Quelle est la différence entre ECDHE-RSA et DHE-RSA?
Je sais que DHE-RSA est (en une phrase) signé Diffie Hellman à l'aide des clés RSA. Où DH est utilisé pour le secret avancé et les protections RSA contre MITM, mais où les courbes elliptiques dans ECDHE-RSA sont-elles utilisées exactement? Quels sont les avantages d'ECDHE-RSA par rapport à DHE-RSA?
Les suites ECDHE utilisent l'échange de clés diffie-hellman à courbe elliptique, où les suites DHE utilisent un diffie-hellman normal. Cet échange est signé avec RSA, de la même manière dans les deux cas.
Le principal avantage de l'ECDHE est qu'il est nettement plus rapide que la DHE. Cet article de blog parle un peu des performances d'ECDHE par rapport à DHE dans le contexte de SSL.
Pour ajouter un peu d'informations sur ce que dit @CodesInChaos:
Lorsque vous utilisez ECDHE au lieu de DHE, vous pouvez obtenir les avantages suivants:
Je vois deux questions
"où les courbes elliptiques dans ECDHE-RSA sont-elles utilisées exactement?"
Je vois que c'est comme "Comment les courbes elliptiques sont-elles utilisées quand c'est RSA dans ECDHE_RSA?". Eh bien, vérifiez RFC 4492, Section 2, ECDHE_RSA - c'est assez bon. Essentiellement, le certificat de serveur est un certificat RSA (c'est-à-dire avec des clés RSA à long terme) mais pendant la prise de contact TLS, il accepte à la place un transitoire/temporaire/ éphémère ( la [~ # ~] e [~ # ~] est la clé publique DHE) EC avec DH. Ainsi, l'authenticité à long terme est confirmée via la signature RSA du serveur cert mais les clés transitoires sont dérivées via des clés EC éphémères (qui génèrent ensuite la clé symétrique)
Quels sont les avantages d'ECDHE-RSA par rapport à DHE-RSA?
Ceci est déjà traité dans les autres réponses.
Quelle est la différence entre ECDHE-RSA et DHE-RSA?
Commençons par les similitudes.
Maintenant pour la différence.
Quels sont les avantages d'ECDHE-RSA par rapport à DHE-RSA?
Il existe une attaque bien connue qui fonctionne pour la DH conventionnelle mais pas pour l'ECDH.
Par conséquent, pour obtenir le même niveau de sécurité supposé, DH a besoin d'un groupe beaucoup plus grand que ECDH. Cela signifie des calculs plus lents et plus de trafic réseau.
Entrer dans le monde désordonné des aspects pratiques, certains clients ne prennent en charge que la DHE conventionnelle tandis que d'autres clients prennent uniquement en charge l'ECDHE. De plus Java 7 échouera la prise de contact si DHE est utilisé avec un nombre premier supérieur à 1024 bits **.
Donc, si vous voulez une large compatibilité avec les clients, une cryptographie solide et un secret de retransmission avec autant de clients que possible, vous devez utiliser ECDHE comme option préférée et DHE (avec une prime convenablement grande) comme deuxième choix.
* C'est la quantité d'effort de calcul nécessaire pour le casser compte tenu des meilleures attaques actuellement connues.
** Personne n'a publiquement admis l'avoir craqué, mais on soupçonne que des attaquants bien dotés pourraient le faire.