Da mich das Thema sehr interessiert, habe ich da mal ein bisschen nachgelesen. Zu den "RSA vs. DSA" Links von CC: 2 davon gehen nicht mehr, und aus dem 3. kann ich nicht wirklich eine besondere Empfehlung für DSA herauslesen.
Mit der Zeit habe ich einige Argumente für und gegen DSA gefunden:
- - RSA ist patentiert (ist aber inzwischen abgelaufen)
- DSA darf aus USA exportiert werden, weil es nur zum Signieren, nicht zum Verschlüssen verwendet werden kann
- es ist wohl kryptografisch ungünstiger wenn man denselben Algorithmus/Schlüssel für Signatur und Verschlüsselung verwendet, was bei RSA möglich ist, bei DSA wie gesagt ausgeschlossen (allerdings wird bei SSH aber weder DSA noch RSA für die Verschlüsselung verwendet)
- Bei der Implementierung von DSA kann man wohl viele Fehler machen, die die Sicherheit des Verfahrens stark gefärden, dem entsprechend gibt es angeblich auch viele problematische DSA Implementierungen (keine Ahnung warum ich das von RSA nie gelesen habe!)
- DSA hängt wohl doch sehr von guten Zufallszahlen ab, die man unter Windows wohl nicht bekommt. Allerdings verwendet man bei Putty doch Mausbewegungen um Zufallszahlen zu erzeugen, das sollte doch besser sein als jeder automatische Zufallsgenerator, oder?
- bisher wurde zu einer Zeit ein 512-bit RSA und ein 283-bit DH (DSS/DSA) Schlüssel gebrochen (diese Infos ist vermutlich veraltet)
- bei DSA werden Signaturen schneller erzeugt als verifiziert, bei RSA ist es umgelehrt
Im Putty Manual steht noch:
The PuTTY developers strongly recommend you use RSA. DSA has an intrinsic weakness which makes it very easy to create a signature which contains enough information to give away the private key! This would allow an attacker to pretend to be you for any number of future sessions. PuTTY's implementation has taken very careful precautions to avoid this weakness, but we cannot be 100% certain we have managed it, and if you have the choice we strongly recommend using RSA keys instead.
Noch ein Bruce Schneier Zitat aus
comp.os.linux.security:
According to Bruce Schneier both DSA and RSA with the same length keys are just about identical in difficulty to crack.
nochmal 2 Links:
PGP DH vs. RSA FAQ:
http://www.scramdisk.clara.net/pgpfaq.html#SubRSADH
RSA-FAQ - What are DSA and DSS?
http://www.rsasecurity.com/rsalabs/node.asp?id=2239
Naja, ich kann da nicht wirklich einen "Gewinner" ausmachen. Für mich heißt das nach meinem aktuellen Kenntnisstand folgendes:
- - 1024-bit Schlüssel müssten bei beiden Verfahren ungefähr gleich sicher sein (zumindest habe ich nichts glaubwürdiges gefunden, was gegenteiliges behauptet) -> mit 2048-bit bin ich wohl auf jeden Fall auf der sicheren Seite.
- Die Entwickler der Software die ich verwende um Daten zu signieren (putty) empfehlen RSA, weil sie sich selbst nicht sicher sind, ob ihre Implementierung wegen des Betriebssystems das ich verwende (Windows) genau so sicher ist wie RSA -> also nehme ich doch RSA!
Die Tatsache, dass man hier eigentlich keine Empfehlung liest wie "verwende DSA, weil ein indisches Forscherteam einen 1024-bit RSA Schlüssel gebrochen hätte wenn sie 100 Jahre lang alle Rechner dieser Welt rechnen lassen könnten..." - so wie es bei MD5... der Fall ist, gehe ich jetzt einfach mal davon aus, dass beide Verfahren im Augenblick gut zu gebrauchen sind.
Und wenn mir die Putty-Entwickler dann dringend zu RSA raten ("we
strongly recommend"), dann nehme ich das auch ohne schlechtes Gewissen ;-)