Modifica 2015-12-23Wed. : Non sono più contento di questa risposta. Mentre continuo a pensare che i DHParam da 8k siano sforzi fuori posto e overkill (e tu stia meglio con EC DH) la spiegazione che ho dato è stata falsa. Trasformato in modalità "Community Wiki" per ora. Può rielaborare in futuro. Vecchio post qui sotto.
1) is it an overkill and is 4096 sufficient for now?
In generale, sì. Non penso che ci sia molto uso nel rendere quella chiave più lunga della chiave nel tuo certificato. E gli 8k certs sono molto rari al momento. 2k o 4k sono la norma.
Una suite di crittografia utilizza diversi meccanismi crittografici collegati insieme. (Chiavi pubbliche per lo scambio effimero, chiavi pubbliche per i certificati, funzioni hash / funzioni MAC per il certificato, funzioni hash / funzioni MAC per la crittografia della sessione, crittografia simmetrica per la crittografia della sessione, ecc.) Funzionano come collegamenti in un catena. E come una catena: è l'anello più debole che conta. Qualsiasi tentativo di rafforzare il collegamento non più debole è probabilmente uno spreco di energie.
(Ora le diverse parti crittografiche che costituiscono una suite di cifratura non sono immediatamente comparabili, ma c'è un consenso approssimativo. KeyLength.com offre una calcolatrice per questo.)
(Penso che ci sia anche una parola per l'approccio "rendere ogni link ugualmente difficile" , ma al momento non riesco a ricordare.)
2) can I make openssl dhparam ran on multiple cores?
Nessuna idea. Non pensarlo. Ma non penso che tu abbia bisogno di entrambi. Quindi bullet 1.