मुझे अपने एसएसएल प्रमाणपत्रों के लिए आरएसए की मुख्य लंबाई का क्या उपयोग करना चाहिए?


95

मैं एक CSR बनाने की प्रक्रिया में हूं, और मुझे आश्चर्य है कि जो मेरे RSA कुंजी के लिए सबसे अच्छी लंबाई है।

बेशक, 384 शायद बहुत कमजोर है, और 16384 शायद बहुत धीमा है।

क्या प्रमाण पत्र जीवनकाल के आधार पर मुख्य लंबाई पर एक आम सहमति होनी चाहिए?

संपादित करें: अधिकांश लोगों की तरह, मैं चाहता हूं कि मेरी कुंजी यथोचित रूप से मजबूत हो। मुझे इस बात की चिंता नहीं है कि एनएसए 2019 में मेरी कुंजी तोड़ सकता है। मैं सिर्फ यह जानना चाहता हूं कि सामान्य व्यवसाय करने की योजना के लिए सबसे अच्छा अभ्यास क्या है (उदाहरण के लिए एक ई-कॉमर्स साइट)

जवाबों:


102

2020 तक, RSA कुंजियाँ 2048 बिट्स होनी चाहिए।

1024 बिट्स

  • 1024 बिट्स RSA प्रमाणपत्र अप्रचलित हैं और ब्राउज़र द्वारा स्वीकार नहीं किए गए हैं।
  • फ़ायरफ़ॉक्स ने 2014 में 1024 बिट्स आरएसए प्रमाणपत्र स्वीकार करना बंद कर दिया।
  • प्रमाणपत्र अधिकारियों ने 2014 या उससे पहले 1024 बिट्स आरएसए प्रमाणपत्र वितरित करना बंद कर दिया। GlobalSign या Comodo नोटिस देखें ।
  • 1024 बिट्स कुंजियों को हटा दिया गया था क्योंकि उन्हें एक छोटा डेटाकैटर (हजारों सीपीयू या सैकड़ों जीपीयू, शायद कुछ महीनों में) दिया जा सकता है। यह एक बहुत लग सकता है लेकिन किसी भी बड़े संगठन या सरकार की पहुंच के भीतर था।

2048 बिट्स

  • 2048 बिट्स आरएसए प्रमाणपत्र वर्तमान में उपयोग में स्वीकृत मानदंड हैं।
  • डिफ़ॉल्ट बेसलाइन CA द्वारा वितरित और सॉफ्टवेयर द्वारा उपयोग की जाती है।
  • अंततः टूट भी जाएगा। पता नहीं कब, लेकिन दशकों लग सकते हैं।
  • आकार को दोगुना करने के लिए परिमाण के कई आदेशों को क्रैक करने के लिए अधिक गणना शक्ति लेता है। देखें कि 1024 के मुकाबले RSA 2048 कितना मजबूत है

4096 बिट्स

  • 4096 बिट्स आरएसए प्रमाणपत्र अगले चरण हैं
  • व्यापक रूप से उपलब्ध और समर्थित। सभी प्रमुख सीए 2048 और 4096 बिट्स आरएसए दोनों प्रदान कर सकते हैं, जिसमें एनक्रिप्ट भी शामिल है
  • कम्प्यूटेशनल लागत कुंजी आकार के साथ रैखिक नहीं है। 4096 2048 की तुलना में दोगुना नहीं है, यह प्रक्रिया करने के लिए शायद 10 गुना धीमा है। प्रदर्शन प्रभाव पर विचार किए बिना प्रमाण पत्र को 4096 बिट्स पर नेत्रहीन रूप से अपग्रेड न करें
  • "वेब" मोटे तौर पर 2048 बिट्स सर्टिफिकेट पर शेष है क्योंकि यह 4096 बिट्स के लिए हार्डवेयर लागत को सहन नहीं कर सकता है। Google, CloudFlare, NetFlix जैसे विशाल अभिनेताओं पर अत्यधिक ट्रैफ़िक और हार्डवेयर फ़ुटप्रिंट पर विचार करें।

3072 बिट्स

  • 3072 बिट्स एक चीज नहीं है। सीधे 4096 बिट्स पर कूदें।
  • 3072 बिट्स क्रिप्टोग्राफी करना पूरी तरह से संभव है, यह सिर्फ इतना है कि कोई भी सॉफ्टवेयर वास्तव में इसे आधिकारिक रूप से लागू, समर्थन और विज्ञापन नहीं करता है।
  • ऐतिहासिक रूप से, उपयोग-मामलों के लिए 3072 को लॉन्च करने के लिए 2010-2015 का प्रयास किया गया था जहां 4096 की अतिरिक्त कम्प्यूटेशनल लागत आदर्श नहीं है। यह दूर हो गया, लेकिन अभी भी 3072 (तेजी से) के गुणों को फैलाने वाले कुछ पुराने लेख हैं।

