एसएसएच प्रमुख जोड़े के लिए दो हस्ताक्षर एल्गोरिदम का समर्थन करता है: आरएसए और डीएसए। जो पसंद किया जाता है, यदि कोई हो? आरएसए के लिए, न्यूनतम स्वीकार्य कुंजी लंबाई क्या है?
एसएसएच प्रमुख जोड़े के लिए दो हस्ताक्षर एल्गोरिदम का समर्थन करता है: आरएसए और डीएसए। जो पसंद किया जाता है, यदि कोई हो? आरएसए के लिए, न्यूनतम स्वीकार्य कुंजी लंबाई क्या है?
जवाबों:
आरएसए को आमतौर पर पसंद किया जाता है (अब पेटेंट मुद्दा खत्म हो गया है) क्योंकि यह 4096 बिट्स तक जा सकता है, जहां डीएसए बिल्कुल 1024 बिट्स (राय में ssh-keygen
) होना चाहिए। 2048 बिट्स ssh-keygen
आरएसए कुंजियों के लिए डिफ़ॉल्ट लंबाई है, और मुझे छोटे लोगों का उपयोग करने का कोई विशेष कारण नहीं दिखता है। (न्यूनतम संभव 768 बिट्स है; क्या यह "स्वीकार्य" स्थितिजन्य है, मुझे लगता है।)
यह सममित या असममित एन्क्रिप्शन के बारे में नहीं है। यह विशेष एल्गोरिदम (आरएसए और डीएसए) के बारे में है जो स्वीकार्य सुरक्षा स्तर को प्राप्त करने के लिए उच्च बिट गणना की आवश्यकता होती है। उदाहरण के लिए, ईसीसी भी एक असममित एन्क्रिप्शन है, लेकिन यह आरएसए या डीएसए की तुलना में बहुत कम बिट काउंट पर अच्छी सुरक्षा प्रदान करता है।
256 बिट सर्टिफिकेट जो बैंक एसएसएल कनेक्शन के लिए उपयोग करते हैं, वे सममित साइबर हैं जैसे कि 3 डीईएस या एईएस, इसलिए कम बिट गिनती। जब आप 1024 और 2048 (और यहां तक कि 4096) देखते हैं तो ये असममित सिफर होते हैं।