Az ECDSA és az RSA összehasonlítása

Bevezetés

Az utóbbi időben számos vita folyik az előnyeiről és hátrányairól RSA[01]
és a ECDSA[02], a kriptográfiai közösségben. Az avatatlanok számára ők ketten
a legszélesebb körben használt digitális aláírási algoritmusok, de még a technikásabbak számára is
hozzáértés, elég nehéz lehet lépést tartani a tényekkel. Ez a cikk egy
kísérlet a két algoritmus egyszerűsítésére. Bár ez nem az
mélyreható technikai esszé, a türelmetlenebb olvasó ellenőrizheti a végét
cikk a gyors TL; DR táblázathoz a vita összefoglalásával.

Szüksége van tanúsítványra? Az SSL.com-t lefedte. Hasonlítsa össze a lehetőségeket itt -tól kezdve megtalálni a megfelelő választást az Ön számára S/MIME és kód aláíró tanúsítványok és így tovább.

RENDELD MEG MOST

ECDSA kontra RSA

Az ECDSA és az RSA az algoritmusok által használt nyilvános kulcsú kriptográfia[03] rendszerek,
hogy mechanizmust biztosítson hitelesítés. A nyilvános kulcsú titkosítás az
kulcspárokat alkalmazó kriptográfiai rendszerek tervezésének tudománya: a nyilvános
kulcs
(innen a név), amely szabadon terjeszthető bárki számára, valamint a
megfelelő magánkulcs, amelyet csak a tulajdonosa ismer. Hitelesítés
arra a folyamatra utal, hogy ellenőrizzük, hogy egy privát kulccsal aláírt üzenet volt-e
egy saját magánkulcs tulajdonosa készítette. A használt algoritmusok
hitelesítés együttesen ismert digitális aláírási algoritmusok [04].

Az ilyen algoritmusok viszonylag egyszerű, összetett matematikai problémákra támaszkodnak
kiszámítani az egyik utat, bár meglehetősen célszerűtlen a megfordítása. Ez azt jelenti, hogy a
egy támadónak digitális aláírást hamisítania, a magánember tudomása nélkül
kulcsot, megoldhatatlan matematikai feladatokat kell megoldaniuk, például egész számot
faktorizálás, amelyre nincsenek ismert hatékony megoldások [05].

Ebből a szempontból, mivel nem állnak rendelkezésre hatékony megoldások a
mögöttes matematikai problémák, a kriptográfiai algoritmusok értékelése képes
csak a végrehajtással kapcsolatos részletek tekintetében fordulnak elő a
az általuk nyújtott biztonság szintje. Ebből a célból ez a szakasz bemutatja a
az RSA és az ECDSA összehasonlítása öt (vagy hat) számszerűsítő mutató felhasználásával. Minden mutató
a saját szakaszában kerül bemutatásra, annak jelentőségével bárki számára, aki van
megpróbál dönteni a két algoritmus között.

Örökbefogadás

Az RSA évek óta az ipari szabvány a nyilvános kulcsú titkosításban
Most. A legtöbb SSL /TLS a tanúsítványokat RSA kulcsokkal írták alá (és ma is írják).
Bár a legtöbb illetékes hatóság mára megvalósította az ECDSA-alapú támogatást
tanúsítványok, ez a hosszú életű örökbefogadás csak sok régi rendszerhez vezetett
az RSA támogatása. Ezért, ha egy szállító visszafelé kompatibilitást igényel a régivel
kliens szoftverek, kénytelenek az RSA-val aláírt tanúsítványokat használni. Manapság,
a legtöbb modern ügyfél azonban támogatta az ECDSA-t, ami meg is valósítja
valószínűleg a közeljövőben megszünteti ezt a kompatibilitási korlátot.

Normál lejárat

Az RSA-t először szabványosították SSL /TLS 1994-ben [06], míg az ECDSA-t bevezették
specifikációjában TLS v1.2 2008-ban [07]. Ez a korkülönbség a
a legjobb gyakorlatokat leíró szabványok lejárati különbsége
minden algoritmus. Bár az RSA szabványokat alaposan kutatták és
Az ECDSA nem figyelt meg ekkora figyelmet. Nemrégiben ennek érdekérvényesítése
algoritmus a nagyobb CA-k által és annak elfogadása a legmodernebb SSL-ben /TLS az ügyfeleknek van
szélesebb körű kutatás publikálását eredményezte, de továbbra is a
viszonylag új rendszer. Ez teret enged felfedezetlen tervezési hibáknak ill
téves megvalósítások kerülnek nyilvánosságra a jövőben.

Kulcsméret és biztonsági szint arány

Biztonsági szint [08] a kriptográfia metrikája, az erősségre utal
egy kriptográfiai primitív vagy funkció. Általában „bit” -ként mérik
jelöli a támadóknak a támadások végrehajtásához szükséges műveletek számát
Biztonság. Ez a mutató számszerűsítő módszert nyújthat a hatékonyság összehasonlítására
különféle kriptorendszerek. Hangsúlyozni kell, hogy a nyilvános kulcs mérete is
bitben mérve, de ez egy teljesen más fogalom, utalva a
a kulcs fizikai mérete.

