こちらも参加していますのでよろしくお願いします。
ED25519鍵 VS RSA鍵
2004 年の 8 月に米国商務省国立標準研究所が発表したガイドラインでは、暗号解読技術の進歩により、2011年以降は公開鍵暗号の代表的なアルゴリズムであるRSA の鍵長を 1024 ビットから 2048 ビットに強化する必要があると示しています。
マイクロソフトは、RSA アルゴリズムに対する強化策として、8/14 (米国時間) に、鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開します。
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
1024 ビット未満のキーを使用した SSL 証明書を使っている
Web サイトが見れなくなる
1024 ビット未満のキーを使用した証明書の登録に失敗する
1024 ビット未満のキーを署名や暗号化に使用した S/MIME のメールの作成や受信
1024 ビット未満で署名された Active X コントロールのインストールに失敗する
1024ビット未満で署名されたアプリケーションのインストールに失敗する
1024 ビット未満のキーは、証明書チェーンのビルド時にブロックされる
この更新プログラム適用後、証明書が利用される際に証明書チェーンの中で 1024 ビット未満のキーを使用した証明書があった場合には、以下のエラーが返されるようになります。
Event 11, CAPI2
• CERT_TRUST_IS_NOT_SIGNATURE_VALID
• CERT_TRUST_HAS_WEAK_SIGNATURE
SSHの鍵で、ほとんどの人は、RSA鍵を使う人が多い。
RSAは、1024ビット以下は、危ない。
2048ビットでも、安全とは言いにくい。GPUとか、超高速なマシンを使うと
解析されてしまうだろう。使用推奨期間が2030年となっているが
技術革新が起これば、それも、短くなるだろう。
2010年まで80ビット安全性 RSA1024 DSA1024 ECDSA 160-223 SHA-1
2030年まで112ビット安全性 RSA2048 DSA2048 ECDSA 224-255 SHA-1 105-160
SSHは、RSA鍵より、ed25519鍵の方が強固で速い。
ed25519自体は256bitのキーだが楕円曲線暗号を使い
さらにはecdsaよりもオフラインでの対解読性を高めている。
RSAだと、15360ビット相当になる。
問題は、ED25519がサポートされているかだ。
OpenSSH6.5以降でサポートされています。
ssh-keygen -t ed25519
Mac OS は、El Capitan以降で、サポートされている。OpenSSH6.9p2
ssh -V
Yosemiteは、OpenSSH6.2p2
FreeBSD 13.0-RELEASE は
OpenSSH_7.9p1, OpenSSL 1.1.1k-freebsd 25 Mar 2021