題:
SSH密鑰:Ed25519與RSA
Ben Richard
2015-05-26 02:59:09 UTC
view on stackexchange narkive permalink

很多人建議使用 Ed25519 代替SSH的 RSA 密鑰。

Ed25519 的簡介頁( http://ed25519.cr.yp.to/)說:
[..]破解它的難度與破解〜.3000位的[..] RSA類似。 [..]

鍵[..]

因此,僅安全性(不是速度!),為什麼一個更喜歡 RSA如果 Ed25519 上的4096
如果 Ed25519 僅提供〜3000位的密鑰強度,那麼具有4096位的 RSA 應該更多安全嗎?

記住……的力量,力量,指數是有幫助的。3000和2592之間的差異(引用湯姆·里克的答案)仍然是10 ^ 120的幾分之一倍,這是一個難以想像的大數字,比這個宇宙中的粒子總數多了一個難以想像的大因素。如果您能夠以某種方式計算出O(2 ^ 2592)的時間複雜度,那麼它仍將與O(2 ^ 3000)幾乎*無限地*遠。公平地講,因式分解的複雜度可能不會隨數字長度的增加而線性增加,當然,P-vs-NP仍然是一個價值100萬美元的懸而未決的問題……:)
一 回答:
Tom Leek
2015-05-26 05:21:53 UTC
view on stackexchange narkive permalink

當達到“無法用現有的和可預見的技術破壞”的範圍時,關鍵的優勢及其等效性將變得毫無意義,因為沒有比這更安全的事情了。嘗試將密鑰大小視為提供某種安全裕度是一種普遍的反思,但是這種推理在某些程度上失敗了。橢圓曲線在25年前就已為人所知。從那以後,由於計算機速度更快,因此斷電效率得到了提高,準確率正確預測。對此研究人員表示敬意,他們可以通過大量微調來保持該速率,如下圖所示:

Factorization records over time

(摘錄自這個答案)。

最重要的是,雖然較大的密鑰可以提供更長的可預測阻力,但是這種預測只有在可以確實預測到技術改進的情況下才能起作用,誰聲稱自己知道從現在起50多年後計算機將能夠完成的工作的人,要么是先知,瘋子,騙子,要么是所有這些人。

從現在起50年,上面引用的答案中給出的樂觀公式((year-2000)* 32 + 512)表示,最好,RSA記錄可以考慮接近2592位。

結論是從安全的角度來看,沒有一種有意義的方法可以將3000位和4000位RSA密鑰相互比較。他們倆都是“在可預見的未來堅不可摧”的。密鑰的斷裂不能少於斷裂。

另一個重要的點是SSH中的“永久”密鑰(您生成並存儲在文件中的密鑰)僅用於簽名。破壞這樣的密鑰將使攻擊者可以假冒服務器或客戶端,但不能解密過去記錄的會話(實際的加密密鑰來自短暫的Diffie-Hellman密鑰交換或橢圓形)。曲線變體)。因此,在下個世紀,您的鑰匙是否可以打斷都不重要。要實現“最終”安全性(至少在計算機世界範圍內),SSH密鑰所需的一切就是用已知的科學技術無法破解的密鑰。

關於同一件事的另一種觀點是,您的連接只能像兩個端點一樣安全。沒有什麼可以限制您的敵人的了,無論他們是邪惡的罪犯,間諜還是其他任何東西,都可以通過玩“公平”並試圖打破您的加密貨幣來擊敗您。僱用成千上萬的線人對每個人(以及彼此)進行監視非常昂貴,但是已經完成,這遠比打破2048個RSA密鑰要說的多位。

最後一個段落:提醒牆壁的最低點是很好的。
邏輯有缺陷。我們不知道將來會發生什麼樣的進展,所以今天不選擇真正大的密鑰嗎?那怎麼辦呢?可以通過多種有意義的方式在不同的密碼系統之間比較密鑰大小。實際上,這是許多研究的主題。請參閱https://www.keylength.com/cn/以獲取有關該主題的六篇論文的參考。
-1
至今仍有許多50年曆史的文件仍然是秘密的。我們可以假設,今年創建的某些文檔將需要在50年內保密(根據某人)。如果該文檔今天要通過SSH傳輸,那麼@KurtFitzner's的關注是有效的。
@daveloyall並非如此。您*今天*對文檔進行了加密,並在5年內用該時間長度合適的密鑰對其進行重新加密。每5年重做一次。在50年的時間裡,您的文檔仍然是安全的,並且已按照當今的標准進行了加密。
@WedTM假定明天沒有人得到加密文檔的副本。在五年內重新加密我的文檔副本不會影響其副本。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...