RSA和Diffie-Hellman现在使用的密钥大小是多少,可以保证通过Internet进行安全的通信,并且在可行的时间内不会破坏最佳的可用算法(NFS和FFS或任何其他算法)?

#1 楼

当前(截至2017年5月11日),2048位密钥最常用于RSA,并且2048位密钥也应与经典Diffie-Hellman一起使用。这些提供与具有112位安全性的对称加密算法大约相同的安全性。

自此日期起,还普遍使用ECDH的256位椭圆曲线密钥(主要是NIST P-256和Curve25519) / ECDSA / EdDSA提供与128位对称算法相同的安全性。

可以在此处找到有关这些密钥大小差异的原因的良好入门。

#2 楼

始终可以在https://keylength.com上找到关于此问题的良好概述,该概述总结了许多出版物并提供了有关密钥长度的建议。尤其是NIST SP-800-38可以为您的问题提供良好的数据。

对于当前(2016年)必须使用RSA的112位安全性(这是您应该用于不太重要的事情的最低要求) -2048键,2048位DH组或224位椭圆曲线。

评论


$ \ begingroup $
这应该是可以接受的答案,因为它是未来的证明
$ \ endgroup $
–约翰·德米特里(John Demetriou)
17年5月12日在6:11

$ \ begingroup $
我不了解未来发展,作者似乎已经过去6个月了! (我在开玩笑,但“当前”不是2016年...)
$ \ endgroup $
–IMSoP
17年5月12日在10:17

$ \ begingroup $
“当前”与“根据当前的NIST规范(自2016年开始)”相同。这些建议并不总是每年更新一次。
$ \ endgroup $
–垫
17年5月12日在10:49