SSH 키 쌍 생성 : RSA 또는 DSA?


104

SSH는 키 쌍에 대해 RSA 및 DSA의 두 가지 서명 알고리즘을 지원합니다. 어떤 것이 선호됩니까? RSA의 경우 허용되는 최소 키 길이는 얼마입니까?

답변:


70

RSA는 4096 비트까지 올라갈 수 있기 때문에 일반적으로 선호됩니다 (이제 특허 문제는 끝났습니다). DSA는 정확히 1024 비트 여야합니다 ssh-keygen. 2048 비트는 ssh-keygenRSA 키의 기본 길이이며 더 짧은 키를 사용해야하는 특별한 이유는 없습니다. (가능한 최소값은 768 비트입니다. "허용 가능한지"는 상황에 따라 다릅니다.


나는 종종 사람들이 2048 비트 키로 ssh 연결을 보호해야한다고 생각하는 이유를 궁금해했습니다. 여러분이 신뢰하는 은행이 256 비트를 넘지 않을 가능성이 높고 128 비트를 고수 할 가능성이 큽니다. 나는 큰 키를 사용하는 데 아무런 문제가 없다고 확실히 말하고 있지 않다.
msanford

25
뱅크 SSL 연결은 사용되는 다른 종류의 암호이며,보다 구체적으로 트랜잭션의 주요 부분에 사용 된 키가 생성되어 해당 트랜잭션에만 사용 된 다음 폐기됩니다.
Ophidian

그 이유는 실제로 스케일링과 관련이 있습니다. 암호화는 저렴하지 않으며 키 강도가 높을수록 제공 할 수있는 SSL 연결이 줄어 듭니다. 모든 소비자가 SSL을 사용하려고하는 소매 은행이 있다면 호환 가능한 키 제품군을 선택해야하지만 하드웨어와도 일치하는 키 제품군을 선택해야합니다.
Spence

15
msanford : Ophidian과 마찬가지로 그들은 다른 종류의 암호화라고 말했습니다. 256 비트 RSA 키는 거의 모든 목적에 전혀 쓸모가 없습니다. 대칭 키의 범위는 128-512bit이며 아시 메트릭은 768bit에서 시작 하며 1500-2000bit 이상에서 안전합니다. 768 비트 공개 키가 손상되었을 수 있습니다. 128 비트 대칭 자체는 실제로 깨질 수 없습니다.
토마스

2
@xenoterracide, ssh는 openssl 라이브러리를 사용합니다. SSH가 처음 시작되면 RSA / DSA 키를 사용하여 호스트 확인을 수행하고 세션의 대칭 키를 설정합니다. 이것은 SSL 서버와 클라이언트가 따르는 절차와 동일하므로, 사람들이 SSH에 대해 이야기한다는 것을 알게 될 것입니다. SSL에 대한 연구 및 문서를 허용하는 경우가 종종 있습니다.
Walter

5

대칭 또는 비대칭 암호화에 관한 것이 아닙니다. 허용 가능한 보안 수준을 달성하기 위해 더 높은 비트 수를 요구하는 특정 알고리즘 (RSA 및 DSA)에 관한 것입니다. 예를 들어 ECC는 비대칭 암호화이지만 RSA 또는 DSA보다 훨씬 적은 비트 수로 보안을 강화합니다.


5

최근에 SSH를 구현 한 경우 ECDSA를 고려할 수도 있습니다!


3

은행이 SSL 연결에 사용하는 256 비트 인증서는 3DES 또는 AES와 같은 대칭 암호화이므로 ​​비트 수가 적습니다. 1024 및 2048 (및 심지어 4096)이 표시되면 비대칭 암호입니다.


1

DSA 키는 RSA 키보다 서명이 훨씬 짧으므로 (같은 "보안 수준") DSA를 사용하는 한 가지 이유는 제한된 환경에 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.