[devel] ssh-ключ: dsa или rsa
Victor B. Wagner
vitus на altlinux.org
Вт Май 19 11:06:34 MSD 2009
On 2009.05.19 at 13:40:09 +0700, Mikhail Gusarov wrote:
>
> Twas brillig at 08:59:19 19.05.2009 UTC+04 when lav на altlinux.ru did gyre and gimble:
>
> VL> Добрый день! А почему мы вдруг вместо dsa-ключа стали
> VL> рекомендовать делать rsa?
>
> DSA1024 ограничивает размер криптохэша 160 битами, поэтому при его
> применении не получится сменить SHA-1 на что-то другое.
Ну и что? В нашем случае можно вообще MD5 спокойно пользоваться - не
финансовые документы подписываем.
А для SHA-1 пока никто ни с каким кластером не продемонстрировал даже
такой атаки, которая продемонстрирована для MD5 - одновременной
генерации двух документов дающих одинаковую хэш-сумму.
То есть для MD5 имеется атака на неотрекаемость подписи, а не на то, что она
аутентифицирует отправителя. А для SHA-1 уже года два про новые
результаты в этом направлении ничего не слышно.
Если еще учесть формат данных, подписываемых в процессе разработки
дистрибутива, атаки посредством коллизии можно не опасаться совсем.
В то время как работы по факторизации ведутся весьма активно.
Лично я полагаю, что RSA-2048 взломают быстрее, чем научатся эффективно
подделывать SHA-1, тем более под такими форматами как plain text и rpm.
Я бы не стал зарекаться, что и RSA-4096 переживет SHA-1.
Это, естественно, все касется GPG подписи, а не SSH. SSH или TLS взломать
через атаку на хэш еще труднее. А вот атака на долговременную
ключевую пару от протокола не зависит.
> Upstream GnuPG уже сменил тип ключа по умолчанию на RSA.
Нет бы ECDSA поддержкать. Там размер хэша определяется свойствами
используемой эллиптической кривой, и кривых больше 256 бит
стандартизировано полно.
Подробная информация о списке рассылки Devel