Estoy en el proceso de creación de la RSE, y me pregunto que es sin duda la mejor longitud para mi clave RSA.

De curso, 384 es probablemente demasiado débil, y 16384 es, probablemente, demasiado lento.

Hay un consenso sobre la longitud de la clave que se deben emplear, según el certificado de vida?

Editar :
Como la mayoría de la gente, yo quiero que mi clave para ser razonablemente fuerte. No estoy preocupado de que la NSA podría romper mi clave en 2019. Sólo quiero saber ¿cuál es la mejor práctica cuando uno planea hacer normal de los negocios (por ejemplo, un sitio de e-commerce)

InformationsquelleAutor Brann | 2009-02-26

8 Comentarios

  1. 94


    Esta respuesta es un poco anticuado. Ser consciente de que podría no representar a las mejores prácticas actuales.

    Si usted ha mantenido hasta la fecha con el campo, por favor, considere la posibilidad de mejorar esta respuesta.


    Bruce Schneier escribió en 1999:

    Longitudes de clave más mejor, pero
    sólo hasta un punto. AES [cifrado simétrico] tendrá
    De 128 bits, 192 bits y 256 bits de la clave
    longitudes. Esto es mucho más que
    necesario para el futuro previsible. En
    de hecho, ni siquiera podemos imaginar un mundo
    donde de 256-bit de la fuerza bruta de las búsquedas
    posible. Se requiere algo fundamental
    los avances de la física y de nuestra
    la comprensión del universo. Para
    criptografía de clave pública [asimétrica cifradores], claves de 2048 bits
    tienen el mismo tipo de propiedad; no es
    carece de sentido.

    Wikipedia escribe:

    RSA reclamaciones que
    1024 bits [asimétrica] teclas son propensos a convertirse en
    crackable algún tiempo entre el 2006 y el
    De 2010 y que las claves de 2048 bits son
    suficiente hasta el año 2030. Una clave RSA
    la longitud de 3072 bits debe ser utilizado si
    la seguridad es necesaria más allá de 2030.
    NIST clave de las directrices de gestión más
    sugieren que 15360-bit [asimétrica] claves RSA son
    equivalente en la fuerza de 256 bits
    las claves simétricas.

    Los Laboratorios RSA escribe (la última vez cambiado el 2007 de acuerdo a archive.org):

    Los Laboratorios RSA recomienda actualmente [asimétrica]
    los tamaños de clave de 1024 bits para las empresas
    uso y 2048 bits para muy
    valiosas claves como la raíz par de claves
    utilizado por una autoridad de certificación

    Sería bueno, si alguien que sabe más, podría responder por qué hay esta diferencia.

    • Las diferencias («256 bits funcionará para siempre» por un lado, y «1024 bits ya mierda» en el otro) son debido a las diferencias entre simétrica y asimétrica de los algoritmos, y los tipos de claves que se utilizan en cada uno. Con cualquier «nivel equivalente de seguridad», verás muy diferentes números para las longitudes de clave simétrica en comparación asimétrica.
    • Como de Sep de 2015, parece que la industria se ha trasladado a no aceptar menos de 2048 bits representantes de atención al cliente. Vea a continuación las respuestas y Comodo artículo de soporte
    • Si bien es cierto que es en el 2048 el mínimo, voy a ser muy cuidadoso de citar los puntos de CA artículos.
    • RSA Labs link es un 404 ahora, por cierto
  2. 12

    Como muchos clientes exigen el cumplimiento de la NIST estándares criptográficos, yo uso la orientación en el NIST Special Publication 800-57, Recomendación para la Administración de Claves, Parte 1, §5.6. La mayoría de nuestras aplicaciones son un buen ajuste para 112 «bits» de seguridad, por lo que corresponde a triple-DES (o un pequeño bulto de hasta 128-bit AES) para simétrica sistemas de cifrado y una clave de 2048 bits para RSA. Consulte la Tabla 2 para un áspero de equivalencia.

    Válido o no, ser capaz de referirse a un NIST publicación ayuda a que los clientes se sienten mejor acerca de la seguridad (si es que se molestan en preguntar).

    • El Artículo mencionado en la respuesta a esto es revisado a Recomendación para la Administración de Claves: Parte 1: General (Revisión 3). La versión actual es de Julio de 2012
    • Gracias, he actualizado el enlace.
    • Veo que el NIST página ha sido retirado y reemplazado con un mensaje: «Debido a la interrupción en la financiación del gobierno, csrc.nist.gov y de todas sus actividades en línea no estará disponible hasta nuevo aviso».
    • No es esta página que compara algunos longitud de la clave de recomendaciones keylength.com/en/compare
  3. 10

    De autoridades de certificados de no firmar representantes de atención al cliente de menos de 2048 bits en tamaño, por lo que debe generar la csr para ser de 2048 bits.

    • [cita requerida]
    • Fuente – answers.ssl.com/877/… – algunos CAs como Affirmtrust/Trend Micro ya incrustación de 4096 bits raíces así que es probable que el interruptor de aquellos en los próximos años
    • Acabo de probar el Comodo y no aceptar menos de 2048-bits.
  4. 7

    Este próximo mes de agosto, Microsoft se va a implementar un parche para Server 2003/2008, Win7 ect.. que va a requerir el uso de un mínimo de RSA de 1024 bits de la clave. Así que podrías empezar a hacer que su «mínimo» estándar.

  5. 6

    Para los certificados SSL se utilizan en los sitios, en este texto de la Thawte.com sitio web (como en 2014-07-22) es importante tener en cuenta:

    Estándares de la industria establecidos por la Autoridad de certificación/Navegador (AC/B) Foro requieren que los certificados emitidos después del 1 de enero de 2014 DEBE ser de al menos 2048 bits de longitud de la clave.

    • Mouais, Facebook todavía está en 256 longitud de la clave => b3.ms/XmWn0e1BMYOk
    • Para aclarar Facebook no utiliza RSA utiliza ECDHE_ECDSA por lo tanto la menor longitud de la clave.
  6. 4

    Que necesitaba para crear varios nuevos certificados SSL y no estaba satisfecho con las respuestas anteriores porque parecían vagas o desactualizada, así que me hice un poco de investigación. Parte inferior de la línea de la respuesta seleccionada es correcta utilización «claves de 2048 bits… no tiene sentido».

    El aumento de la longitud de bits a 4096 añade un potencialmente significativa de la carga de su servidor de (dependiendo de la carga), mientras que ofrece básicamente un insignificante actualización de seguridad

    Si usted está en una situación donde usted necesita más de una clave de 2048 bits, usted no necesita una longitud en bits, es necesario un nuevo algoritmo de

  7. 1

    Creo 4096 está bien para RSA

    De verificación En este enlace

    El final de la SHA-1 firma no es nada nuevo, pero Google ha acelerado el proceso de chrome. En las próximas semanas, usted debe comprobar sus certificados SSL.

    Esto puede ser útil

    • Podrías publicar algunas idioma inglés vínculos también por favor? Mi alemán es más bien débil.
    • De juro, que las claves RSA puede ser sólo de la longitud de 1024, 2048 o 3072 bits (según el PKCS #1 2.2 y FIPS 186-4).
    • Llama, mostró que los atacantes se ataque el hash en lugar de la más grande de módulo. Si el uso de SHA-1, entonces usted puede utilizar una resolución de 1024 bits módulo desde el hash y el módulo de proporcionar una seguridad equivalente. El 1024 bits del módulo de hacer para operaciones más rápidas que las grandes 4096-módulo.

Dejar respuesta

Please enter your comment!
Please enter your name here