Melhor algoritmo de criptografia e assinatura para o GnuPG: RSA / RSA ou DSA / Elgamal? [fechadas]

45

Eu encontrei esta pergunta relativamente antiga sobre se RSA ou DSA é o algoritmo preferido para assinar e criptografar com o GnuPG.

Ao usar gpg --gen-key , as duas opções relevantes são "RSA e RSA" ou "DSA e Elgamal". Qual é melhor? Quais são os prós e contras de cada um? Alguma coisa mudou desde 2009?

    
por The-Q 24.01.2013 / 14:33

2 respostas

71

Recomendações confiáveis

Quando, no momento do último post, ainda havia debate sobre a alteração dos algoritmos padrão ainda encontrado no arquivo da web , que tinha um consenso aproximado, o alterne para as chaves RSA 2k como padrão foi executado.

Debian recomenda o uso de uma chave RSA de 4k em seu documento sobre o uso de subchaves e debian-keys arquivo leia-me. Uma grande maioria de cerca de três quartos das chaves no keyring dos desenvolvedores Debian é (ainda) DSA / Elgamal (contada pelo grep através da saída do gpg).

Em entrevista ao iX (revista alemã de ciências da computação, edição 11/2013, também disponível on-line gratuitamente ), o inventor do PGP Phil Zimmermann recomenda" pelo menos 3k de comprimento ao usar o RSA ", embora as chaves 1k ainda não estejam quebradas. Mas eles estão "ao alcance de atacantes ricos em recursos".

Em relação à segurança

Agora, ambos são considerados seguros para tamanhos de chaves adequados (4k recomendado para RSA, 2k necessário para DSA2, caso contrário você usará DSA1 que usa SHA-1 ).

Para selecionar um tamanho da chave RSA , consulte uma visão geral da força real fornecida pelo NIST (p. 64). É fácil ver que a força não cresce linearmente com o comprimento da chave (e o tempo de computação), então o dobro do tamanho não significa "segurança dupla".

Houve um problema com a implementação DSA do OpenSSL no Debian , mas isso foi causado pelo uso de dados aleatórios ruins e poderia ter acontecido com a RSA também.

Escolhendo entre RSA e DSA2

pro RSA

  • O RSA é mais difundido, embora não seja necessário no padrão OpenPGP, todas as principais implementações podem lidar com isso; DSA2 não (ainda)
  • A RSA oferece uma verificação de assinaturas muito mais rápida

pro DSA2

  • Assinaturas menores, mas são pequenas de qualquer maneira; para e-mail e assinatura de código provavelmente insignificante
  • Criação de chave mais rápida (pode ser relevante em dispositivos de baixa potência e incorporados, como celulares e roteadores)
  • Ligeiramente mais rápido para assinar

Minha própria decisão

Ao criar recentemente uma nova chave OpenPGP, decidi usar 8k RSA para chaves primárias e 4k RSA como subchaves para uso diário. As assinaturas RSA são rápidas de verificar de qualquer maneira e as enormes assinaturas de 8k são usadas apenas para assinar outras chaves, mas 8k devem ser consideradas suficientes por um tempo muito longo. 4k é bom para uma subchave atual, pois é barato revogá-lo sem perder todas as suas assinaturas.

A criação dessa tecla de 8k levou cerca de 20 minutos no meu Core 2 Duo T9300, portanto, reserve um tempo e faça algum trabalho (para alimentar a fonte aleatória).

    
por 24.01.2013 / 17:03
0

Visto que optei por uma chave mestra RSA de 4K com uma subchave de assinatura RSA de 3 K e uma subchave de criptografia 4K El-Gamal. A única razão pela qual eu não tenho ido para uma chave mestra mais alta neste momento é por causa da prevalência de usuários com dispositivos móveis que realmente lutam com as teclas maiores.

É claro que tenho chaves maiores para determinados propósitos específicos, mas isso tende a não ser para comunicação com outros.

    
por 22.09.2013 / 09:08