
ich habe gefundendiese relativ alte Fragedarüber, ob RSA oder DSA der bevorzugte Algorithmus zum Signieren und Verschlüsseln mit GnuPG ist.
Bei der Verwendung gpg --gen-key
sind die beiden relevanten Auswahlmöglichkeiten entweder „RSA und RSA“ oder „DSA und Elgamal“. Welcher hat einen stärkeren Verschlüsselungsalgorithmus? Was hat sich seit 2009 geändert?
Antwort1
Vertrauenswürdige Empfehlungen
Als zum Zeitpunkt des letzten Beitrags noch über die Änderung der Standardalgorithmen diskutiert wurdeimmer noch im Webarchiv gefundendie einen groben Konsens hatten,Wechseln Sie zu RSA 2k-Schlüsselnals Standard wurde ausgeführt.
Debianempfiehlt die Verwendung eines 4k RSA-Schlüssels in ihrem Dokumentüber die Verwendung von UnterschlüsselnUndDebian-SchlüsselReadme-Datei. Eine große Mehrheit von etwa drei Vierteln der Schlüssel im Schlüsselbund der Debian-Entwickler sind (immer noch) DSA/Elgamal (gezählt durch Durchsuchen der GPG-Ausgabe).
Im Interview mit iX (Ausgabe 11/2013, auchkostenlos im Internet verfügbar), der Erfinder von PGPPhil Zimmermannempfiehlt „mindestens 3k Länge bei Verwendung von RSA“, obwohl 1k-Schlüssel noch nicht geknackt wurden. Aber sie sind „in Reichweite von Angreifern, die über reiche Ressourcen verfügen“.
In Bezug auf Sicherheit
Derzeit gelten beide als sicher bei ausreichender Schlüsselgröße (4k empfohlen für RSA, 2k notwendig für DSA2, sonst verwendet manDSA1, das SHA-1 verwendet).
Zur Auswahl einesRSA-Schlüssellänge, schauen Sie sicheine Übersicht über die tatsächliche Stärke des NIST(S. 64). Es ist leicht zu erkennen, dass die Stärke nicht linear mit der Schlüssellänge (und der Rechenzeit) wächst, sodass doppelte Größe nicht „doppelte Sicherheit“ bedeutet.
Da war einProblem mit der DSA-Implementierung von OpenSSL unter Debian, aber dies wurde durch die Verwendung fehlerhafter Zufallsdaten verursacht und hätte auch bei RSA passieren können.
Auswahl zwischen RSA und DSA2
pro RSA
- RSA ist weiter verbreitet, obwohl es im OpenPGP-Standard nicht erforderlich ist, können alle wichtigen Implementierungen damit umgehen; DSA2 (noch) nicht
- RSA bietet deutlich schnellere Signaturprüfung
pro DSA2
- Kleinere Signaturen, aber sie sind sowieso klein; für E-Mail und Code-Signierung wahrscheinlich vernachlässigbar
- Schnellere Schlüsselerstellung (kann bei Geräten mit geringem Stromverbrauch und eingebetteten Geräten wie Mobiltelefonen und Routern relevant sein)
- Etwas schneller beim Signieren
Meine eigene Entscheidung
Als ich kürzlich einen neuen OpenPGP-Schlüssel erstellte, entschied ich mich für 8k RSA für Primärschlüssel und 4k RSA für Unterschlüssel für den täglichen Gebrauch. RSA-Signaturen lassen sich ohnehin schnell verifizieren und die riesigen 8k-Signaturen werden nur zum Signieren anderer Schlüssel verwendet, aber 8k sollten für eine wirklich lange Zeit als ausreichend angesehen werden. 4k ist für einen aktuellen Unterschlüssel in Ordnung, da es günstig ist, ihn zu widerrufen, ohne alle Ihre Signaturen zu verlieren.
Das Erstellen dieses 8k-Schlüssels hat auf meinem Core 2 Duo T9300 etwa 20 Minuten gedauert, also lassen Sie sich Zeit und leisten Sie etwas Arbeit (für die Speisung der Zufallsquelle).
Antwort2
Ich habe mich für einen 4K-RSA-Hauptschlüssel mit einem 3K-RSA-Signatur-Unterschlüssel und einem 4K-El-Gamal-Verschlüsselungs-Unterschlüssel entschieden. Der einzige Grund, warum ich mich zu diesem Zeitpunkt noch nicht für einen höheren Hauptschlüssel entschieden habe, ist die große Zahl von Benutzern mit Mobilgeräten, die mit den größeren Schlüsseln wirklich Probleme haben.
Natürlich habe ich für bestimmte Zwecke auch größere Tasten, aber die dienen eher nicht der Kommunikation mit anderen.