SSH-Schlüsselpaargenerierung: RSA oder DSA?

SSH-Schlüsselpaargenerierung: RSA oder DSA?

SSH unterstützt zwei Signaturalgorithmen für Schlüsselpaare: RSA und DSA. Welcher ist vorzuziehen, wenn überhaupt? Was ist die minimal zulässige Schlüssellänge für RSA?

Antwort1

RSA wird im Allgemeinen bevorzugt (jetzt, da die Patentfrage geklärt ist), da es bis zu 4096 Bits lang sein kann, während DSA genau 1024 Bits lang sein muss (nach Ansicht von ssh-keygen). 2048 Bits ist ssh-keygendie Standardlänge von für RSA-Schlüssel, und ich sehe keinen besonderen Grund, kürzere zu verwenden. (Das mögliche Minimum sind 768 Bits; ob das „akzeptabel“ ist, hängt wohl von der Situation ab.)

Antwort2

Es geht nicht um symmetrische oder asymmetrische Verschlüsselung. Es geht um bestimmte Algorithmen (RSA und DSA), die eine höhere Bitanzahl erfordern, um ein akzeptables Sicherheitsniveau zu erreichen. Beispielsweise ist ECC auch eine asymmetrische Verschlüsselung, bietet aber gute Sicherheit bei viel niedrigeren Bitzahlen als RSA oder DSA.

Antwort3

Wenn Sie über eine aktuelle SSH-Implementierung verfügen, können Sie auch ECDSA in Betracht ziehen!

Antwort4

DSA-Schlüssel haben viel kürzere Signaturen als RSA-Schlüssel (bei gleichem „Sicherheitsniveau“), ein Grund für die Verwendung von DSA wären also eingeschränkte Umgebungen.

verwandte Informationen