假设客户端支持不同的密钥,那么在签名和加密密钥时应该考虑什么理由呢?
加密密钥
签名密钥
因此,较少的消息子集会被质疑其完整性。
这是正确的想法吗?其他的观点是什么?
发布于 2015-03-18 15:40:20
我建议,密钥的生存期应根据密钥大小和用于创建密钥的algoritm中的弱点的报告的可能性来确定。
根据Technet.com在2009年的说法,关于RSA建议证书的有效期应该是多长,取决于一个对手需要多长时间才能妥协一个密钥,这取决于密钥的大小。
Key length of 1024: Validity period = not greater than 6-12 months
Key length of 2048: Validity period = not greater than 2 years
Key length of 4096: Validity period = not greater than 16 years此外,CA签名的证书的有效期不能超过CA本身的有效期。
https://security.stackexchange.com/questions/61472
复制相似问题