โปรแกรม ssh-keygen ที่ใช้สร้างกุญแจสำหรับล็อกอิน Secure Shell ภายใต้โครงการ OpenSSH เตรียมเปลี่ยนค่าเริ่มต้นการสร้างกุญแจ จากเดิมใช้กระบวนการ RSA มาเป็น Ed25519
กุญแจแบบ Ed25519 นั้นเป็นกุญแจแบบ elliptic curve รองรับใน OpenSSH 6.5 ที่ออกมาตั้งแต่ต้นปี 2014 หรือรวมเกือบสิบปีแล้ว ข้อดีที่เห็นได้ชัดคือกุญแจมีขนาดเล็กลงมาก และประสิทธิภาพโดยรวมดีขึ้น กระบวนการแลกกุญแจภายในยังใช้กระบวนการ Diffie Hellman อยู่
กุญแจแบบ RSA ของ OpenSSH นั้นมีสามแบบ ได้แก่ RSA-SHA1 ที่แฮกได้ง่ายแล้ว, RSA-SHA-256, และ RSA-SHA2-512 ที่ผ่านมา OpenSSH เริ่มปิดการใช้งาน RSA-SHA1 ไปแล้ว แต่ก็ยังใช้งานอีกสองแบบเป็นหลักตั้งแต่ OpenSSH 7.2 เรื่อยมา แม้ว่าจะรองรับกระบวนการยืนยันตัวตนแบบ elliptic curve อื่นๆ เช่น ECDSA มาก่อน Ed25519 เสียอีก
ที่มา - GitHub: OpenBSD
Comments
เห็น logo นี้แล้วรู้สึกมันศักดิ์สิทธิ์จริงๆ
เพิ่งเคยสร้าง ssh key gen ที่ไม่ได้ใช้ RSA ก็ครั้งล่าสุดนี่ล่ะครับ ก็ว่าอยู่ว่าคีย์มันดูกะทัดรัดกว่า
..: เรื่อยไป
ถ้าใช้ RSA-1024 ก็เล็กเหมือนกันครับ #ผิด
lewcpe.com, @wasonliw
555+
..: เรื่อยไป
จะให้สั้นลงต้อง convert เป็น base128 ด้วยครับ
/me อย่าเชื่อผมนะ