La "chiave principale" ha valore solo nella misura in cui la sua parte pubblica può essere utilizzata per verificare ciò che è stato firmato con esso; e questo include altre persone. Ad esempio, la tua "chiave principale" è la tua ultima risorsa per revocare i sottochiavi. Quindi, se ti preoccupi dell'interoperabilità, non puoi rendere la chiave master grande quanto vorresti, anche se il tuo binario GnuPG il tuo è stato compilato con il supporto appropriato.
Ovviamente, altre persone potrebbero usare solo le tue sotto-chiavi, ma quale sarebbe il punto della chiave principale allora? Se le persone devono fidarsi delle proprie sottochiavi con mezzi fuori banda, senza salire sulla propria chiave principale, i sottochiavi sono in realtà le chiavi principali. Se vuoi che i sottochiavi siano realmente "sub" e che la chiave principale sia il "master", devi usare una chiave master che altre persone possono utilizzare (ad esempio, verifica le firme fatte con la chiave privata principale).
Poiché lo standard dice:
* OpenPGP does not put limits on the size of public keys. However,
larger keys are not necessarily better keys. Larger keys take
more computation time to use, and this can quickly become
impractical. Different OpenPGP implementations may also use
different upper bounds for public key sizes, and so care should
be taken when choosing sizes to maintain interoperability. As of
2007 most implementations have an upper bound of 4096 bits.
La prima frase è tecnicamente sbagliata, perché il formato per i grandi numeri interi è utilizzato in OpenPGP (il " MPI ") funziona" solo "fino a 524280 bit (che è ancora abbastanza grande). Il punto importante è che nel 2007, utilizzando una chiave di oltre 4096 bit, si è verificato il rischio di problemi di interoperabilità. Dato il ritmo con cui le persone, nel complesso , aggiornano il loro software, sarebbe straordinariamente ottimistico presumere che le chiavi più grandi possano essere utilizzate ovunque nel 2014.
Per quanto riguarda le prestazioni, raramente conta per le e-mail, perché le e-mail avvengono a ritmi umani, quindi l'uso di un algoritmo "lento" non è un grosso problema finché accade ancora in meno di un secondo. Le implementazioni RSA usuali hanno una dimensione cubica della chiave, il che significa che la firma con una chiave a 4096 bit sarà 64 volte più lenta della firma con una chiave da 1024 bit; quindi non vuoi usare tasti veramente grandi. Tuttavia, i problemi di interoperabilità ti morderanno molto prima dei problemi di prestazioni.
Al momento, nell'aprile 2014, nessuna chiave RSA a 1024 bit correttamente generata è mai stata aperta pubblicamente. Gli accademici hanno lavorato a lungo sull'argomento e sono giunti alla conclusione che la rottura di una chiave a 1024 bit è fattibile con la tecnologia esistente, ma comporta la costruzione di una macchina dedicata con un'architettura molto specifica, a un costo di diverse dozzine di milioni di dollari (anche se la forza lavoro è "libera", cioè studenti di dottorato). In questo senso, RSA a 1024 bit è in una situazione che ricorda il DES di 56 bit nei primi anni '80. Chiavi più grandi, ad es. 1536 bit, sono ben al di là dell'attuale tecnologia basata sulla Terra. Anche con una previsione molto ottimistica dei progressi tecnologici, le chiavi RSA a 2048 bit dovrebbero andare bene per almeno 30 anni, probabilmente di più.
Le chiavi da 4096 bit sono overkill e possono essere giustificate "razionalmente" solo come un modo per calmare la tua paranoia. Le chiavi a 8192 bit sono semplicemente sbagliate.
Ora, naturalmente, si può immaginare che potrebbe esserci un anticipo matematico , nella forma di un matematico mezzo-pazzo proveniente da una località remota di cui non hai mai sentito parlare, trovando un elegante e modo efficiente per risolvere la scomposizione in fattori interi . Questo è altamente speculativo. Credere che una chiave più grande possa ancora ostacolare quell'ipotetico metodo di rottura sta accumulando speculazioni sulla speculazione: difficilmente un modo sano per valutare i rischi. Infatti, i medici hanno già trovato un metodo efficiente per interrompere RSA, chiamato computer quantistico . Fortunatamente (o no?), Costruire un QC funzionante di dimensioni non ridicole appare abbastanza difficile. Il punto importante qui, però, è che una chiave RSA a 8192 bit non è realmente più strong di una chiave RSA a 2048 bit quando l'utente malintenzionato ha un controllo di qualità.
Ricorda che la sicurezza è un campo onnicomprensivo. Che tu usi OpenPGP con chiavi grandi non significa che gli attaccanti sono costretti ad attaccarti solo attraverso la tua chiave. Attraversare la tua porta e piantare una videocamera nascosta nel tuo appartamento sono efficaci e modi più economici per spiarti. Se i tuoi segreti sono davvero interessanti da meritare attenzione da parte dei cattivi, allora useranno metodi di intercettazione fisica che sono noti per funzionare, sono stati usati per secoli e hanno un costo moderato; più grandi chiavi RSA non cambieranno nulla ad esso.
(D'altra parte, l'uso di enormi chiavi RSA può inviare il segnale di essere un pazzoide irrealistico e classificarlo come "innocuo pazzo" è un buon modo per eludere l'esame approfondito. Potrebbe funzionare.)