我的SSL证书应该使用什么RSA密钥长度?

时间:2009-02-26 09:37:44

标签: ssl cryptography rsa ssl-certificate csr

我正在创建一个CSR,我想知道哪个可以说是我的RSA密钥的最佳长度。

当然,384可能太弱了,16384可能太慢了。

是否应该使用密钥长度达成共识,具体取决于证书的有效期?

编辑: 像大多数人一样,我希望我的钥匙能够相当强大。我并不担心国家安全局可能会在2019年破坏我的密钥。我只是想知道当一个人计划做正常业务时最好的做法是什么(例如电子商务网站)

8 个答案:

答案 0 :(得分:94)

这个答案有点过时了。请注意,它可能不代表当前的最佳做法。

如果您保持与该字段保持同步,请考虑改进此答案。


Bruce Schneier在1999年写道:

  

更长的键长度更好,但是   只有一点。 AES [对称密码]将具有   128位,192位和256位密钥   长度。这远远超过   在可预见的未来需要。在   事实上,我们甚至无法想象一个世界   256位强力搜索的位置   可能。它需要一些基础   物理学和我们的突破   了解宇宙。对于   公钥加密[非对称加密],2048位密钥   有同样的财产;更长的是   无意义的。

Wikipedia写道:

  

RSA声称   1024位[非对称]密钥很可能成为   从2006年到2006年之间的一段时间   2010年和2048位密钥   足够到2030年。一个RSA密钥   如果是,则应使用3072位的长度   2030年以后需要保安。   NIST主要管理指南   建议15360位[非对称] RSA密钥   相当于256位的强度   对称密钥。

RSA Laboratories写道(上次根据archive.org更改了2007年):

  

RSA实验室目前建议[不对称]   公司的密钥大小为1024位   使用和2048位非常   有价值的密钥,如根密钥对   由认证机构使用

如果知道更多的人能够回答为什么存在这种差异,那就太好了。

答案 1 :(得分:12)

由于许多客户要求遵守NIST加密标准,因此我使用NIST特刊800-57中的指南,Recommendation for Key Management Part 1,§5.6。我们的大多数应用程序都非常适合112“位”的安全性,因此对应于对称密码的三重DES(或小型高达128位AES)和RSA的2048位密钥。有关粗略等效的信息,请参见表2.

是否有效,能够将它们引用到NIST出版物有助于客户更好地了解安全性(如果他们懒得问)。

答案 2 :(得分:10)

证书颁发机构不会签署小于2048位的csrs,因此您应该将csr生成为2048位。

答案 3 :(得分:7)

今年8月,微软将部署一个补丁到Server 2003/2008,Win7等,这需要使用最小的1024位RSA密钥。所以你不妨开始制定你的“最低标准”。

答案 4 :(得分:6)

对于网站上使用的SSL证书,Thawte.com网站(截至2014-07-22)的文本非常重要:

  

Certification Authority/Browser (CA/B) Forum设置的行业标准要求在2014年1月1日之后颁发的证书必须至少为2048位密钥长度。

答案 5 :(得分:4)

我需要创建几个新的SSL证书,并且不满意上面的答案,因为它们看起来模糊或过时,所以我做了一点挖掘。所选答案的底线是正确使用“2048位密钥...更长时间没有意义”

将位长增加到4096会增加potentially meaningful load to your server(取决于您现有的负载),同时基本上提供insignificant security upgrade

如果您需要的时间长于2048位密钥,则不需要更长的位长,则需要新算法

答案 6 :(得分:1)

我认为4096对于RSA来说是可以的

检查This link

SHA-1签名的结束并不是什么新鲜事,但Google加速了Chrome的流程。在接下来的几周内,您应该检查他们的SSL证书。

This may be helpful

答案 7 :(得分:0)