Generación de pares de claves SSH: ¿RSA o DSA?

Generación de pares de claves SSH: ¿RSA o DSA?

SSH admite dos algoritmos de firma para pares de claves: RSA y DSA. ¿Cuál se prefiere, si corresponde? Para RSA, ¿cuál es la longitud de clave mínima aceptable?

Respuesta1

Generalmente se prefiere RSA (ahora que la cuestión de las patentes ha terminado) porque puede llegar hasta 4096 bits, mientras que DSA tiene que ser exactamente 1024 bits (en la opinión de ssh-keygen). 2048 bits es ssh-keygenla longitud predeterminada para las claves RSA y no veo ninguna razón particular para usar claves más cortas. (El mínimo posible es 768 bits; supongo que si eso es "aceptable" es situacional).

Respuesta2

No se trata de cifrado simétrico o asimétrico. Se trata de algoritmos particulares (RSA y DSA) que requieren un mayor número de bits para alcanzar un nivel de seguridad aceptable. Por ejemplo, ECC también es un cifrado asimétrico, pero proporciona buena seguridad con un número de bits mucho menor que RSA o DSA.

Respuesta3

Si tiene una implementación reciente de SSH, ¡también puede considerar ECDSA!

Respuesta4

Las claves DSA tienen firmas mucho más cortas que las claves RSA (para el mismo "nivel de seguridad"), por lo que una razón para usar DSA sería en entornos restringidos.

información relacionada