ssh-keygen
el valor predeterminado es crear claves RSA, pero gpg --gen-key
prefiere DSA / ElGamal.
¿Cuál - RSA o DSA - es mejor para GPG?
security
encryption
gnupg
Gravedad
fuente
fuente
Respuestas:
Los mantenedores de GPG están pensando en cambiar el valor predeterminado a RSA (fuente: Manejo de debilidad en SHA-1 [LWN.net] ). Entonces, parece que piensan que RSA es actualmente la mejor opción (y deberían saber más sobre esto que usted o yo).
fuente
RSA y DSA: conceptos erróneos e información útil
tiene un par dereferencias RSA más antiguasy lareferencia DSA reciente,
En 2003, RSA vs DSA Signatures - El ganador es ... - RSA .
Borrador reciente de IETF: DSA con SHA-2 para DNSSEC , que vence el 7 de enero de 2010.
Tiene algunas razones para promover DSA sobre RSA hoy.
Pero, esto es solo un borrador por el momento.
Todos adoran la velocidad de verificación de RSA (!).
fuente
RSA. Se descubrieron algunas debilidades en SHA-1 , que es el hash utilizado por DSA . Debian está migrando todas sus claves de DSA a RSA.
fuente
Citando una discusión en el foro :
Creo que si lo está utilizando de manera estándar (es decir, no encripta una gran cantidad de datos), a ambos les irá bien.
Yo personalmente elegiría RSA porque aprendí el algoritmo, y es uno de los algoritmos más hermosos que he visto.
fuente
También es posible y permitido el uso de algoritmos SHA-2 desde la revisión actual de DSS; pero no pude averiguar qué revisión GPG sigue.
Con respecto a la especificación DSS actual ( FIPS-186-3 , p. I), se puede utilizar cualquier función hash especificada en el SHS (FIPS-180-3, p. Iv):
DSS:
SHS:
A la pregunta: ambos algoritmos se basan en problemas matemáticos que no se ha demostrado que sean seguros (RSA usa el problema de factorizar números y DSA usa el problema de logaritmo discreto), no se puede decir que uno sea más seguro que el otro, porque no el uno problema ni el otro ha sido resuelto.
Pero al usar DSA con SHA-1 puede tener un problema de seguridad, como ya lo han dicho los pgs .
fuente
El hecho es que probablemente no le importe mucho :) Como parte de la preparación para generar un par de claves y como parte del mantenimiento de los pares de claves existentes, independientemente de la criptografía asimétrica que elija, debería ser: 1) verificar la corriente recomendada longitudes de clave 2) eligió una base / módulo para optimizar para la firma o la verificación, dependiendo de lo que se haga con más frecuencia (las claves que se utilizarán para emitir certificados de servidor TLS / SSL deben optimizarse para la verificación ya que cada navegador web verificará la firma ... las claves que solían usarse en el software de firma deben optimizarse de manera similar) 3) asegúrese de que envejece sus claves: ha estado utilizando la misma clave para ssh-auth durante algunos años, podría ser el momento de volver a generar incluso si elige una clave tamaño que todavía es razonable para la aplicación de hoy.
Tanto RSA como DSA han sido evaluados sustancialmente; si está utilizando una base de código confiable (RSAREF, RSA commercial, Mozilla / Netscape, Microsoft, OpenSSL, ...), entonces probablemente no le importe qué sistema criptográfico use siempre y cuando lo use correctamente y utilice las mejores prácticas actuales
fuente