SSH prend en charge deux algorithmes de signature pour les paires de clés: RSA et DSA. Laquelle est préférée, le cas échéant? Pour RSA, quelle est la longueur de clé minimale acceptable?
Le RSA est généralement préféré (maintenant que le problème de brevet est terminé) car il peut aller jusqu'à 4096 bits, où DSA doit être exactement 1024 bits (de l'avis de ssh-keygen
). 2048 bits est la longueur par défaut de ssh-keygen
Pour les clés RSA, et je ne vois aucune raison particulière d'utiliser des clés plus courtes. (Le minimum possible est de 768 bits; si c'est "acceptable" est situationnel, je suppose.)
Il ne s'agit pas de chiffrement symétrique ou asymétrique. Il s'agit d'algorithmes particuliers (RSA et DSA) nécessitant un nombre de bits plus élevé pour atteindre un niveau de sécurité acceptable. Par exemple, ECC est également un chiffrement asymétrique, mais il offre une bonne sécurité à un nombre de bits beaucoup plus faible que RSA ou DSA.
Si vous avez une implémentation récente de SSH, vous pouvez également envisager ECDSA!
Les certificats 256 bits que les banques utilisent pour les connexions SSL sont des cyphers symétriques tels que 3DES ou AES, d'où le nombre de bits inférieur. Lorsque vous voyez 1024 et 2048 (et même 4096), ce sont des chiffres asymétriques.
Les clés DSA ont des signaures beaucoup plus courtes que les clés RSA (pour le même "niveau de sécurité"), donc une raison pour utiliser DSA serait dans des environnements contraints.