مقارنة ECDSA مقابل RSA

المُقدّمة

في الآونة الأخيرة ، كانت هناك مناقشات عديدة حول إيجابيات وسلبيات RSA[01]
و ECDSA[02] ، في مجتمع التشفير. للمبتدئين ، هما اثنان
خوارزميات التوقيع الرقمي الأكثر استخدامًا ، ولكن حتى لمزيد من التكنولوجيا
ذكي ، قد يكون من الصعب جدًا مواكبة الحقائق. هذه المقالة هي
محاولة مقارنة مبسطة بين الخوارزميات. على الرغم من أن هذا ليس كذلك
مقال تقني عميق ، يمكن للقارئ بفارغ الصبر التحقق من نهاية
مقالة TL سريعة ؛ جدول DR مع ملخص المناقشة.

تحتاج شهادة؟ لقد قمت بتغطية SSL.com. قارن الخيارات هنا للعثور على الخيار المناسب لك ، من S/MIME وشهادات التوقيع رمز وأكثر من ذلك.

اطلب الان

ECDSA مقابل RSA

ECDSA و RSA خوارزميات يستخدمها تشفير المفتاح العمومي[03] انظمة
لتوفير آلية المصادقة. تشفير المفتاح العام هو
علم تصميم أنظمة التشفير التي تستخدم أزواج من المفاتيح: أ جمهور
مفتاح
(ومن هنا الاسم) التي يمكن توزيعها بحرية على أي شخص ، إلى جانب أ
المقابلة مفتاح خاص، وهو معروف فقط لصاحبها. المصادقة
يشير إلى عملية التحقق من أن رسالة موقعة بمفتاح خاص كانت
تم إنشاؤها بواسطة صاحب مفتاح خاص محدد. الخوارزميات المستخدمة ل
تعرف المصادقة مجتمعة باسم خوارزميات التوقيع الرقمي [04].

تعتمد هذه الخوارزميات على مشاكل رياضية معقدة بسيطة نسبيًا
لحساب طريقة واحدة ، على الرغم من أنه غير عملي تمامًا للعكس. هذا يعني أن
مهاجم لتزوير توقيع رقمي ، دون أي معرفة خاصة
المفتاح ، يجب عليهم حل المشاكل الرياضية المستعصية ، مثل العدد الصحيح
العوامل التي لا توجد لها حلول فعالة معروفة [05].

على هذا الحساب ، حيث لا توجد حلول فعالة متاحة لـ
المشاكل الرياضية الكامنة ، يمكن تقييم خوارزميات التشفير
تحدث فقط فيما يتعلق بتفاصيل تنفيذها بالاقتران مع
مستوى الأمن الذي توفره. لهذا الغرض ، يقدم هذا القسم أ
مقارنة RSA و ECDSA باستخدام خمسة (أو ستة) مقاييس كمية. كل مقياس
يتم تقديمه في قسمه الخاص ، إلى جانب أهميته لأي شخص
تحاول أن تقرر بين الخوارزميات.

تبني

كان RSA هو المعيار الصناعي في تشفير المفتاح العام لسنوات عديدة
الآن. معظم SSL /TLS الشهادات (ولا تزال) يتم توقيعها باستخدام مفاتيح RSA.
على الرغم من أن معظم CAs ، حتى الآن ، تنفيذ الدعم القائم على ECDSA
الشهادات ، أدى هذا الاعتماد طويل الأمد إلى العديد من الأنظمة القديمة فقط
دعم RSA. لذلك ، إذا تطلب البائع التوافق مع الإصدارات السابقة مع القديم
برنامج العميل ، يضطرون إلى استخدام الشهادات الموقعة مع RSA. الوقت الحاضر،
على الرغم من أن معظم العملاء المعاصرين نفذوا دعمًا لـ ECDSA ، وهو ما سيفعل
ربما إزالة هذا القيد التوافق في المستقبل القريب.

