GnuPG - Problemi con le grandi chiavi RSA

2

Ho letto che GnuPG limita la dimensione delle chiavi RSA a 4096 bit perché ciò potrebbe portare
a problemi con l'esaurimento della memoria sicura. Ma in quale operazione è questo il caso?
Generare le chiavi? Encryption? Decrittazione? La firma? Verifica? Tutti loro?

Ora ho modificato il codice sorgente di GnuPG per permettermi di generare chiavi a 8192 bit solo per testare e sto generando una chiave simile mentre scrivo questo post. Ho anche aumentato la dimensione della memoria sicura a 65K.

Posso aspettarmi problemi con altre implementazioni PGP con chiavi RSA a 8192 bit?

    
posta BufferOverflow 08.08.2015 - 00:44
fonte

1 risposta

2

Prima di tutto, ritengo che tu sia una persona piuttosto misteriosa perché nessuno potrebbe pretendere di violare RSA a 4096 bit nel prossimo futuro, quindi mi chiedo perché hai bisogno di una chiave così lunga.

Tornando alle tue domande ora:

But in which operation is this the case? Generating the keys? Encryption? Decryption? Signing? Verifying? All of them?

Le chiavi RSA sono usate in GnuPG solo per 2 motivi:

  1. Per firmare le comunicazioni
  2. Per crittografare i file.

Can I expect problems with other PGP implementations with 8192-bit RSA keys?

La risposta è Sì nel caso in cui:

  1. La persona di destinazione non sarà in grado di decodificare i messaggi con limiti di memoria di sicurezza standard che ha già impostato per impostazione predefinita a meno che non modifichi l'impostazione predefinita.
  2. La persona di destinazione non ha un hardware buono come il tuo perché c'è molto hardware che non supporta qualcosa di più grande di 2048 bit (ci sono anche piattaforme che non gestiscono il meccanismo di blocco della memoria usato per generare chiavi RSA)
risposta data 08.08.2015 - 10:26
fonte

Leggi altre domande sui tag