ECDSA: n ja RSA: n vertailu

esittely

Viime aikoina on käyty useita keskusteluja sen eduista ja haitoista RSA[01]
ja ECDSA[02], salausyhteisössä. Tahattomille he ovat kaksi
yleisimmin käytettyjä digitaalisen allekirjoituksen algoritmeja, mutta jopa tekniikan tasolle
taitava, voi olla melko vaikeaa pysyä tosiasioiden kanssa. Tämä artikkeli on
yrittää yksinkertaistaa kahden algoritmin vertailua. Vaikka tämä ei ole
syvästi tekninen essee, kärsimätön lukija voi tarkistaa
artikkeli nopeaan TL; DR -tauluun keskustelujen yhteenvedolla.

Tarvitsetko sertifikaatin? SSL.com on katsonut sinut. Vertaa vaihtoehtoja täällä löytää oikea valinta sinulle S/MIME ja koodin allekirjoitusvarmenteita ja muuta.

TILAA NYT

ECDSA vs. RSA

ECDSA ja RSA ovat algoritmeja, joita käyttävät julkisen avaimen salaus[03] järjestelmät,
tarjota mekanismi autentikointi. Julkisen avaimen salaus on
tiede salausjärjestelmien suunnittelusta, joissa käytetään avainparia: a julkinen
avain
(tästä nimi), joka voidaan jakaa vapaasti kenelle tahansa, yhdessä a
vastaava yksityinen avain, jonka vain omistaja tietää. Authentication
viittaa prosessiin, jolla varmistetaan, että yksityisellä avaimella allekirjoitettu viesti oli
luonut tietyn yksityisen avaimen haltija. Käytettyihin algoritmeihin
todennusta kutsutaan yhdessä digitaalisen allekirjoituksen algoritmit [04].

Tällaiset algoritmit luottavat monimutkaisiin matemaattisiin ongelmiin, jotka ovat suhteellisen yksinkertaisia
laskea yksi tapa, vaikkakin melko epäkäytännöllinen kääntää. Tämä tarkoittaa sitä
hyökkääjä väärentämään digitaalisen allekirjoituksen ilman yksityisten tietämystä
avaimen, heidän on ratkaistava mahdoton matemaattisia ongelmia, kuten kokonaisluku
teknisyys, johon ei tunneta tehokkaita ratkaisuja [05].

Tässä mielessä, koska järjestelmään ei ole saatavilla tehokkaita ratkaisuja
taustalla olevat matemaattiset ongelmat, salausalgoritmien arviointi voi
- tapahtuu vain niiden toteuttamista koskevien yksityiskohtien suhteen
niiden tarjoama turvallisuustaso. Tätä tarkoitusta varten tässä osiossa esitetään a
RSA: n ja ECDSA: n vertailu viiden (tai kuuden) kvantitatiivisen mittaustuloksen avulla. Jokainen mittari
esitellään omassa osiossa, sen merkityksen kanssa kaikille, jotka ovat
yritetään päättää kahden algoritmin välillä.

Hyväksyminen

RSA on ollut julkisen avaimen salaustekniikan alan standardi monien vuosien ajan
nyt. Useimmat SSL /TLS varmenteet allekirjoitettiin (ja ovat edelleen) RSA-avaimilla.
Vaikka useimmat CA: t ovat tähän mennessä ottaneet käyttöön ECDSA-pohjaisen tuen
Tämä pitkäaikainen hyväksyminen on johtanut vain moniin vanhoihin järjestelmiin
tukemalla RSA: ta. Siksi, jos myyjä vaatii taaksepäin -yhteensopivuuden vanhan kanssa
asiakasohjelmiston, heidät pakotetaan käyttämään RSA: n kanssa allekirjoitettuja varmenteita. Nykyään,
Useimmat nykyaikaiset asiakkaat ovat kuitenkin ottaneet käyttöön tuki ECDSA: lle
todennäköisesti poista tämä yhteensopivuusrajoitus lähitulevaisuudessa.