نضج قياسي

تم توحيد RSA لأول مرة لـ SSL /TLS في عام 1994 [06] ، في حين تم تقديم ECDSA
في مواصفات TLS v1.2 في عام 2008 [07]. يشير هذا الفارق العمري أ
التفاوت في نضج المعايير التي تصف أفضل الممارسات
كل خوارزمية. على الرغم من معايير RSA تم بحثها على نطاق واسع و
مراجعة ، ECDSA لم ير الكثير من الاهتمام. مؤخرا ، مناصرة ذلك
خوارزمية بواسطة CAs الرئيسية واعتمادها في معظم SSL الحديثة /TLS عملاء لها
أدى إلى نشر بحث أكثر شمولاً ، لكنه لا يزال أ
مخطط جديد نسبيا. هذا يترك مجالا لعيوب التصميم غير المكتشفة أو
يتم الكشف عن تطبيقات خاطئة في المستقبل.

حجم المفتاح إلى نسبة مستوى الأمان

مستوى الأمان [08] هو مقياس في التشفير ، يشير إلى القوة
بدائية أو وظيفة التشفير. يقاس عادة في "بت"
تشير إلى عدد العمليات التي يحتاج المهاجم إلى إجرائها للخطر
الأمان. يمكن أن يوفر هذا المقياس طريقة قياس لمقارنة الفعالية
من مختلف أنظمة التشفير. يجب التأكيد على أن حجم المفتاح العمومي هو أيضًا
يقاس بتات ، لكنه مفهوم مختلف تمامًا ، في إشارة إلى
الحجم المادي للمفتاح.

في هذا الصدد ، يوفر مفتاح RSA 2048 بت العام مستوى أمان
112 بت. ومع ذلك ، تتطلب ECDSA مفاتيح عامة بحجم 224 بت فقط لتوفير
نفس مستوى الأمان 112 بت. هذا الاختلاف اللافت في حجم المفتاح له اثنان
آثار كبيرة. تتطلب أحجام المفاتيح الأصغر حجمًا أقل من النطاق الترددي لإعداد
SSL /TLS دفق ، مما يعني أن شهادات ECDSA مثالية للجوال
التطبيقات. علاوة على ذلك ، يمكن تخزين هذه الشهادات في الأجهزة التي تحتوي على الكثير
قيود الذاكرة أكثر تحديدًا ، وهي حقيقة تسمح بـ m /TLS مداخن لتكون
تنفذ في أجهزة إنترنت الأشياء دون تخصيص العديد من الموارد. نشرت
تظهر الأبحاث أن حتى ECDSA أكثر كفاءة [09] للتنفيذ في جزء لا يتجزأ
الأجهزة.

تعقيد الأداء والوقت

الخوارزميات هي وصفات مجردة تصف طريقة لتحقيق هدف معين.
في علوم الكمبيوتر ، يتم قياس أدائهم من خلال حساب عدد
العمليات الأولية اللازمة للوصول إلى هذه النهاية المحددة سلفًا
شرط. يسمى هذا المقياس تعقيد الوقت. منذ مدخلات مختلفة
تتطلب الأحجام عددًا مختلفًا من العمليات ، وعادة ما يكون تعقيد الوقت
يتم التعبير عنها كدالة لحجم الإدخال.

كل من الخوارزميات المعنية تؤدي نفس الوقت الذي تستغرقه
العمليات الرياضية ، مثل الانقسامات والمضاعفات. وبالتالي ، حجم المدخلات
(وهو في هذه الحالة هو حجم مفاتيحهم) يبقى الأكثر أهمية
عامل يؤثر على أدائهم. مقارنة بين الخوارزميات ، يجب أن يكون
يتميز بين التوقيع على رسالة والتحقق من التوقيع. على الأغلب
تطبيقات عملية ، يبدو أن RSA أسرع بكثير من ECDSA في
التحقق من التوقيعات ، على الرغم من أنها أبطأ أثناء التوقيع.

