Perché utilizziamo la crittografia asimmetrica solo per l'autenticazione quando si stabilisce una connessione SSH?

2

Quando effettuiamo l'autenticazione con un server, effettuiamo l'autenticazione con una chiave pubblica (crittografia asimmetrica) per trasferire una chiave simmetrica. Perché non continuiamo a utilizzare la coppia di chiavi asimmetriche al posto della chiave simmetrica?

    
posta Muhammed Nagy 29.01.2017 - 22:14
fonte

1 risposta

2

Ci sono diversi motivi per cui questo non può funzionare nel mondo reale (anche se suona abbastanza bene con le conoscenze di base che stai presentando).

  • I server SSH supportano anche l'autenticazione tramite password. Quale chiave asimmetrica useresti in quel caso?

  • Il trasferimento di enormi quantità di dati e la pubblicazione di molti client renderebbe le chiavi host estremamente vulnerabili ai vari attacchi. Nell'algoritmo crittografico, è necessario rekey (scambiare le chiavi) dopo un po 'di tempo o una certa quantità di dati trasferiti. Ciò sarebbe impossibile a meno che non sia necessario ridistribuire la chiave pubblica del server molto frequentemente.

  • Ultimo ma non meno importante, come menzionato nei commenti, i cicli della CPU per raggiungere la stessa forza di sicurezza con RSA sono gradualmente superiori a AES ed è simile con altri algoritmi.

risposta data 29.01.2017 - 23:36
fonte

Leggi altre domande sui tag