Tavallinen maturiteetti

RSA standardoitiin ensin SSL /TLS vuonna 1994 [06], kun taas ECDSA otettiin käyttöön
määritelmässä TLS v1.2 vuonna 2008 [07]. Tämä ikäero osoittaa a
- parhaita käytäntöjä kuvaavien standardien kypsyyserot
jokainen algoritmi. Vaikka RSA-standardeja on tutkittu perusteellisesti ja
ECDSA ei ole nähnyt kovinkaan paljon huomiota. Äskettäin tämän puolustaminen
suurten varmentajien algoritmi ja sen käyttöönotto nykyaikaisimmissa SSL /TLS asiakkailla on
johti laajemman tutkimuksen julkaisemiseen, mutta se on edelleen a
suhteellisen uusi järjestelmä. Tämä jättää tilaa havaitsemattomille suunnitteluvirheille tai
virheelliset toteutukset paljastetaan tulevaisuudessa.

Avaimen koon ja suojaustason suhde

Turvallisuustaso [08] on metrinen salaus, viitaten vahvuuteen
salauksen alkeellisuudesta tai toiminnosta. Se mitataan yleisesti "bitteinä"
osoittavat operaatioiden määrän, jonka hyökkääjän on suoritettava vaarantaakseen
turvallisuus. Tämä mittari voi tarjota kvantitatiivisen menetelmän tehon vertaamiseksi
erilaisista kryptosysteemeistä. On korostettava, että myös julkisen avaimen koko on
bitteinä mitattuna, mutta se on täysin erilainen käsite, viitaten
avaimen fyysinen koko.

Tältä osin yhteinen RSA 2048 -bittinen julkinen avain tarjoaa turvatason
112 bittiä. ECDSA vaatii kuitenkin vain 224-bittisten julkisten avainten tarjoamiseksi
sama 112-bittinen turvataso. Tällä silmiinpistävällä avaimen koon erolla on kaksi
merkittäviä vaikutuksia. Pienemmät näppäinkokot vaativat vähemmän kaistanleveyttä
SSL /TLS stream, mikä tarkoittaa, että ECDSA-sertifikaatit ovat ihanteellisia mobiililaitteille
sovellukset. Lisäksi sellaisia ​​varmenteita voidaan tallentaa laitteisiin, joissa on paljon
rajoittavampi muistirajoitus, tosiasia, joka sallii m /TLS pinot olla
otettu käyttöön Internet-laitteissa allokoimatta monia resursseja. Julkaistu
Tutkimus osoittaa jopa, että ECDSA on tehokkaampi [09] toteuttaa sulautettuina
laitteita.

Suorituskyky ja ajan monimutkaisuus

Algoritmit ovat abstrakteja reseptejä, jotka kuvaavat menetelmää tietyn tavoitteen saavuttamiseksi.
Tietotekniikassa niiden suorituskyky mitataan laskemalla
perusoperaatiot, jotka ovat tarpeen tämän ennalta määrätyn päättymisen saavuttamiseksi
kunto. Tällaista metriikkaa kutsutaan ajan monimutkaisuus. Koska eri tulo
koot vaativat eri määrän toimintoja, aika monimutkaisuus on yleensä
ilmaistuna syöttökoon funktiona.

Molemmat kyseiset algoritmit suorittavat suunnilleen saman aikaa
matemaattiset toimenpiteet, kuten jakautuminen ja kertolasku. Siksi tulon koko
(mikä tässä tapauksessa on niiden avainten koko) on edelleen merkittävin
heidän suorituskykyyn vaikuttava tekijä. Kahden algoritmin vertaamisen täytyy olla
erotettiin viestin allekirjoittamisesta ja allekirjoituksen todentamisesta. Useimmissa
käytännön toteutuksissa RSA näyttää olevan huomattavasti nopeampi kuin ECDSA vuonna XNUMX
allekirjoitusten tarkistaminen, vaikka se on hitaampaa allekirjoittamisen aikana.

