可能关键字没输对,搜索引擎没找到长密钥对于这块有什么影响。只知道默认 2048 且越长安全性越高。
所以想请教下,这块如果设置越长,是否会有什么影响?谢谢!
另外密钥类型各位一般怎么选?我之前都是默认 RSA 的。
1
liuzhaowei55 2021-01-09 17:40:00 +08:00 via Android
太长了生成密钥时间会变长,其他不知道
|
2
ReZer0 OP @liuzhaowei55 因为我在疑惑是只是登录服务器时时间长还是传输命令的时候时间也长。因为一直看到越长越好的说法,但是貌似并不是很多人和教程推荐超过 2048 的。
|
3
liuzhaowei55 2021-01-09 18:01:22 +08:00 via Android
@ReZer0 可以搜下密钥协商,密钥交换,ssl 性能这些看看
|
4
msg7086 2021-01-09 19:07:23 +08:00 via Android
如果不是古代的环境的话,普通的 ed25519 密钥已经足够安全快捷了。
要用古代环境的话那是只能 RSA 。我在公司用 3072 。 |
5
unixeno 2021-01-09 20:27:44 +08:00 via Android
越长越安全性能越差
rsa 的话目前认为至少到 2030 年都是安全的,也够你用了 |
7
ReZer0 OP |
8
0ZXYDDu796nVCFxq 2021-01-09 21:42:00 +08:00 via Android
现在基本所有软件都支持 ed25519 或者 ecdsa 了吧,用这两者性能好,密钥短,安全性高
|
10
0ZXYDDu796nVCFxq 2021-01-09 22:23:11 +08:00 via Android
@ReZer0 RSA 必须 2048 位以上才算安全
而且算力一直在提升,算法也在提升,最好的办法就是在支持的前提下尽量用更安全的 |
12
0ZXYDDu796nVCFxq 2021-01-09 23:03:20 +08:00 via Android
|
14
msg7086 2021-01-10 01:02:47 +08:00 via Android
|
15
wayslog 2021-01-10 03:24:13 +08:00 via iPhone
ed25519+1
|
16
lostpg 2021-01-10 08:36:09 +08:00 via Android
密钥长度影响生成密钥的时间,不会影响使用时的体验
|
17
ReZer0 OP |
18
jim9606 2021-01-10 21:45:38 +08:00
目前至少要 2048 位 RSA,更低的被认为不够安全。
也可以用 3072 位 RSA,这是目前最新 OpenSSH 的默认密钥长度。 但长密钥会显著增加握手阶段的包体积和运算时间,如果不是为了兼容老版 SSH 软件,建议换用 ed25519,后者只需要 256 位的密钥长度即可实现 3072 位 RSA 相同安全性,且性能更好。 |