» »

4096-bitni ključi ne bodo dovolj?

4096-bitni ključi ne bodo dovolj?

poweroff ::

Torej, za 1024-bitne ključe se že dolgo ve, da niso več ustrezni, 2048 tudi počasi postajajo "out", Debian že nekaj časa priporoča (npr. za SSH 4096-bitne).

Ampak od tega je že minilo nekaj let in morda bo počasi čas za večje ključ? Recimo 8192-bitne.

Argumenti za, proti?

Proti je mogoče to, da določeni smartcardi ne omogočajo shranjevanja več kot 2048-bitnih ključev, seveda daljši ključi pomenijo tudi večji čas de/šifriranja, ampak z razvojem procesorske moči slednje ni več tak problem...
sudo poweroff

pegasus ::

8k rsa ssh ključe sem fural že pred 15imi leti. Samo zato, ker sem lahko. Ni bilo opazne upočasnitve.

Sedaj že nekaj let furam alternative (ecdsa, ed25519). RSA samo še za dinozavre, ki ne podpirajo modernejših reči.

VaeVictis ::

Matthai vprašanje, kaj je pa s kvantno kriptografijo!?

Je že kaj napredka v tem.

llc ::

Kot je rekel Pegasus, vrž stran, začni uporabljati ecc.

poweroff ::

VaeVictis za navadne smrtnike to ni uporabno.
sudo poweroff

Iatromantis ::

VaeVictis je izjavil:

Matthai vprašanje, kaj je pa s kvantno kriptografijo!?

Je že kaj napredka v tem.

Pri terabajtnem ključu menda tudi Shorjev kvatni algoritem rabi več let :D
Why Quantum Computers Might Not Break Cryptography

A se očitno počasi približujemo resnejšim številom:
New largest number factored on a quantum device is 56,153

poweroff ::

Se pravi:
nano /etc/ssh/sshd_config


in potem:
# HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ed25519_key


ter:
ssh-keygen -t ed25519


nato pa:
ssh  -i ~/.ssh/id_ed25519 matthai@server



In other news:
Most current symmetric cryptographic algorithms and hash functions are considered to be relatively secure against attacks by quantum computers. While the quantum Grover's algorithm does speed up attacks against symmetric ciphers, doubling the key size can effectively block these attacks.


https://openquantumsafe.org/
sudo poweroff

Zgodovina sprememb…

  • spremenilo: poweroff ()

Ribič ::

Jaz sem nekje zasledil (mislim, da na #gnupg irc kanalu, kjer so developerji), da RSA ključi z naraščajočo velikostjo postanejo "lažji" za razbijanje oz. njihova varnost se več ne podvojuje z dolžino bitov ampak ostaja čezdalje nižja. To naj bi veljalo za RSA ključe nad velikostjo 16384 bitov, zato ni praktično vsake toliko časa višati bitnost teh ključev ampak je bolje uporabiti boljše algoritme. Uporabnik pegasus pa dobi z moje strani dva cekina, ker je omenil "ec25519".
Vse ribe so mi pobegnile!

poweroff ::

Ja, poleg tega se ti splača v /etc/ssh/sshd_config napisati tole:

Protocol 2
# HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
PermitRootLogin no
StrictModes yes
PermitEmptyPasswords no
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
sudo poweroff

zee ::

@Matthai in @pegasus:

Hvala. Zelo uporabna tema.
zee
Linux: Be Root, Windows: Re Boot
Giant Amazon and Google Compute Cloud in the Sky.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

[Python] HTTPS na desktopu dela, na Arduinu ne

Oddelek: Programiranje
91314 (927) N4g4c3N
»

[Bash] remote izvajanje ukazov prek ssh

Oddelek: Programiranje
5850 (656) ta-mau
»

OpenSSH za Windows in certifikat

Oddelek: Omrežja in internet
62237 (2237) Poldi112
»

Varnost openSSH

Oddelek: Omrežja in internet
242392 (1970) Volk|
»

ssh -X

Oddelek: Operacijski sistemi
82237 (2091) mangaldar

Več podobnih tem