Windows中的GNU Privacy Guard实用介绍推荐DSA和ElGamal,但我想知道RSA是否足够好用于这些天,如果是这样,我应该使用什么最小密钥大小?是否可以使用SHA-256进行签名(与电子邮件客户端兼容)?
此外,除了电子点火:密钥类型,您能指出该主题的其他来源吗?
今天的RSA/DSA最小值实际上是1024位,因此Elleptical Curves的使用速度越来越快,因为它们更快并且使用更短的键.
要获得与AES256类似的安全性,您至少需要3072位(384字节)密钥...
现在使用证书向客户端发送电子邮件 - 因此它是独立的(X.509),但是对于使用RSA/DSA,最常见的选项是SHA-1(现在有点弱).
我建议学习:
我知道这个话题很老,但是目前,DSA 1024被认为太弱了,就像SHA-1一样.您应该使用RSA 2048(用于签名和加密)和SHA256(用于摘要).通常,使用的对称算法是AES256,这足够好.
加密时,GPG会对数据进行gzip压缩,创建AES256密钥并使用它加密数据.然后,它使用收件人RSA或ElGamal公钥加密AES密钥,并将加密的AES密钥+加密数据发送到一个包中.
RSA 2048据称可以保护数据直到2015年左右,RSA 4096将根据当时预测的计算机功率保护数据到2020年.(我不完全确定日期,但是4096位密钥比2048位密钥更难破解是合乎逻辑的)
| 归档时间: |
|
| 查看次数: |
10270 次 |
| 最近记录: |