waderwu / guomi

7 stars 2 forks source link

gmssl 中的 sm2 和rsa速度 #17

Open waderwu opened 6 years ago

waderwu commented 6 years ago
                              sign    verify    sign/s verify/s
 256 bit sm2 (sm2p256v1)   0.0001s   0.0004s  10145.2   2838.9
                              encrypt decrypt   enc/s  dec/s
 256 bit sm2 (sm2p256v1)   0.0004s   0.0003s   2422.1   3014.0
                  sign    verify    sign/s verify/s
rsa  512 bits 0.000045s 0.000004s  22174.3 277622.7
rsa 1024 bits 0.000131s 0.000009s   7613.8 109910.6
rsa 2048 bits 0.000636s 0.000028s   1573.2  35404.4
rsa 4096 bits 0.006510s 0.000100s    153.6   9995.6
waderwu commented 6 years ago

这种图就比较高端

waderwu commented 6 years ago
einsitang commented 1 year ago

你好,请教个问题。

既然SM2的签名比验证快,那么为什么网上通篇对SM2和RSA比较中强调SM2快于RSA?对于网络通讯的应用上不是应该验证约快性能越好,吞吐量越高吗?

另外的就是,在安全强度上,为什么秘钥长度为256bit的SM2(ECC)能对标3072bit的RSA?理论上来说,安全强度不是取决于谁的秘钥长度更长吗?

waderwu commented 1 year ago

第一个问题,我不太了解。第二个问题安全强度不止和密钥长度有关,还和算法有关,与算法背后的数学难题被破解的难度有关。

einsitang commented 1 year ago

第一个问题,我不太了解。第二个问题安全强度不止和密钥长度有关,还和算法有关,与算法背后的数学难题被破解的难度有关。

你好,非常感谢你的回复

算法/数学难度是防止用户可以绕过其机制快速求解。但在计算机上,安全强度的问题不是应该聚焦在穷举次数上吗?

256bit 在暴力穷举上显然是低于 3072bit,

我们拿你上面的测试结果来说吧256bit的SM2验证速度是2048bit的RSA的10倍,即使把这个速度算上,论破解时间也是SM2快,而且将通过降低验证(运算)速度来防止破解将违背性能效率(问题一)