กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see


OpenSSH เตรียมเปลี่ยนกระบวนการสร้างกุญแจเริ่มต้น จาก RSA เป็น Ed25519

ข่าว OpenSSH เตรียมเปลี่ยนกระบวนการสร้างกุญแจเริ่มต้น จาก RSA เป็น Ed25519

  • ผู้เริ่มหัวข้อ ผู้เริ่มหัวข้อ News 
  • วันที่เริ่มต้น วันที่เริ่มต้น

News 

Active member

สมาชิกทีมงาน
Moderator
Collaborate
โปรแกรม ssh-keygen ที่ใช้สร้างกุญแจสำหรับล็อกอิน Secure Shell ภายใต้โครงการ OpenSSH เตรียมเปลี่ยนค่าเริ่มต้นการสร้างกุญแจ จากเดิมใช้กระบวนการ RSA มาเป็น Ed25519

กุญแจแบบ Ed25519 นั้นเป็นกุญแจแบบ elliptic curve รองรับใน OpenSSH 6.5 ที่ออกมาตั้งแต่ต้นปี 2014 หรือรวมเกือบสิบปีแล้ว ข้อดีที่เห็นได้ชัดคือกุญแจมีขนาดเล็กลงมาก และประสิทธิภาพโดยรวมดีขึ้น กระบวนการแลกกุญแจภายในยังใช้กระบวนการ Diffie Hellman อยู่

กุญแจแบบ RSA ของ OpenSSH นั้นมีสามแบบ ได้แก่ RSA-SHA1 ที่แฮกได้ง่ายแล้ว, RSA-SHA-256, และ RSA-SHA2-512 ที่ผ่านมา OpenSSH เริ่มปิดการใช้งาน RSA-SHA1 ไปแล้ว แต่ก็ยังใช้งานอีกสองแบบเรื่อยเป็นหลักตั้งแต่ OpenSSH 7.2 แม้ว่าจะรองรับกระบวนการยืนยันตัวตนแบบ elliptic curve อื่นๆ เช่น ECDSA มาก่อน Ed25519 เสียอีก

ที่มา - GitHub: OpenBSD

c4856fe72834e4ec0f99dcdd2260a0ff.webp


Topics:
OpenSSH
Cryptography

อ่านต่อ...
 

ไฟล์แนบ

  • c4856fe72834e4ec0f99dcdd2260a0ff.webp
    c4856fe72834e4ec0f99dcdd2260a0ff.webp
    29.6 กิโลไบต์ · จำนวนการดู: 43



กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see
กลับ
ยอดนิยม ด้านล่าง