坚持使用 RSA 很好。ECC 更节省空间,但并非所有地方都支持它。
我的问题是开始使用 ECC 是否安全,还是应该坚持使用 RSA 至少几年?
使用curve25519时,ECC被认为更安全。它的设计速度很快,并且不受各种侧信道攻击的影响。RSA 在实际操作中同样安全,并且被现代技术认为是牢不可破的。GnuPG 使用它的速度足够快。
但是这个 Curve 是否与旧的 GnuPG-Version 和其他系统兼容,还是存在一些问题?
它与旧系统不兼容。各方有必要支持相同的算法。但是,您可以拥有多个子项。您可以拥有一个带有 ECC 的较新子密钥,以及一个带有常规 RSA 的旧子密钥,一旦 ECC 支持无处不在,就可以将其撤销。
这也是我们可以在未来几年使用的东西,或者我是否应该期望一些曲线的一些不断变化将被标准化并保持很长时间(如 RSA)并得到所有系统的支持,并且一些曲线可能会消失,因为他们不值得信赖?
ECC 是旧的。不像 RSA 那样古老,但它仍然古老且经过充分研究。由于可信赖性,curve25519 不太可能消失,因为它使用了无所不能的数字。这是一条安全的曲线。Curve25519 使用模 p = 2 255 - 19和y 2 = x 3 + 486662x 2 + x。将此与标准 NIST 曲线(如 P-256)进行比较,其中这些值......充其量无法解释,导致人们推测它们是故意设计为将它们削弱为只有 NSA (NOBUS) 才知道的攻击类别。它失宠的唯一原因是如果发现对这类曲线的重大攻击。
我还看到一篇论文,其中 NSA 建议继续使用 RSA 并等待后量子密码学,而不是使用 ECC。
这部分是因为 ECC 需要更小的密钥大小。对于经典安全来说,这绝对没问题,而且 256 位 ECC 密钥可以比 2048 位经典密钥更强。这两种类型的密钥都可以通过功能强大的密码分析量子计算机破解。要使量子计算机发挥作用,它需要许多量子比特(晶体管的量子等效物)。由于一种称为量子退相干的现象,很难让大量的量子比特一起工作,因此量子比特的数量可能会在一段时间内受到限制。密码分析量子计算机可能有足够的量子位来破解 256 位 ECC 密钥,但不能破解 2048 位 RSA 密钥。等待像 SIDH、NTRU 或 NewHope 这样能够抵抗所有这些攻击的后量子密码学可能会更好。
我只是一个普通的 GnuPG 用户,但在我看来,未来几年密码学的发展方式存在某种不确定性。
继续使用 RSA 是完全可以接受的。一旦 ECC 得到更好的支持,您可以以新子项的形式迁移到它。ECC 密钥和签名要小得多,因此如果这是您的优先事项,您可能希望开始使用 ECC。RSA 密钥和签名很大并且可能非常笨重。