一方は他方より安全ですか?
id_rsa.pub
およびid_dsa.pub
は、id_rsa
およびid_dsa
の公開鍵です。
SSH
に関連して尋ねている場合、id_rsa
は [〜#〜] rsa [〜#〜] キーであり、SSHプロトコル1または2、id_dsa
は [〜#〜] dsa [〜#〜] キーであり、SSHプロトコル2でのみ使用できます。 どちらも非常に安全ですが、最近ではDSAが標準のようです(すべてのクライアント/サーバーがSSH 2をサポートしていると仮定)。
更新:これが書かれて以来、DSAは安全でないことが示されています。詳細については、以下の回答をご覧ください。
[〜#〜] ssh [〜#〜] は 公開/秘密鍵のペア を使用するため、id_rsa
は [〜#〜] rsa [〜#〜] 秘密鍵(素数に基づく)、より安全ですあなたのid_dsa
[〜#〜] dsa [〜#〜] 秘密鍵(指数に基づく)。秘密鍵を安全に保ち、id_rsa.pub
およびid_dsa.pub
広く公開鍵。
DSAには guessable parameter があります。コンピューターの乱数ジェネレーターがサブパーである場合、秘密鍵が明らかになります。 [〜#〜] ecdsa [〜#〜] (DSAの楕円曲線のアップグレード) 同様に脆弱です 。良い乱数であっても、DSAには その他の強度に関する懸念があります (これらは Diffie-Hellmanにもあります )です。
OpenSSHは安全でない1024ビットキーを作成します( 回避策 ) そして今 デフォルトでDSAを無効にする 。
楕円曲線暗号 は、より小さいキーサイズで複雑度を高めます。 Ed25519 ( 平面モデル化された楕円曲線 の複雑さに基づいて)は、干渉がないと想定されるため、推奨される実装です(リークされた文書は、米国 NSA暗号化標準を弱める )。
残念ながら、Ed25519はまだかなり新しく、 OpenSSH 6.5 または GnuPG 2.1 を必要とします( 全リスト を参照)。
4096ビットのRSAキーサイズには、Ed25519と同等の複雑さが必要です。
Ed25519は、RSAがDSAと同じ強度の問題に対して脆弱である可能性があるため、RSAよりも優先されますが、RSAにそのエクスプロイトを適用することはかなり難しいと予想されます。
はい、rsaはより安全であると考えられています。
2014年10月、OpenSSH 7(Ubuntu 16.04LTSのデフォルト)はDSAのデフォルトサポートを無効にしました。これは、DSAがもはや推奨される方法ではないという強力な兆候と考えてください。
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html