C'est une question douce. Je ne connais pas grand-chose à la cryptographie ou à son histoire, mais il semble que RSA utilise couramment l'échange de clés en chiffrant une clé symétrique pour envoyer un message plus long (par exemple, la description d'iMessage ici ). N'est-ce pas exactement la raison pour laquelle l'échange de clés Diffie-Hellman, qui est plus ancien (et me semble plus simple), est destiné? En regardant Wikipedia, ils étaient également tous les deux brevetés, donc cela n'aurait pas été responsable du choix.
Pour être clair, je ne demande pas s'il est théoriquement important que la cryptographie à clé publique soit possible. Je demande pourquoi c'est devenu une méthode standard dans la pratique pour l'échange de clés. (Pour un non-cryptographe, DH semble plus facile à implémenter et n'est pas non plus lié aux détails du groupe utilisé.)
la source
Réponses:
Il n'y a pas de raison technique forte. Nous aurions pu utiliser Diffie-Hellman (avec les signatures appropriées) aussi bien que RSA.
Alors pourquoi RSA? Autant que je sache, les raisons historiques non techniques dominaient. RSA a été breveté et il y avait une entreprise derrière, qui commercialisait et défendait RSA. De plus, il y avait de bonnes bibliothèques et RSA était facile à comprendre et familier aux développeurs. Pour ces raisons, RSA a été choisi, et une fois qu'il était le choix populaire, il est resté de cette façon en raison de l'inertie.
De nos jours, le principal moteur qui a provoqué une augmentation de l'utilisation de Diffie-Hellman est le désir d'une parfaite confidentialité secrète, ce qui est facile à réaliser en utilisant Diffie-Hellman mais est plus lent avec RSA.
Incidemment: c'est l'échange de clés Diffie-Hellman, pas le partage secret Diffie-Hellman. Le partage secret est tout autre chose.
la source
Diffie – Hellman n'a pas de fonctionnalité cruciale: l'authentification. Vous savez que vous partagez un secret avec quelqu'un, mais vous ne pouvez pas savoir si c'est le destinataire ou un homme au milieu. Avec RSA, vous pouvez avoir quelques parties de confiance qui stockent des clés publiques. Si vous souhaitez vous connecter à votre banque, vous pouvez demander à la partie de confiance (disons Verisign) la clé publique de la banque, car vous avez déjà la clé publique de la partie de confiance sur votre ordinateur. Vous savez donc que vous partagez un secret avec votre banque.
Avec Diffie – Hellman, lorsque vous créez un secret avec votre banque, vous pouvez en fait créer un secret avec un homme du milieu (MITM), qui en crée également un avec votre banque, et il n'a qu'à traduire d'une clé de cryptage en l'autre à rester invisible (tout en pouvant lire toute la communication).
la source
L'algorithme RSA tel que mentionné précédemment n'est pas beaucoup mieux que Diffie – Hellman, ce dernier manque juste d'authentification, les deux algorithmes dépendent de la difficulté à trouver des logarithmes discrets, donc en termes de sécurité, ils sont tous deux assez similaires.
la source
Il y a un côté sombre à cela qui ne peut être ignoré.
Le fait que le RSA a été coopté par la NSA.
La NSA a planté une porte dérobée dans le cyphère Eliptic Curve qu'elle a fourni à la RSA.
http://www.intelligence-world.org/nsa-infiltrated-rsa-security-more-deply-than-thought-study/
la source