Asiat muuttuvat monimutkaisiksi korkeampien turvallisuustasojen vuoksi. Esimerkiksi eniten
yleinen kokoonpano turvatasolla 112 bittiä, RSA vaatii 2048-bittisen
ECDSA tarvitsee 224-bittisiä avaimia. Seuraavalla yhteisellä 128 bitin tasolla, RSA
vaatii 3072-bittisen avaimen, kun taas ECDSA vain 256 bittiä. Tämä johtaa RSA: han
suorituskyky laskee dramaattisesti, kun taas ECDSA vaikuttaa vain vähän. Kuten
seurauksena tästä skaalauskysymyksestä, vaikka RSA näyttääkin suorittavan paremmin
Tietoturvavaatimusten jatkuva lisääminen voisi tällä hetkellä saada aikaan
ECDSA on tosiasiallinen ratkaisu tulevaisuudessa.

Postkvanttinen vastus

Shorin algoritmi [10] on hyvin tunnettu algoritmi RSA-avainten murtamiseksi käyttämällä
kvantitietokoneet. Koska a. Ei ole (julkisia) käytännön toteutuksia
tällainen kone, seuraava on arvaus julkisen avaimen tulevaisuudesta
salaus. Tämän kirjoituksen hetkellä Shorin paras toteutus
algoritmi voi voittaa 15-bittisen avaimen RSA-salauksen. Vaikka tämä ei kuulosta
koskien RSA: ta, koska yhä enemmän tutkimusta kohdistuu kvanttilaskentaan
voi olla vakavissa vaikeuksissa milloin tahansa.

ECDSA-puolustajien ei pitäisi kuitenkaan olla nopeaa juhlia juhlimaan, koska elliptinen
käyrä salaus on myös haavoittuvainen [11] Shorin muunnettuun versioon
algoritmi. Joten jos kvantitietokone voi rikkoa molemmat salat,
ainoa objektiivinen mittari on monimutkaisuus, joka vaaditaan sellaisen toteuttamiseksi
hyökkäys. Julkisen tutkimuksen mukaan RSA 2048 -bittiset avaimet vaativat 4098 kvbittiä
(ja 5.2 biljoonaa Tofolli-porttia) voitettaviksi, kun taas ECDSA 256-bittiset avaimet
vaativat vain 2330 kvbittiä (ja 126 miljardia Tofolli-porttia). Siksi RSA on enemmän
kallista murtaa teoreettisen kvantikoneen avulla.

Yhteenveto

Vaikka tämä vertailu ei ole mitenkään kattava, on selvää, että
RSA on perustellusti saavuttanut asemansa johtavana digitaalisena allekirjoittajana
algoritmi useimmille varmennesovelluksille. Koska tekniikka on aina
eteneminen ennakoimattomammilla tavoilla, turvallisuustietoisuus ja tarpeet ovat myös
lisääntyy. Hieman yli kymmenen vuotta sitten sulautettujen laitteiden turvallisuus oli
fiktio ja nykyään turvallinen viestintä on välttämätöntä kaikille reaalimaailmille
sovellus. Tämän seurauksena, vaikka ECDSA onkin suhteellisen nuori, se on kenenkään
arvaa korvaako se RSA: n SSL /TLS
toteutuksia.

Jos sinä, lukija, et silti voi päättää mitä algoritmia valita, on olemassa
ratkaisut sekä ECDSA: n että RSA: n (varamekanismina) tukemiseen asti
kryptoyhteisö ratkaisee voittajan. Tarkista tämä artikkeliosa tulevaisuutta varten
kuinka opastaa.

TL; DR-taulukko

metrinen RSA ECDSA
Hyväksyminen ?  
kypsyys ?  
Avaimen koko   ?
Suorituskyky ?  
Skaalaus   ?
P / Q-vastus ?  

Viitteet

Tilaa SSL.com -uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.