Ebben a tekintetben egy közös RSA 2048 bites nyilvános kulcs biztosítja a biztonsági szintet
112 bit. Az ECDSA-nak azonban csak 224 bites méretű nyilvános kulcsokra van szüksége a
ugyanaz a 112 bites biztonsági szint. Ennek a szembeszökő kulcskülönbségnek kettője van
jelentős következményei. A kisebb kulcsméretekhez kisebb sávszélességre van szükség a
SSL /TLS stream, ami azt jelenti, hogy az ECDSA tanúsítványok ideálisak a mobilhoz
alkalmazások. Sőt, az ilyen tanúsítványok sok eszközzel tárolhatók
korlátozóbb memória-korlátok, ami lehetővé teszi az m /TLS halom lenni
megvalósult az IoT-eszközökben, sok erőforrás elosztása nélkül. Közzétett
kutatás azt is kimutatta, hogy az ECDSA hatékonyabb [09] a beágyazottakban
eszközök.

Teljesítmény és idő komplexitás

Az algoritmusok absztrakt receptek, amelyek egy bizonyos cél elérésére szolgáló módszert írnak le.
A számítástechnikában teljesítményüket a számuk megszámlálásával mérik
elemi műveletek, amelyek szükségesek ehhez az előre meghatározott véghez
feltétel. Ilyen metrikát hívunk az idő bonyolultsága. Mivel más bemenet
a méretek különböző számú műveletet igényelnek, az idő bonyolultsága általában
a bemeneti méret függvényében kifejezve.

Mindkét szóban forgó algoritmus ugyanolyan időigényes
matematikai műveletek, például osztások és szorzások. Így a bemeneti méret
(amely ebben az esetben a kulcsuk mérete) továbbra is a legjelentősebb
teljesítményüket befolyásoló tényező. A két algoritmus összehasonlításakor meg kell
különbséget tesz az üzenet aláírása és az aláírás ellenőrzése között. A legtöbben
gyakorlati megvalósításai szerint az RSA lényegesen gyorsabbnak tűnik, mint az ECDSA
aláírások ellenőrzése, bár az aláírás közben lassabb.

A dolgok bonyolultabbá válnak a magasabb szintű biztonság érdekében. Például a legtöbbben
A 112 bites biztonsági szint általános konfigurálása esetén az RSA 2048 bites szükséges
szemben az ECDSA-val, amely 224 bites kulcsokat igényel. A következő közös, 128 bites szinten az RSA
3072 bites kulcsot igényel, míg az ECDSA csak 256 bitet. Ennek eredménye az RSA
a teljesítmény drámaian csökken, míg az ECDSA-t csak kis mértékben érinti. Mint
ennek a méretezési kérdésnek a következménye, bár az RSA teljesítményteljesebbnek tűnik a
Pillanatnyilag a biztonsági követelmények folyamatos növekedése nagyon jól megtérít
Az ECDSA a de facto megoldás a jövőben.

Kvantum utáni ellenállás

Shor algoritmusa [10] egy jól ismert algoritmus az RSA kulcsok törésére
kvantum számítógépek. Mivel nincs (nyilvános) gyakorlati megvalósítás a
egy ilyen gép, a következő egy sejtés a nyilvános kulcs jövőjéről
rejtjelezés. Ezen írás pillanatában a Shor legjobb megvalósítása
algoritmus képes legyőzni egy 15 bites kulcs RSA titkosítást. Bár ez nem hangzik
kapcsolatos, mivel egyre több kutatás irányul a kvantumszámításra, az RSA-ra
bármikor komoly bajba kerülhet.

Az ECDSA híveinek azonban nem szabad gyorsan ünneplniük, mert elliptikus
görbe rejtjelezés sérülékeny is [11] a Shor módosított változatára
algoritmus. Következésképpen, ha mindkét cifrát meg tudja bontani egy kvantum számítógép,
az egyetlen objektív mutató az ilyen megvalósításához szükséges komplexitás
támadás. Nyilvános kutatások szerint az RSA 2048 bites kulcsokhoz 4098 quit szükséges
(és 5.2 billió Tofolli kaput) kell legyőzni, míg az ECDSA 256 bites kulcsokat
csak 2330 quit (és 126 milliárd Tofolli kapu) szükséges. Ezért az RSA több
drága megtörni, elméleti kvantumgépet használva.

Következtetés

Bár ez az összehasonlítás korántsem teljes körű, nyilvánvaló, hogy
Az RSA jogszerűen megszerezte vezető digitális aláírásként elfoglalt helyét
algoritmus a legtöbb tanúsítványalkalmazáshoz. Mivel azonban a technológia mindig az
kiszámíthatatlanabb módon haladva a biztonságtudatosság és az igények is
növekvő. Valamivel több mint tíz évvel ezelőtt a beágyazott eszközök biztonsága volt
fikció és manapság a biztonságos kommunikáció elengedhetetlen kelléke minden való világnak
Alkalmazás. Ennek eredményeként, még ha az ECDSA viszonylag fiatal is, bárkié
találd ki, helyettesíti-e az RSA-t az SSL /TLS
megvalósítások.

Ha Ön, az olvasó, még mindig nem tudja eldönteni, melyik algoritmust válassza, akkor vannak
megoldások mind az ECDSA, mind az RSA támogatására (mint tartalék mechanizmus), a
a kriptográfiai közösség egy nyertesre rendezkedik be. Nézze meg ezt a cikket a jövőben
hogyan-útmutató.

TL; DR asztal

metrikus RSA ECDSA
Örökbefogadás ?  
Érettség ?  
Kulcsméret   ?
teljesítmény ?  
Scaling   ?
P / Q ellenállás ?  

Referenciák

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Legyen tájékozott és biztonságos

SSL.com világelső a kiberbiztonság területén, PKI és digitális tanúsítványok. Iratkozzon fel, hogy megkapja a legújabb iparági híreket, tippeket és termékbejelentéseket SSL.com.

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.