0 1
Добре де, в час се оказа. Да само на теория ги знам нещата, но и ти признаваш, че трябва да се ползват елиптични криви, което си е а-симетрична криптография. Сравнено с AES това е в пъти по-сложен алгоритъм. Той е почти толкова сложен като RSA, но последният просто отдавна е разбит за малки дължини, за разлика от ECC, където не знам и малко предвижване напред да е направено (по отношение на разбиването, но не следя нещата от едно 10-на години). Така че, ECC си остава като едно може би 100-на пъти по-бавен от AES алгоритъм. Това, че не се активира всеки път (а просто ключът се преработва) какво значение има, след като поне първият път ти трябва реализация на ECC, която никак не е елементарна. Дори не знам дали има хардуерна реализация за разлика от AES, който е създаден за да е максимално бърз. Иначе по отношение на скоростта аз и в първия пост казах, че скоростта не е от значение - тя така или иначе е нищожно количество загубено време, но съществено количество софтуер трябва да я тика.
ECC в handshake определено е прогрес спрямо RSA в пъти при по-големи ключове и реално няма как да се избегне освен със стратегии за session resumtion както е в TLS 1.3 с PSK.
Идеята е browser-ът като на първа конекция си направи full handshake да получи няколко pre-shared key-я, които да ползва за втора, трета и т.н. конекции без да прави full handshare със същия сървър.
Друг е въпросът, че за perfect forward secrecy пак ще трябва да се генерира shared key с ECC (което е скъпо), но вече поне има опция това да се спести, но честно не съм гледал дали Chrome ползва 0-RTT към сайтове с TLS 1.3 като тръгне да сваля картинките в background.
0 1