Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro? Non penso che lo sia. Due esempi: nsa .gov [sito di carriere] give.wfp.org
Sta usando "SHA-256 con crittografia RSA-2048" un algoritmo di hashing del certificato sicuro? Non penso che lo sia. Due esempi: nsa .gov [sito di carriere] give.wfp.org
La risposta tecnica è in realtà "no, perché SHA-256 con crittografia RSA-2048 non è un certificato hashing algoritmo . SHA-256 è un ottimo algoritmo di hashing sicuro e abbastanza adatto per l'uso sui certificati e RSA a 2048 bit è un buon algoritmo di firma ( firma non è lo stesso di crittografia ). L'utilizzo di RSA a 2048 bit con SHA-256 è uno schema di firma sicuro per un certificato. Perché dovresti pensare diversamente?
SHA-256 è un membro della famiglia SHA2 di funzioni hash sicure e attualmente non sono noti punti deboli di crittografia noti per SHA2. Potrebbe essere meno sicuro di SHA-512, ma 256 bit è già completamente poco pratico per la forza bruta (stiamo parlando di un periodo di tempo di centinaia di anni anche con le risorse di uno stato-nazione e ipotizzando che la Legge di Moore continui in pista, o miliardi di anni per tecnologia attualmente stabilita). Gli unici attacchi fattibili richiederebbero di trovare una debolezza nell'algoritmo di hash stesso, e non è necessariamente il caso che SHA-512 sia più resistente a un simile attacco rispetto allo SHA-256. C'è un nuovo SHA3 standard, ma non è ancora ampiamente implementato, quindi il tuo browser probabilmente non sarebbe in grado di verificare firma del certificato a tutti se hanno usato SHA3 nell'algoritmo di firma.
RSA è uno standard corrente per la crittografia a chiave pubblica e una chiave RSA a 2048 bit correttamente generata è abbastanza strong da resistere al factoring per decenni. Potresti usare una chiave a 4096 bit se vuoi (ci vorrà molto più tempo per generare e un po 'più tempo per usarlo, ma una volta verificata la firma del certificato che non ha più importanza), e ciò richiederebbe ancora più tempo rompere. Tuttavia, nessuno dei due certificati è valido per più di due anni. Se vuoi una firma di cui ti puoi fidare per 30 anni o più, potresti voler usare qualcosa di più strong di RSA a 2048 bit, ma per ora va bene.
Leggi altre domande sui tag certificates rsa sha256 nsa