अतिरिक्त

  • RSA को पहली बार सार्वजनिक रूप से 1977 में वर्णित किया गया था और यह लगभग 50 साल बाद भी मजबूत है। बस तेजी से कंप्यूटर के साथ रखने के लिए बिट्स की संख्या बढ़ानी होगी।
  • Elliptic घटता पर आधारित सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए एक और तरीका है, देखें ECDSA (1992)।
  • एक उपयोगकर्ता और एक हमलावर की क्षमता के बीच एक बड़ा डिस्कनेक्ट है। एक वेब सर्वर या मोबाइल क्लाइंट में एक (कम-शक्ति) सीपीयू होता है। एक हमलावर के पास एक संपूर्ण डेटासेंटर हो सकता है, संदर्भ के लिए एक नवनिर्मित एडब्ल्यूएस डेटाकैटर लगभग 60 000 सर्वरों की मेजबानी कर रहा है।
  • यह अविश्वसनीय है कि एक एकल मोबाइल डिवाइस कुछ सेकंड में कुछ गणित की गणना कर सकता है ... जो कि लाखों कंप्यूटर एक जीवनकाल में अनुमान लगाने का सपना नहीं देख सकते हैं।

13
एक तरफ अंतर ("256-बिट हमेशा के लिए काम करेगा", और दूसरे पर "1024-बिट पहले से ही बकवास") सममित और असममित एल्गोरिदम के बीच अंतर और प्रत्येक में उपयोग की जाने वाली कुंजियों के प्रकार के कारण हैं। किसी भी "सुरक्षा के समतुल्य स्तर" के साथ, आपको सममित बनाम असममित में प्रमुख लंबाई के लिए बहुत अलग कच्चे नंबर दिखाई देंगे।
Ti Strga

1
सितंबर 2015 तक, ऐसा लगता है कि उद्योग 2048-बिट सीएसआर से कम स्वीकार नहीं करने के लिए स्थानांतरित हो गया है। नीचे दिए गए जवाबों और कोमोडो समर्थन लेख को देखें
angularsen

2
@anjdreas, जबकि यह सच है कि 2048 नंगे न्यूनतम है , मैं सीए लेख से अंक उद्धृत करने से बहुत सावधान रहूंगा ।
पचेरियर

RSA लैब्स लिंक अब 404 है, btw
jocull

1
नोट: अप-टू-डेट सिफारिशों और संदर्भों के साथ, 11 साल बाद जवाब को पूरी तरह से फिर से लिखना। यहाँ ऊपर की टिप्पणियाँ पिछले संशोधनों पर टिप्पणी कर रही थीं।
user5994461

12

चूंकि कई ग्राहकों को एनआईएसटी क्रिप्टोग्राफिक मानकों के अनुपालन की आवश्यकता होती है, इसलिए मैं एनआईएसटी विशेष प्रकाशन 800‑57 में मार्गदर्शन का उपयोग करता हूं, कुंजी प्रबंधन भाग 1 के लिए सिफारिश, .65.6। हमारे अधिकांश एप्लिकेशन सुरक्षा के 112 "बिट्स" के लिए एक अच्छे फिट हैं, इसलिए यह सममित सिफर के लिए ट्रिपल-डीईएस (या 128-बिट एईएस तक एक छोटी टक्कर) और आरएसए के लिए 2048-बिट कुंजी से मेल खाती है। एक मोटे तुल्यता के लिए तालिका 2 देखें।

मान्य या नहीं, उन्हें NIST प्रकाशन में संदर्भित करने में सक्षम होने से ग्राहकों को सुरक्षा के बारे में बेहतर महसूस करने में मदद मिलती है (यदि वे पूछने के लिए परेशान हैं)।


इस उत्तर में उल्लिखित आलेख मुख्य प्रबंधन के लिए सिफारिश के लिए संशोधित है : भाग 1: सामान्य (संशोधन 3) । वर्तमान संशोधन जुलाई 2012
AaA

मैं देखता हूं कि NIST पृष्ठ को नीचे ले जाया गया है और एक संदेश के साथ प्रतिस्थापित किया गया है: "सरकारी धन में चूक के कारण, csrc.nist.gov और सभी संबंधित ऑनलाइन गतिविधियां अगले सूचना तक अनुपलब्ध रहेंगी।"
वू-ली

यह पृष्ठ है जो कुछ प्रमुख लंबाई सिफारिशों की तुलना करता है keylength.com/en/compare
wu-lee

10

प्रमाणपत्र प्राधिकारी आकार में 2048 से कम बिट्स पर साइन इन नहीं करेंगे, इसलिए आपको अपने सीएसआर को 2048 बिट्स उत्पन्न करना चाहिए।


