Revisamos de forma profundamente cada posts en nuestra página web con la meta de mostrarte en todo momento la información veraz y certera.
Solución:
Las suites ECDHE usan curva elíptica diffie-hellman key intercambio, donde las suites DHE usan diffie-hellman normal. Este intercambio se firma con RSA, de la misma forma en ambos casos.
La principal ventaja de ECDHE es que es significativamente más rápido que DHE. Este artículo de blog habla un poco sobre el rendimiento de ECDHE frente a DHE en el contexto de SSL.
Para agregar un poco de información sobre lo que dice @CodesInChaos:
Cuando usa ECDHE en lugar de DHE, puede obtener las siguientes ventajas:
- Mejor interpretación. ECDHE es más rápido, para un nivel de seguridad dado; @CodesInChaos apunta a un artículo que da cifras; ver también esta respuesta para por qué la curva elíptica ofrece un mejor rendimiento.
- Mensajes más pequeños. Un público ECDH keycon una curva de 224 bits, se codificará en 56 bytes, mientras que un público DH clásico key de fuerza similar debe usar un módulo de 2048 bits y usará 256 bytes. Dado que hay dos mensajes de este tipo en un protocolo de enlace SSL, ECDHE le ahorra unos 400 bytes. Eso no es mucho, pero puede marcar la diferencia en algunos contextos.
- Biodiversidad. ECDH se basa en la dureza de un problema matemático que es distinto del utilizado para DH clásico. Hasta cierto punto, el DH clásico puede verse como un subcaso muy específico de ECDH (los cálculos módulo a primo son isomorfos a la suma de puntos de curva en una curva anómala), por lo que podemos argumentar a mano sobre cómo ECDH es inherentemente al menos tan fuerte como DH (si ECDH está roto, también lo está DH). En la práctica, existen algoritmos subexponenciales (es decir, más rápidos) para resolver logaritmos discretos, por lo que debemos usar un módulo de 2048 bits en lugar de un módulo de 224 bits para DH simple; mientras que no se conoce ningún algoritmo “más rápido” que rompa la variante de curva elíptica.
- Moda. Las curvas elípticas son frio. Esta es una ventaja importante, aunque habitualmente se expresa con una terminología más seria y aburrida (“cumplimiento”, “algoritmo aprobado”…).
- limpieza Si impone el uso de ECDHE, rechazará automáticamente las implementaciones antiguas que no saben cómo hacer ECDHE. Si usa ECDHE para su servidor web, ¡ya no tiene que preocuparse por IE 6.0 o 7.0! Los argumentos criptográficos para ECDHE son una buena excusa para matar a esos dinosaurios que deberían haberse fosilizado hace mucho tiempo.
veo dos preguntas
“¿Dónde se usan exactamente las curvas elípticas en ECDHE-RSA?”
Veo que esto es como “¿Cómo se usan las curvas elípticas cuando es RSA en ECDHE_RSA?”. Bueno, consulte RFC 4492, Sección 2, ECDHE_RSA: es bastante bueno. Esencialmente, el certificado del servidor es un certificado RSA (es decir, con RSA a largo plazo). keys) pero durante el protocolo de enlace TLS, en cambio, acepta un transitorio/temporal/Efímero (la mi es DHE) EC público key con DH. Por lo tanto, la autenticidad a largo plazo se confirma a través de la firma RSA del certificado del servidor, pero el transitorio keys se derivan a través de EC efímero keys (que luego generan el simétrico key)
¿Qué ventajas tiene ECDHE-RSA sobre DHE-RSA?
Esto ya se aborda en las otras respuestas.
Comentarios y valoraciones
Si te mola la idea, puedes dejar un tutorial acerca de qué le añadirías a este escrito.