My last two jobs significantly involved encryption, but I am not that good of an amateur cryptographer.<br><br>Has anyone in the security field (such as Ivan Krstić) reviewed this proposal?  Are there any potential performance impacts by switching key types for slower systems such as the XO-1?<br>

<br>We may also want to support handling an ECDSA SSH key if we see one, although generating one may not always be possible (some distributions remove this algorithm due to patent concerns).<br><br>---<br>SJG<br><br><br>
<div class="gmail_quote">
On Tue, Nov 15, 2011 at 7:35 AM, Sascha Silbe <span dir="ltr"><<a href="mailto:silbe@activitycentral.com">silbe@activitycentral.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

Sugar currently uses the owner key as an opaque string, not as an actual key.<br>
This means the key type does not yet matter, we can just as easily use an RSA<br>
key. The most important reason to prefer DSA over RSA, the RSA patent, has<br>
expired in 2000 [1]. While DSA is considered secure when used correctly, it<br>
relies on certain properties (e.g. a cryptographically secure PRNG [1]) that<br>
have not always been met in practice [3], with secret key exposure as a<br>
result [4]. RSA is less problematic in this regard.<br>
<br>
RSA keys are also more readily usable with other tools (e.g. monkeysphere only<br>
supports RSA keys [5]), enabling Sugar to use a single key to identify the<br>
user for other protocols and purposes than just Collaboration. Examples that<br>
come to mind instantly are web browsing (think a.sl.o) and email (OpenPGP).<br>
<br>
[1] <a href="http://en.wikipedia.org/wiki/RSA" target="_blank">http://en.wikipedia.org/wiki/RSA</a><br>
[2] <a href="http://rdist.root.org/2010/11/19/dsa-requirements-for-random-k-value/" target="_blank">http://rdist.root.org/2010/11/19/dsa-requirements-for-random-k-value/</a><br>
[3] <a href="http://www.debian.org/security/2008/dsa-1571" target="_blank">http://www.debian.org/security/2008/dsa-1571</a><br>
[4] <a href="http://rdist.root.org/2009/05/17/the-debian-pgp-disaster-that-almost-was/" target="_blank">http://rdist.root.org/2009/05/17/the-debian-pgp-disaster-that-almost-was/</a><br>
[5] <a href="http://web.monkeysphere.info/news/release-0.24-1/" target="_blank">http://web.monkeysphere.info/news/release-0.24-1/</a><br>
<br>
Signed-off-by: Sascha Silbe <<a href="mailto:silbe@activitycentral.com">silbe@activitycentral.com</a>><br>
---<br>
<div class="im"> src/jarabe/intro/window.py |    2 +-<br>
 1 files changed, 1 insertions(+), 1 deletions(-)<br>
<br>
</div>diff --git a/src/jarabe/intro/window.py b/src/jarabe/intro/window.py<br>
index f7937b1..6cf1481 100644<br>
--- a/src/jarabe/intro/window.py<br>
+++ b/src/jarabe/intro/window.py<br>
@@ -47,7 +47,7 @@ def create_profile(name, color=None):<br>
     import commands<br>
     keypath = os.path.join(env.get_profile_path(), 'owner.key')<br>
     if not os.path.isfile(keypath):<br>
-        cmd = "ssh-keygen -q -t dsa -f %s -C '' -N ''" % keypath<br>
+        cmd = "ssh-keygen -q -t rsa -f %s -C '' -N ''" % keypath<br>
         (s, o) = commands.getstatusoutput(cmd)<br>
         if s != 0:<br>
             logging.error('Could not generate key pair: %d %s', s, o)<br>
<div class="HOEnZb"><div class="h5">--<br>
1.7.7.1<br>
<br>
_______________________________________________<br>
Sugar-devel mailing list<br>
<a href="mailto:Sugar-devel@lists.sugarlabs.org">Sugar-devel@lists.sugarlabs.org</a><br>
<a href="http://lists.sugarlabs.org/listinfo/sugar-devel" target="_blank">http://lists.sugarlabs.org/listinfo/sugar-devel</a><br>
</div></div></blockquote></div><br>