web-dev-qa-db-fra.com

Génération de paires de clés SSH: RSA ou DSA?

SSH prend en charge deux algorithmes de signature pour les paires de clés: RSA et DSA. Laquelle est préférée, le cas échéant? Pour RSA, quelle est la longueur de clé minimale acceptable?

104
Brad Ackerman

Le RSA est généralement préféré (maintenant que le problème de brevet est terminé) car il peut aller jusqu'à 4096 bits, où DSA doit être exactement 1024 bits (de l'avis de ssh-keygen). 2048 bits est la longueur par défaut de ssh-keygen Pour les clés RSA, et je ne vois aucune raison particulière d'utiliser des clés plus courtes. (Le minimum possible est de 768 bits; si c'est "acceptable" est situationnel, je suppose.)

70
chaos

Il ne s'agit pas de chiffrement symétrique ou asymétrique. Il s'agit d'algorithmes particuliers (RSA et DSA) nécessitant un nombre de bits plus élevé pour atteindre un niveau de sécurité acceptable. Par exemple, ECC est également un chiffrement asymétrique, mais il offre une bonne sécurité à un nombre de bits beaucoup plus faible que RSA ou DSA.

5
someone

Si vous avez une implémentation récente de SSH, vous pouvez également envisager ECDSA!

5
b0fh

Les certificats 256 bits que les banques utilisent pour les connexions SSL sont des cyphers symétriques tels que 3DES ou AES, d'où le nombre de bits inférieur. Lorsque vous voyez 1024 et 2048 (et même 4096), ce sont des chiffres asymétriques.

3
SSID

Les clés DSA ont des signaures beaucoup plus courtes que les clés RSA (pour le même "niveau de sécurité"), donc une raison pour utiliser DSA serait dans des environnements contraints.

1
Jus12