تتعقد الأمور للحصول على مستويات أمان أعلى. على سبيل المثال ، في معظم الحالات
التكوين المشترك لمستوى أمان 112 بت ، يتطلب RSA 2048 بت
مقابل ECDSA التي تحتاج إلى مفاتيح 224 بت. في المستوى المشترك التالي البالغ 128 بت ، RSA
يتطلب مفتاح 3072 بت ، بينما ECDSA 256 بت فقط. هذه النتائج في RSA
الأداء في الانخفاض بشكل كبير ، في حين أن ECDSA تتأثر بشكل طفيف فقط. مثل
نتيجة لهذه المشكلة التحجيم ، على الرغم من أن RSA يبدو أكثر أداء في
في اللحظة الراهنة ، يمكن أن تؤدي الزيادة المستمرة في متطلبات الأمان بشكل جيد
ECDSA الحل الفعلي في المستقبل.

مقاومة ما بعد الكم

خوارزمية شوور [10] خوارزمية معروفة لكسر مفاتيح RSA باستخدام
الحواسيب الكمومية. نظرًا لعدم وجود تطبيقات عملية (عامة) لـ
مثل هذه الآلة ، ما يلي هو تخمين على مستقبل المفتاح العام
التشفير. في لحظة كتابة هذه السطور ، أفضل تطبيق لشور
يمكن أن تهزم الخوارزمية تشفير RSA رئيسي 15 بت. على الرغم من أن هذا لا يبدو
فيما يتعلق ، حيث يتم توجيه المزيد والمزيد من البحوث نحو الحوسبة الكمومية ، RSA
يمكن أن تقع في مشكلة خطيرة في أي وقت.

لا ينبغي أن يكون المدافعون عن ECDSA سريعين للاحتفال ، لأن الاهليلجيه
تشفير منحنى ضعيف أيضًا [11] إلى نسخة معدلة من شور
خوارزمية. وبالتالي ، إذا أمكن كسر كلا الشفرين بواسطة كمبيوتر كمومي ،
المقياس الموضوعي الوحيد هو التعقيد المطلوب لتنفيذ مثل هذا
هجوم. وفقًا للبحث العام ، تتطلب مفاتيح RSA 2048 بت 4098 كيلوبايت
(و 5.2 تريليون بوابة Tofolli) يجب هزيمتها ، بينما مفاتيح ECDSA 256 بت
تتطلب 2330 كيلوبايت فقط (و 126 مليار بوابة توفولي). وبالتالي ، RSA أكثر
مكلف كسر ، باستخدام آلة الكم النظرية.

وفي الختام

على الرغم من أن هذه المقارنة ليست بأي حال من الأحوال شاملة ، فمن الواضح أن
اكتسب RSA بحق مكانته باعتباره التوقيع الرقمي الرائد
خوارزمية لمعظم تطبيقات الشهادة. ومع ذلك ، لأن التكنولوجيا دائما
التقدم بطرق أكثر لا يمكن التنبؤ بها ، والوعي الأمني ​​والاحتياجات هي أيضا
في ازدياد. قبل أكثر من عشر سنوات بقليل ، كان أمان الجهاز المضمّن
الخيال والاتصالات الآمنة في الوقت الحاضر أمر لا بد منه لأي عالم حقيقي
تطبيق. نتيجة لذلك ، حتى لو كانت ECDSA صغيرة نسبيًا ، فهي مملوكة لأي شخص
تخمين ما إذا كان سيحل محل RSA كمعيار للمصادقة في SSL /TLS
التنفيذ.

إذا كنت ، أيها القارئ ، ما زلت لا تستطيع تحديد الخوارزمية التي تختارها ، فهناك
حلول لدعم كل من ECDSA و RSA (كآلية احتياطية) ، حتى
يستقر مجتمع التشفير على الفائز. تحقق من قسم المقالة هذا للمستقبل
كيف ترشد.

TL ؛ طاولة DR

متري RSA ECDSA
تبني ?  
نضج ?  
حجم المفتاح   ?
الأداء ?  
التحجيم   ?
مقاومة P / Q ?  

مراجع حسابات

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.