‘openssl genpkey’ 的默认参数是否足够安全?

‘openssl genpkey’ 的默认参数是否足够安全?

我对 openssl 了解甚少,所以我想知道默认参数是否openssl genpkey足够安全。如果我运行,openssl genpkey -algorithm rsa我会得到一个私钥。但这样使用可以吗?我甚至不知道rsa在该命令中使用的值是否正确。openssl 的选项似乎太多了,你能帮忙解释一下要传递哪些选项才能确保安全吗?

答案1

简短回答:是的。OpenSSL 的制造商并不愚蠢,他们并没有设计默认产生不安全输出的工具。此后,用户必须避免犯下导致系统不安全的错误,例如泄露私钥。

RSA 2048 位密钥(如果您比较偏执,则为 4096 位)将为您的所有用途提供安全保障。对受此类强密钥保护的系统进行的攻击永远不会针对加密本身,而是绕过它:应用程序中的后门、漏洞、社会工程、恶意软件的使用等。 安全是一个过程,而不是一个产品。

相关内容