Что лучше для ключей GPG - RSA или DSA?

ssh-keygen значения по умолчанию к созданию ключей RSA, но gpg --gen-key предпочитает DSA/ElGamal.

Какой - RSA или DSA - лучше для GPG?

59
задан 26.07.2009, 16:39

5 ответов

Специалисты по обслуживанию GPG думают об изменении значения по умолчанию к RSA (источник: Контакт со слабостью в [LWN.net] SHA-1). Так, кажется, что они думают, что RSA в настоящее время является более оптимальным вариантом (и они должны знать больше об этом, чем Вы или я).

37
ответ дан 07.12.2019, 08:19

RSA и DSA - неправильные представления и полезная информация
имеет несколько более старых ссылок RSA и недавнюю ссылку DSA,


В 2003 RSA по сравнению с Подписями DSA - Победитель... - RSA.

Таким образом, в основном генерация ключей невероятно быстрее для DSA, который имеет смысл, если Вы понимаете алгоритмы. Подписание также быстрее для DSA, но не столь большим фактором. Большая сила RSA проверяет, который намного быстрее, чем DSA.

Недавний проект IETF: DSA с SHA-2 для DNSSEC, истекающего Jan 7, 2010.
Это имеет некоторые причины продвижения DSA по RSA сегодня.

Используя DSA с SHA-256 в DNSSEC имеет некоторые преимущества и недостатки относительно использования RSA с SHA-256 при использовании 2048-разрядных ключей. Подписи DSA намного короче, чем подписи RSA; в этом размере различием является вирус на 512 битов 2 048 битов. На типичных платформах с помощью 2048-разрядных ключей, подписывая DSA приблизительно в три раза быстрее, чем для RSA, но проверяющий, что подписи RSA больше чем в десять раз быстрее, чем для DSA.

Криптографическая сила DSA обычно считается эквивалентной RSA, когда открытый ключ DSA и открытые ключи RSA являются тем же размером. Такая оценка могла, конечно, измениться в будущем, если новые нападения, которые работают лучше с одним или другими алгоритмами, найдены.

В настоящее время нет никаких известных нападений на определенный набор параметров DSA, выбранных для этого документа. Такая оценка могла, конечно, измениться в будущем.

Но, это - только проект в данный момент.

Все любят скорость проверки RSA (!).

25
ответ дан 07.12.2019, 08:19

RSA. Были некоторые слабые места, обнаруженные в SHA-1, который является хешем, используемым DSA. Debian являются миграция все их ключи от DSA до RSA.

8
ответ дан 07.12.2019, 08:19

Заключение в кавычки обсуждения форума:

Мой совет состоял бы в том, чтобы использовать ключ подписи RSA ("основной" или "основной" ключ) и подраздел RSA для шифрования. Причина использования RSA для подписания состоит главным образом в том, потому что RSA позволяет Вам использовать большие хеши, чем DSA. DSA2 также позволяет Вам использовать большие хеши, но RSA поддерживался много лет дольше, чем DSA2 имеет.

Я думаю, что, если Вы используете его стандартным способом (т.е. Вы не шифруете огромный объем данных) они оба преуспеют.

Я лично выбрал бы RSA, потому что я изучил алгоритм, и это - один из самых красивых алгоритмов, которые я когда-либо видел.

6
ответ дан 07.12.2019, 08:19

Также использование SHA 2 алгоритма возможны и позволяются начиная с текущего пересмотра DSS; но я не мог узнать, за каким пересмотром GPG следует.

Касающееся к текущей спецификации DSS (FIPS-186-3, p. i) любая хеш-функция, указанная в SHS (FIPS-180-3, p. iv), может использоваться:

DSS:

FIPS утвердил, что алгоритмы цифровой подписи должны использоваться с соответствующей хеш-функцией, которая указана в SHS.

SHS:

Этот Стандарт указывает пять безопасных хеш-алгоритмов - SHA-1, SHA-224, SHA-256, SHA-384, и SHA-512 - для вычислений сжатого представления электронных данных (сообщение).


К вопросу: Оба алгоритма основаны на математических проблемах, которые, как доказывают, не безопасны (RSA использует проблему разложения на множители чисел, и DSA использует задачу дискретного логарифма), Вы не можете сказать, что каждый более безопасен, чем другой, потому что не одна проблема, ни другой когда-либо решались.

Но при помощи DSA с SHA-1 у Вас может быть проблема безопасности, как уже сказано PGS.

4
ответ дан 07.12.2019, 08:19

Теги

Похожие вопросы