Алгоритм Elliptic Curve Cryptography - ECC быстрее и надёжнее широко используемых аналогов
algorithm
DigiCert
Thawte
GeoTrust
RSA
Yes
Yes
Yes
ECC
Yes
No
No
Сегодня сертификаты DigiCert SSL предлагают на выбор два различных алгоритма шифрования — RSA и ECC
- они помогут вам создать в организации более надежную и масштабируемую среду.
Сертификат ECC входит во все сертификаты DigiCert Premium SSL абсолютно бесплатно.
ECC предоставляет более надежную защиту и высокое быстродействие: на сегодняшний день этот алгоритм защищает лучше, чем остальные
методы шифрования, работая при этом с более короткими ключами (например, 256-разрядные ключи ECC дают ту же защиту, что и 3072-разрядный ключ RSA).
Что это дает? Более надежная защита, способная справиться со стремительным ростом числа подключений с мобильных устройств и планшетов.
По мере повышения уровней защиты размер ключа ECC увеличивается медленнее, чем при использовании других методов шифрования, что позволяет
продлить срок эксплуатации имеющегося оборудования и увеличить отдачу от инвестиций.
Корневые сертификаты DigiCert ECC не устареют еще как минимум пять лет: вы можете быть уверены, что ваш сертификат ECC будет действовать
для всей экосистемы вашей организации
Одобрено правительством США: ECC сертифицирован FIPS (Федеральный стандарт обработки информации в США) и поддерживается Агентством национальной безопасности США.
Более высокий уровень безопасности за счёт того, что сертификаты с алгоритмом ECC c 256-битным ключом в 10000 раз более устойчивы к взлому,
чем сертификаты с алгоритмом RSA с 2048-битным ключом, и по безопасности эквивалентны сертификатам RSA с 3072-битным ключом;
Повышение производительности серверов, особенно в периоды пиковой нагрузки, за счёт возможности обрабатывать большее количество
запросов при меньшей загрузке ЦПУ, что становится все более важным по мере распространения планшетов и мобильного интернета и,
следовательно, повышения требований к производительности веб-инфраструктуры;
Повышение скорости обработки запросов и снижение времени отклика. Внутренние тесты DigiCert показали, что сервер с RSA-сертификатом в
состоянии обрабатывать 450 запросов в секунду со средним временем отклика в 150 миллисекунд, тогда как у сервера с ECC-сертификатом при
работе в тех же условиях среднее время отклика − примерно 75 миллисекунд.
ECC обеспечивает наилучшую масштабируемость и позволяет осуществлять одновременное взаимодействие миллиардов хостов, существенно
повышая эффективность обмена информацией в виртуальных средах, использования облачных решений и глобальной электронной торговли.
С точки зрения пользователя, улучшенная вычислительная производительность и эффективное использование инфраструктуры создают более
благоприятные условия для работы и увеличивают производительность.
Elliptic Curve #1
Elliptic Curve #2
Эллиптическая кривая криптографии (ECC) существует с середины 1980-х годов, но она по-прежнему рассматривается как новичок в мире SSL
и только начала получать признание за последние несколько лет. ECC - принципиально другой математический подход к шифрованию,
чем почтенный алгоритм RSA. Эллиптическая кривая является алгебраической функцией (y2 = x3 + ax + b), которая выглядит как симметричная кривая,
параллельная оси x при построении графика.
Как и в других формах криптографии с открытым ключом, ECC основан на одностороннем свойстве,
в котором легко выполнить вычисление, но не поддается обратному или инвертировать результаты расчета, чтобы найти исходные числа.
Для достижения этого свойства ECC использует иные математические операции чем RSA. Самый простой способ объяснить эту математику
- для эллиптической кривой линия будет проходить только через три точки вдоль кривой (P, Q и R) и что, зная две из точек (P и Q), другая (R)
можно легко вычислить, но только с R, другие два, P и Q, не могут быть получены. ECC используется как в цифровых подписях с помощью
эллиптической кривой DSA (ECDSA), так и при обмене ключами через Elliptic Curve Diffie-Hellman (ECDH).
Эти алгоритмы применяются в разных частях стандарта SSL. Во-первых, сертификаты SSL могут быть подписаны с ECDSA вместо RSA.
Второе использование для ECC во время рукопожатия, когда веб-сервер и клиент согласовывают ключи сеанса, которые используются для
шифрования всех данных, отправляемых между сервером и браузером. В этом последнем случае сервер и браузер должны быть настроены
для поддержки наборов шифрования ECDH. Правительство США одобрило ECC, включив его в стандарт Suite B.
Главным преимуществом ECC является то, что он просто сильнее RSA для ключевых размеров, используемых сегодня.
Типичный размер ключа ECC 256 бит эквивалентен 3072-битовому RSA-ключу и в 10 000 раз больше, чем 2048-битный ключ RSA!
