Además del punto de Mike sobre el cifrado simétrico, RSA no es ni siquiera el único esquema asimétrico utilizado, y parece que su uso en realidad está disminuyendo, porque no se puede usar con Curvas elípticas como puedes muchos otros esquemas. Cuando la gente dice que "la criptografía asimétrica es lenta", una de las razones principales es el tamaño clave. Su pregunta se vincula con una discusión sobre la seguridad de las claves de 256 bits, pero esa discusión es simétrica claves de 256 bits; una clave RSA de 256 bits es extremadamente débil, y para obtener el equivalente de las claves simétricas de 128 bits necesita claves RSA de 3072 bits; el equivalente a las claves simétricas de 256 bits es alrededor de 15,200 bits de la clave RSA (estas son estimaciones, pero son bastante estándar).
Con otros esquemas asimétricos (como Diffie-Hellman y DSA), hay una alternativa para trabajar en los enteros módulo coulo de n
: se puede usar una curva elíptica, que se cree que proporciona seguridad de 128 bits con 256 bits. curva. Eso significa que DH y DSA se usan a menudo donde el rendimiento es más importante, porque ECDH y ECDSA son más rápidos que RSA en el mismo nivel de seguridad. Además, a menudo desea reenviar el secreto en las comunicaciones, lo que significa que si robo su clave privada en el futuro no puedo usar eso para leer los mensajes que Mike le envió. Lograr esto implica crear un nuevo par de llaves para cada comunicación y firmarlo con su clave privada real. Crear un par de llaves RSA fuerte requiere mucho tiempo; crear un par de llaves de la CE es más barato. DH también es más tradicional para este tipo de acuerdo clave. Por lo tanto, DH o ECDH se utilizan normalmente para el secreto a distancia, y de hecho eso es todo lo que TLS ofrece para eso.