🔒 加密筆記 encryption.hk
[VPN評測]

RSA vs 橢圓曲線公鑰加密:邊種更適合現代隱私保護?深度比較與實戰指南

公鑰加密係 VPN、網絡隱私嘅基石。本文深度比較 RSA 同橢圓曲線密碼學(ECC)喺安全性、效能、金鑰長度嘅差異,用數據話你知點解 ECC 係未來趨勢,附 FAQ 同實戰建議,幫港人同海外華人揀最強加密方案。

2026年5月17日

喺今日呢個數碼監控同資料洩漏風險無處不在嘅時代,公鑰加密已經成為保障我哋私隱嘅最後一道防線,尤其喺使用 VPN、加密通訊 App 同埋安全瀏覽嘅場景。一提到公鑰加密,RSA 同 Elliptic Curve Cryptography(橢圓曲線密碼學,簡稱 ECC)就係最常被比較嘅兩大主流演算法。雖然 RSA 係幾十年嚟嘅業界標準,但 ECC 近年迅速崛起,憑藉更強嘅安全性能同更低嘅資源消耗,正喺度重新定義現代隱私保護。本文將會由原理講到實戰,配合權威數據,同你徹底拆解 RSA vs Elliptic Curve 公鑰加密 呢個對港人同海外華人用戶極之關鍵嘅命題,幫你喺揀 VPN、設定加密憑證甚至理解加密貨幣安全時,做出最明智嘅決定。

甚麼是 RSA 加密?從古典基石講起

RSA 由 Ron Rivest、Adi Shamir 同 Leonard Adleman 喺 1977 年發明,係第一套實用嘅公鑰密碼系統,佢嘅安全性建基於 大整數因數分解 嘅數學難題。簡單講,RSA 會生成一對金鑰:你可以公開嘅公鑰,同埋必須保密嘅私鑰。訊息用公鑰加密之後,只有對應嘅私鑰先可以解密,呢個過程完全唔需要事先交換過秘密。

RSA 嘅核心操作係模冪運算:隨意揀兩個極大嘅質數 (p) 同 (q),計算佢哋嘅乘積 (n = p \times q),並配合一個適當嘅指數 (e) 同 (d)。任何人只要知道 (n) 同 (e) 就可以加密,但要由 (n) 推返出 (p) 同 (q)(即因數分解 2048 位元以上嘅整數),喺現有電腦能力下幾乎係不可能嘅任務。正因為呢個數學難題極難破解,RSA 曾經喺 SSL/TLS 憑證、數位簽章、安全電郵(PGP)同舊式 VPN 協議(如 OpenVPN 使用 RSA 金鑰)度獨領風騷超過四十年。

然而 RSA 並非無懈可擊。隨住電腦運算能力進步,為咗維持足夠嘅安全性,RSA 金鑰長度必須不斷增加。由早年嘅 512 位元,到而家普遍採用 2048 位元,甚至開始過渡去 3072 位元。金鑰越長,加密解密運算就越慢,生成金鑰所需嘅時間同熵源亦越高。呢個短板喺資源受限嘅裝置(例如手機、IoT 設備、VPN 路由器)上尤其明顯。當你每次建立 TLS 握手或者 VPN 連線都要處理一條 4096-bit RSA 金鑰,延遲同電量消耗會明顯上升,直接影響用戶體驗。

甚麼是橢圓曲線密碼學(ECC)?更優雅嘅數學方案

橢圓曲線密碼學(ECC)喺 1985 年由 Neal Koblitz 同 Victor S. Miller 各自獨立提出,佢嘅安全性建基於 橢圓曲線離散對數問題(ECDLP)。同 RSA 用大整數因數分解唔同,ECC 係喺一條特定形狀嘅橢圓曲線上進行點加法同純量乘法。最常用嘅曲線方程係 (y^2 = x^3 + ax + b),而加密操作就係喺呢條曲線上搵一個生成點 (G),然後用私鑰(一個極大嘅亂數)乘以 (G) 得到公鑰 (Q = d \times G)。由 (Q) 同 (G) 反向推算出私鑰 (d) 就係 ECDLP,數學上被認為比 RSA 嘅整數因數分解困難得多。

