1
T0m008 2022-08-09 22:04:07 +08:00
|
2
msg7086 2022-08-10 00:11:59 +08:00 via Android
因为安全所以才会短。要是不安全那还不得拼命拉长了用?(比如 RSA )
|
3
spediacn 2022-08-10 00:53:30 +08:00
很奇怪,Ed25519 我拿来连接 ssh ,比 RSA4096 慢多了
|
4
edis0n0 OP @msg7086 #2 我怕的是未来出现了专门暴力破解 Ed25519 的芯片,例如现在 CPU 软解 8K vp9 视频需要消耗大量计算资源,而硬解就非常快。
|
5
msg7086 2022-08-10 01:20:46 +08:00 2
@edis0n0
硬解和破解是两回事。硬解和软解的区别是把算法转换成了电路结构。破解则是穷举猜测,他是有平均下限时间的。用时间可能不太容易理解,我们可以说能量。比如说破解一个 ed25519 秘钥所需要的能量比发射一艘太空船去火星还要多,这样是不是更容易理解。不管你芯片能做到多快,你都需要足够大的能量去支撑计算。 还不如期待一下量子计算机。 |
6
newmlp 2022-08-10 10:05:04 +08:00
因为 rsa 是靠数字长度提高破解难度的,但是椭圆曲线并不是靠数字大小提高破解难度的
|
7
MstMoonshine 2022-08-10 13:43:29 +08:00 1
密码并不是越长越安全,长密码可能更容易被 side channel attack 破解[1]。
[1] Walter, Colin D.. “Longer Keys May Facilitate Side Channel Attacks.” Selected Areas in Cryptography (2003). Paper PDF: https://link.springer.com/content/pdf/10.1007%2F978-3-540-24654-1_4.pdf |
8
shuianfendi6 2022-08-10 14:43:35 +08:00
椭圆曲线比 RSA 安全很多,即使量子计算机出现,椭圆曲线破解的复杂度还是很高,没法做到并行
|
9
jinliming2 2022-08-10 15:09:19 +08:00
@spediacn 可以 ssh 连接的时候加个 -v 参数看看在哪一步耗时长了。正常两种密钥快慢应该没有感知,除非硬件配置太低了。
之前遇到过有人本地同时有 rsa 和 ed25519 两个密钥,默认尝试用 rsa 密钥登录,失败后才接着尝试用 ed25519 来登录,导致了两倍耗时。 |
10
MstMoonshine 2022-08-10 16:19:43 +08:00
@shuianfendi6 ECC 基于的离散对数问题和 RSA 基于的大数分解问题都可以被 Shor 算法破解。并且现在日常的使用 ECC 与 RSA 相比,ECC 更容易被 Shor 算法破解(不过都还远得很)参考 wiki 词条 Elliptic-curve_cryptography 里 "Quantum computing attacks" 那一段
|
11
kebamt 2022-08-10 16:25:51 +08:00
放心用吧,GitHub 官方文档里也是比较推荐用 ED25519 密钥,应该安全。
https://r2.cf666.cf/file/2022/08/4722206a-f5e0-47f9-bafc-dbcc4418d8a4 |
12
MaxLi77 2022-08-10 16:52:09 +08:00 1
还是多读读密码学资料,要不了几个钟头,比在这问强多了
|
13
lambdaq 2022-08-10 23:48:11 +08:00 2
LZ 这行为就是上一代人口碑中的“这玩意这么沉,用料肯定扎实”
|