Brad Ackerman Asked: 2009-07-14 11:18:06 +0800 CST2009-07-14 11:18:06 +0800 CST 2009-07-14 11:18:06 +0800 CST SSH 密钥对生成:RSA 还是 DSA? 772 SSH 支持两种密钥对签名算法:RSA 和 DSA。如果有的话,哪个是首选?对于 RSA,可接受的最小密钥长度是多少? security ssh rsa cryptography 5 个回答 Voted Best Answer chaos 2009-07-14T11:25:07+08:002009-07-14T11:25:07+08:00 RSA 通常是首选(现在专利问题已经结束),因为它可以达到 4096 位,而 DSA 必须恰好是 1024 位(根据 的观点ssh-keygen)。2048 位是ssh-keygenRSA 密钥的默认长度,我看不出有什么特别的理由使用较短的密钥。(可能的最小值是 768 位;我想这是否“可接受”取决于具体情况。) someone 2009-11-12T11:31:30+08:002009-11-12T11:31:30+08:00 这与对称或非对称加密无关。它涉及特定算法(RSA 和 DSA),需要更高的位数才能达到可接受的安全级别。例如,ECC 也是一种非对称加密,但它以比 RSA 或 DSA 低得多的位数提供了良好的安全性。 b0fh 2011-11-04T05:17:02+08:002011-11-04T05:17:02+08:00 如果你最近有 SSH 的实现,你也可以考虑 ECDSA ! SSID 2009-08-06T15:01:50+08:002009-08-06T15:01:50+08:00 银行用于 SSL 连接的 256 位证书是对称密码,例如 3DES 或 AES,因此位数较低。当您看到 1024 和 2048(甚至 4096)时,这些都是非对称密码。 Jus12 2011-07-13T13:08:40+08:002011-07-13T13:08:40+08:00 DSA 密钥的签名比 RSA 密钥短得多(对于相同的“安全级别”),因此使用 DSA 的一个原因是在受限环境中。
RSA 通常是首选(现在专利问题已经结束),因为它可以达到 4096 位,而 DSA 必须恰好是 1024 位(根据 的观点
ssh-keygen
)。2048 位是ssh-keygen
RSA 密钥的默认长度,我看不出有什么特别的理由使用较短的密钥。(可能的最小值是 768 位;我想这是否“可接受”取决于具体情况。)这与对称或非对称加密无关。它涉及特定算法(RSA 和 DSA),需要更高的位数才能达到可接受的安全级别。例如,ECC 也是一种非对称加密,但它以比 RSA 或 DSA 低得多的位数提供了良好的安全性。
如果你最近有 SSH 的实现,你也可以考虑 ECDSA !
银行用于 SSL 连接的 256 位证书是对称密码,例如 3DES 或 AES,因此位数较低。当您看到 1024 和 2048(甚至 4096)时,这些都是非对称密码。
DSA 密钥的签名比 RSA 密钥短得多(对于相同的“安全级别”),因此使用 DSA 的一个原因是在受限环境中。