Des recommandations dignes de confiance
Alors qu'au moment de la publication du dernier message, le débat sur la modification des algorithmes par défaut n'était pas encore clos, la Commission a décidé de mettre en place un nouveau système de gestion de l'information. encore trouvé dans l'archive web qui a fait l'objet d'un consensus approximatif, la passer à des clés RSA 2k par défaut a été effectuée.
Debian recommande l'utilisation d'une clé RSA 4k dans son document sur l'utilisation des sous-clés y debian-keys fichier readme. La grande majorité des trois quarts des clés du trousseau des développeurs debian est (encore) DSA/Elgamal (calculée en parcourant la sortie de gpg).
Dans une interview accordée à iX (magazine allemand d'informatique, numéro 11/2013, également disponible gratuitement en ligne ), l'inventeur de PGP Phil Zimmermann recommande "une longueur d'au moins 3k lors de l'utilisation de RSA", bien que les clés de 1k ne soient pas encore cassées. Mais elles sont "à la portée des attaquants riches en ressources".
En ce qui concerne la sécurité
À l'heure actuelle, les deux sont considérés comme sûrs pour des tailles de clés adéquates (4k recommandées pour RSA, 2k nécessaires pour DSA2, sinon vous utiliserez DSA1 qui utilise SHA-1 ).
Pour la sélection d'un Longueur de la clé RSA Pour en savoir plus, consultez le site un aperçu de la force réelle fournie par le NIST (p. 64). Il est facile de constater que la force n'augmente pas linéairement avec la longueur de la clé (et le temps de calcul), de sorte qu'une taille double ne signifie pas une "sécurité double".
Il y avait un problème avec l'implémentation DSA d'OpenSSL sur Debian mais cela était dû à l'utilisation de mauvaises données aléatoires et aurait pu se produire avec RSA également.
Choisir entre RSA et DSA2
pro RSA
- RSA est plus répandu, bien qu'il ne soit pas nécessaire dans la norme OpenPGP, toutes les principales implémentations peuvent le gérer ; DSA2 ne l'est pas (encore).
- RSA permet une vérification beaucoup plus rapide des signatures
pro DSA2
- Signatures plus petites, mais elles sont de toute façon petites ; pour le courrier électronique et la signature de code, elles sont probablement négligeables.
- Création plus rapide de clés (peut être utile pour les appareils à faible consommation et les appareils intégrés tels que les téléphones portables et les routeurs)
- Un peu plus rapide pour la signature
Ma propre décision
Lors de la création récente d'une nouvelle clé OpenPGP, j'ai décidé d'opter pour 8k RSA pour les clés primaires et 4k RSA comme sous-clés pour un usage quotidien. Les signatures RSA sont de toute façon rapides à vérifier et les énormes signatures de 8k ne sont utilisées que pour signer d'autres clés, mais 8k devraient être considérées comme suffisantes pour une très longue période. 4k est suffisant pour une sous-clé courante car il est facile de la révoquer sans perdre toutes les signatures.
La création de cette clé de 8k a pris environ 20 minutes sur mon Core 2 Duo T9300, alors prenez votre temps et faites un peu de travail (pour alimenter la source aléatoire).