-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Já estou pensando em deixar guardado meu próximo certificado e já divulgar a fingerprint antes de subir o certificado público para o servidor.
-----BEGIN PGP SIGNATURE-----
iH0EARYIACUeHExhdm9yaSBQYXVtb3IgPEBsYXZvcmlwYXVtb3I+BQJmQ4vlAAoJ
EKiZA+qE5eKU1IUBALA8/ykHAZCVg9x8ldn1gqSITudEvni59TL2xmQ6XwaFAQDf
lRVJYiMCMJbRMcJ/+MgUx5fXef7zkEUgv1Wob0S1DQ==
=BY7L
-----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Quanto vo'cê cobra para me ensinar a criar uma subchave ECC Brainpool e uma RSA 8192 bits usando GnuPG no terminal Ubuntu?
Já tentei pra caramba e só quebrei a cabeça.
-----BEGIN PGP SIGNATURE-----
iH0EARYIACUeHExhdm9yaSBQYXVtb3IgPEBsYXZvcmlwYXVtb3I+BQJmQ4sdAAoJ
EKiZA+qE5eKUqE0A+wct51tiCv8+WSv45lq4k6wkhhO+Sdg+873anBjr6rmoAQDQ
DtsZicyP/XbvLn3n99/iyaEZ0kPW2VwC7w03Gr/hCA==
=xRh9
-----END PGP SIGNATURE-----

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Crie um certificado digital - coletivo de chaves criptográficas - com sub-chave primária de algoritmo RSA.
Convém ter uma sub-chave primária forte que demande maior poder computacional para sofrer criptoanálise - ser quebrada, decifrada, a partir da chave pública.
Tendo em vista a criptoanálise quântica, convém ter uma chave primária RSA de 4096 bits como sub-chave primária.
As sub-chaves de curva elíptica serão decifradas primeiro pelos computadores quânticos, se você gosta das chaves elípticas, use como sub-chaves anexas - secundárias - assim, quando for arriscado usar chaves elípticas fracas, você pode substituí-las por chaves mais fortes - ECC 256 por ECC 384, deppis por ECC 448, ECC 512, ECC 768 ou ECC 1024, caso estejam disponíveis, ou até mesmo por RSA 2048, 3072 ou 4096.
Quantidade de qubits necessários para decifrar chaves secretas:
ed25519, P-256r1, SecP-256k1 -> 1536 qubits
P-384r1 -> 2304 qubits
ed448 -> 2688 qubits
P-512r1 -> 3072 qubits
P-521r1 -> 3126 qubits
RSA 2048 -> 4096 qubits
RSA 3072 -> 6144 qubits
RSA 4096 -> 8192 qubits
Atualmente, os computadores quanto não chegam a 1% da capacidade de decifrar a menor dessas chaves, porém temos que considerar e estima-se que tais computadores somente alcançariam essa capacitação mínima - 1536 qubits - com mais de uma década.
Mas temos que considerar várias coisas. O uso da computação clássica para criptoanálise já conseguiu decifrar chaves secretas RSA de mais de 800 bits a ponto de os criptógrafos considerarem o RSA 1024 bits inseguro. Em tese, ele seria seguro por muito tempo à criptoanálise quântica por mais tempo e já é considerado inseguro na clássica.
Não podemos também subestimar a capacidade de produção dos computadores quânticos, que podem alcançar 1536 qubits antes do esperado.
Pode ser que criptoanalistas encontrem vulnerabilidades nas curvas elípticas e até mesmo nas RSA antes disso.
Mas no momento, as RSA são mais seguras e convém usá-las como chaves primárias.
-----BEGIN PGP SIGNATURE-----
iI0EARYIADUuHExlb25hcmRvIEFtYXVyaSBBbHZlcyBDcnV6IDxsYWFjYnJAcHJv
dG9uLm1lPgUCZiSXPwAKCRBY6yqXEQ+hxSChAP469ZsWniejDx3ahfBKX77AQnkb
tFCtY/kXhdw15JaTSQD9FlqARVIf5hBuhoBV8muDDjv8Y2ysEQN5Xeu2qMoKNgo=
=+Sle
-----END PGP SIGNATURE-----