Sono abbastanza confuso dalla domanda, ma farò del mio meglio. A parte: Normalmente non mi piace questo approccio, ma l'intuizione mi dice che assillare l'OP per chiarire le domande che ammette di non comprendere pienamente è una violazione peggiore dei principi SEC: SE .
RSA e tutta la crittografia a chiave pubblica sono intensi per molto . Non sono sorpreso che tu abbia problemi di prestazioni con una strong chiave RSA. La crittografia a chiave simmetrica richiede meno risorse del processore, ma comporta un overhead di gestione delle chiavi piuttosto complesso, che di solito è almeno parzialmente manuale. La gestione manuale delle chiavi è dolorosa.
ECDH è una soluzione ibrida. Eseguire la crittografia / decrittografia con una chiave simmetrica (Buone prestazioni) e utilizzare le chiavi pubbliche per generare e gestire le chiavi di sessione (gestione delle chiavi solide con alta automazione, basso sovraccarico e bassa soglia del dolore). Il meglio di entrambi i mondi; ottieni le prestazioni delle chiavi simmetriche senza il sovraccarico della gestione delle chiavi.
Questa è la teoria dei 50.000 metri; se SEC: SE fosse un sito di discussione tecnica potremmo approfondire i dettagli.
La seconda serie di domande è molto più problematica. Bruce Schneier ha una citazione concisa che non posso richiamare alla mente in questo momento sul fatto che il 90% dei problemi con crypto non sono nel design, ma nell'implementazione. Quanto miglioramento delle prestazioni incontrerai? Dipende dall'implementazione? Quanto è strong la crittografia? Dipende dall'implementazione.