ECDHE-RSA ve DHE-RSA arasındaki fark nedir?
DHE-RSA'nın (bir cümleyle) Diffie Hellman'ın RSA anahtarları kullanarak imzalandığını biliyorum. DH, ileri gizlilik ve RSA'nın MITM'ye karşı korunması için nerede kullanılır, ancak ECDHE-RSA'daki eliptik eğriler tam olarak nerede kullanılır? DHE-RSA'ya göre ECDHE-RSA'nın durumu nedir?
ECDHE süitleri, DHE süitlerinin normal difie-hellman kullandığı eliptik eğri difie-hellman anahtar değişimi kullanır. Bu borsa her iki durumda da aynı şekilde RSA ile imzalanır.
ECDHE'nin ana avantajı, DHE'den önemli ölçüde daha hızlı olmasıdır. Bu blog makalesi SSL bağlamında ECDHE ve DHE'nin performansı hakkında biraz konuşuyor.
@CodesInChaos'un söyledikleri hakkında biraz bilgi eklemek için:
DHE yerine ECDHE kullandığınızda, aşağıdaki avantajları elde edebilirsiniz:
İki soru görüyorum
"ECDHE-RSA'daki eliptik eğriler tam olarak nerede kullanılıyor?"
Bunun "ECDHE_RSA'da RSA olduğunda eliptik eğriler nasıl kullanılır?" Peki, kontrol edin RFC 4492, Bölüm 2, ECDHE_RSA - oldukça iyi. Esasen, sunucu sertifikası bir RSA sertifikasıdır (yani uzun vadeli RSA anahtarları ile), ancak TLS anlaşması sırasında geçici/geçici/ Geçici ( [~ # ~] e [~ # ~] DHE'dir) DH ile EC ortak anahtarı. Bu nedenle uzun vadeli özgünlük, sunucu sertifikasının RSA imzası ile onaylanır, ancak geçici anahtarlar geçici EC anahtarları (daha sonra simetrik anahtarı oluşturur) aracılığıyla türetilir.
DHE-RSA'ya göre ECDHE-RSA'nın durumu nedir?
Bu, diğer yanıtlarda zaten ele alınmıştır.
ECDHE-RSA ve DHE-RSA arasındaki fark nedir?
Benzerlikler ile başlayalım.
Şimdi fark için.
DHE-RSA'ya göre ECDHE-RSA'nın durumu nedir?
Geleneksel DH için çalışan, ancak ECDH için geçerli olmayan iyi bilinen bir saldırı var.
Sonuç olarak aynı seviyede güvenlik elde etmek için * DH, ECDH'den çok daha büyük bir gruba ihtiyaç duyar. Bu, daha yavaş hesaplamalar ve daha fazla ağ trafiği anlamına gelir.
Karmaşık pratik dünyasına girmek, bazı müşteriler sadece geleneksel DHE'yi desteklerken, diğer müşteriler sadece ECDHE'yi desteklemektedir. Ayrıca Java 7 DHE 1024 bit'ten büyük bir başbakanla kullanılırsa tokalaşma başarısız olur **.
Bu nedenle, geniş istemci uyumluluğu, güçlü şifreleme ve mümkün olduğunca çok sayıda istemciyle ileriye dönük gizlilik istiyorsanız, tercih ettiğiniz seçenek olarak ECDHE'yi ve ikinci seçenek olarak DHE'yi (uygun şekilde büyük bir prime ile) kullanmalısınız.
* Şu anda bilinen en iyi saldırılar göz önüne alındığında, onu kırmak için gereken hesaplama çabasıdır.
** Kimse açıkça çatlamayı kabul etmedi, ancak iyi kaynakları olan saldırganların bunu yapabileceğinden şüpheleniliyor.