证书和不对称加密
维度 RSA Ed25519
数学难题 大整数分解 椭圆曲线离散对数
密钥尺寸 2048/4096 bit 256 bit
签名尺寸 256 B 64 B
侧信道抗性 需额外保护 内置抵抗
速度 慢 5–10× 飞快
量子威胁 均被 Shor 算法破解,但 RSA 所需量子位远 < 曲线  

RSA 原理(传统)

  1. 找两个超大质数 p, q,算 n = p·q
  2. 公钥 (e, n),私钥 (d, n)
  3. 安全性靠“把 n 分解回 p,q 极其困难”。

Ed25519 原理(椭圆曲线)

  1. 选一条固定曲线 Edwards25519(方程 −x² + y² = 1 + d x²y²,模 2²⁵⁵−19);
  2. 私钥 → 生成一个 256 位随机数 a
  3. 公钥 A = a·B,其中 B 是曲线上的固定基点;
    • “·” 是曲线上的标量乘法(离散对数问题:已知 A, B 反推 a 极难);
  4. 签名时用 Schnorr 机制,确定性 nonce(SHA-512 内部生成),杜绝 RSA/ECDSA 的随机数泄漏风险。

验证: 证书和密文都给对方, 对方用公钥打开密文核对是否和证书一致.

加密: 只给对方密文, 对方用公钥解开密文->明文