Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Алгоритм Диффи-Хельмана, конечно, не имеет ничего общего с тем, что вы пытаетесь описать (а пытаетесь вы описать forward secrecy, видимо).Я и написал «эфемерного», а не статического, который, кстати, Android, iOS и Mac OS зачем-то поддерживают.
Свойство forward secrecy можно обеспечить и с RSA, но генерация эфемерного rsa ключа — это, конечно, очень затратная операция по сравнению с генерацией DH группы.Ну да, не так давно на stackoverflow читал, а по сравнению с ECDH ещё медленнее ;).
sign verify sign/s verify/s
rsa 512 bits 0.000046s 0.000004s 21648.2 270106.4
rsa 1024 bits 0.000150s 0.000010s 6686.0 99103.0
rsa 2048 bits 0.001127s 0.000034s 887.6 29280.0
rsa 4096 bits 0.007963s 0.000127s 125.6 7893.4
256 bit ecdh (nistp256): 5391.8 op/s
256 bit ecdsa(nistp256): 9483.1 signs/s
Собственная реализация https с использованием crypto++ для начальной загрузки I2P