. Утверждается, что ключи ed25519 лучше, чем RSA, с точки зрения безопасности и производительности. Что касается безопасности, я понимаю, что 4096-битные ключи RSA в обозримом будущем практически невозможно взломать, поэтому я не об этом спрашиваю .
Я хотел бы понять разницу в производительности (с точки зрения скорости). Когда люди утверждают, что ключи ed25519 быстрее, что это значит? Я спрашиваю с точки зрения пользователя. Я рассматриваю пару возможностей:
Что это? Все они? Никто из них?
Так что я не спрашиваю ни о математических различиях между ними, ни об алгоритмических сложностях взлома их шифрования, ни о гарантиях безопасности. Я спрашиваю о скорости в реальных пользовательских приложениях.
Шифр/алгоритм, используемые для ключей ssh, не зависят от алгоритма/шифров, используемых для шифрования сеанса/соединения.
Таким образом, более быстрый алгоритм ключа ускорит только операции, связанные с генерацией и проверкой ключа, то есть аутентификацией и установлением сеанса.
Для более быстрой или безопасной передачи вы можете настроить предпочтительный Ciphers
на серверах sshd_config
и/или ssh-клиенте с тем же параметром файла конфигурации или параметром командной строки -c cipher_spec
.
Вы можете проверить на своей машине, например, как RSA 1024, 2048 и 4096 сравниваются в этом отношении с ed25519, используяopenssl speed rsa1024 rsa2048 rsa4096 ecdsap256 ed25519
:
sign verify sign/s verify/s
rsa 1024 bits 0.000078s 0.000006s 12852.6 175638.7
rsa 2048 bits 0.000519s 0.000016s 1926.4 62959.0
rsa 3072 bits 0.001570s 0.000033s 636.8 30670.3
rsa 4096 bits 0.003496s 0.000055s 286.1 18200.7
256 bits ecdsa (nistp256) 0.0000s 0.0001s 41044.8 16044.8
253 bits EdDSA (Ed25519) 0.0000s 0.0001s 21079.9 9383.2