• 締切済み

SSH 暗号アルゴリズムの選択

SSHでの通信経路暗号化についてご質問があります。 SSH2 でaes256-cbc aes128-cbc blowfish-cbcのどれかで 通信路の暗号化を検討してます。 ぐぐって調べてみたのですが、blowfish-cbcがaes128-cbc より強度が上と言うページもありますが、どっちの強度が上 なのでしょうか。 #どっちもどっちでしょうか? また、企業ユースで用いるアルゴリズム、個人で用いるアル ゴリズと両極端で結構ですので教えていただけると助かりま す。 #レポート作成でのたうち回ってますw 自分的にはaes256-cbcの方が強力とみてますが、うまく整理 できておらず、識者の方のアドバイスをいただければと思いま す。 よろしくお願い致します。

みんなの回答

  • uyama33
  • ベストアンサー率30% (137/450)
回答No.1

SSHでの、通信経路暗号化については、 総当り攻撃から考えて、AES-256. 個人と企業でのそれぞれの、暗号通信を考えてみたときは、 通信内容の暗号化を考えたほうが良いと思っています。 GメールのID、パスワード大量流出がありました。(これに対しては、通信経路暗号化は意味がなくなる。) ので、サーバー内でデータが暗号化されている必要があると思っています。 企業ユースで用いるアルゴリズム、 1.標準化されていること。AESなら、他の人と合わせやすい。 2.総当り攻撃に対して強いので、鍵の長さから、aes256 3.被害が出たときの情報が得やすい。 の観点ではいかがでしょうか。 (強度よりは、社会での互換性を優先する。) 個人で用いるアルゴリズム 1.よく使われているアルゴリズム。(AES256 と言うか、ラインダール) 2.被害情報が得やすい。 3.鍵の長さや、暗号化するときのブロックサイズに柔軟性がある。(AESになる前のラインダール) 4.Camellia + AES などでの多重暗号化が可能。 の観点ではいかがでしょうか? (社会全体での互換性よりは、強度を優先する。)

関連するQ&A

専門家に質問してみよう