Чтобы опередить вычислительную мощность злоумышленника, Ключи RSA должны быть длиннее. CA / Browser Forum и ведущие
разработчики браузеров официально завершили поддержку 1024-битных ключей RSA после 2013 года,
поэтому все новые сертификаты SSL должны использовать ключи, которые в два раза больше. Кроме того, будущие размеры ключей RSA быстро
увеличиваются, а длина ключа ECC возрастает линейно.
Key Size bits
RSA and DSA Key Size
ECC Key Size
80
1024
160
112
2048
224
128
3072
256
192
7680
384
256
15360
521
Другим преимуществом ECC в плане безопасности является простое предоставление альтернативы RSA и DSA. Если обнаружена серьезная слабость RSA, ECC, вероятно, станет лучшей альтернативой, особенно если внезапная слабость RSA требует резкого увеличения размера ключа для компенсации.
ECC также быстрее по ряду причин. Во-первых, меньшие ключи означают меньше данных, которые должны быть переданы с сервера клиенту во время установления связи SSL. Кроме того, ECC требует меньше вычислительной мощности (ЦП) и памяти, что приводит к значительному увеличению времени отклика и пропускной способности на веб-серверах, когда они используются.
Третьим критическим преимуществом использования ECC является Perfect Forward Secrecy (PFS). Хотя PFS не является свойством ECC, набор шифров, поддерживаемый современными веб-серверами и браузерами, которые реализуют PFS, также реализует ECC. Веб-серверы, которые предпочитают Ephemeral ECDH (ECDHE) с использованием наборов шифров, таких как «TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA», получают преимущества как от ECC, так и от PFS.
Предостережение при использовании алгоритма ECC
Есть несколько вещей, которые следует учитывать при использовании алгоритма на элептических кривых.
Вероятно, самое главное, что некоторые браузеры не поддерживают сертификаты ECC.
Microsoft построила поддержку ECC в Windows Vista, но более ранние версии, включая Windows XP, не поддерживают ECC.
Mozilla добавила поддержку ECC в ранней версии Firefox, а текущая версия OS X от Apple также поддерживает ECC, а также
текущие версии Chrome и Opera на всех платформах.
Надежная информация о поддержке ECC на мобильных платформах в настоящее время недоступна.
Одним из решений этой проблемы является использование веб-сервера для доставки различных сертификатов на основе
возможностей клиента. Например, Apache может быть настроен для ведения переговоров с ECC с клиентами, которые его
поддерживают, и для переговоров RSA с остальными клиентами
Еще одна проблема для веб-сайтов заключается в том, что, хотя тестирование показало, что ECC работает быстрее,
проверка подписи ECC является сложной задачей, и она может быть медленнее, чем RSA на устройствах с более
медленными процессорами. Неизвестные уязвимости представляют собой еще один риск для ECC. Теоретически возможны
побочные / временные атаки, и поскольку поддержка ECC во многих приложениях является
более новой, обнаружить уязвимости в конкретных реализациях не исключено.
Конечная проблема с ECC заключается в том, что в этой области существует много патентов, что создает определенный
риск и неопределенность. Certicom Corp., дочерняя компания BlackBerry Ltd., имеет более 350 патентов, которые охватывают
многие аспекты ECC, такие как оптимизация производительности и безопасности. Тем не менее, многие считают, что Certicom
имеет только патенты на конкретные реализации ECC, и во всех случаях существуют альтернативы, которые не обременены патентами.
RSA
ECC
Алгоритм
Все SSL сертификаты
Secure Site EV Secure Site Pro Secure Site Pro with EV
Описание
RSA предложен Ron Rivest, Adi Shamir и Leonard Adleman. RSA является наиболее часто используемым алгоритмом шифрования.
Криптография на эллиптической кривой (ECC) обычно считается наиболее эффективным и масштабируемым алгоритмом.
ECC находится в списке Национального института стандартов и технологий (NIST) Suite B.
Обычно используется
Наиболее широко используемый тип ключа шифрования.
ECC набирает обороты благодаря отрасли, поскольку она более эффективна и масштабируема, чем другие алгоритмы
для небольших устройств и систем с высокой пропускной способностью.
Мобильные приложения и другие более мелкие системы, такие как чипы смарт-карт, первыми использовали его из-за
небольшого размера ключа.
Вопросы развертывания
С более новым требованием для 2048-битных ключей вы можете увидеть снижение производительности и нуждаться в
виртуальных машинах или кластерах для поддержки одинакового количества подключений.
Некоторые браузеры и мобильные устройства еще не могут быть настроены на прием сертификатов ECC.
Алгоритм подписи
SHA-256
SHA-256
Реализация
Вы должны загрузить и установить промежуточные сертификаты для внедрения сертификатов ECC.
ECC является фундаментальным улучшением криптографии, используемой в SSL. Он обеспечивает ряд преимуществ,
включая повышенную прочность и производительность. Более того, он обеспечивает жизнеспособную альтернативу алгоритмам
старения, на которые полагаются многие современные системы. Мы рекомендуем, чтобы веб-серверы теперь настроили
предпочтение наборов шифрования ECC, и, хотя мы ожидаем, что RSA будет доминировать в сертификатах SSL в течение
некоторого времени, ECC является альтернативой с ярким будущим.