1
T0m008 297 天前
|
![]() |
2
msg7086 297 天前 via Android
因为安全所以才会短。要是不安全那还不得拼命拉长了用?(比如 RSA )
|
3
spediacn 297 天前
很奇怪,Ed25519 我拿来连接 ssh ,比 RSA4096 慢多了
|
4
edis0n0 OP @msg7086 #2 我怕的是未来出现了专门暴力破解 Ed25519 的芯片,例如现在 CPU 软解 8K vp9 视频需要消耗大量计算资源,而硬解就非常快。
|
![]() |
5
msg7086 297 天前 ![]() @edis0n0
硬解和破解是两回事。硬解和软解的区别是把算法转换成了电路结构。破解则是穷举猜测,他是有平均下限时间的。用时间可能不太容易理解,我们可以说能量。比如说破解一个 ed25519 秘钥所需要的能量比发射一艘太空船去火星还要多,这样是不是更容易理解。不管你芯片能做到多快,你都需要足够大的能量去支撑计算。 还不如期待一下量子计算机。 |
![]() |
6
newmlp 297 天前
因为 rsa 是靠数字长度提高破解难度的,但是椭圆曲线并不是靠数字大小提高破解难度的
|
7
MstMoonshine 297 天前 ![]() 密码并不是越长越安全,长密码可能更容易被 side channel attack 破解[1]。
[1] Walter, Colin D.. “Longer Keys May Facilitate Side Channel Attacks.” Selected Areas in Cryptography (2003). Paper PDF: https://link.springer.com/content/pdf/10.1007%2F978-3-540-24654-1_4.pdf |
8
shuianfendi6 297 天前
椭圆曲线比 RSA 安全很多,即使量子计算机出现,椭圆曲线破解的复杂度还是很高,没法做到并行
|
9
jinliming2 297 天前
@spediacn 可以 ssh 连接的时候加个 -v 参数看看在哪一步耗时长了。正常两种密钥快慢应该没有感知,除非硬件配置太低了。
之前遇到过有人本地同时有 rsa 和 ed25519 两个密钥,默认尝试用 rsa 密钥登录,失败后才接着尝试用 ed25519 来登录,导致了两倍耗时。 |
10
MstMoonshine 297 天前
@shuianfendi6 ECC 基于的离散对数问题和 RSA 基于的大数分解问题都可以被 Shor 算法破解。并且现在日常的使用 ECC 与 RSA 相比,ECC 更容易被 Shor 算法破解(不过都还远得很)参考 wiki 词条 Elliptic-curve_cryptography 里 "Quantum computing attacks" 那一段
|
![]() |
11
kebamt 297 天前
放心用吧,GitHub 官方文档里也是比较推荐用 ED25519 密钥,应该安全。
https://r2.cf666.cf/file/2022/08/4722206a-f5e0-47f9-bafc-dbcc4418d8a4 |
12
MaxLi77 297 天前 ![]() 还是多读读密码学资料,要不了几个钟头,比在这问强多了
|
![]() |
13
lambdaq 296 天前 ![]() LZ 这行为就是上一代人口碑中的“这玩意这么沉,用料肯定扎实”
|