¿El conjunto de cifrado ECDH / ECDHE necesita aceleración de hardware

2

He comenzado a leer más sobre ECDH / ECDHE y me pregunto si tiene problemas similares a los de RSA, es decir, la potencia de procesamiento requerida para el descifrado de la clave privada es más que la clave pública. Si es así, entonces hay aceleradores de hardware disponibles para estos cifrados. No los encontré por una búsqueda en google y por lo tanto publicar esto aquí. Gracias por cualquier entrada

    
pregunta Ramana 10.04.2013 - 20:14
fuente

1 respuesta

2

No "descifra la clave privada", "usa la clave privada para descifrar".

ECDH no es un algoritmo de cifrado asimétrico sino un algoritmo de intercambio de claves. Los algoritmos de intercambio de claves son como algoritmos de cifrado asimétrico en los que no puede elegir el mensaje cifrado, pero es igual de correcto cuando solo desea establecer un valor secreto compartido, que se utilizará para el cifrado simétrico, como es el caso. en SSL / TLS .

En ECDH, cada parte involucrada calculará dos operaciones equivalentes, que en las curvas elípticas es la multiplicación de un punto de curva por un número entero. Una PC simple, con un solo núcleo, tiene suficiente potencia de cómputo para hacer eso más de diez mil veces por segundo con la curva estándar P-256 (que es tan robusta como se puede esperar). Esto difícilmente exige el uso de un acelerador de hardware: en HTTPS, tal operación ocurrirá solo una vez por cliente, cuando el cliente abre su primera conexión. Cada conexión se usará para varias solicitudes HTTP, y la conexión adicional usará el "protocolo de intercambio abreviado" que solo utiliza criptografía simétrica.

Usted podría desear hacer el ECDH y operaciones similares en algún hardware específico, no por rendimiento, sino por seguridad: las claves privadas son objetos sensibles, se guardan mejor en dispositivos a prueba de manipulaciones que protegerán Les roban, incluso contra los atacantes locales. Estos dispositivos se conocen como Módulos de seguridad de hardware . Cuando se utiliza un HSM, la clave privada nunca abandona el HSM y el HSM realiza la operación criptográfica. Algunos HSM admiten curvas elípticas, por ejemplo, reciente nShield HSM de Thales .

    
respondido por el Thomas Pornin 10.04.2013 - 20:27
fuente

Lea otras preguntas en las etiquetas