
SSH unterstützt zwei Signaturalgorithmen für Schlüsselpaare: RSA und DSA. Welcher ist vorzuziehen, wenn überhaupt? Was ist die minimal zulässige Schlüssellänge für RSA?
Antwort1
RSA wird im Allgemeinen bevorzugt (jetzt, da die Patentfrage geklärt ist), da es bis zu 4096 Bits lang sein kann, während DSA genau 1024 Bits lang sein muss (nach Ansicht von ssh-keygen
). 2048 Bits ist ssh-keygen
die Standardlänge von für RSA-Schlüssel, und ich sehe keinen besonderen Grund, kürzere zu verwenden. (Das mögliche Minimum sind 768 Bits; ob das „akzeptabel“ ist, hängt wohl von der Situation ab.)
Antwort2
Es geht nicht um symmetrische oder asymmetrische Verschlüsselung. Es geht um bestimmte Algorithmen (RSA und DSA), die eine höhere Bitanzahl erfordern, um ein akzeptables Sicherheitsniveau zu erreichen. Beispielsweise ist ECC auch eine asymmetrische Verschlüsselung, bietet aber gute Sicherheit bei viel niedrigeren Bitzahlen als RSA oder DSA.
Antwort3
Wenn Sie über eine aktuelle SSH-Implementierung verfügen, können Sie auch ECDSA in Betracht ziehen!
Antwort4
DSA-Schlüssel haben viel kürzere Signaturen als RSA-Schlüssel (bei gleichem „Sicherheitsniveau“), ein Grund für die Verwendung von DSA wären also eingeschränkte Umgebungen.