Lo scopo della mia domanda è avere un'idea migliore di quanto tempo occorrerà per generare la coppia di chiavi pubbliche / private RSA?
Per essere meno generico lasciatemi specificare la domanda e definire che userò questi comandi per generare la coppia di chiavi su un laptop con un kernel linux 3.2.xx recente.
$ openssl genrsa -out testkey.private 2048
$ openssl rsa -in testkey.private -pubout -out testkey.public
Ho tempo per i comandi e in media questa operazione richiede circa 0,5 secondi, il che mi sembra terribilmente veloce (in effetti troppo veloce).
So di essere a conoscenza (e ho anche cercato di esprimere ciò nel titolo delle domande) che non è solo il tempo, ma piuttosto la quantità di entropia e il suo tasso di rifornimento che influenza il tempo necessario per creare la coppia di chiavi. Almeno suppongo che entropia sia usata per generare le chiavi (altrimenti le chiavi sarebbero prevedibili e di conseguenza inutili, giusto?).
Sullo stesso sistema usando gpg --gen-key
da OpenPGP "GNU Privacy Guard" che posso anche usare anche per creare una coppia di chiavi RSA 2048bit, per esempio richiede molto più tempo e richiede anche io per spostare il mouse ecc.
Quindi mi chiedo come si stia sommando. In sostanza quanta entropia e di conseguenza il tempo dovrebbe una generazione di keypair RSA assumere un sistema moderno.
Sono convinto che non ci sia tempo standard, ma sicuramente può essere stimato in termini di "meno di 30 minuti" "più di 10 secondi".
Dato che ci sono depositi di "entropia" nel sistema. Supponiamo che siano vuoti e quindi il tempo in cui cerco la creazione di una "regola empirica" per i keypair RSA 2048 dovrebbe implicare l'avvio da zero "in termini di archiviazione di entropia".
Perché OpenPGP gpg
richiede circa 2 minuti per creare una coppia di chiavi RSA 2048 e
openssl
da fare in mezzo secondo ...?