6
[उद्धरण वांछित]
संहिताओं

2
स्रोत - answers.ssl.com/877/... - Affirmtrust / ट्रेंड माइक्रो जैसे कुछ सीए पहले से ही 4096 बिट जड़ों एम्बेड कर रहे हैं तो हम संभावना आने वाले वर्षों में उन स्विच करेंगे
योगी

मैंने सिर्फ कोमोडो की कोशिश की और वे 2048-बिट्स से कम स्वीकार नहीं करते हैं
कोणीयसेन

7

यह अगस्त आ रहा है, Microsoft सर्वर 2003/2008, Win7 ect के लिए एक पैच को तैनात करने जा रहा है। इसके लिए न्यूनतम 1024 बिट RSA कुंजी के उपयोग की आवश्यकता होगी। तो आप भी अपने "नंगे न्यूनतम" मानक बनाना शुरू कर सकते हैं।


6

वेबसाइटों पर उपयोग किए जाने वाले SSL प्रमाणपत्रों के लिए, Thawte.com वेबसाइट (2014-07-22 के अनुसार) से यह पाठ नोट करना महत्वपूर्ण है:

प्रमाणन प्राधिकरण / ब्राउज़र (CA / B) फोरम द्वारा निर्धारित उद्योग मानकों के लिए आवश्यक है कि 1 जनवरी 2014 के बाद जारी किए गए प्रमाण पत्र कम से कम 2048-बिट की लंबाई के हों।


मौस, फेसबुक अभी भी 256 कुंजी लंबाई पर है => b3.ms/XmWn0e1BMYOk
थॉमस

यह स्पष्ट करने के लिए कि फेसबुक RSA का उपयोग नहीं करता है यह ECDHE_ECDSA का उपयोग करता है इसलिए छोटी कुंजी लंबाई।
माइकल

5

मुझे कई नए SSL सेर्ट बनाने की आवश्यकता थी और ऊपर दिए गए उत्तरों से संतुष्ट नहीं थे क्योंकि वे अस्पष्ट या आउट डेटेड लग रहे थे इसलिए मैंने थोड़ी खुदाई की। नीचे दी गई पंक्ति चयनित उत्तर का सही उपयोग है "2048-बिट कुंजी ... अब अर्थहीन है"

मूल रूप से एक नगण्य सुरक्षा अपग्रेड की पेशकश करते हुए बिट की लंबाई 4096 तक बढ़ाना आपके सर्वर ( संभावित रूप से आपके मौजूदा भार के आधार पर) पर एक संभावित सार्थक भार जोड़ता है।

यदि आप ऐसी स्थिति में हैं, जहाँ आपको 2048 बिट कुंजी से अधिक समय की आवश्यकता है, तो आपको अधिक लंबी लंबाई की आवश्यकता नहीं है, आपको एक नए एल्गोरिथ्म की आवश्यकता है


1

मुझे लगता है कि आरएसए के लिए 4096 ठीक है

इस लिंक की जाँच करें

SHA-1 हस्ताक्षर का अंत कोई नई बात नहीं है, लेकिन Google ने क्रोम की प्रक्रिया को तेज कर दिया है। अगले कुछ हफ्तों में, आपको उनके एसएसएल प्रमाणपत्रों की जांच करनी चाहिए।

यह मददगार हो सकता है


1
क्या आप संभवतः कुछ अंग्रेजी भाषा लिंक भी पोस्ट कर सकते हैं? मेरा जर्मन बल्कि कमजोर है।
वाई हा ली

डी जूरो, आरएसए की चाबियाँ केवल 1024, 2048 या 3072 बिट्स (पीकेसीएस # 1 2.2 और FIPS 186-4) के अनुसार हो सकती हैं।
aprelev

ज्वाला से पता चला है कि हमलावर बड़े मापांक के बजाय हैश पर हमला करेंगे। यदि आप SHA-1 का उपयोग करते हैं, तो आप हैश के बाद से 1024 बिट मापांक का उपयोग कर सकते हैं और मापांक समान सुरक्षा प्रदान करते हैं। 1024-बिट मापांक 4096-मापांक की तुलना में तेज़ संचालन के लिए बनाएगा।
jww

0

ENISA 15360 बिट की सिफारिश करता है। PDF को देखें (पृष्ठ 35)

http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport


4
बिल्कुल नहीं। नियर-टर्म (कम से कम दस साल) के लिए सिफारिश 3072 है। आरएसए 15360 लंबी अवधि (तीस से पचास साल) के लिए है और केवल तभी समझ में आता है जब आप उस लंबे समय के लिए निजी कुंजी को गुप्त रखने में सक्षम होने की उम्मीद करते हैं।
हेनरिक हेलस्ट्रॉम
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.