Recomendações confiáveis

Recomendações confiáveis

eu encontreiesta questão relativamente antigasobre se RSA ou DSA é o algoritmo preferido para assinatura e criptografia com GnuPG.

Ao usar gpg --gen-key, as duas opções relevantes são "RSA e RSA" ou "DSA e Elgamal". Qual deles tem um algoritmo de criptografia mais forte? O que mudou desde 2009?

Responder1

Recomendações confiáveis

Quando na época da última postagem ainda havia debate sobre a alteração dos algoritmos padrãoainda encontrado no arquivo da webque teve um consenso aproximado, omudar para chaves RSA 2kcomo padrão foi executado.

Debianrecomenda usar uma chave RSA 4k em seu documentosobre o uso de subchavesechaves debianarquivo leia-me. A grande maioria de cerca de três quartos das chaves no chaveiro dos desenvolvedores debian é (ainda) DSA/Elgamal (contada pelo grepping através da saída do gpg).

Em entrevista à iX (uma revista alemã de ciências da computação, edição 11/2013, tambémdisponível on-line gratuitamente), o inventor do PGPPhil Zimmermannrecomenda "pelo menos 3k de comprimento ao usar RSA", embora as chaves de 1k ainda não estejam quebradas. Mas eles estão “ao alcance de invasores ricos em recursos”.

Em relação à segurança

No momento, ambos são considerados seguros para tamanhos de chave adequados (4k recomendado para RSA, 2k necessários para DSA2, caso contrário você usaráDSA1 que usa SHA-1).

Para selecionar umComprimento da chave RSA, dê uma olhada emuma visão geral sobre a força real fornecida pelo NIST(pág. 64). É fácil ver que a força não cresce linearmente com o comprimento da chave (e o tempo de computação), portanto o tamanho duplo não significa "segurança dupla".

Havia umproblema com a implementação DSA do OpenSSL no Debian, mas isso foi causado pelo uso de dados aleatórios incorretos e também pode ter acontecido com o RSA.

Escolhendo entre RSA e DSA2

pró RSA

  • RSA é mais difundido, embora não seja necessário no padrão OpenPGP, todas as principais implementações podem lidar com ele; DSA2 (ainda) não
  • RSA oferece verificação de assinatura muito mais rápida

pró DSA2

  • Assinaturas menores, mas de qualquer maneira são pequenas; para e-mail e assinatura de código provavelmente insignificante
  • Criação de chave mais rápida (pode ser relevante em dispositivos incorporados e de baixo consumo de energia, como celulares e roteadores)
  • Um pouco mais rápido para assinar

Minha própria decisão

Ao criar recentemente uma nova chave OpenPGP, decidi optar por 8k RSA para chaves primárias e 4k RSA como subchaves para uso diário. De qualquer forma, as assinaturas RSA são rápidas de verificar e as enormes assinaturas de 8k são usadas apenas para assinar outras chaves, mas 8k devem ser considerados suficientes por muito tempo. 4k é adequado para uma subchave atual, pois é barato revogá-la sem perder todas as suas assinaturas.

A criação dessa chave de 8k levou cerca de 20 minutos no meu Core 2 Duo T9300, então não tenha pressa e faça algum trabalho (para alimentar a fonte aleatória).

Responder2

Considerando que optei por uma chave mestra RSA 4K com uma subchave de assinatura RSA 3K e uma subchave de criptografia El-Gamal 4K. A única razão pela qual não optei por uma chave mestra mais alta neste momento é a prevalência de usuários com dispositivos móveis que realmente lutam com chaves maiores.

É claro que tenho chaves maiores para determinados fins específicos, mas isso tende a não ser para comunicação com outras pessoas.

informação relacionada