108 votes

Génération de paires de clés SSH : RSA ou DSA ?

SSH prend en charge deux algorithmes de signature pour les paires de clés : RSA et DSA. Lequel est préféré, le cas échéant ? Pour RSA, quelle est la longueur minimale acceptable de la clé ?

71voto

Corin Blaikie Points 6223

Le RSA est généralement préféré (maintenant que la question du brevet est réglée) parce qu'il peut aller jusqu'à 4096 bits, alors que le DSA doit être exactement de 1024 bits (selon l'opinion de l'UE). ssh-keygen ). 2048 bits, c'est ssh-keygen Je ne vois aucune raison particulière d'utiliser des clés plus courtes. (Le minimum possible est de 768 bits ; que cela soit "acceptable" est situationnel, je suppose).

5voto

Il ne s'agit pas de cryptage symétrique ou asymétrique. Il s'agit d'algorithmes particuliers (RSA et DSA) nécessitant un nombre de bits plus élevé pour atteindre un niveau de sécurité acceptable. Par exemple, ECC est également un chiffrement asymétrique, mais il offre une bonne sécurité à un nombre de bits beaucoup plus faible que RSA ou DSA.

5voto

b0fh Points 3303

Si vous avez une implémentation récente de SSH, vous pouvez également envisager ECDSA !

3voto

Les certificats de 256 bits que les banques utilisent pour les connexions SSL sont des cyphers symétriques tels que 3DES ou AES, d'où le nombre inférieur de bits. Lorsque vous voyez 1024 et 2048 (et même 4096), il s'agit de chiffrements asymétriques.

2voto

Jus12 Points 385

Les clés DSA ont des signatures beaucoup plus courtes que les clés RSA (pour le même "niveau de sécurité"), de sorte que l'une des raisons d'utiliser DSA serait dans des environnements contraints.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X