bluestar hat geschrieben: 
17.07.2018 15:27:22
Da ECC neuer ist, dürftest du weniger Kompatibilitätsprobleme mit langen Schlüsseln haben.
Nein. ECDSA braucht kurven. Die haben feste Länge.
Mein Firefox kann laut wireshark secp256r1 secp384r1 secp512r1 und ecdh_x25519 der chromium secp256r1 secp384r1 und ecdh_x25519 Liest man auf Wikipedia nach kann Safari secp192r1 secp256r1 und secp512r1. Bleibt also lediglich secp256r1 wenn man alle drei großen supporten will. Damit hat man eine feste Länge von 256Bit. Was anderes geht nicht.
bluestar hat geschrieben: 
17.07.2018 15:27:22
Die RSA Implementationen sind halt teilweise halt recht alt und somit ist hier eine höhere Fehleranfälligkeit gegeben.
Umgekehrt wird ein Schuh daraus: Jeder der mal mit brandneuer Software gearbeitet hat weiß, dass die immer um Größenordnungen mehr Fehler hat als alte abgehangene, wo schon viele Fehler behoben wurden.
Grundsätzlich gilt folgendes:
* Quantencomputer werden ECDSA etwa 2/3 mal so schnell knacken wie RSA. => So ein 4096Bit RSA wird um länger vor Quantencomputer sicher sein als 256Bit ECDSA. Die frage ist, ob das einen Unterschied macht. 2001 Gab es den ersten Quantencomputer der bis zu 4Bit RSA (oder theoretisch 2Bit EDSA) brechen konnte. Damit wurde erfolgreich 15=3*5 faktorisiert. 2012 ist die Größte durch Shor's Algorithmus gebrochene Zahl 21=7*3 (5Bit). Es ist fraglich ob jemand der einen Quantencomputer, der 256Bit ECDSA brechen kann nicht auch einen bauen könnte, der 4096Bit RSA bricht. Trotzdem: Wer Angst vor Quantencomputern hat sollte auf RSA setzen
* secp256r1 ist eine von der NSA desighnte wer Angst davor hat, dass die Backdoors eingebaut hat sollte RSA nutzen.
* Die forschung im Bereich EC ist sehr geheimdienstlastig. Es ist wahrscheinlich, dass eventuelle Sicherheitslücken dem Geheimdiensten deutlich schneller zur Verfügung stehen als dem Rest der Welt.
* Die Elementare Zahlentheorie ist zwar eines der ältesten Gebiete der Mathematik. Weshalb zur Erfindung von RSA angenommen wurde, dass sich da nicht mehr viel tut und RSA sicher bleibt. Zwischen 200v Chr. und 1981 hat sich da nicht viel getan. Seither ist da aber wieder ordentlich Bewegung drin. Dies führte dazu, das RSA immer längere schlüssel brauchte. Einige meinen dass ein Durchbruch jetzt kurz bevor steht. Wer angst vor weiteren Fortschritten dort hat sollte auf ECDSA setzen.
* Im Gegensatz dazu sind universelle Algebra und elliptische Kurven recht jung. Keiner hat Ahnung ob da jemand morgen was völlig neues entdeckt. Wer Angst vor Fortschritten dort hat sollte bei RSA bleiben.
* Der Effiziente und Seitenkanalfreie RSA-Implementirungen zu schreiben ist extrem schwer und somit Seitenkanäle aufgrund von Fehlern in der Software bei RSA deutlich wahrscheinlicher. ecdh_x25519 ist dagegen von Anfang an darauf designend worden, möglichst einfach zu implementieren zu sein. Die Gefahr von Seitenkanälen spricht deswegen dick gegen RSA.
* secp256r1 hat dagegen andere Fallstricke. Wer bei der Implementierung nicht aufpasst hat gerne mal einen Bug der nicht nur Seitenkanäle öffnet sonder sogar den geheimen Schlüssel offenbart. Das spricht dick gegen secp256r1.
* Sollte RSA oder DH grundsätzlich gebrochen werden, ist extrem wahrscheinlich, dass dies sich auch auf den jeweils anderen portieren lässt passiert. Bei RSA -> DH ist das glaube ich sogar vor ein paar Jahren bewiesen worden. Wer RSA bricht kann ach DH brechen. Sicher sind also eher RSA mit DH oder ECDH mit ECDSA. Die übliche ECDH-RSA Variante hat die doppelte Angriffsfläche.