JWT(NodeJS)的 512 位密钥(公钥私钥对)是不是足够安全

Posted

技术标签:

【中文标题】JWT(NodeJS)的 512 位密钥(公钥私钥对)是不是足够安全【英文标题】:Are 512 Bit Keys (public private key pair) for JWT (NodeJS) Secure EnoughJWT(NodeJS)的 512 位密钥(公钥私钥对)是否足够安全 【发布时间】:2019-02-12 01:34:15 【问题描述】:

我一直在重构我们的 JWT 签名和验证结构,使其更安全。我以这篇文章为起点(并建议使用 RS256 算法而不是 HS256 算法):https://medium.com/@siddharthac6/json-web-token-jwt-the-right-way-of-implementing-with-node-js-65b8915d550e 并建议使用 512 位密钥

“几乎不可能对 256 位密钥进行暴力搜索”

但是,当我寻找一个 openssl 脚本来生成这个令牌时,我到达了这个默认为 4096 位密钥的页面:https://gist.github.com/ygotthilf/baa58da5c3dd1f69fae9,其中一个用户引用了 RSA,上面写着:

RSA 声称 [...] 2048 位密钥在 2030 年之前就足够了。

感觉好像有相互矛盾的信息。本质上,我的问题是我应该为企业应用程序使用什么 jwt 算法和密钥大小,并且 RS256 + 512 位密钥是否足够(我切换到的)?我有点理解安全性和速度之间的权衡,但我很困惑为什么在中篇文章中建议使用 512 位密钥,但在 github 脚本中甚至没有提到,而且 RSA 说即使是 2048 位密钥也可能在 2030 年过时。

谢谢。

【问题讨论】:

【参考方案1】:

在密码学中,因此对于 JWS/JWE 规范定义的签名和加密算法,我们可以有两种类型的密钥:

对称(=共享密钥) 非对称(=公钥/私钥对)

HS256 算法使用对称密钥,对于此类密钥,当前建议使用至少 256 位密钥。

RS256 算法使用非对称 RSA 密钥对。建议的最小大小为 2048 位。

在你提到的博文中我们可以阅读

« RSA 密钥长度每增加一倍,解密速度至少会慢 6 倍。 »

确实如此,但是通常密钥会使用很长一段时间(例如 2 周),并且使用 2048 位密钥进行签名计算/验证大约需要 10 分钟。 250µs。

因此,除非您不在生产环境中,否则 RSA 512 位密钥是个坏主意。 您可以在Recommendation for Key Management from NIST 第 53 和 54 页找到有用的信息。

【讨论】:

以上是关于JWT(NodeJS)的 512 位密钥(公钥私钥对)是不是足够安全的主要内容,如果未能解决你的问题,请参考以下文章

具有多个私钥/公钥对的 JWT

JWT 密钥 - 非对称和对称

Spring Cloud Security JWT:使用配置服务器/密钥轮换分发公钥

Spring Cloud Security JWT:使用配置服务器/密钥轮换分发公钥

从私钥生成的公钥在 2 种情况下不同

如何使用 RSA 私钥解密 JWT