Ist einer sicherer als der andere?
id_rsa.pub
und id_dsa.pub
sind die öffentlichen Schlüssel für id_rsa
und id_dsa
.
Wenn Sie in Bezug auf SSH
fragen, id_rsa
ist ein RSA Schlüssel und kann mit dem SSH-Protokoll 1 oder 2 verwendet werden, während id_dsa
ist ein DSA Schlüssel und kann nur mit dem SSH-Protokoll 2 verwendet werden. Beide sind sehr sicher, aber DSA scheint heutzutage der Standard zu sein (vorausgesetzt, alle Ihre Clients/Server unterstützen SSH 2).
Update: Seitdem DSA geschrieben wurde, hat sich gezeigt, dass es unsicher ist. Weitere Informationen finden Sie in der Antwort unten.
SSH verwendet öffentliche/private Schlüsselpaare , also id_rsa
ist Ihr RSA privater Schlüssel (basierend auf Primzahlen), der sicherer ist als dein id_dsa
DSA privater Schlüssel (basierend auf Exponenten). Bewahren Sie Ihre privaten Schlüssel auf und teilen Sie Ihre id_rsa.pub
und id_dsa.pub
öffentliche Schlüssel im Großen und Ganzen.
DSA hat einen erratener Parameter wenn der Zufallszahlengenerator Ihres Computers unterdurchschnittlich ist, wird Ihr geheimer Schlüssel aufgedeckt. ECDSA (DSAs Aktualisierung der elliptischen Kurve) ist ähnlich anfällig . Auch bei guten Zufallszahlen hat DSA andere Stärkenprobleme) (das sind auch in Diffie-Hellman zu finden ).
OpenSSH erstellt unsichere 1024-Bit-Schlüssel( Workaround ) und jetzt deaktiviert standardmäßig DSA .
Kryptographie mit elliptischen Kurven bietet eine erhöhte Komplexität bei kleineren Schlüsselgrößen. Ed25519 (basierend auf der Komplexität von plan-modellierte elliptische Kurven ) ist die bevorzugte Implementierung, da angenommen wird, dass keine Einmischung vorliegt (durchgesickerte Dokumente zeigen, dass die USA NSA) schwächt Kryptostandards ).
Leider ist Ed25519 noch ziemlich neu und erfordert OpenSSH 6.5 oder GnuPG 2.1 (siehe vollständige Liste ).
RSA-Schlüsselgrößen von 4096 Bit sollten eine mit Ed25519 vergleichbare Komplexität aufweisen.
Ed25519 wird immer noch RSA vorgezogen, da befürchtet wird, dass RSA möglicherweise den gleichen Sicherheitsrisiken ausgesetzt ist wie DSA. Die Anwendung dieses Exploits auf RSA dürfte jedoch erheblich schwieriger sein.
Ja, RSA gilt als sicherer.
Im Oktober 2014 hat OpenSSH 7 (der Standard mit Ubuntu 16.04LTS) die Standardunterstützung für DSA deaktiviert. Nehmen Sie dies als starkes Zeichen, dass DSA keine empfohlene Methode mehr ist.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html