it-swarm-vi.com

ECDHE-RSA là gì?

Sự khác biệt giữa ECDHE-RSA và DHE-RSA là gì?

Tôi biết rằng DHE-RSA là (trong một câu) Diffie Hellman được ký bằng các khóa RSA. Trường hợp DH được sử dụng để bảo mật về phía trước và bảo vệ RSA chống lại MITM, nhưng các đường cong elip trong ECDHE-RSA được sử dụng chính xác ở đâu? Những gì tăng có ECDHE-RSA so với DHE-RSA?

90
Hubert Kario

Các bộ ECDHE sử dụng trao đổi khóa diffie-hellman đường cong elip, trong đó các bộ DHE sử dụng diffie-hellman bình thường. Trao đổi này được ký kết với RSA, theo cùng một cách trong cả hai trường hợp.

Ưu điểm chính của ECDHE là nhanh hơn đáng kể so với DHE. Bài viết trên blog này nói một chút về hiệu suất của ECDHE so với DHE trong bối cảnh SSL.

83
CodesInChaos

Để thêm một chút thông tin về những gì @CodesInChaos nói:

Khi bạn sử dụng ECDHE thay vì DHE, bạn có thể có được những lợi thế sau:

  • Hiệu suất tốt hơn. ECDHE nhanh hơn, với mức bảo mật nhất định; @CodesInChaos chỉ đến một bài viết đưa ra số liệu; xem thêm câu trả lời này for why đường cong elliptic cung cấp hiệu suất tốt hơn.
  • Tin nhắn nhỏ hơn. Khóa công khai ECDH, với đường cong 224 bit, sẽ được mã hóa trên 56 byte, trong khi đó, khóa công khai DH cổ điển có cường độ tương tự phải sử dụng mô đun 2048 bit và sẽ sử dụng 256 byte. Vì có hai thông báo như vậy trong một cái bắt tay SSL, ECDHE giúp bạn tiết kiệm khoảng 400 byte. Đó không phải là nhiều, nhưng nó có thể tạo ra sự khác biệt trong một số bối cảnh.
  • Đa dạng sinh học. ECDH dựa vào độ cứng của một vấn đề toán học khác với vấn đề được sử dụng cho DH cổ điển. Ở một mức độ nào đó, DH cổ điển có thể được xem như là một trường hợp con rất cụ thể của ECDH (tính toán modulo một số nguyên tố là đẳng cấu với phép cộng điểm đường cong trong một đường cong dị thường) để chúng ta có thể đưa ra một lập luận về cách ECDH là vốn có ít nhất là mạnh như DH (nếu ECDH bị hỏng, thì DH cũng vậy). Trong thực tế, có các thuật toán cấp số nhân (tức là nhanh hơn) để giải quyết logarit rời rạc , đó là lý do tại sao chúng ta phải sử dụng mô đun 2048 bit thay vì mô đun 224 bit cho DH đơn giản; trong khi không có thuật toán "nhanh hơn" nào được biết là phá vỡ biến thể đường cong elip.
  • Tính thời trang. Đường cong elip là cool. Đây là một lợi thế quan trọng, mặc dù nó được thể hiện thông thường với một thuật ngữ trông nghiêm túc và nhàm chán hơn ("tuân thủ", "Thuật toán được phê duyệt" ...).
  • Dọn dẹp. Nếu bạn thực thi việc sử dụng ECDHE, bạn sẽ tự động từ chối các triển khai cũ không biết cách thực hiện ECDHE. Nếu bạn sử dụng ECDHE cho máy chủ Web của mình, bạn không còn phải lo lắng về IE 6.0 hoặc 7.0! Các đối số mật mã cho ECDHE là một cái cớ tốt để tiêu diệt những con khủng long như vậy sẽ bị hóa thạch từ lâu trước đây.
55
Thomas Pornin

Tôi thấy hai câu hỏi

"các đường cong elip trong ECDHE-RSA được sử dụng chính xác ở đâu?"

Tôi thấy đây là "Đường cong elip được sử dụng như thế nào khi nó là RSA trong ECDHE_RSA?". Chà, kiểm tra RFC 4492, Phần 2, ECDHE_RSA - nó khá tốt. Về cơ bản, chứng chỉ máy chủ là chứng chỉ RSA (nghĩa là có khóa RSA dài hạn) nhưng trong quá trình bắt tay TLS, thay vào đó, nó đồng ý tạm thời/tạm thời/ Ephemeral ( [~ # ~] e [~ # ~] là khóa công khai EC với DH. Vì vậy, tính xác thực dài hạn được xác nhận thông qua chữ ký RSA của chứng chỉ máy chủ nhưng các khóa tạm thời được lấy thông qua các khóa EC tạm thời (sau đó tạo khóa đối xứng)

Những gì tăng có ECDHE-RSA so với DHE-RSA?

Điều này đã được giải quyết trong các câu trả lời khác.

6
DeepSpace101

Sự khác biệt giữa ECDHE-RSA và DHE-RSA là gì?

Hãy bắt đầu với những điểm tương đồng.

  • Cả hai mật mã đều sử dụng các khóa phù du cho quá trình Diffie-Hellman. (đó là "E" trong tên). Điều này cung cấp bí mật về phía trước.
  • Cả hai mật mã đều sử dụng RSA để ký các khóa tổng hợp của máy chủ và do đó bảo vệ việc trao đổi chống lại các cuộc tấn công trung gian (đó là RSA trong tên).

Bây giờ cho sự khác biệt.

  • ECDHE-RSA sử dụng Diffie-Hellman trên nhóm đường cong elip trong khi DHE-RSA sử dụng Diffie-Hellman trên nhóm modulo-Prime.

Những gì tăng có ECDHE-RSA so với DHE-RSA?

Có một cuộc tấn công nổi tiếng hoạt động cho DH thông thường nhưng không phải cho ECDH.

Kết quả là để có cùng mức bảo mật giả định * DH cần một nhóm lớn hơn nhiều so với ECDH. Điều đó có nghĩa là tính toán chậm hơn và lưu lượng mạng nhiều hơn.

Bước vào thế giới thực tiễn lộn xộn, một số khách hàng chỉ hỗ trợ DHE thông thường trong khi các khách hàng khác chỉ hỗ trợ ECDHE. Hơn nữa Java 7 sẽ không bắt tay nếu DHE được sử dụng với số nguyên tố lớn hơn 1024 bit **.

Vì vậy, nếu bạn muốn khả năng tương thích máy khách rộng, mật mã mạnh và bảo mật chuyển tiếp với càng nhiều khách hàng càng tốt, bạn nên sử dụng ECDHE làm tùy chọn ưa thích và DHE (với số nguyên tố lớn phù hợp) làm lựa chọn thứ hai.

* Đó là số lượng nỗ lực tính toán cần thiết để phá vỡ nó với các cuộc tấn công được biết đến tốt nhất hiện nay.
[.___.] ** Không ai công khai thừa nhận đã bẻ khóa nó nhưng người ta nghi ngờ rằng những kẻ tấn công có nguồn lực tốt có thể làm như vậy.

2
Peter Green