Recomendações confiáveis
Quando, no momento do último post, ainda havia debate sobre a alteração dos algoritmos padrão ainda encontrado no arquivo da web , que tinha um consenso aproximado, o alterne para as chaves RSA 2k como padrão foi executado.
Debian recomenda o uso de uma chave RSA de 4k em seu documento sobre o uso de subchaves e debian-keys arquivo leia-me. Uma grande maioria de cerca de três quartos das chaves no keyring dos desenvolvedores Debian é (ainda) DSA / Elgamal (contada pelo grep através da saída do gpg).
Em entrevista ao iX (revista alemã de ciências da computação, edição 11/2013, também disponível on-line gratuitamente ), o inventor do PGP Phil Zimmermann recomenda" pelo menos 3k de comprimento ao usar o RSA ", embora as chaves 1k ainda não estejam quebradas. Mas eles estão "ao alcance de atacantes ricos em recursos".
Em relação à segurança
Agora, ambos são considerados seguros para tamanhos de chaves adequados (4k recomendado para RSA, 2k necessário para DSA2, caso contrário você usará DSA1 que usa SHA-1 ).
Para selecionar um tamanho da chave RSA , consulte uma visão geral da força real fornecida pelo NIST (p. 64). É fácil ver que a força não cresce linearmente com o comprimento da chave (e o tempo de computação), então o dobro do tamanho não significa "segurança dupla".
Houve um problema com a implementação DSA do OpenSSL no Debian , mas isso foi causado pelo uso de dados aleatórios ruins e poderia ter acontecido com a RSA também.
Escolhendo entre RSA e DSA2
pro RSA
- O RSA é mais difundido, embora não seja necessário no padrão OpenPGP, todas as principais implementações podem lidar com isso; DSA2 não (ainda)
- A RSA oferece uma verificação de assinaturas muito mais rápida
pro DSA2
- Assinaturas menores, mas são pequenas de qualquer maneira; para e-mail e assinatura de código provavelmente insignificante
- Criação de chave mais rápida (pode ser relevante em dispositivos de baixa potência e incorporados, como celulares e roteadores)
- Ligeiramente mais rápido para assinar
Minha própria decisão
Ao criar recentemente uma nova chave OpenPGP, decidi usar 8k RSA para chaves primárias e 4k RSA como subchaves para uso diário. As assinaturas RSA são rápidas de verificar de qualquer maneira e as enormes assinaturas de 8k são usadas apenas para assinar outras chaves, mas 8k devem ser consideradas suficientes por um tempo muito longo. 4k é bom para uma subchave atual, pois é barato revogá-lo sem perder todas as suas assinaturas.
A criação dessa tecla de 8k levou cerca de 20 minutos no meu Core 2 Duo T9300, portanto, reserve um tempo e faça algum trabalho (para alimentar a fonte aleatória).