Keresés

Új hozzászólás Aktív témák

  • Sancza

    tag

    válasz Reggie0 #24 üzenetére

    Jelenleg (tudtommal) még nem sikerült 2048bit-es RSA kulcsot feltörni, és előre láthatólag pár évig nem is fog sikerülni (hacsak valami új matematikai csodát nem találnak).

    https://www.keylength.com/en/compare

    Egyébként meg a kulcshossz növekedés miatt javasolt fokozatosan áttérni elliptikus görbék (ECC) használatára RSA-ról. Ott jóval kisebb kulcsméret mellett lehet ugyanazt a biztonsági szintet elérni mint RSA esetén, és az ECC számolása és kulcs generálása is gyorsabb mint az RSA kulcsok esetén
    pl. 256bites ECC kulcs az 3072bites RSA kulccsal egyenértékű, viszont jóval kisebb, és gyorsabb vele a számolás, kulcs generálás ideje is sokkal gyorsabb.
    Egy 512bites ECC kulcs pedig 15360bites RSA kulccsal egyenértékű

    Aztan arrol ne is beszeljunk, hogy minel tobb ideig hasznalsz egy kulcsott annal nagyobb az eselye, hogy meg tudja valaki szerezni.
    Ez a kulcselhasználódás, ennek lehetősége gyakorlatilag nagyon minimális, s nem az számít, hogy mennyi ideig használod a kulcsot, hanem az elkészített aláírások darabszáma, ami publikussá válik.
    Egy egyszerű felhasználó által készített aláírások darab száma pedig meg se közelíti azt a mennyiséget (több nagyságrenddel elmarad), ahol egyáltalán felvetődhetne a kulcselhasználódás veszélye.
    Egyébként ezért szokták azt csinálni a szolgáltatók (már amelyik, bizonyos esetekben), hogy tanúsítvány lejártakor az új tanúsítványhoz új kulcsot generálnak, vagy pl. időbélyegzésre használt kulcsot évente cserélik

    [ Szerkesztve ]

Új hozzászólás Aktív témák