A Practical Introduction to GNU Privacy Guard in WindowsはDSAとElGamalを推奨しますが、RSAがこれらの日を使用するのに十分かどうかを知りたい場合は、使用する必要がある最小キーサイズはどれですか?署名(電子メールクライアントとの互換性)にSHA-256を使用しても構いませんか?GnuPGの推奨キーサイズとタイプは?
また、e-ignite: Key Typesの横に、この件に関する他の情報源を指摘できますか?
A Practical Introduction to GNU Privacy Guard in WindowsはDSAとElGamalを推奨しますが、RSAがこれらの日を使用するのに十分かどうかを知りたい場合は、使用する必要がある最小キーサイズはどれですか?署名(電子メールクライアントとの互換性)にSHA-256を使用しても構いませんか?GnuPGの推奨キーサイズとタイプは?
また、e-ignite: Key Typesの横に、この件に関する他の情報源を指摘できますか?
実際にはRSA/DSAの最小値は1024ビットですので、Elleptical Curvesはより高速で短いキーを使用するため、使用が増えています。あなたは、今日の証明書を使用して、少なくとも3072ビット(384バイト)キー...
電子メールクライアントが必要になりますAES256と同様のセキュリティを持っている
- それは別のもの(X.509)ですが、で使用するためのRSA/DSAの最も一般的なオプションはSHA-1です(現在はやや弱いです)。
SHA-1は弱いですが、完全には壊れません:
は、私が研究をお勧めします。 SHA-256はちょうどSHA-1への拡張ですが、現在は最初の考えよりも弱いでしょう(SHAファミリー全体に同じ弱点があると考えられるので)。
とにかく、デジタル署名の点では、それはちょうど最終ステップであるために問題になることは少なくなります。最初に暗号化が行われています。
RSAまたはElGammel/DSAのいずれの場合でも2048ビットのキーを推奨するかどうかについては、キーのサイズについてはこちらをご覧ください。 ElGammel/DSAは対数計算に基づいているのに対し、RSAは階乗計算に基づいていますが、必ずしも良くないか悪いと考えることもできません(楕円曲線ベースのものは対数のものと密接に関係しています)。
SHA-256はSHA-2ファミリーは、SHA-1とは明らかに異なっています。ただの拡張ではありません。 SHA-2にも同じ弱点があるとは考えられません**。 –
GPGは暗号化ではなく、署名にRSAしか使用できません。デフォルトはDSA/Elgamal 1024/2048です。 Elgamalのデフォルトのキーの長さは1024でしたが、十分に安全ではないと誰かが判断したに違いありません。 GPGメーリングリストの人々は、ほとんどの人が2048を超える必要はないと言います。
さまざまな署名アルゴリズムについてはあまり明確ではありません。私はSHA-1に問題があることを知っていますが、これはDSA/RSAとどう関係していますか?
私は、上記のデフォルト値を使用して同じ鍵を何年も持っていました。私はそれをあまり使用しませんが、新しいものを生成することが正当化されるかどうか疑問に思っています。
gpg --gen-keyには次のオプションがあります:RSAとRSA(デフォルト)/ DSAとElgamal/DSA(署名のみ)/ RSA(署名のみ) – alexandrul
トピックは古いですが、現時点ではDSA 1024はSHA-1ほど弱すぎるとみなされます。 RSA 2048(署名と暗号化用)とSHA256(ダイジェスト用)を使用する必要があります。通常、使用される対称アルゴリズムはAES256で十分です。
暗号化すると、GPGはデータをgzipし、AES256キーを作成し、そのデータを暗号化します。その後、受信者RSAまたはElGamal公開鍵でAESキーを暗号化し、暗号化されたAESキー+暗号化データをパックに送信します。
RSA 2048は、2015年頃までデータを保護すると言われており、RSA 4096は、その時の予測されたコンピュータパワーに基づいて、2020年までデータを保護します。 (私は日付については完全にはわかりませんが、4096ビットのキーは2048ビットのキーよりも壊れにくいことは論理的です)
わからない場合は、GPGのデフォルト値を使用してください。 (これは作者がそれを意図しているかである。)
私は彼が特別のGnuPGについてのOpenPGPのオープンソース実装を求めていたAES256とSHA512
とRSA/RSA 4096をお勧めします。 PGP/OpenPGPは証明書(S/MIME)を使用しません。 – ewanm89
* AES256と同様のセキュリティを実現するには、少なくとも3キロバイトのキーが必要です。* 256 *ビット*の長さのAESキーは、3 *キロバイト*([24576ビット](http://) www.google.com/search?q=1+bit+in+kilobyte))長いRSAキーは機能しますか? 3072ビット長のRSAキーについては考えていませんか? GnuPGが長さ約4096ビットのRSAキーを生成できるとすれば、あなたのステートメントは間違っていると感じます。 (私はちょうど私が*確かに*確かではない*かなり*確かではないので、頼んでいるだけです - そして、私は間違った仮定に基づいてあなたのそうでなければ良い答えを修正したくありません) –