Yo uso la conexión ssh encriptada y comprimida.
Si utilizo claves RSA pequeñas o RSA muy grandes, ¿qué impacto tiene en la carga de la CPU para compresión, descompresión y ancho de banda (tamaño de archivo cifrado)?
En SSH, las claves RSA se usan solo durante la configuración inicial de la conexión. Una vez que esté conectado, el tamaño de la clave RSA no tiene ninguna consecuencia en el uso de la CPU y el ancho de banda para transferir archivos. El protocolo inicial utiliza algoritmos asimétricos (RSA, Diffie-Hellman) para manejar la autenticación y configuración de un secreto compartido, que luego se usa con algoritmos criptográficos simétricos para cifrar y proteger el resto del intercambio de datos.
Durante la configuración inicial de la conexión, el servidor enviará su clave pública al cliente y computará una firma, que el cliente verificará. Si el cliente desea autenticarse con su propio par de claves RSA, también computará una firma (verificada por el servidor) y enviará la clave pública a través del cable. Una clave RSA de 4096 bits es dos veces más grande que una clave RSA de 2048 bits, y las firmas tienen el mismo tamaño que la clave, por lo tanto, si tiene una clave RSA de 2048 bits y la cambia a una clave RSA de 4096 bits, entonces los mensajes relevantes en el protocolo de enlace inicial se ampliarán en un total de 512 bytes (+256 bytes para la clave en sí, y +256 bytes para la firma). Repito, esto es sólo para el apretón de manos inicial; no cambia nada para los gigabytes de archivos que posteriormente enviaste en la conexión.
En cuanto al consumo de CPU: duplicar el tamaño de la clave más o menos multiplica por 8 el costo de generar una firma. Sin embargo, nuevamente, este costo es solo para la conexión inicial, y una pequeña PC ya puede calcular cientos de firmas RSA de 2048 bits por segundo.
La compresión se realiza en los datos anteriores y no se ve afectado por ningún elemento criptográfico.
Lea otras preguntas en las etiquetas encryption ssh rsa file-encryption