gens, je veux que ma clé soit raisonnablement forte. Je ne crains pas que la NSA puisse peut-être casser ma clé en 2019. Je veux juste savoir quelle est la meilleure pratique quand on envisage de faire des affaires normales (par exemple un site de commerce électronique)
Comme de nombreux clients exigent la conformité aux normes cryptographiques NIST, j'utilise les conseils de la publication spéciale NIST 800-57, Recommandation pour la gestion des clés, partie 1, §5.6. La plupart de nos applications conviennent bien à 112 "bits" de sécurité, ce qui correspond à un triple DES (ou une petite bosse jusqu'à 128 bits AES) pour les chiffrements symétriques et une clé de 2048 bits pour RSA. Voir le tableau 2 pour une équivalence approximative.
Valide ou non, le fait de pouvoir les référer à une publication du NIST aide les clients à se sentir mieux en matière de sécurité (s'ils prennent la peine de demander).
la source
Les autorités de certification ne signeront pas csrs d'une taille inférieure à 2048 bits, vous devez donc générer votre csr à 2048 bits.
la source
En août prochain, Microsoft va déployer un correctif sur le serveur 2003/2008, Win7 ect .. qui nécessitera l'utilisation d'une clé RSA minimale de 1024 bits. Vous pourriez donc tout aussi bien commencer à en faire votre norme du «strict minimum».
la source
Pour les certificats SSL utilisés sur les sites Web, ce texte du site Web Thawte.com (au 22/07/2014) est important à noter:
la source
J'avais besoin de créer plusieurs nouveaux certificats SSL et je n'étais pas satisfait des réponses ci-dessus car elles semblaient vagues ou dépassées, j'ai donc creusé un peu. En bout de ligne, la réponse choisie est correcte, utilisez "clés de 2048 bits ... plus longtemps n'a pas de sens" .
L'augmentation de la longueur en bits à 4096 ajoute une charge potentiellement significative à votre serveur (en fonction de votre charge existante) tout en offrant essentiellement une mise à niveau de sécurité insignifiante
Si vous êtes dans une situation où vous avez besoin d'une clé plus longue qu'une clé de 2048 bits, vous n'avez pas besoin d'une longueur de bits plus longue, vous avez besoin d'un nouvel algorithme
la source
Je pense que 4096 est correct pour RSA
Vérifiez ce lien
La fin de la signature SHA-1 n'a rien de nouveau, mais Google a accéléré le processus du chrome. Dans les prochaines semaines, vous devriez vérifier leurs certificats SSL.
Cela peut être utile
la source
L'ENISA recommande 15360 bits. Jetez un œil au PDF (page 35)
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
la source