Pull to refresh

Comments 11

Уже много лет использую 4096 для https и ecdsa 512 для ssh. Проблем с производительностью не ощущаю.

А я сразу столкнулся с проблемами, старые смартфоны и роутеры напрягаются. Решил вернуться на 2048 пока, для моих задач достаточно. Только в финансах я бы использовал более стойкую криптографию сейчас. Между безопасностью и удобством эксплуатации необходим баланс.

Да, есть нюансы с некоторыми устройствами, например для доступа к микротику сгенерирован отдельный rsa ключ, ибо он не понимает ecdsa. Но у меня это единственное исключение. На и со временем таких устройств всё меньше и меньше будет.

Вы хотели сказать устройств для которых необходимы свои исключения будет всё больше и больше. ;)

роутеры, или еще какое железо - это я понимаю. Но уж чтобы на гитхаб пушить коммиты, явно нет никаких причин не использовать ed25519 c 256-битными ключами.

Жаль что через несколько лет все это видимо объявят устаревшим и начнут переходить на всякие дилитиумы, с ключами и подписями снова размером как в RSA

Странное пишете. Чуть больше 20 лет тому у нас в организации возникла проблема создания своего СА (защита внутренних сервисов типа почты, LDAP и т.п.): в ту эпоху покупать на все сертификаты официально было долго, дорого и сложно. Я протестировал ключи вплоть до 16384 — все прекрасно работало, правда с ключом 16384 установление коннекта, в ту эпоху, заметно притормаживало. В результате — для СА сделал ключ 8192 на 20 лет, а обычные ключи на пару лет размером 2048. За время активного использования ~15 лет, десятки тысяч пользователей — заметных проблем не было.
Безопасности много не бывает, особенно такой которая мешает только тем кто хочет взломать.

Сколько времени займет взлом RSA 2048 ключа в 2030 году? Думаю даже в 2030 году на взлом потребуется суперкомпьютер из TOP-100 на планете и время несколько лет.

Для взлома ключа длиной 80 разрядов нужно 10 минут на процессоре Athlon 64 2200 МГц, а для 100 разрядов 4 часа (240 минут). Рост сложности геометрический. для TOP-100 нужна примерно сотня лет для 1024. https://ru.m.wikipedia.org/wiki/RSA-числа до rsa-1024 еще далеко.

Речь идёт о квантовых компьютерах - с их использованием текущие алгоритмы шифрования подвержены более лёгкому и быстрому перебору (ну в сравнении с классическими компьютерами). Есть предположение, что такие компьютеры получат более широкое распространение и станут доступны, в том числе, для использования в качестве инструментов взлома шифрованных данных. Вот исходя из этих посылок и был сделан этот прогноз, я так понимаю...

Для взлома rsa-1024 нужно 2 регистра по 1024 кубит, а для вентилей и системы коррекции ошибок вагон и маленькая тележка. Сейчас квантовое превосходство у гугла это 80 кубит которые занимают нехило места и прожирают огромный бюджет... имхо более широкое распространение сказка которая даже в 2030 году будет сказкой, а использовать для взлома дурость (если разработки идут только ради этого, то этот мир обречен)

Sign up to leave a comment.