ssh-keygen
default untuk membuat kunci RSA, tetapi gpg --gen-key
lebih suka DSA / ElGamal.
Yang mana - RSA atau DSA - yang lebih baik untuk GPG?
security
encryption
gnupg
grawity
sumber
sumber
Jawaban:
Pemelihara GPG sedang berpikir untuk mengubah default ke RSA (sumber: Berurusan dengan kelemahan di SHA-1 [LWN.net] ). Jadi, tampaknya mereka berpikir RSA saat ini merupakan pilihan yang lebih baik (dan mereka harus tahu lebih banyak tentang hal itu daripada Anda atau saya).
sumber
RSA dan DSA - kesalahpahaman dan informasi yang berguna
memiliki beberapareferensi RSA yang lebih lamadanreferensi DSA baru-baru ini,
Pada tahun 2003, RSA vs DSA Signatures - The Winner is ... - RSA .
Draft IETF terbaru : DSA dengan SHA-2 untuk DNSSEC , Berakhir 7 Januari 2010.
Ini memiliki beberapa alasan untuk mempromosikan DSA melalui RSA hari ini.
Tapi, ini baru konsep saat ini.
Semua orang menyukai kecepatan verifikasi RSA (!).
sumber
RSA. Ada beberapa kelemahan yang ditemukan di SHA-1 , yang merupakan hash yang digunakan oleh DSA . Debian memigrasi semua kunci mereka dari DSA ke RSA.
sumber
Mengutip diskusi forum :
Saya pikir jika Anda menggunakannya dengan cara standar (yaitu Anda tidak mengenkripsi sejumlah besar data) mereka berdua akan melakukannya dengan baik.
Saya pribadi akan memilih RSA karena saya telah mempelajari algoritma, dan itu adalah salah satu algoritma yang paling indah yang pernah saya lihat.
sumber
Juga penggunaan algoritma SHA-2 dimungkinkan dan diizinkan sejak revisi DSS saat ini; tetapi saya tidak dapat menemukan revisi GPG yang mengikuti.
Mengenai spesifikasi DSS saat ini ( FIPS-186-3 , p. I) fungsi hash yang ditentukan dalam SHS (FIPS-180-3, p. Iv) dapat digunakan:
DSS:
SHS:
Untuk pertanyaan: Kedua algoritma didasarkan pada masalah matematika yang tidak terbukti aman (RSA menggunakan masalah angka faktorisasi dan DSA menggunakan masalah logaritma diskrit), Anda tidak bisa mengatakan satu lebih aman daripada yang lain, karena bukan yang satu masalah atau yang lain belum pernah diselesaikan.
Tetapi dengan menggunakan DSA dengan SHA-1 Anda mungkin memiliki masalah keamanan, seperti yang sudah dikatakan oleh pgs .
sumber
Faktanya adalah itu mungkin tidak masalah bagi Anda :) Sebagai bagian dari persiapan untuk menghasilkan pasangan kunci dan sebagai bagian dari mempertahankan pasangan kunci yang ada - terlepas dari apa kripto asimetris yang Anda pilih, Anda harus: 1) memeriksa saat ini direkomendasikan panjang kunci 2) memilih basis / modulo untuk dioptimalkan untuk penandatanganan, atau verifikasi - tergantung pada apa yang akan dilakukan lebih sering (kunci yang akan digunakan dalam menerbitkan sertifikat server TLS / SSL harus dioptimalkan untuk verifikasi karena setiap browser web akan memeriksa tanda tangan ... kunci yang digunakan untuk menandatangani perangkat lunak harus dioptimalkan dengan cara yang sama) 3) pastikan Anda menghitung usia kunci Anda - telah menggunakan kunci yang sama untuk ssh-auth selama beberapa tahun, mungkin waktu untuk mengatur ulang bahkan jika Anda memilih kunci ukuran itu masih masuk akal untuk aplikasi saat ini.
Baik RSA dan DSA telah dievaluasi secara substansial; jika Anda menggunakan basis kode yang dapat diaktifkan (RSAREF, RSA komersial, Mozilla / Netscape, Microsoft, OpenSSL, ...) maka Anda mungkin tidak peduli cryptosystem mana yang Anda gunakan selama Anda menggunakannya dengan benar dan memanfaatkan praktik terbaik saat ini
sumber