49 votes

Meilleur algorithme de cryptage et de signature pour GnuPG : RSA/RSA ou DSA/Elgamal ?

J'ai trouvé cette question relativement ancienne pour savoir si RSA ou DSA est l'algorithme préféré pour signer et chiffrer avec GnuPG.

Lors de l'utilisation de gpg --gen-key Les deux choix pertinents sont donc soit "RSA et RSA", soit "DSA et Elgamal". Lequel est le meilleur ? Quels sont les avantages et les inconvénients de chacun ? Y a-t-il eu des changements depuis 2009 ?

78voto

Jens Erat Points 16432

Des recommandations dignes de confiance

Alors qu'au moment de la publication du dernier message, le débat sur la modification des algorithmes par défaut n'était pas encore clos, la Commission a décidé de mettre en place un nouveau système de gestion de l'information. encore trouvé dans l'archive web qui a fait l'objet d'un consensus approximatif, la passer à des clés RSA 2k par défaut a été effectuée.

Debian recommande l'utilisation d'une clé RSA 4k dans son document sur l'utilisation des sous-clés y debian-keys fichier readme. La grande majorité des trois quarts des clés du trousseau des développeurs debian est (encore) DSA/Elgamal (calculée en parcourant la sortie de gpg).

Dans une interview accordée à iX (magazine allemand d'informatique, numéro 11/2013, également disponible gratuitement en ligne ), l'inventeur de PGP Phil Zimmermann recommande "une longueur d'au moins 3k lors de l'utilisation de RSA", bien que les clés de 1k ne soient pas encore cassées. Mais elles sont "à la portée des attaquants riches en ressources".

En ce qui concerne la sécurité

À l'heure actuelle, les deux sont considérés comme sûrs pour des tailles de clés adéquates (4k recommandées pour RSA, 2k nécessaires pour DSA2, sinon vous utiliserez DSA1 qui utilise SHA-1 ).

Pour la sélection d'un Longueur de la clé RSA Pour en savoir plus, consultez le site un aperçu de la force réelle fournie par le NIST (p. 64). Il est facile de constater que la force n'augmente pas linéairement avec la longueur de la clé (et le temps de calcul), de sorte qu'une taille double ne signifie pas une "sécurité double".

Il y avait un problème avec l'implémentation DSA d'OpenSSL sur Debian mais cela était dû à l'utilisation de mauvaises données aléatoires et aurait pu se produire avec RSA également.

Choisir entre RSA et DSA2

pro RSA

  • RSA est plus répandu, bien qu'il ne soit pas nécessaire dans la norme OpenPGP, toutes les principales implémentations peuvent le gérer ; DSA2 ne l'est pas (encore).
  • RSA permet une vérification beaucoup plus rapide des signatures

pro DSA2

  • Signatures plus petites, mais elles sont de toute façon petites ; pour le courrier électronique et la signature de code, elles sont probablement négligeables.
  • Création plus rapide de clés (peut être utile pour les appareils à faible consommation et les appareils intégrés tels que les téléphones portables et les routeurs)
  • Un peu plus rapide pour la signature

Ma propre décision

Lors de la création récente d'une nouvelle clé OpenPGP, j'ai décidé d'opter pour 8k RSA pour les clés primaires et 4k RSA comme sous-clés pour un usage quotidien. Les signatures RSA sont de toute façon rapides à vérifier et les énormes signatures de 8k ne sont utilisées que pour signer d'autres clés, mais 8k devraient être considérées comme suffisantes pour une très longue période. 4k est suffisant pour une sous-clé courante car il est facile de la révoquer sans perdre toutes les signatures.

La création de cette clé de 8k a pris environ 20 minutes sur mon Core 2 Duo T9300, alors prenez votre temps et faites un peu de travail (pour alimenter la source aléatoire).

1voto

Ben Points 1519

Pour ma part, j'ai opté pour une clé principale RSA de 4K avec une sous-clé de signature RSA de 3K et une sous-clé de chiffrement El-Gamal de 4K. La seule raison pour laquelle je n'ai pas opté pour une clé principale plus élevée à ce stade est la prévalence des utilisateurs d'appareils mobiles qui ont vraiment du mal avec les clés plus grandes.

Bien sûr, j'ai des touches plus grandes pour certains usages spécifiques, mais ce n'est généralement pas pour communiquer avec d'autres personnes.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X