Passare da 1024 bit a 2048 bit significa che le operazioni con la chiave privata asimmetrica richiedono circa 8 volte la CPU. Un core "normale per PC" può eseguire circa 1000 operazioni RSA a 1024 bit al secondo, fino a circa 125 al secondo per RSA a 2048 bit. Si noti che RSA viene utilizzato solo all'inizio della connessione SSL, non dopo; inoltre, in SSL, c'è un handshake abbreviato con il quale il client e il server riutilizzano lo scambio crittografico da un precedente handshake. I browser Web e i server Web lo fanno molto, quindi il costo di RSA in SSL è in realtà per nuovi clienti (ovvero i client che non si sono connessi dall'ultima volta in cui hanno chiuso e riaperto il browser). Richiede quindi un centinaio di nuovi client al secondo per visualizzare effettivamente i problemi di prestazioni relativi alle dimensioni della chiave sul server. Non tutti i server Web là fuori possono vantare un tale contesto.
Invito a fare misure in un contesto realistico realistico. Microbenchmarks ("quante decrittazioni al secondo?") Non sono sempre buoni predittori.
Per quanto riguarda la sicurezza, RSA a 1024 bit è, ancora, ininterrotto. L'attuale record di rottura è RSA-768 . Alcune persone intelligenti hanno provato ad equiparare la lunghezza della chiave RSA con la robustezza della chiave simmetrica; vedi questo sito per i dettagli. Il confronto non è perfetto perché la rottura di grandi chiavi RSA implica alcune operazioni che utilizzano un sacco di RAM molto veloce, al contrario della ricerca esauriente su una chiave simmetrica (un imbarazzante parallelo che non ha bisogno di RAM). Tuttavia, RSA a 1024 bit è in qualche modo equivalente a una chiave simmetrica da 77 a 80 bit. Questo non è abbastanza per il paranoico, ma ancora oltre a quello che è stato dimostrato essere infrangibile con la tecnologia attualmente implementata.
Il NIST consiglia l'uso di chiavi RSA a 2048 bit al momento (dal 2010). Se utilizzi una chiave RSA a 1024 bit, il tuo sito non sarà interrotto in quel modo (quando viene violato, lo sarà attraverso un altro canale rispetto alla crittoanalisi iniziale); tuttavia, i tuoi clienti potrebbero concepire l'idea che, usando una chiave poco alla moda, non ti prendi veramente cura di loro. Si tratta più di pubbliche relazioni che di sicurezza ...
Se hai davvero problemi di prestazioni con le chiavi RSA a 2048 bit (non ci credo, ma ciao, accadono cose strane), ti incoraggio a investigare le curve ellittiche. Una suite di crittografia ECDHE_ECDSA con la curva NIST P-256 sarà più veloce di RSA-1024 e strong come (probabilmente più strong di) RSA-2048.