Подключи gpg с различной длиной ключа

312
radlan

У меня есть ключ GPG с длиной ключа DSA / 1024. Я могу создавать новые подразделы с большим размером ключа, например RSA / 2048. Согласно Йенсу Эрату, такой подход в настоящее время применяется на практике.

Это действительно более высокий уровень безопасности? Есть ли разница в подписывании или шифровании с помощью подраздела RSA / 2048 первичного ключа RSA / 2048 по сравнению с подразделом RSA / 2048 первичного ключа DSA / 1024?

Я создал подключ RSA / 2048 для моего первичного ключа DSA / 1024 и экспортировал их, чтобы импортировать их в OpenKeychain на телефоне Android. Но OpenKeychain жалуется, что «Этот ключ не является безопасным». Является ли OpenKeychain неправильным или действительно не полезно создавать подключи с большей длиной ключа, чем их первичный ключ?

0

1 ответ на вопрос

0
Jens Erat

Как я уже отметил в связанном ответе, решение о

  • потерять все ваши сертификаты по сравнению с
  • сохраняя все свои сертификаты, но рискуя тем, что кто-то сможет отозвать ваши ключи, выдать новые сертификаты, подписи и сгенерировать новые ключи; но по крайней мере сообщения на ваш новый подраздел шифрования являются безопасными.

На самом деле это не тот подход, который я бы выбрал. Фактически, я отозвал свой старый ключ некоторое время назад и решил создать новый, более сильный.

Учитывая ваш вопрос о предупреждении Openkeychain о небезопасных ключах - это совершенно верно. Как объяснено в другом ответе (и выше), добавление подраздела не укрепляет ваш первичный ключ - оно просто добавляет дополнительную безопасность для четко определенного варианта использования. Openkeychain предупреждает обо всех ключах RSA, DSA и elGamal размером менее 2048 бит .

Ключи DSA обычно считаются проблемными, поскольку они предъявляют высокие требования к генератору сильных случайных чисел. Специально для первичного ключа RSA я бы выбрал размер 4096 бит: в отличие от серверов с высоким трафиком, которые должны учитывать вычислительные усилия, ключи OpenPGP используются довольно редко (даже если вы подписываете каждое отправляемое сообщение, это всего лишь несколько десятков). раз в день по сравнению с сотнями запросов в секунду).

На самом деле я не передаю свой первичный ключ, но храню его в безопасном месте. Поэтому я думаю, что риск того, что кто-то сможет выдавать новые сертификаты, подписи и т. Д., На мой взгляд, довольно низок. Но кажется, что нет никакого способа создать новый ключ ... radlan 6 лет назад 0
Ваша публичная часть первичного ключа является публичной, иначе она не будет иметь никакого смысла. И он используется как минимум для выдачи сертификатов и связывания подключей и идентификаторов пользователей. Этого может быть достаточно, чтобы подвергнуться грубому вмешательству или другим атакам на слабые открытые ключи, обнаружив в противном случае хорошо защищенный закрытый ключ. Jens Erat 6 лет назад 0

Похожие вопросы