ECC 最大嘅賣點係以極短金鑰達到極高安全強度。例如一條 256 位元嘅 ECC 金鑰(如常見嘅 Curve25519 或 NIST P-256),其安全性約等同一條 3072 位元嘅 RSA 金鑰。金鑰短所帶來嘅優勢極之實際:簽名更快、加密/解密消耗更少 CPU 資源、頻寬佔用更低。呢個特性令 ECC 成為現代隱私應用到達爾文式嘅選擇,特別係喺 VPN 世界——WireGuard 就徹底摒棄 RSA,直接用 Curve25519 做金鑰交換,實現極速握手同低功耗。

現時主流 ECC 曲線包括 NIST 推薦嘅 P-256、P-384、P-521,以及由 Daniel J. Bernstein 設計、近年極受歡迎嘅 Curve25519 同 Ed25519。後者因為避免咗官方標準可能潛在嘅後門風險,而且實作簡潔高效,幾乎成為所有現代隱私協議嘅首選,包括 Signal、WhatsApp、Apple iMessage 同 WireGuard。對於關注 VPN 私隱嘅港人嚟講,呢個技術細節直接決定了你嘅連線係咪真正「輕量且堅固」。

安全性深度對決:金鑰長度同強度數據一覽

呢度係成個比較最核心嘅部分——唔好只係聽「ECC 比 RSA 強」,而係要睇標準化機構嘅對照數據。美國國家標準與技術研究院(NIST)喺 SP 800-57 文件入面,對對稱加密、RSA 同 ECC 嘅安全強度做咗清晰對照。所謂「安全強度」用「位元安全」衡量,指破解系統所需嘅運算量等同於暴力破解一條幾多位元嘅對稱密鑰。

以下係一個權威對照表(節錄自 NIST 指導方針):

安全強度(位元)對稱密鑰長度RSA 金鑰長度ECC 金鑰長度
80801024160-223
1121122048224-255
1281283072256-383
1921927680384-511
25625615360512+

從呢個表可以睇到,我哋日常使用嘅 128 位元安全 強度,RSA 需要 3072 位元 金鑰,而 ECC 只需要 256 位元。換句話講,ECC 用唔夠十分之一嘅金鑰長度就做到同一等級嘅保護。而當你想將安全強度提升到 256 位元以應對未來威脅(例如量子電腦),RSA 金鑰長度會暴增至 15360 位元,呢個規模嘅運算喺現實裝置上根本行唔通;ECC 雖然都要加長,但 512 位元仍喺可接受範圍內。

另一個重要指標係破解成本估算。根據密碼學界權威論文(例如 Lenstra 同 Verheul 嘅研究),破解一條 2048-bit RSA 金鑰需要嘅運算資源極之龐大,但仍被部份機構視為有「理論上足夠但有朝不保夕」嘅風險。反觀 128-bit 安全強度嘅 ECC 曲線,因其離散對數問題結構更具破壞抗性,被普遍認為喺古典電腦時代永不可破。故此,美國 NSA 早喺 2015 年已宣布逐步放棄 RSA 為主嘅 Suite B 密碼包,轉向全面採用 ECC 曲線(特別係 Curve25519)。呢個立場轉變極具訊號意義——連全球最強情報機關都押注 ECC,我哋無理由再盲目死守 RSA。

效能與資源消耗實測:VPN 同手機用戶必然有感

對一般用戶嚟講,安全性數據可能比較抽象,但效能差異絕對係每日感受到嘅。喺建立 VPN 連線或者 TLS 握手嘅過程中,加密演算法嘅金鑰生成、簽章同驗證速度,直接影響你「開 App 到真正連到線」要等幾耐。

