こんにちはゲストさん。会員登録(無料)して質問・回答してみよう!

-広告-

締切り済みの質問

SSH 暗号アルゴリズムの選択

SSHでの通信経路暗号化についてご質問があります。

SSH2 でaes256-cbc aes128-cbc blowfish-cbcのどれかで
通信路の暗号化を検討してます。

ぐぐって調べてみたのですが、blowfish-cbcがaes128-cbc
より強度が上と言うページもありますが、どっちの強度が上
なのでしょうか。
#どっちもどっちでしょうか?

また、企業ユースで用いるアルゴリズム、個人で用いるアル
ゴリズと両極端で結構ですので教えていただけると助かりま
す。
#レポート作成でのたうち回ってますw

自分的にはaes256-cbcの方が強力とみてますが、うまく整理
できておらず、識者の方のアドバイスをいただければと思いま
す。

よろしくお願い致します。

投稿日時 - 2014-09-15 20:09:25

QNo.8755839

すぐに回答ほしいです

このQ&Aは役に立ちましたか?

14人が「このQ&Aが役に立った」と投票しています

-広告-
-広告-

回答(1)

ANo.1

SSHでの、通信経路暗号化については、
総当り攻撃から考えて、AES-256.



個人と企業でのそれぞれの、暗号通信を考えてみたときは、
通信内容の暗号化を考えたほうが良いと思っています。
GメールのID、パスワード大量流出がありました。(これに対しては、通信経路暗号化は意味がなくなる。)
ので、サーバー内でデータが暗号化されている必要があると思っています。

企業ユースで用いるアルゴリズム、

1.標準化されていること。AESなら、他の人と合わせやすい。
2.総当り攻撃に対して強いので、鍵の長さから、aes256
3.被害が出たときの情報が得やすい。
の観点ではいかがでしょうか。
(強度よりは、社会での互換性を優先する。)


個人で用いるアルゴリズム
1.よく使われているアルゴリズム。(AES256 と言うか、ラインダール)
2.被害情報が得やすい。
3.鍵の長さや、暗号化するときのブロックサイズに柔軟性がある。(AESになる前のラインダール)
4.Camellia + AES などでの多重暗号化が可能。
の観点ではいかがでしょうか?
(社会全体での互換性よりは、強度を優先する。)

投稿日時 - 2014-09-16 13:48:47

-広告-
-広告-
-広告-

あなたにオススメの質問

-広告-
-広告-