SSH admite dos algoritmos de firma para pares de claves: RSA y DSA. ¿Cuál es el preferido, si lo hay? Para RSA, ¿cuál es la longitud mínima de clave aceptable?
SSH admite dos algoritmos de firma para pares de claves: RSA y DSA. ¿Cuál es el preferido, si lo hay? Para RSA, ¿cuál es la longitud mínima de clave aceptable?
Respuestas:
Generalmente se prefiere RSA (ahora que el problema de la patente ha terminado) porque puede llegar hasta 4096 bits, donde DSA tiene que ser exactamente 1024 bits (en la opinión de ssh-keygen
). 2048 bits es ssh-keygen
la longitud predeterminada de las claves RSA, y no veo ninguna razón en particular para usar las más cortas. (El mínimo posible es de 768 bits; supongo que si eso es "aceptable" es situacional).
No se trata de cifrado simétrico o asimétrico. Se trata de algoritmos particulares (RSA y DSA) que requieren un mayor recuento de bits para lograr un nivel de seguridad aceptable. Por ejemplo, ECC también es un cifrado asimétrico, pero proporciona una buena seguridad con recuentos de bits mucho más bajos que RSA o DSA.
Los certificados de 256 bits que usan los bancos para las conexiones SSL son cifrados simétricos como 3DES o AES, de ahí el menor recuento de bits. Cuando vea 1024 y 2048 (e incluso 4096), estos son cifrados asimétricos.