第三方機構同開源項目曾進行大量 Benchmark。以 OpenSSL 內置速度測試為例,喺普通 x86 伺服器上,ECC 曲線 P-256(等同 128-bit 安全)每秒可處理超過 30000 次簽名,而同安全等級嘅 RSA 3072 每秒只得數百次簽名,差幅高達幾十倍。金鑰生成方面差異更誇張:生成一條 RSA 3072 私鑰需時數百毫秒甚至一秒,而 ECC 256 生成幾乎瞬間完成,呢個對 VPN 伺服器需要隨時為新連線產生短暫金鑰(ephemeral key)嚟講,係天同地嘅分別。

頻寬同記憶體佔用亦係重點。一條 ECC 256-bit 公鑰大小約 64 字節,而 RSA 3072-bit 公鑰達 384 字節。對於 IoT 傳感器、低功耗藍牙設備或者網絡不穩嘅環境,較細嘅金鑰意味住更快嘅握手封包傳輸,減少斷線重連延遲。呢個直接惠及使用 VPN 觀看串流影片、進行視像會議嘅港人:WireGuard 之所以被公認「快過 OpenVPN 幾條街」,最大原因就係全面使用 Curve25519 ECDH 金鑰交換,而唔係拖住沉重嘅 RSA handshake。如果你成日要連去海外伺服器,ECC 延遲低呢個優勢,會直接反映喺更流暢嘅瀏覽體驗度。

實際應用場景大檢閱:由 VPN 到加密貨幣

encryption-hk 配图

RSA 現時嘅地盤主要集中在舊有基建。絕大多數 2020 年前簽發嘅 TLS 憑證,以及大量企業內部自簽憑證仍使用 RSA 2048-bit。OpenVPN 預設模式下,控制通道同金鑰交換都依賴 RSA,雖然可以搭配 ECDSA 憑證,但設定較繁複,唔少部署仍然沿用 RSA。另外,PGP/GPG 加密電郵生態入面,RSA 2048 或 4096 仍然係主流選擇,兼容性最廣。

ECC 嘅滲透已經成為現代標準

由此可見,若果你關注 VPN 私隱,選擇一個全面採用 ECC 嘅協議(WireGuard 或 IKEv2)比用 OpenVPN 行 RSA 更能夠確保連線速度同未來兼容性。尤其針對香港用戶,網絡封鎖同延遲敏感嘅環境下,細金鑰 + 快握手就等於更難被偵測同更少斷線機會。

量子威脅與未來趨勢:RSA 會被淘汰嗎?

呢度必須提出一個關鍵判斷:量子電腦對公鑰密碼學嘅威脅係真實存在,而且 RSA 將會首當其衝。 Shor 演算法理論上能喺足夠多量子位元嘅電腦上高效分解大整數,直接毀滅 RSA 嘅安全基礎;同樣地,Shor 演算法亦可以破解 ECC 嘅離散對數問題。所以嚴格嚟講,兩者都唔係「抗量子」嘅演算法。

不過,ECC 喺過渡到後量子密碼學(PQC)方面有結構性優勢。因為 ECC 金鑰長度細,當未來需要結合一層抗量子演算法(例如晶格密碼學 Kyber 或者 SPHINCS+)作混合模式時,ECC 產生嘅開銷遠低於 RSA,更能適應分佈式系統同 VPN 節點嘅需求。相反,若果繼續使用巨型 RSA 金鑰,再疊加後量子層,運算延遲將會係災難級別——你個 VPN 連線可能要花十幾秒先掂。

因此,密碼學界嘅共識趨勢係:從 RSA 遷移去 ECC,並為後量子密碼學做準備。 唔少機構已經啟動「先 ECC 化,再 PQC 化」嘅路線圖。對於閱讀呢篇文章嘅你,無論係選購 VPN 服務、自建代理伺服器,抑或只係想保護日常通訊,2025 年打後都應該以 ECC 為基準要求,避開仍以 RSA-1024/2048 為主嘅過時產品。部份 VPN 供應商仍標榜「軍用級 RSA-2048 加密」做招徠,實際上呢句口號已經過時,反而突顯佢地技術架構老化。記住一句話:用 ECC 嘅 VPN 唔一定最快最好,但堅持淨係用 RSA 嘅 VPN 幾乎肯定落後緊時代。

常見問題 FAQ

1. 點解 ECC 可以用短咁多嘅金鑰達到同等安全性?

