ssh-keygen
o padrão é criar chaves RSA, mas gpg --gen-key
prefere DSA / ElGamal.
Qual deles - RSA ou DSA - é melhor para GPG?
security
encryption
gnupg
gravidade
fonte
fonte
Respostas:
Os mantenedores do GPG estão pensando em alterar o padrão para RSA (fonte: Lidando com a fraqueza no SHA-1 [LWN.net] ). Portanto, parece que eles acham que a RSA é atualmente a melhor opção (e devem saber mais sobre isso do que você ou eu).
fonte
RSA e DSA - conceitos errôneos e informações úteis
têm algumasreferênciasmais antigas de RSA e areferênciarecente de DSA ,
Em 2003, RSA vs DSA Signatures - O vencedor é ... - RSA .
Rascunho recente da IETF: DSA com SHA-2 para DNSSEC , expirando em 7 de janeiro de 2010.
Ele tem alguns motivos para promover o DSA pelo RSA hoje.
Mas, este é apenas um rascunho no momento.
Todo mundo adora a velocidade de verificação do RSA (!).
fonte
RSA. Houve algumas fraquezas descobertas no SHA-1 , que é o hash usado pelo DSA . O Debian está migrando todas as suas chaves do DSA para o RSA.
fonte
Citando uma discussão no fórum :
Eu acho que se você o estiver usando de maneira padrão (ou seja, você não criptografa uma quantidade enorme de dados), os dois se sairão bem.
Eu escolheria pessoalmente o RSA porque aprendi o algoritmo, e é um dos algoritmos mais bonitos que já vi.
fonte
Também o uso dos algoritmos SHA-2 é possível e permitido desde a revisão atual do DSS; mas não consegui descobrir qual revisão GPG segue.
Em relação à especificação atual do DSS ( FIPS-186-3 , p. I), qualquer função hash especificada no SHS (FIPS-180-3, p. Iv) pode ser usada:
DSS:
SHS:
À pergunta: Ambos os algoritmos são baseados em problemas matemáticos que não são comprovadamente seguros (o RSA usa o problema de fatorar números e o DSA usa o problema do logaritmo discreto), você não pode dizer que um é mais seguro que o outro, porque não o problema nem o outro já foi resolvido.
Mas, usando o DSA com SHA-1, você pode ter um problema de segurança, como já foi dito pelas páginas .
fonte
O fato é que provavelmente não importa muito para você :) Como parte da preparação para gerar um par de chaves e como parte da manutenção dos pares de chaves existentes - independentemente de qual criptografia assimétrica você escolher, você deve ser: 1) verificar a corrente recomendada comprimentos de chave 2) escolheu uma base / módulo para otimizar a assinatura ou a verificação - dependendo do que será feito com mais frequência (as chaves a serem usadas na emissão de certificados de servidor TLS / SSL devem ser otimizadas para verificação, pois cada navegador da Web verifica a assinatura ... as chaves usadas no software de assinatura devem ser otimizadas da mesma forma) 3) certifique-se de envelhecer suas chaves - use a mesma chave para ssh-auth por alguns anos, talvez seja hora de recuperar, mesmo se você escolher uma chave tamanho que ainda é razoável para o aplicativo hoje.
O RSA e o DSA foram avaliados substancialmente; se você estiver usando uma base de código confiável (RSAREF, RSA comercial, Mozilla / Netscape, Microsoft, OpenSSL, ...), provavelmente não se importa com o sistema de criptografia usado, desde que o use corretamente e utilize as práticas recomendadas atuais
fonte