Per una data lunghezza di cracking un set di parametri dh è un po 'più difficile di crackare una chiave RSA.
Una volta che la serie di parametri dh è decifrata, il cracking delle singole sessioni dh è relativamente facile. Pertanto sei più sicuro usando i parametri dh generati localmente rispetto a quelli conosciuti.
Quindi la regola empirica che utilizzerei sarebbe quella di utilizzare parametri dh generati automaticamente della stessa lunghezza delle chiavi RSA che usi.
512 bit è ora banalmente rotto.
768 bit è probabilmente alla portata del calcolo accademico ad alte prestazioni da decifrare.
1024 bit è probabilmente alla portata degli stati nazionali da decifrare. Esistono prove che l'NSA potrebbe aver violato il set più comune di parametri a 1024 bit dh.
link
In genere si prevede che il 2048 bit sia sicuro. Tuttavia anni fa le persone si aspettavano 1024 bit per essere sicuri, quindi se si sta cercando una resistenza a lungo termine, andrei fino a 4096 bit (sia per le chiavi RSA che per i parametri DH).