Mereka kunci yang dihasilkan menggunakan algoritma enkripsi yang berbeda. Anda dapat memilih untuk menggunakan berbagai bentuk enkripsi saat menggunakan SSH, agak mirip dengan kemampuan untuk memilih metode enkripsi yang berbeda untuk WiFi (WPA2, WPA, WEP, dll).
SSH menggunakan enkripsi kunci publik, artinya ketika Anda terhubung ke server SSH itu menyiarkan kunci publik yang dapat Anda gunakan untuk mengenkripsi lalu lintas lebih lanjut untuk dikirim ke server itu. Jika server dikonfigurasi untuk menggunakan RSA, itu akan menjadi kunci yang dihasilkan oleh algoritma RSA.
Komputer Anda mengirim kembali kunci RSA publiknya sendiri dari file kunci yang Anda cantumkan dalam pertanyaan Anda. Server membutuhkan kunci ini untuk menghubungkan kembali ke Anda dan membalas.
Ketiga kunci ada di komputer Anda karena server SSH tertentu yang Anda hubungi mungkin dikonfigurasikan untuk menggunakan salah satu dari algoritma ini. Komputer Anda akan mengirim kembali kunci unik yang cocok dengan jenis yang digunakan server, kunci Anda telah dihasilkan di komputer Anda dengan algoritma yang sama.
Anda secara singkat berbicara tentang mengapa ketiganya ada di sana, tujuan dari kunci ssh, dan apa kesamaan kunci tersebut: kunci menggunakan algoritma enkripsi. Apa yang tidak Anda bicarakan tentang apa perbedaan antara kunci RSA, DSA, dan ECDSA.
Enkouyami
6
Apakah Anda membutuhkan semuanya?
Tidak, server ssh Anda hanya perlu satu dan klien hanya perlu mendukung satu jenis kunci untuk koneksi ssh.
RSA, DSA, ECDSA, EdDSA, & Ed25519 semuanya digunakan untuk penandatanganan digital, tetapi hanya RSA yang juga dapat digunakan untuk mengenkripsi.
RSA ( Rivest – Shamir – Adleman ) adalah salah satu cryptosystem kunci publik pertama dan banyak digunakan untuk transmisi data yang aman. Keamanannya bergantung pada faktorisasi bilangan bulat , sehingga RNG (Random Number Generator) yang aman tidak pernah diperlukan. Dibandingkan dengan DSA, RSA lebih cepat untuk validasi tanda tangan tetapi lebih lambat untuk dibuat.
DSA ( Digital Signature Algorithm ) adalah Standar Pemrosesan Informasi Federal untuk tanda tangan digital. Keamanannya bergantung pada masalah logaritmik diskrit . Dibandingkan dengan RSA, DSA lebih cepat untuk pembuatan tanda tangan tetapi lebih lambat untuk validasi. Keamanan dapat dipatahkan jika generator nomor buruk digunakan .
ECDSA ( Elliptical curve Digital Signature Algorithm ) adalah implementasi Elliptic Curve dari DSA (Digital Signature Algorithm). Kriptografi kurva eliptik mampu memberikan tingkat keamanan yang relatif sama dengan RSA dengan kunci yang lebih kecil. Ini juga memiliki kelemahan DSA karena sensitif terhadap RNG yang buruk.
EdDSA ( Edwards-curve Digital Signature Algorithm ) adalah skema tanda tangan digital menggunakan varian tanda tangan Schnorr berdasarkan kurva Twisted Edwards . Penciptaan tanda tangan bersifat deterministik dalam EdDSA dan keamanannya didasarkan pada ketidakstabilan masalah logaritma diskrit tertentu, sehingga lebih aman daripada DSA & ECDSA yang membutuhkan keacakan kualitas tinggi untuk setiap tanda tangan.
Catatan lain
Kunci RSA adalah yang paling banyak digunakan, dan tampaknya menjadi yang terbaik didukung.
ECDSA, (diperkenalkan dalam OpenSSH v5.7 ), secara komputasi lebih ringan dari DSA, tetapi perbedaannya tidak terlihat kecuali Anda memiliki mesin dengan daya pemrosesan yang sangat rendah.
Pada OpenSSH 7.0 , SSH tidak lagi mendukung kunci DSA (ssh-dss) secara default. Kunci DSA digunakan untuk bekerja di mana saja, sesuai standar SSH (RFC 4251 dan selanjutnya).
Apakah Anda membutuhkan semuanya?
Tidak, server ssh Anda hanya perlu satu dan klien hanya perlu mendukung satu jenis kunci untuk koneksi ssh.
RSA, DSA, ECDSA, EdDSA, & Ed25519 semuanya digunakan untuk penandatanganan digital, tetapi hanya RSA yang juga dapat digunakan untuk mengenkripsi.
RSA ( Rivest – Shamir – Adleman ) adalah salah satu cryptosystem kunci publik pertama dan banyak digunakan untuk transmisi data yang aman. Keamanannya bergantung pada faktorisasi bilangan bulat , sehingga RNG (Random Number Generator) yang aman tidak pernah diperlukan. Dibandingkan dengan DSA, RSA lebih cepat untuk validasi tanda tangan tetapi lebih lambat untuk dibuat.
DSA ( Digital Signature Algorithm ) adalah Standar Pemrosesan Informasi Federal untuk tanda tangan digital. Keamanannya bergantung pada masalah logaritmik diskrit . Dibandingkan dengan RSA, DSA lebih cepat untuk pembuatan tanda tangan tetapi lebih lambat untuk validasi. Keamanan dapat dipatahkan jika generator nomor buruk digunakan .
ECDSA ( Elliptical curve Digital Signature Algorithm ) adalah implementasi Elliptic Curve dari DSA (Digital Signature Algorithm). Kriptografi kurva eliptik mampu memberikan tingkat keamanan yang relatif sama dengan RSA dengan kunci yang lebih kecil. Ini juga memiliki kelemahan DSA karena sensitif terhadap RNG yang buruk.
EdDSA ( Edwards-curve Digital Signature Algorithm ) adalah skema tanda tangan digital menggunakan varian tanda tangan Schnorr berdasarkan kurva Twisted Edwards . Penciptaan tanda tangan bersifat deterministik dalam EdDSA dan keamanannya didasarkan pada ketidakstabilan masalah logaritma diskrit tertentu, sehingga lebih aman daripada DSA & ECDSA yang membutuhkan keacakan kualitas tinggi untuk setiap tanda tangan.
Ed25519 , adalah skema tanda tangan EdDSA, tetapi menggunakan SHA-512/256 dan Curve25519 ; itu adalah kurva elips aman yang menawarkan keamanan yang lebih baik daripada DSA, ECDSA, & EdDSA, plus memiliki kinerja yang lebih baik (tidak terlihat secara manusiawi).
Catatan lain
Kunci RSA adalah yang paling banyak digunakan, dan tampaknya menjadi yang terbaik didukung.
ECDSA, (diperkenalkan dalam OpenSSH v5.7 ), secara komputasi lebih ringan dari DSA, tetapi perbedaannya tidak terlihat kecuali Anda memiliki mesin dengan daya pemrosesan yang sangat rendah.
Pada OpenSSH 7.0 , SSH tidak lagi mendukung kunci DSA (ssh-dss) secara default. Kunci DSA digunakan untuk bekerja di mana saja, sesuai standar SSH (RFC 4251 dan selanjutnya).
Ed25519 diperkenalkan di openSSH 6.5 .
sumber