SSH mendukung dua algoritma tanda tangan untuk pasangan kunci: RSA dan DSA. Mana yang lebih disukai, jika ada? Untuk RSA, berapa panjang kunci minimum yang dapat diterima?
SSH mendukung dua algoritma tanda tangan untuk pasangan kunci: RSA dan DSA. Mana yang lebih disukai, jika ada? Untuk RSA, berapa panjang kunci minimum yang dapat diterima?
Jawaban:
RSA umumnya lebih disukai (sekarang setelah masalah paten selesai) karena dapat naik hingga 4096 bit, di mana DSA harus tepat 1024 bit (menurut pendapat ssh-keygen
). 2048 bit adalah ssh-keygen
panjang standar untuk kunci RSA, dan saya tidak melihat alasan khusus untuk menggunakan yang lebih pendek. (Kemungkinan minimum adalah 768 bit; apakah itu "dapat diterima" adalah situasional, saya kira.)
Ini bukan tentang enkripsi simetris atau asimetris. Ini tentang algoritma tertentu (RSA dan DSA) yang membutuhkan jumlah bit lebih tinggi untuk mencapai tingkat keamanan yang dapat diterima. Sebagai contoh, ECC juga merupakan enkripsi asimetris, tetapi memberikan keamanan yang baik pada jumlah bit yang jauh lebih rendah daripada RSA atau DSA.
256 bit sertifikat yang digunakan bank untuk koneksi SSL adalah kode simetris seperti 3DES atau AES, karenanya jumlah bit lebih rendah. Ketika Anda melihat 1024 dan 2048 (dan bahkan 4096) ini adalah sandi asimetris.