Obsahuje tyto položky:
Obecné informace
Článek o fungování mobilního bankovnictví.
Protokoly digitálního podpisu - generování klíčů
Postup generování klíčů zde
Generování klíče pomocí ssh-keygen - parametry:
For RSA keys, the minimum size is 768 bits and the default is 2048 bits. Generally, 2048 bits is considered sufficient. DSA keys must be exactly 1024 bits as specified by FIPS 186-2. For ECDSA keys, the *-b* flag determines the key length by selecting from one of three elliptic curve sizes: 256, 384 or 521 bits. Attempting to use bit lengths other than these three values for ECDSA keys will fail. Ed25519 keys have a fixed length and the *-b* flag will be ignored.
Příklady (převzato z):
- ssh-keygen -t rsa -b 4096
- ssh-keygen -t dsa
- ssh-keygen -t ecdsa -b 521
- ssh-keygen -t ed25519
Rozdíl ECDSA a Ed25519 (z fóra zde)
V SSH se používají dva algoritmy: algoritmus pro výměnu klíčů (Diffie-Hellman nebo varianta eliptické křivky zvaná ECDH) a podpisový algoritmus. Výměna klíčů poskytuje tajný klíč, který bude použit pro šifrování dat pro tuto relaci. Podpis je takový, že klient se může ujistit, že mluví se správným serverem (pokud server vynucuje ověření klienta na základě klíče, může být použit jiný podpis vypočítaný klientem).
ECDH používá křivku; většina softwaru používá standardní křivku NIST P-256. Curve25519 je další křivka, jejíž „prodejní hřiště“ je to, že je rychlejší, ne silnější než P-256. Rozdíl ve výkonu je z lidského hlediska velmi malý: hovoříme o výpočtech na malém počítači méně než milisekundu, a to se děje pouze jednou za relaci SSH. To si nevšimnete. Ani jednu křivku nelze označit za „silnější“ než druhou, nikoliv prakticky (obě jsou dost daleko v „nemůže to zlomit“) ani akademicky (obě jsou na „128bitové úrovni zabezpečení“).
I když se pro výměnu klíčů používá ECDH, většina serverů a klientů SSH použije pro podpisy klíče DSA nebo RSA. Pokud chcete podpisový algoritmus založený na eliptických křivkách, pak je to ECDSA nebo Ed25519; z některých technických důvodů kvůli přesné definici rovnice křivky je to ECDSA pro P-256, Ed25519 pro Curve25519. Ani zde není žádný silnější než ten druhý a rychlostní rozdíl je příliš malý na to, aby jej mohl lidský uživatel detekovat. Většina prohlížečů (včetně Firefoxu a Chrome) však ECDH již nepodporuje (dh).
Použití P-256 by nyní mělo přinést lepší interoperabilitu, protože Ed25519 je mnohem novější a ne tak rozšířený. Ale pro daný server, který konfigurujete a pro který chcete přistupovat z vlastních počítačů, interoperabilita moc nezáleží: ovládáte klientský i serverový software.
V zásadě tedy volba závisí na estetice, tj. Zcela na vás, bez racionálního důvodu. Problémy s bezpečností nebudou touto volbou stejně způsobeny; kryptografické algoritmy jsou nejsilnější součástí celého systému, nikoli nejslabší.