因為 ECC 依賴嘅橢圓曲線離散對數問題(ECDLP)結構複雜度遠高於 RSA 嘅整數因數分解。目前仲未搵到好似因數分解嘅「數域篩法」咁高效嘅通用攻擊,所以攻擊方需要用完全指數級別嘅時間去破解,令短金鑰都有極高安全。

2. RSA 係咪已經唔安全?一般用戶需唔需要即刻遷移?

RSA-2048 依然安全,不過 NIST 預計至少可用到 2030 年。但 RSA-1024 早被視為已破解。問題唔係「即唔即刻唔安全」,而係性能同未來兼容性差距太大。如果係新系統,無理由再選 RSA。

3. WireGuard 用嘅 Curve25519 同普通 ECC 有咩分別?

Curve25519 係一種特製曲線,專為金鑰交換(ECDH)設計,唔支援簽名。佢嘅主要優點係實作極簡單、高效、避開 Timing Attack 等側信道風險,而且冇可疑參數,被認為係最安全嘅曲線之一。Ed25519 則係相應嘅簽名方案。

4. 如果我嘅 VPN 供應商只提供 RSA 選項,應唔應該換?

應慎重考慮。雖然 RSA 短期內未必出事,但反映供應商技術更新緩慢,未來難以適應更快協定唔保護。建議選擇同時支援 WireGuard(即強制用 ECC)嘅服務。

5. 設置伺服器時如何強制使用 ECC 憑證?

使用 Let’s Encrypt 或者其他 CA 發行 ECDSA 憑證,Web 伺服器(Nginx/Apache)啟用 ssl_ecdh_curve 指定 Curve25519 等曲線。而家多數現代設定都建議行 ECDHE 而非 RSA 金鑰交換。

6. ECC 同 RSA 能否同時使用?

可以。混合使用(例如 RSA 簽名 + ECDHE 金鑰交換)相當常見,作為過渡階段。但終極目標依然係完全 ECC 化以達最佳性能。

總結:你應該點樣揀?

encryption-hk 配图

RSA vs Elliptic Curve 公鑰加密 呢場對決入面,結論其實相當清晰:ECC 係現代隱私防護嘅事實標準,尤其適合 VPN 同高安全需求場景。 RSA 係偉大嘅技術遺產,但佢嘅時代任務正逐漸完結。喺數據面前,無理由為咗兼容舊系統而犧牲速度、功耗同未來抗性。

對於港人同海外華人,香港獨特嘅網絡環境更需要高抗干擾、低延遲嘅加密方案。ECC 細金鑰令握手封包更輕,更難被深度封包檢測(DPI)阻擋,配合 WireGuard 之類嘅協議,可以喺不友善網絡中保持隱形同高速。另外,加密貨幣生態中全面採用 ECC,亦證明佢應對巨大經濟價值嘅實戰穩健性。

你嘅行動清單好簡單:檢查你而家用緊嘅 VPN,確保支援 WireGuard 或者帶有 ECDHE 嘅 IKEv2;生成 SSH 金鑰時改用 ssh-keygen -t ed25519 而非 RSA;為網站申請 ECDSA 憑證;同埋學識分辨市場上掛羊頭賣狗肉、「軍用級加密」呢類空洞口號。建立真正嘅密碼學素養,先係喺數碼時代保障自身隱私嘅根本。

tags: RSA橢圓曲線密碼學ECC公鑰加密密碼學VPN加密網絡隱私資訊安全金鑰交換