首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >密匙和密匙的安全性

密匙和密匙的安全性
EN

Cryptography用户
提问于 2019-07-18 19:41:00
回答 1查看 109关注 0票数 1

有人能引用基于选择密码套件的资源吗?

在我的例子中,对于VPN服务器(OpenVPN),我选择了一组密码:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

它提供128位安全性。对于RSA私钥的长度,我有一个进退两难的境地。2048位密钥提供112位安全比特.如果需要提供128位,我必须创建一个长度为3072位的密钥,但这将对性能产生重大影响。如果有人能指导我如何选择正确的解决方案,这样我就可以合理地证明选择是正确的。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2019-07-19 07:25:34

“112位”和“128位”之间的区别取决于是否符合某些标准,而不是为了安全。这两者都超出了当前计算技术的范围。此外,对于RSA-2048,112位是基于现有攻击技术的估计。在密码分析方面有用的量子计算机等中断将打破RSA和AES,但在不同的方式下,- RSA在任何基本密钥大小上都会被忽略,而对称密码只会将其“比特强度”减半。

所以要么你必须遵守一些严格的标准,然后你需要按照标准的规定去做;要么你不需要遵守一些严格的标准,然后RSA-2048就可以进行认证了(这就是这里所使用的)。即使您正在交换长期机密:要通过攻击RSA部分来破坏VPN的安全性,攻击者必须实时入侵它,从而导致客户端接受假服务器。ECDHE的使用提供了前向保密,因此以后无法从密文和服务器的RSA密钥中重构明文(如果攻击者设法破坏RSA,或者更实际地获取密钥)。如果您关心的是非常长期的保密,切换到AES-256实际上比离开RSA-2048更有用(然后您还应该检查一下您正在使用的是一个更强的曲线,至少是P384R1)。

然而,现在几乎没有理由使用RSA。椭圆曲线密码体制对于相同的安全性通常具有更好的性能。您的默认选择应该是TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (或者AES_256代替AES_128,或者SHA384代替SHA256,或者CCM代替GCM),坚持使用广泛支持的加密套件。如果支持的话,EdDSA和ChaCha20_Poly1305也是很好的选择。在TLS_(EC)DHE_RSA_xxx密码套件中使用的RSA比客户端的椭圆曲线方法具有更好的性能(代价是服务器端性能较差),如果您只是对服务器进行身份验证,这在web上通常是这样的。但是,如果双方互相认证,就像VPN上的一般情况一样,椭圆曲线具有更好的性能。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/72040

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档