El propósito de mi pregunta es tener una mejor idea acerca de la cantidad de tiempo razonable que debe tomar la generación del par de llaves pública / privada de RSA.
Para ser menos vago, permítame especificar la pregunta y definir que usaría estos comandos para generar el par de llaves en una computadora portátil con un kernel de linux reciente 3.2.xx.
$ openssl genrsa -out testkey.private 2048
$ openssl rsa -in testkey.private -pubout -out testkey.public
He cronometrado acerca de los comandos y, en promedio, esta operación está tomando alrededor de 0,5 segundos, lo que me parece muy rápido (de hecho, demasiado rápido).
Sé que soy consciente de (y también intenté expresar eso en el título de las preguntas) que no es simplemente el tiempo, sino la cantidad de entropía y su tasa de reposición que influye en el tiempo necesario para crear el par de llaves. Al menos, asumo que la entropía se usa para generar las claves (de lo contrario, las claves serían predecibles y, en consecuencia, inútiles, ¿no?).
En el mismo sistema que usa gpg --gen-key
de OpenPGP "GNU Privacy Guard", que también puedo usar para crear un par de claves RSA de 2048 bits, por ejemplo, toma mucho más tiempo e incluso requiere para mover el mouse, etc.
Así que me pregunto cómo se está sumando. En esencia, la cantidad de entropía y, en consecuencia, el tiempo que debe tomar una generación de par de llaves RSA en un sistema moderno.
Estoy convencido de que no hay un tiempo estándar, pero seguramente se puede estimar en términos de "menos de 30 minutos" "más de 10 segundos".
Dado que hay almacenamientos de "entropía" en el sistema. Supongamos que están vacíos y, por lo tanto, el momento en el que busco la creación de un "par de claves de RSA 2048" implica "comenzar desde cero" en términos de almacenamiento de entropía ".
¿Por qué OpenPGP gpg
tardaría unos 2 minutos en crear un par de llaves RSA 2048 y
openssl
se hará en medio segundo ...?