GnuPG के लिए सर्वश्रेष्ठ एन्क्रिप्शन और साइनिंग एल्गोरिथ्म: RSA / RSA या DSA / Elgamal? [बन्द है]


46

मुझे यह अपेक्षाकृत पुराना सवाल लगा है कि क्या आरएसए या डीएसए ग्नूपीजी के साथ हस्ताक्षर करने और एन्क्रिप्ट करने के लिए पसंदीदा एल्गोरिदम है।

उपयोग करते समय gpg --gen-key, दो प्रासंगिक विकल्प "आरएसए और आरएसए" या "डीएसए और एल्गामल" हैं। कौनसा अच्छा है? प्रत्येक के लिए पेशेवरों और विपक्ष क्या हैं? क्या 2009 के बाद कुछ बदला है?


इन पोस्टों को उपयोगी पाया गया: linuxquestions.org/565242#2986414 और lists.gnupg.org/022764
RubyTuesdayDONO

जवाबों:


73

भरोसेमंद सिफारिशें

जब आखिरी पोस्ट के समय, वेब संग्रह में अभी भी डिफ़ॉल्ट एल्गोरिदम को बदलने पर बहस चल रही थी, जिसमें लगभग सर्वसम्मति थी, डिफ़ॉल्ट रूप में RSA 2k कुंजी पर स्विच किया गया है।

डेबियन अपने दस्तावेज़ में 4k RSA कुंजी का उपयोग करने की सलाह देते हैं उपकुंजियों और डेबियन-कीज़ रीडमी फ़ाइल का उपयोग करने के बारे में । डेबियन डेवलपर्स कीरिंग में लगभग तीन चौथाई कुंजियों का एक विशाल बहुमत (अभी भी) डीएसए / एल्गमल (जीएपीएस के उत्पादन के माध्यम से grepping द्वारा गिना जाता है) है।

IX के साथ एक साक्षात्कार में (एक जर्मन कंप्यूटर विज्ञान पत्रिका, अंक 11/2013, ऑनलाइन के लिए भी उपलब्ध है ), PGP फिल ज़िमरमैन के आविष्कारक ने "आरएसए का उपयोग करते समय कम से कम 3k लंबाई" की सिफारिश की है, हालांकि 1k चाबियाँ अभी तक नहीं टूटी हैं। लेकिन वे "संसाधनों से भरपूर हमलावरों की पहुंच में" हैं।

सुरक्षा के संबंध में

अभी दोनों को पर्याप्त कुंजी आकार (RSA के लिए अनुशंसित 4k, DSA2 के लिए 2k आवश्यक है, अन्यथा आप DSA1 का उपयोग करेंगे जो SHA-1 का उपयोग करता है ) के लिए सुरक्षित है।

RSA कुंजी की लंबाई का चयन करने के लिए , NIST (पृष्ठ 64) द्वारा प्रदान की गई वास्तविक ताकत पर एक नज़र डालें । यह देखना आसान है कि ताकत मुख्य लंबाई (और कंप्यूटिंग समय) के साथ रैखिक रूप से विकसित नहीं होती है, इसलिए दोहरे आकार का अर्थ "दोहरी शक्ति" नहीं है।

डेबियन पर ओपनएसएसएल के डीएसए-कार्यान्वयन के साथ एक समस्या थी , लेकिन यह खराब यादृच्छिक डेटा का उपयोग करने के कारण हुआ था और आरएसए के साथ भी हो सकता था।

RSA और DSA2 के बीच चयन

प्रो आरएसए

  • आरएसए अधिक व्यापक-प्रसार है, हालांकि ओपनपीजीपी मानक में आवश्यक नहीं है, सभी प्रमुख कार्यान्वयन इससे निपट सकते हैं; DSA2 नहीं (अभी तक)
  • RSA बहुत तेजी से हस्ताक्षर जाँच प्रदान करता है

समर्थक DSA2

  • छोटे हस्ताक्षर, लेकिन वे वैसे भी छोटे हैं; ई-मेल और कोड पर हस्ताक्षर करने के लिए शायद नगण्य है
  • तेजी से महत्वपूर्ण निर्माण (कम शक्ति और मोबाइल और राउटर जैसे एम्बेडेड उपकरणों पर प्रासंगिक हो सकता है)
  • हस्ताक्षर करने के लिए थोड़ा तेज़

मेरा अपना निर्णय

हाल ही में एक नई OpenPGP कुंजी बनाते समय, मैंने प्राथमिक कुंजियों के लिए 8k RSA और दैनिक उपयोग के लिए उपकुंजियों के रूप में 4k RSA के लिए जाने का निर्णय लिया। RSA हस्ताक्षर वैसे भी सत्यापित करने के लिए तेज़ हैं और विशाल 8k हस्ताक्षर केवल अन्य कुंजियों पर हस्ताक्षर करने के लिए उपयोग किए जाते हैं, लेकिन 8k को वास्तव में लंबे समय के लिए पर्याप्त माना जाना चाहिए। 4k एक वर्तमान उपकुंजी के लिए ठीक है क्योंकि यह आपके सभी हस्ताक्षरों को खोए बिना इसे रद्द करना सस्ता है।

उस 8k कुंजी को बनाने में मेरे कोर 2 डुओ टी 9300 पर लगभग 20 मिनट लगे, इसलिए अपना समय लें और कुछ काम करें (यादृच्छिक स्रोत को खिलाने के लिए)।


0

जबकि मैंने एक 4K RSA मास्टर कुंजी के लिए 3K RSA उपकुंजी और एक 4K El-Gamal एन्क्रिप्शन उपकुंजी पर हस्ताक्षर करने का विकल्प चुना। इस कारण से मैं एक उच्च मास्टर कुंजी के लिए नहीं गया है इसका कारण मोबाइल उपकरणों वाले उपयोगकर्ताओं की व्यापकता है जो वास्तव में बड़ी कुंजी के साथ संघर्ष करते हैं।

बेशक मेरे पास कुछ विशिष्ट उद्देश्यों के लिए बड़ी कुंजी है, लेकिन यह दूसरों के साथ संचार के लिए नहीं है।


1
एन्क्रिप्शन के लिए एल-गमाल क्यों?
code_monk
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.