ssh-keygen
crée par défaut des clés RSA, mais gpg --gen-key
préfère DSA / ElGamal.
Lequel - RSA ou DSA - est préférable pour GPG?
security
encryption
gnupg
Grawity
la source
la source
Réponses:
Les responsables de GPG envisagent de remplacer le paramètre par défaut par RSA (source: Gestion des faiblesses dans SHA-1 [LWN.net] ). Donc, il semble qu'ils pensent que la RSA est actuellement la meilleure option (et ils devraient en savoir plus à ce sujet que vous ou moi).
la source
RSA et DSA - les idées fausses et les informations utiles comprennent
quelquesréférences RSA plus ancienneset la récenteréférence DSA ,
En 2003, RSA vs DSA Signatures - Le gagnant est ... - RSA .
Ébauche récente de l' IETF: DSA avec SHA-2 pour DNSSEC , expirant le 7 janvier 2010.
Elle a certaines raisons de promouvoir DSA sur RSA aujourd'hui.
Mais ce n’est qu’un brouillon pour le moment.
Tout le monde aime la vitesse de vérification de RSA (!).
la source
RSA. Certaines faiblesses ont été découvertes dans SHA-1 , qui est le hash utilisé par DSA . Debian migre toutes leurs clés de DSA vers RSA.
la source
Citant une discussion sur le forum :
Je pense que si vous l'utilisez de manière standard (c'est-à-dire que vous ne chiffrez pas une quantité énorme de données), ils s'en tireront tous les deux.
Personnellement, je choisirais RSA car j’ai appris l’algorithme, et c’est l’un des plus beaux algorithmes que j’ai jamais vu.
la source
De plus, l'utilisation des algorithmes SHA-2 est possible et autorisée depuis la révision en cours de DSS; mais je n'ai pas pu savoir quelle révision GPG suivait.
En ce qui concerne la spécification DSS actuelle ( FIPS-186-3 , p. I), toute fonction de hachage spécifiée dans le SHS (FIPS-180-3, p. Iv) peut être utilisée:
DSS:
SHS:
A la question: les deux algorithmes sont basés sur des problèmes mathématiques dont la sécurité n’est pas prouvée (RSA utilise le problème de la factorisation des nombres et DSA utilise le problème du logarithme discret), vous ne pouvez pas dire que l’un est plus sûr que l’autre, car problème ni l'autre n'a jamais été résolu.
Mais en utilisant DSA avec SHA-1, vous pouvez avoir un problème de sécurité, comme déjà dit par les pages .
la source
Le fait est que cela n'a probablement pas beaucoup d'importance pour vous :) Dans le cadre de la préparation de la génération d'une paire de clés et du maintien des paires de clés existantes - quel que soit le crypto asymétrique que vous choisissez, vous devriez: 1) vérifier le courant recommandé longueurs de clé 2) a choisi une base / modulo à optimiser pour la signature ou la vérification - en fonction de ce qui sera fait plus souvent (les clés à utiliser lors de la délivrance de certificats de serveur TLS / SSL doivent être optimisées pour la vérification car chaque navigateur Web vérifie la signature Les clés utilisées dans les logiciels de signature doivent être optimisées de la même manière) 3) assurez-vous de conserver vos clés - utilisez la même clé pour ssh-auth depuis quelques années, il est peut-être temps de vous régénérer même si vous choisissez une clé taille qui reste raisonnable pour l'application d'aujourd'hui.
RSA et DSA ont été évalués de manière substantielle; Si vous utilisez une base de code fiable (RSAREF, commercial RSA, Mozilla / Netscape, Microsoft, OpenSSL, ...), vous ne vous souciez probablement pas du système cryptographique que vous utilisez tant que vous l'utilisez correctement et que vous appliquez les meilleures pratiques actuelles.
la source