很多人建議使用 Ed25519
代替SSH的 RSA
密鑰。
Ed25519
的簡介頁( http://ed25519.cr.yp.to/)說:
[..]破解它的難度與破解〜.3000位的[..] RSA類似。 [..]
鍵[..]
因此,僅安全性(不是速度!),為什麼一個不更喜歡 RSA如果
? Ed25519
上的4096
如果 Ed25519
僅提供〜3000位的密鑰強度,那麼具有4096位的 RSA
應該更多安全嗎?
很多人建議使用 Ed25519
代替SSH的 RSA
密鑰。
Ed25519
的簡介頁( http://ed25519.cr.yp.to/)說:
[..]破解它的難度與破解〜.3000位的[..] RSA類似。 [..]
鍵[..]
因此,僅安全性(不是速度!),為什麼一個不更喜歡 RSA如果
? Ed25519
上的4096
如果 Ed25519
僅提供〜3000位的密鑰強度,那麼具有4096位的 RSA
應該更多安全嗎?
當達到“無法用現有的和可預見的技術破壞”的範圍時,關鍵的優勢及其等效性將變得毫無意義,因為沒有比這更安全的事情了。嘗試將密鑰大小視為提供某種安全裕度是一種普遍的反思,但是這種推理在某些程度上失敗了。橢圓曲線在25年前就已為人所知。從那以後,由於計算機速度更快,因此斷電效率得到了提高,準確率正確預測。對此研究人員表示敬意,他們可以通過大量微調來保持該速率,如下圖所示:
(摘錄自這個答案)。
最重要的是,雖然較大的密鑰可以提供更長的可預測阻力,但是這種預測只有在可以確實預測到技術改進的情況下才能起作用,誰聲稱自己知道從現在起50多年後計算機將能夠完成的工作的人,要么是先知,瘋子,騙子,要么是所有這些人。
從現在起50年,上面引用的答案中給出的樂觀公式((year-2000)* 32 + 512)表示,最好,RSA記錄可以考慮接近2592位。
結論是從安全的角度來看,沒有一種有意義的方法可以將3000位和4000位RSA密鑰相互比較。他們倆都是“在可預見的未來堅不可摧”的。密鑰的斷裂不能少於斷裂。
另一個重要的點是SSH中的“永久”密鑰(您生成並存儲在文件中的密鑰)僅用於簽名。破壞這樣的密鑰將使攻擊者可以假冒服務器或客戶端,但不能解密過去記錄的會話(實際的加密密鑰來自短暫的Diffie-Hellman密鑰交換或橢圓形)。曲線變體)。因此,在下個世紀,您的鑰匙是否可以打斷都不重要。要實現“最終”安全性(至少在計算機世界範圍內),SSH密鑰所需的一切就是用已知的科學技術無法破解的密鑰。
關於同一件事的另一種觀點是,您的連接只能像兩個端點一樣安全。沒有什麼可以限制您的敵人的了,無論他們是邪惡的罪犯,間諜還是其他任何東西,都可以通過玩“公平”並試圖打破您的加密貨幣來擊敗您。僱用成千上萬的線人對每個人(以及彼此)進行監視非常昂貴,但是已經完成,這遠比打破2048個RSA密鑰要說的多位。