ssh-keygenアルゴリズムの利点と欠点は何ですか?そのうちの1つが最も安全ですか?

ssh-keygenアルゴリズムの利点と欠点は何ですか?そのうちの1つが最も安全ですか?

ssh-keygen -t(dsa | ecdsa | ed25519 | rsa | rsa1)を使用して生成できるさまざまな種類のキーを知りたいです。さまざまなタイプがあるので、各タイプは他のタイプに比べて特定の利点を持っていると思います。本当に?これらは何ですか? RSAが基本型なので(問題 39321)、これは最も安全ですか?一つか最大安全ですか?

ベストアンサー1

「最も安全な」アルゴリズムはありません。アルゴリズムが膨大な数学的革新や数十億年のコンピューティング性能が必要なポイントに達すると、強度比較は意味をなさなくなります。

RSAは一般的なので一般的です。すべての実装がRSAをサポートすることは長い間存在してきたため、すべての実装は相互運用性のためにRSAを提供し続けます。

RSA十分に大きいキーサイズを選択すると安全です。 1024は壊れませんが、数年以内にNSAレベルの攻撃者がクラックする可能性があります。 2048(現在のOpenSSHバージョンのデフォルトサイズssh-keygen)は中期的に安全です。の。 (RSA1には弱点があり、これ以上使用しないでくださいSSHプロトコルの以前のバージョンです。とにかくほぼ絶滅しました。)

DSA1024ビットキーに制限されています。通常、異なるアルゴリズムのキーサイズを比較することは不可能ですが、DSAとRSAの利点はほぼ同じです。 OpenSSHは1024ビットキーのみをサポートしています。これは、以前のDSA規格(FIPS 186-2)の最大サイズであり、SSHプロトコルが更新されていないためです。 DSA-1024は弱いとみなされ、ある程度使用されなくなりました。オープンSSH 7.0サーバー構成ではデフォルトで無効になっています(SSHプロトコルで使用されている場合はDSAキーと呼ばれますssh-dss)。

eCDSA同じレベルのセキュリティでは、RSAまたはDSAよりもはるかに高速でキーが小さい最新のアルゴリズムスイートです。 ECDSA サポートは RSA よりもあまり普及していません。その理由の1つは、それがより新しく、部分的に効率的な実装技術が特許を取得していることです。 OpenSSHでサポートされているすべてのキーサイズは安全です。

Ed25519ECDSAの新しい代替手段です。エンドユーザーの場合、ECDSAに比べて大きな利点はありません(実施者の場合、特許侵害のリスクが少ない)。ただし、最新バージョンなので、まだサポートしていないシステムに接続したい場合があります。 ECDSAの場合はそうではありません。

したがって、デフォルトのRSAは問題ありませんが、パフォーマンスの低いコンピュータ(低コストのスマートフォン、ルーターなど)を使用している場合は、サポートされている場合はECDSA(またはEd25519)をお勧めします。

おすすめ記事