RSA-Key-Länge

Gemeinsam ins Internet mit Firewall und Proxy.
Antworten
Benutzeravatar
meister_ede
Beiträge: 71
Registriert: 16.08.2002 18:46:28
Kontaktdaten:

RSA-Key-Länge

Beitrag von meister_ede » 22.12.2002 17:50:38

Hi!

Ich hab meinen Woody-Server so umgestellt, das der sshd nur noch die sichere RSA-Authentifikation (mit Protokoll 2) akzeptiert. Ich dachte eigentlich immer, das die Verschlüsselung sicherer ist, je länger der Schlüssel ist. Aber in der "man ssh-keygen" steht
Generally 1024 bits is considered sufficient, and key sizes above that no longer improve security but make things slower. The default is 1024 bits.
Kann mir jemand kurz erklären, warum die Schlüssel ab 1024 Bit nicht sicherer werden?

MfG

Benutzeravatar
pdreker
Beiträge: 8298
Registriert: 29.07.2002 21:53:30
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Nürnberg

Beitrag von pdreker » 29.12.2002 19:30:27

Längere Schlüssel machen es normalerweise schon noch sicherer, aber sie machen auch die Verschlüsselung ungleich langsamer. Ausserdem ist bei 1024 Bits schon der Punkt erreicht, bei dem es darum geht, ob ein Angreifer 100000 Jahre braucht, oder ob er noch länger braucht, um den Schlüssel zu knacken...

Distributed Net hat für einen 64 Bit RSA Schlüssel mehrere Jahre gebraucht. Mit 1024 Bit ist man jenseits aller Probleme...

Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de

Antworten