Rnu 또는 DSA가 GnuPG로 서명하고 암호화하는 데 선호하는 알고리즘인지에 대한 비교적 오래된 질문 을 발견 했습니다 .
를 사용할 때 gpg --gen-key
두 가지 관련 선택 사항은 "RSA 및 RSA"또는 "DSA 및 Elgamal"입니다. 어떤게 더 좋아? 각각의 장단점은 무엇입니까? 2009 년 이후 변경된 사항이 있습니까?
Rnu 또는 DSA가 GnuPG로 서명하고 암호화하는 데 선호하는 알고리즘인지에 대한 비교적 오래된 질문 을 발견 했습니다 .
를 사용할 때 gpg --gen-key
두 가지 관련 선택 사항은 "RSA 및 RSA"또는 "DSA 및 Elgamal"입니다. 어떤게 더 좋아? 각각의 장단점은 무엇입니까? 2009 년 이후 변경된 사항이 있습니까?
답변:
마지막 게시물 당시 웹 아카이브에서 여전히 합의 된 기본 알고리즘 변경에 대한 논쟁 이 있었지만 RSA 2k 키로 의 기본 전환 이 수행되었습니다.
데비안 은 서브 키 와 데비안 키 추가 정보 파일 사용에 관한 문서에서 4k RSA 키를 사용할 것을 권장 합니다. 데비안 개발자 키링에서 약 3/4 키의 대부분은 (여전히) DSA / Elgamal입니다 (gpg 출력을 통한 grepping으로 계산).
PGP Phil Zimmermann 의 발명가는 iX (독일 컴퓨터 과학 잡지, 발행 11/2013, 무료로 온라인으로 도 제공됨)와의 인터뷰 에서 1K 키가 아직 손상되지 않았음에도 불구하고 "RSA 사용시 최소 3k 길이"를 권장합니다. 그러나 그들은 "자원이 풍부한 공격자들에게 접근하고있다".
지금은 둘 다 적절한 키 크기에 대해 안전하다고합니다 (RSA에 4k 권장, DSA2에 2k 필요, 그렇지 않으면 SHA-1을 사용 하는 DSA1 사용 ).
하는 선택 들어 RSA 키 길이 에서 좀이 NIST에 의해 제공되는 실제의 강도에 관련 (p. 64). 강도는 키 길이 (및 컴퓨팅 시간)에 따라 선형으로 증가하지 않으므로 이중 크기가 "이중 보안"을 의미하지는 않습니다.
거기에 있었다 데비안에는 OpenSSL의 DSA-구현 문제는 ,하지만 너무 나쁜 임의의 데이터를 사용하여 RSA로 일어날 수에 의해 발생했다.
프로 RSA
프로 DSA2
최근에 새로운 OpenPGP 키를 만들 때 기본 키에는 8k RSA를, 매일 사용하는 하위 키로는 4k RSA를 사용하기로 결정했습니다. RSA 서명은 어쨌든 확인하기에 빠르며 거대한 8k 서명은 다른 키 서명에만 사용되지만 실제로는 8k로 충분해야합니다. 모든 서명을 잃지 않고 취소하는 것이 저렴하기 때문에 현재 하위 키에는 4k가 적합합니다.
Core 2 Duo T9300에서 8k 키를 생성하는 데 약 20 분이 걸렸으므로 시간을 내서 약간의 작업을 수행하십시오 (임의의 소스를 먹이기 위해).