No, ya no es mejor.
Déjame explicarte. En criptografía simétrica , las claves son solo un montón de bits, y todas las secuencias de bits son claves válidas. No tienen estructura interna. Siempre que utilice algoritmos decentes, el mejor ataque posible a una clave para el cifrado simétrico es fuerza bruta : el atacante intenta todas las claves posibles hasta que encuentra la correcta. Si la clave tiene n bits, entonces hay 2 n posibles claves, y el atacante, en promedio, encontrará la correcta después de intentar la mitad de ellos, es decir, 2 n -1 . Las llaves más largas hacen así que la fuerza bruta se vuelva más dura; en ese caso, cuanto más tiempo sea mejor.
(Tenga en cuenta que hay un límite para eso; cuando las claves son lo suficientemente largas para que la fuerza bruta ya no sea factible, aumentar la longitud de la clave no hace que las cosas sean "más seguras" de ninguna manera significativa. Entonces, para las claves simétricas, más largo es mejor hasta que sean lo suficientemente largos, en cuyo punto más largo es solo más largo.)
RSA y EdDSA se relacionan con criptografía asimétrica donde las cosas son completamente diferentes. Una clave para la criptografía asimétrica es un objeto matemático que tiene una estructura interna específica; romper la clave consiste en desentrañar esa estructura, y se puede hacer de manera mucho más eficiente que probar todas las claves privadas posibles. Tenga en cuenta los dos puntos:
-
Contra la fuerza bruta, lo que importa no es la longitud de la clave pública , sino la de la clave privada , ya que lo que el atacante desea es la privada. clave, no la clave pública.
-
La fuerza bruta no es el ataque más eficaz contra las claves utilizadas en la criptografía asimétrica.
Para las claves RSA, el ataque se realiza correctamente factorizando el módulo. Factorización de enteros es un problema muy estudiado; con el algoritmo más conocido, romper una clave RSA de 2048 bits (es decir, una clave pública RSA cuyo módulo es un entero de 2048 bits) requiere aproximadamente 2 110 o, por lo tanto, operaciones elementales.
Para las claves EdDSA, la clave pública es un punto P en una curva elíptica, de manera que P = xG donde x es la clave privada (un entero de 256 bits) y G es un punto de curva convencional. El algoritmo más conocido para recuperar x de P y G requiere aproximadamente 2 128 operaciones elementales, es decir, más que para una clave RSA de 2048 bits. En general, para romper una clave pública de curva elíptica n -bit, el esfuerzo es 2 n / 2 .
Romper cualquiera de las teclas es mucho más de lo que es posible con la tecnología existente o previsible. Pero en un punto de vista "académico", la clave EdDSA es algo más fuerte que la clave RSA; Además, las curvas elípticas le dan más seguridad por bit (técnicamente, decimos que la factorización de enteros es un problema sub-exponencial).
Consulte este sitio para obtener más información sobre ese tema.