Hlavní navigace

Názor ke zprávičce Jak napadnout DNSSEC pomocí kolize SHA-1 od Vladimír Čunát - To záleží na důvodech nepoužívání P256. (A) Ano,...

  • 13. 1. 2020 20:58

    Vladimír Čunát

    To záleží na důvodech nepoužívání P256. (A) Ano, u obou je jistá pochybnost, že by v nich mohl být "backdoor".

    Měl jsem teď na mysli důvod (B) v délce klíče, na což mě navedl začátek vlákna. Přiznávám ale že jsem se s (B) setkával méně než s (A) a i osobně bych se zatím obával spíš (A) než (B). Třeba v NSA odkazu bylo specificky P384 doporučeno (před čtyřmi lety). P256 v tuto chvíli vypadá slabší než RSA 2048, tedy "nic moc" perspektiva a P384 je v tomto značně lepší při zachování celkem nízké náročnosti. (Slabší pro kvantové počítače, ty klasické v této délce klíče moc šanci nemají – alespoň bez backdooru, postranního kanálu, apod.)

    No, I při použití P256 bych nejslabší místa reálného nasazení DNSSECu rozhodně viděl jinde. Možná pořád dokonce i při použití oblíbeného RSASHA1-NSEC3-SHA1 :-)