Praktyczne systemy szyfrowania oparte na PKI używają szyfrowania asymetrycznego do szyfrowania klucza symetrycznego, a następnie symetrycznego szyfrowania za pomocą tego klucza do szyfrowania danych (powiedziawszy, że ktoś wskaże przykładowy przykład).
Tak więc dodatkowy narzut nakładany przez asymetryczne algorytmy kryptograficzne na algorytm symetryczny jest stały - nie zależy od wielkości danych, tylko od wielkości klucza.
Ostatnim razem, gdy testowałem to, sprawdzanie poprawności łańcucha 3 lub więcej certyfikatów X.509 [edytuj, aby dodać: i dane, które podpisywali] zajmowało ułamek sekundy na ARM działającym z częstotliwością 100 MHz (uśrednione) w wielu powtórzeniach, oczywiście). Nie pamiętam, jak małe - nie znikome, ale dobrze poniżej sekundy.
Niestety nie pamiętam dokładnych szczegółów, ale podsumowanie jest takie, że jeśli nie jesteś w bardzo ograniczonym systemie lub nie używasz dużej ilości szyfrowania (np. Jeśli chcesz przyjąć jak najwięcej połączeń SSL na sekundę) Zatwierdzone przez NIST asymetryczne metody szyfrowania są szybkie.
Wygląda na to, że Twój link do zapisu nie działa. – skiwi