我一直在将我们的 JWT 签名和验证结构重构为更安全的结构。我以这篇文章为起点(并采纳了使用 RS256 算法而不是 HS256 算法的建议):https://medium.com/@siddharthac6/json-web-token-jwt-the-right-way-of-implementing-with-node-js-65b8915d550e并且它建议使用 512 位 key 说
"Its almost impossible to make a brute force search on a 256-bit key"
但是,当我寻找一个 openssl 脚本来生成这个 token 时,我到达了默认为 4096 位 key 的页面:https://gist.github.com/ygotthilf/baa58da5c3dd1f69fae9一位用户引用 RSA 说:
RSA claims that [...] 2048-bit keys are sufficient until 2030.
感觉信息有冲突。本质上,我的问题是我应该为企业应用程序使用什么 jwt 算法和 key 大小,RS256 + 512 位 key 是否足够(我切换到的)?我有点理解安全性和速度的权衡,但我很困惑为什么在媒体文章中建议使用 512 位 key ,但在 github 脚本中甚至没有提到,RSA 说即使 2048 位 key 到 2030 年也可能过时。
谢谢。
最佳答案
在密码学以及 JWS/JWE 规范定义的签名和加密算法中,我们可以有两种类型的 key :
- 对称(=共享 secret )
- 非对称(=公钥/私钥对)
HS256 算法使用对称 key ,对于此类 key ,当前建议至少使用 256 位 key 。
RS256 算法使用非对称 RSA key 对。推荐的最小大小为 2048 位。
在您提到的博文中我们可以阅读
« with every doubling of the RSA key length, decryption gets at least 6 times slower. »
的确如此,但一般来说, key 会使用很长时间(例如 2 周),并且使用 2048 位 key 进行签名计算/验证大约需要 10 天。 250µs。
因此,除非您不在生产环境中,否则 RSA 512 位 key 不是一个好主意。 您会在 Recommendation for Key Management from NIST 中找到有用的信息第 53 和 54 页。
关于node.js - JWT (NodeJS) 的 512 位 key (公私钥对)是否足够安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52209970/