SSH कीपर पीढ़ी: RSA या DSA?


104

एसएसएच प्रमुख जोड़े के लिए दो हस्ताक्षर एल्गोरिदम का समर्थन करता है: आरएसए और डीएसए। जो पसंद किया जाता है, यदि कोई हो? आरएसए के लिए, न्यूनतम स्वीकार्य कुंजी लंबाई क्या है?

जवाबों:


70

आरएसए को आमतौर पर पसंद किया जाता है (अब पेटेंट मुद्दा खत्म हो गया है) क्योंकि यह 4096 बिट्स तक जा सकता है, जहां डीएसए बिल्कुल 1024 बिट्स (राय में ssh-keygen) होना चाहिए। 2048 बिट्स ssh-keygenआरएसए कुंजियों के लिए डिफ़ॉल्ट लंबाई है, और मुझे छोटे लोगों का उपयोग करने का कोई विशेष कारण नहीं दिखता है। (न्यूनतम संभव 768 बिट्स है; क्या यह "स्वीकार्य" स्थितिजन्य है, मुझे लगता है।)


मैंने अक्सर सोचा है कि लोगों को 2048 बिट कुंजी के साथ अपने ssh कनेक्शन को सुरक्षित करने की आवश्यकता क्यों महसूस होती है, जब आपका बैंक, जिस पर आप निश्चित रूप से भरोसा करते हैं, को 256 बिट्स पर जाने की संभावना नहीं है, और 128 बिट्स के साथ छड़ी करने की अधिक संभावना है। मैं निश्चित रूप से नहीं कह रहा हूं कि एक बड़ी कुंजी का उपयोग करने में कुछ गड़बड़ है, मैं बस ... कह रहा हूं '।
1939 में एमएसनफोर्ड

25
बैंक एसएसएल कनेक्शन एक अलग तरह का सिफर है जिसका उपयोग किया जा रहा है और विशेष रूप से लेन-देन के मुख्य भागों के लिए उपयोग की जाने वाली कुंजी उत्पन्न होती है और केवल उस लेनदेन के लिए उपयोग की जाती है और फिर उसे छोड़ दिया जाता है।
ओफिडियन

कारण वास्तव में स्केलिंग के साथ करना है। एन्क्रिप्शन सस्ता नहीं है और आपकी कीस्ट्रोवर्सी जितनी अधिक है उतने कम एसएसएल कनेक्शन आप सेवा कर सकते हैं। अगर आपके पास हर उपभोक्ता के पास एक खुदरा बैंक है जो एसएसएल का उपयोग करने की कोशिश कर रहा है, तो आपको एक संगत कुंजी सूट चुनना होगा, लेकिन वह भी जो आपके हार्डवेयर से मेल खाता है।
स्पेंस

15
एमएसफोर्ड: ओफिडियन की तरह उन्होंने कहा कि वे अलग-अलग प्रकार के एनक्रिप्ट हैं। 256bit RSA कुंजी किसी भी उद्देश्य के लिए पूरी तरह से बेकार होगी। सममित कुंजी 128-512bit की सीमा में हैं, जबकि एसिमेट्रिक 768bit पर शुरू होता है, और लगभग 1500-2000bit और ऊपर सुरक्षित हैं। 768bit सार्वजनिक कुंजी और तोड़ी जा सकती है। 128 बिट सममित (अपने आप में) व्यावहारिक रूप से टूट नहीं सकता है।
थॉमस

2
@xenoterracide, ssh ओप्सनल लाइब्रेरीज़ का उपयोग करता है। जब SSH पहली बार शुरू करता है तो यह RSA / DSA कुंजियों का उपयोग मेजबान सत्यापन करने और सत्र के लिए सममित कुंजियों को सेट करने के लिए करता है। यह वही प्रक्रिया है जो एसएसएल सर्वर और क्लाइंट का अनुसरण करती है, इसलिए आप पाएंगे कि हम लोग एसएसएच के बारे में बात करते हैं, वे अक्सर एसएसएल के लिए किए गए शोध और प्रलेखन को अनुमति देने के लिए संदर्भित करेंगे
वाल्टर

5

यह सममित या असममित एन्क्रिप्शन के बारे में नहीं है। यह विशेष एल्गोरिदम (आरएसए और डीएसए) के बारे में है जो स्वीकार्य सुरक्षा स्तर को प्राप्त करने के लिए उच्च बिट गणना की आवश्यकता होती है। उदाहरण के लिए, ईसीसी भी एक असममित एन्क्रिप्शन है, लेकिन यह आरएसए या डीएसए की तुलना में बहुत कम बिट काउंट पर अच्छी सुरक्षा प्रदान करता है।


5

यदि आपके पास SSH का हालिया कार्यान्वयन है, तो आप ECDSA पर भी विचार कर सकते हैं!


3

256 बिट सर्टिफिकेट जो बैंक एसएसएल कनेक्शन के लिए उपयोग करते हैं, वे सममित साइबर हैं जैसे कि 3 डीईएस या एईएस, इसलिए कम बिट गिनती। जब आप 1024 और 2048 (और यहां तक ​​कि 4096) देखते हैं तो ये असममित सिफर होते हैं।


1

डीएसए की चाबियाँ आरएसए कुंजी (समान "सुरक्षा के स्तर" के लिए) की तुलना में बहुत कम हस्ताक्षर हैं, इसलिए डीएसए का उपयोग करने का एक कारण विवश वातावरण में होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.