Estoy en el proceso de crear un CSR y me pregunto cuál es posiblemente la mejor longitud para mi clave RSA.
Por supuesto, 384 probablemente sea demasiado débil y 16384 probablemente sea demasiado lento.
¿Existe un consenso sobre la longitud de la clave que se debe utilizar, según la duración del certificado?
Editar: Como la mayoría de la gente, quiero que mi clave sea razonablemente fuerte. No me preocupa que la NSA pueda romper mi llave en 2019. Solo quiero saber cuál es la mejor práctica cuando uno planea hacer negocios normales (por ejemplo, un sitio de comercio electrónico)
ssl
cryptography
rsa
ssl-certificate
csr
Brann
fuente
fuente
Como muchos clientes requieren el cumplimiento de los estándares criptográficos del NIST, utilizo la guía de la Publicación especial 800‑57 del NIST, Recomendación para la administración de claves, Parte 1, §5.6. La mayoría de nuestras aplicaciones son adecuadas para 112 "bits" de seguridad, por lo que corresponde a triple-DES (o un pequeño aumento de hasta 128 bits AES) para cifrados simétricos y una clave de 2048 bits para RSA. Consulte la Tabla 2 para obtener una equivalencia aproximada.
Válido o no, poder referirlos a una publicación del NIST ayuda a los clientes a sentirse mejor acerca de la seguridad (si se molestan en preguntar).
fuente
Las autoridades de certificación no firmarán csrs con un tamaño inferior a 2048 bits, por lo que debe generar su csr para que sea de 2048 bits.
fuente
El próximo agosto, Microsoft implementará un parche en el servidor 2003/2008, Win7 ect ... que requerirá el uso de una clave RSA mínima de 1024 bits. Por lo tanto, también podría comenzar a convertirlo en su estándar "mínimo indispensable".
fuente
Para los certificados SSL utilizados en sitios web, es importante tener en cuenta este texto del sitio web Thawte.com (al 22-07-2014):
fuente
Necesitaba crear varios certificados SSL nuevos y no estaba satisfecho con las respuestas anteriores porque parecían vagas o anticuadas, así que investigué un poco. En pocas palabras, la respuesta seleccionada es correcta, use "claves de 2048 bits ... más no tiene sentido" .
Aumentar la longitud de bits a 4096 agrega una carga potencialmente significativa a su servidor (dependiendo de su carga existente) al tiempo que ofrece básicamente una actualización de seguridad insignificante
Si se encuentra en una situación en la que necesita más de una clave de 2048 bits, no necesita una longitud de bits más larga, necesita un nuevo algoritmo
fuente
Creo que 4096 está bien para RSA
Ver este enlace
El final de la firma SHA-1 no es nada nuevo, pero Google ha acelerado el proceso de Chrome. En las próximas semanas, debe verificar sus certificados SSL.
Esto puede ser de ayuda
fuente
ENISA recomienda 15360 Bit. Eche un vistazo al PDF (página 35)
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
fuente