¿Por qué usar algo que no sea RSA para el cifrado de transmisión?

0

Al ser bastante nuevo en el espacio de seguridad de datos y criptografía, he probado algunos sitios / libros de texto "Introducción a la criptografía" y todos parecen comenzar de la misma manera general:

Comprendo el valor educativo de explicar cifrados y cifrados más antiguos, pero en realidad, si necesito una comunicación digital segura a través de un canal inseguro, ¿por qué usaría algo que no sea RSA?

    
pregunta Ephemera 12.02.2015 - 08:49
fuente

2 respuestas

2

RSA (y otros criptosistemas de clave pública) es extremadamente costoso desde el punto de vista informático, por lo que no es práctico utilizarlo para cifrar una transacción completa. Por lo tanto, el cifrado de clave pública generalmente se usa solo para acordar una clave de cifrado simétrica, que luego se usa para cifrar el resto de la transacción utilizando un algoritmo simétrico como AES o 3DES.

Consulte la respuesta aceptada en esta pregunta para más detalles.

    
respondido por el Mike Scott 12.02.2015 - 09:04
fuente
2

Además del punto de Mike sobre el cifrado simétrico, RSA no es ni siquiera el único esquema asimétrico utilizado, y parece que su uso en realidad está disminuyendo, porque no se puede usar con Curvas elípticas como puedes muchos otros esquemas. Cuando la gente dice que "la criptografía asimétrica es lenta", una de las razones principales es el tamaño clave. Su pregunta se vincula con una discusión sobre la seguridad de las claves de 256 bits, pero esa discusión es simétrica claves de 256 bits; una clave RSA de 256 bits es extremadamente débil, y para obtener el equivalente de las claves simétricas de 128 bits necesita claves RSA de 3072 bits; el equivalente a las claves simétricas de 256 bits es alrededor de 15,200 bits de la clave RSA (estas son estimaciones, pero son bastante estándar).

Con otros esquemas asimétricos (como Diffie-Hellman y DSA), hay una alternativa para trabajar en los enteros módulo coulo de n : se puede usar una curva elíptica, que se cree que proporciona seguridad de 128 bits con 256 bits. curva. Eso significa que DH y DSA se usan a menudo donde el rendimiento es más importante, porque ECDH y ECDSA son más rápidos que RSA en el mismo nivel de seguridad. Además, a menudo desea reenviar el secreto en las comunicaciones, lo que significa que si robo su clave privada en el futuro no puedo usar eso para leer los mensajes que Mike le envió. Lograr esto implica crear un nuevo par de llaves para cada comunicación y firmarlo con su clave privada real. Crear un par de llaves RSA fuerte requiere mucho tiempo; crear un par de llaves de la CE es más barato. DH también es más tradicional para este tipo de acuerdo clave. Por lo tanto, DH o ECDH se utilizan normalmente para el secreto a distancia, y de hecho eso es todo lo que TLS ofrece para eso.

    
respondido por el cpast 12.02.2015 - 09:33
fuente

Lea otras preguntas en las etiquetas