Recomendaciones confiables

Recomendaciones confiables

he encontradoesta pregunta relativamente antiguasobre si RSA o DSA es el algoritmo preferido para firmar y cifrar con GnuPG.

Cuando se utiliza gpg --gen-key, las dos opciones relevantes son "RSA y RSA" o "DSA y Elgamal". ¿Cuál tiene un algoritmo de cifrado más potente? ¿Qué ha cambiado desde 2009?

Respuesta1

Recomendaciones confiables

Cuando en el momento de la última publicación todavía había debate sobre cambiar los algoritmos predeterminadostodavía se encuentra en el archivo webque tuvo un consenso aproximado, elcambiar a claves RSA 2kpor defecto se ha realizado.

Debianrecomienda utilizar una clave RSA de 4k en su documentosobre el uso de subclavesyclaves-debianarchivo Léame. Una gran mayoría de aproximadamente tres cuartas partes de las claves en el conjunto de claves de los desarrolladores de Debian son (todavía) DSA/Elgamal (contadas mediante la búsqueda a través de la salida de gpg).

En una entrevista con iX (revista alemana de informática, número 11/2013, tambiéndisponible en línea gratis), el inventor de PGPPhil Zimmermanrecomienda "al menos 3k de longitud cuando se usa RSA", aunque las claves de 1k aún no están rotas. Pero están "al alcance de atacantes ricos en recursos".

Respecto a la seguridad

En este momento se dice que ambos son seguros para tamaños de clave adecuados (se recomienda 4k para RSA, se necesitan 2k para DSA2; de lo contrario, usaráDSA1 que usa SHA-1).

Para seleccionar unLongitud de la clave RSA, Mira estouna descripción general de la fuerza real proporcionada por el NIST(pág. 64). Es fácil ver que la fuerza no crece linealmente con la longitud de la clave (y el tiempo de cálculo), por lo que el doble tamaño no significa "doble seguridad".

Hubo unproblema con la implementación DSA de OpenSSL en Debian, pero esto se debió al uso de datos aleatorios incorrectos y también podría haber sucedido con RSA.

Elegir entre RSA y DSA2

pro RSA

  • RSA está más extendido, aunque no es necesario en el estándar OpenPGP; todas las implementaciones principales pueden manejarlo; DSA2 no (todavía)
  • RSA ofrece una verificación de firmas mucho más rápida

pro DSA2

  • Firmas más pequeñas, pero de todos modos son pequeñas; para correo electrónico y firma de código probablemente insignificante
  • Creación de claves más rápida (puede ser relevante en dispositivos integrados y de bajo consumo, como móviles y enrutadores)
  • Ligeramente más rápido para firmar

Mi propia decisión

Cuando creé recientemente una nueva clave OpenPGP, decidí optar por 8k RSA para claves primarias y 4k RSA como subclaves para uso diario. Las firmas RSA son rápidas de verificar de todos modos y las enormes firmas de 8k solo se usan para firmar otras claves, pero 8k deberían considerarse suficientes durante mucho tiempo. 4k está bien para una subclave actual, ya que es barato revocarla sin perder todas las firmas.

Crear esa clave de 8k tomó aproximadamente 20 minutos en mi Core 2 Duo T9300, así que tómate tu tiempo y trabaja un poco (para alimentar la fuente aleatoria).

Respuesta2

Mientras que yo opté por una clave maestra RSA de 4K con una subclave de firma RSA de 3K y una subclave de cifrado El-Gamal de 4K. La única razón por la que no he optado por una clave maestra más alta en este momento es por la prevalencia de usuarios con dispositivos móviles que realmente tienen dificultades con las claves más grandes.

Por supuesto, tengo claves más grandes para ciertos propósitos específicos, pero eso no suele ser para comunicarme con otros.

información relacionada