Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/windows/16.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Windows GnuPG的推荐密钥大小和类型?_Windows_Gnupg - Fatal编程技术网

Windows GnuPG的推荐密钥大小和类型?

Windows GnuPG的推荐密钥大小和类型?,windows,gnupg,Windows,Gnupg,建议使用DSA和ElGamal,但我想知道现在RSA是否足够好用,如果是,我应该使用什么最小密钥大小?是否可以使用SHA-256进行签名(与电子邮件客户端兼容) 此外,您能指出本主题的其他来源吗?RSA/DSA目前的最小值实际上是1024位,因此光学曲线变得越来越常用,因为它们速度更快,使用的键也更短 要拥有与AES256类似的安全性,您需要至少3072位(384字节)的密钥 现在使用证书向客户端发送电子邮件是另一回事(X.509),但对于使用RSA/DSA,最常见的选项是SHA-1(现在有点弱

建议使用DSA和ElGamal,但我想知道现在RSA是否足够好用,如果是,我应该使用什么最小密钥大小?是否可以使用SHA-256进行签名(与电子邮件客户端兼容)


此外,您能指出本主题的其他来源吗?

RSA/DSA目前的最小值实际上是1024位,因此光学曲线变得越来越常用,因为它们速度更快,使用的键也更短

要拥有与AES256类似的安全性,您需要至少3072位(384字节)的密钥

现在使用证书向客户端发送电子邮件是另一回事(X.509),但对于使用RSA/DSA,最常见的选项是SHA-1(现在有点弱)

我建议研究:


SHA-1较弱,但未完全损坏。SHA-256只是SHA-1的一个扩展,目前它可能也比最初认为的弱(考虑到同样的弱点被认为会影响整个SHA系列),但是它仍然需要大量的计算能力才能获得匹配

无论如何,就数字签名而言,由于这只是最后一步,所以问题就不那么严重了。还是先加密

至于密钥大小,无论是RSA还是ElGammel/DSA,我现在建议使用2048位密钥。
区别在于RSA基于阶乘数学,而ElGammel/DSA基于对数数学,两者都不一定是好的或坏的(尽管我不认为基于椭圆曲线的东西与对数的东西密切相关)。

GPG只能将RSA用于签名,而不是加密。默认值为DSA/Elgamal 1024/2048。Elgamal的默认密钥长度过去是1024,但一定有人认为这不够安全。GPG邮件列表上的人说大多数人不需要超过2048个

我不太清楚各种签名算法。我知道SHA-1存在问题,但这与DSA/RSA有何关系


多年来,我一直使用使用上述默认值的同一个键。我不经常使用它,但我想知道生成一个新的是否合理。

我知道这个主题很老,但目前,DSA 1024被认为太弱,SHA-1也是如此。 您应该使用RSA 2048(用于签名和加密)和SHA256(用于摘要)。通常,使用的对称算法是AES256,这已经足够好了

加密时,GPG将加密数据,创建AES256密钥并使用该密钥加密数据。然后,它使用收件人RSA或ElGamal公钥加密AES密钥,并将加密的AES密钥+加密数据发送到包中


据说RSA 2048将保护数据到2015年左右,而RSA 4096将保护数据到2020年,这是基于当时预测的计算机功率。(我不能完全确定日期,但合乎逻辑的是,4096位密钥比2048位密钥更难破解)

如果您不知道,应该使用GPG默认值!(这是作者的意图。)

我建议使用带有AES256和SHA512的RSA/RSA 4096

他特别询问了gnupg,这是OpenPGP的开源实现。PGP/OpenPGP不使用证书(即/MIME)。要获得与AES256类似的安全性,您需要至少3 KB的密钥。您的意思是256位长的AES密钥提供与3 KB()长的RSA密钥大致相同的安全性?你不是在考虑一个3072位长的RSA密钥吗?考虑到GnuPG可以生成长度约为4096位的RSA密钥,您的陈述感觉是错误的。(我只是问一下,因为我不是很确定,只是非常确定,我不想根据错误的假设纠正你本来很好的答案。)gpg--gen key提供以下选项:RSA和RSA(默认)/DSA和Elgamal/DSA(仅签名)/RSA(仅签名)SHA-256是SHA-2系列的一部分,这与SHA-1明显不同。它不仅仅是一个扩展。同样的缺点肯定不会延伸到SHA-2。兼容性问题如何?当我在Thunderbird+Enigmail中生成一个
RSA 4096
密钥时,它能用于现在所有的普通电子邮件客户端吗?我认为RSA 4096现在几乎无处不在