Geração de par de chaves SSH: RSA ou DSA?

Geração de par de chaves SSH: RSA ou DSA?

SSH oferece suporte a dois algoritmos de assinatura para pares de chaves: RSA e DSA. Qual é o preferido, se houver? Para RSA, qual é o comprimento mínimo de chave aceitável?

Responder1

O RSA é geralmente preferido (agora que a questão da patente acabou) porque pode ir até 4.096 bits, onde o DSA deve ter exatamente 1.024 bits (na opinião de ssh-keygen). 2.048 bits é ssh-keygeno comprimento padrão para chaves RSA e não vejo nenhum motivo específico para usar chaves mais curtas. (O mínimo possível é 768 bits; se isso é "aceitável" é situacional, suponho.)

Responder2

Não se trata de criptografia simétrica ou assimétrica. Trata-se de algoritmos específicos (RSA e DSA) que exigem maior contagem de bits para atingir um nível de segurança aceitável. Por exemplo, ECC também é uma criptografia assimétrica, mas oferece boa segurança com contagens de bits muito mais baixas do que RSA ou DSA.

Responder3

Se você possui uma implementação recente de SSH, também pode considerar o ECDSA!

Responder4

As chaves DSA têm assinaturas muito mais curtas que as chaves RSA (para o mesmo "nível de segurança"), portanto, um motivo para usar o DSA seria em ambientes restritos.

informação relacionada