SSH factor de fuerza de la clave además de la longitud de la clave (por ejemplo, ed25519 vs rsa-4096)

3

No soy del campo de IS, pero quiero asegurar mi humilde VPS y comparto opiniones entre 3 de IS: 2 dicen que las claves ssh ed25519 son un poco más seguras que ssh-rsa de 4096 bytes y uno dice que en nuestra era, no hay una diferencia significativa en absoluto, y cualquiera de las dos estará bien para mí.

Aunque no sé quién tiene "razón", fui a hacer algunas lecturas limitadas (limitado porque no tengo el conocimiento para entender completamente cada pasaje que leí sobre el tema), y descubrí todo eso tiene que ver con los bytes, las claves públicas ed25519 tienen mucho menos bytes que las públicas ssh-rsa 4096 , y por lo tanto sus claves privadas también son mucho más cortas.

Mi pregunta puede por lo tanto estar compuesta de las siguientes dos preguntas:

  1. Si es así, y lo siento, creo que necesito ir y aprender 6 meses de criptografía. ¿Cómo están más seguros? Estoy sintiendo que hay otro criterio para su supuesta superioridad aquí, y no es solo la cantidad de bytes. Es algo con formato.

  2. Si solo se trata de un formato, ¿no podríamos implementar este formato en las claves ssh-rsa 4096? Quiero decir que si las claves ed25519 contienen aproximadamente un 90% menos de bytes, e implementamos su formato especial a las claves ssh-rsa 4096, ¿no podríamos crear la clave pública ssh más poderosa hasta ahora?

pregunta JohnDoea 20.11.2016 - 05:17
fuente

2 respuestas

6

Bien, bienvenido a una batalla crypto-nerd. Intentemos descomponerlo.

Longitud de la clave : ed25519 proviene de una rama de la criptografía llamada "criptografía de curva elíptica (ECC)". RSA se basa en matemáticas bastante simples (multiplicación de enteros), mientras que ECC proviene de una rama de las matemáticas mucho más complicada llamada "teoría de grupos". En resumen: las claves ECC pueden ser mucho más cortas y brindarle el mismo nivel de seguridad porque el problema matemático en el que se basan es mucho más complejo. Esto es mucho más profundo que las diferencias de formato. Es como decir que las tarjetas de índice en la biblioteca frente a Google son una diferencia de formato.

Seguridad : a las personas les gusta ECC sobre RSA porque las claves son más pequeñas y los cálculos son más rápidos para el mismo nivel de seguridad. A continuación se muestra una tabla que muestra la comparación de nivel de seguridad de RSA (etiquetada como Factorización Integral o IF) vs ECC [fuente] . Puedes ver que las claves ECC realmente hacen el mismo trabajo con una clave más pequeña.

Entonces,deseacompararRSA-4096(noenlatablaanterior)coned25519quetiene~140bitsdeseguridadyescomparablea~3000bitRSA de acuerdo con su inventor . Recuerde que bits es una escala de registro: 129 bits es dos veces más seguro que 128 bits; 140 bits es 2 12 = ~ 4000x tan seguro como 128, por lo que RSA-4096 podría ganar, pero en realidad, cualquier cosa por encima de 128 bits de seguridad es excesiva a menos que sea una organización militar o un banco.

Para colocar chinchetas en la pared, ¿debería usar un martillo o una bola de demolición? La respuesta correcta es: lo que sea.

    
respondido por el Mike Ounsworth 20.11.2016 - 05:51
fuente
2

No se pueden comparar directamente los tamaños de clave para RSA y ECC. Una clave RSA de 2048 bits no ofrece la misma seguridad que una clave ECC de 2048 bits. Aquí hay una tabla que da una indicación de la seguridad:

    
respondido por el Sjoerd 20.11.2016 - 12:02
fuente

Lea otras preguntas en las etiquetas