<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">
<div class="">Bonjour,</div>
<br class="">
<div>
<blockquote type="cite" class="">
<div class="">Le 22 juil. 2016 à 08:44, Gupta, Saurabh <<a href="mailto:Saurabh.Gupta@cavium.com" class="">Saurabh.Gupta@cavium.com</a>> a écrit :</div>
<br class="Apple-interchange-newline">
<div class=""><style type="text/css" style="display:none;" class=""><!-- P {margin-top:0;margin-bottom:0;} --></style>
<div dir="ltr" class="">
<div id="divtagdefaultwrapper" style="font-size: 12pt; background-color: rgb(255, 255, 255); font-family: Calibri, Arial, Helvetica, sans-serif;" class="">
<p class=""><span style="font-size: 10pt;" class=""></span><span style="font-size: 12pt;" class="">1: I didn't get it, Why this behaviour is not coming for other ciphers while doing the server/client handshake?
<br class="">
</span></p>
<p class=""><span style="font-size: 12pt;" class="">It should fail for other ciphers also. <br class="">
</span></p>
<p class=""><span style="font-size: 12pt;" class=""><br class="">
</span></p>
<p class=""><span style="font-size: 12pt;" class="">Ciphers:  working <br class="">
</span></p>
<div class="">DHE-RSA-AES128-SHA<br class="">
<div class="">ECDHE-RSA-AES256-GCM-SHA384<br class="">
</div>
...... etc<br class="">
</div>
</div>
</div>
</div>
</blockquote>
<div><br class="">
</div>
<div>Because the key exchange is performed using DHE or ECDHE here, and parameters are much smaller than your server authentication key.</div>
<div>If you configure a 16k DH group and choose to use DHE as the key exchange algorithm, you’ll surely fall under the same error.</div>
<br class="">
<blockquote type="cite" class="">
<div class="">
<div dir="ltr" class="">
<div id="divtagdefaultwrapper" style="font-size: 12pt; background-color: rgb(255, 255, 255); font-family: Calibri, Arial, Helvetica, sans-serif;" class="">
<div class="">Ciphers: Not working<br class="">
AES128-SHA<br class="">
<span style="font-size: 12pt;" class="">AES256-SHA <br class="">
...... etc</span><br class="">
</div>
</div>
</div>
</div>
</blockquote>
<div><br class="">
</div>
<div>RSA key exchange.</div>
<br class="">
<blockquote type="cite" class="">
<div dir="ltr" class="">
<div id="divtagdefaultwrapper" style="font-size: 12pt; background-color: rgb(255, 255, 255); font-family: Calibri, Arial, Helvetica, sans-serif;" class="">
<div class=""></div>
<div class=""><span style="font-size: 12pt;" class="">2: if anyway I want to use 16k modulus, Do we have solution to avoid this issue so that it won't harm to other application or create any new attack?</span></div>
<p class="">3: ECC cipher is not my main concerned.<br class="">
</p>
</div>
</div>
</blockquote>
<div><br class="">
</div>
<div>You should be concerned about the security provided by your choices, and not pure raw numbers.</div>
<br class="">
<blockquote type="cite" class="">
<div dir="ltr" class="">
<div id="divtagdefaultwrapper" style="font-size: 12pt; background-color: rgb(255, 255, 255); font-family: Calibri, Arial, Helvetica, sans-serif;" class="">
<p class=""></p>
<div id="Signature" class=""><style type="text/css" style="display:none" class=""> <!-- p      {margin-top:0;  margin-bottom:0} --> </style>
<div id="divtagdefaultwrapper" style="font-size: 12pt; background-color: rgb(255, 255, 255); font-family: Calibri, Arial, Helvetica, sans-serif;" class="">
<span style="font-size:12pt" class="">4: I didn't face any issue like memory utilisation or CPU utilisation is more if I'm running more than one client in the case of 16k modulus.<br class="">
</span></div>
</div>
</div>
</div>
</blockquote>
</div>
<br class="">
<div class="">Your measuring tools are bad, change them ;)</div>
<div class="">Signing with a 16k RSA key is way slower than with a 2048bits key, and again way slower than using ECC.</div>
<div class=""><br class="">
</div>
<div class="">According to NIST, equivalent « security levels »:</div>
<div class="">RSA15360, DH15360, ECC512 (or 521)</div>
<div class="">RSA7680, DH7680, ECC384</div>
<div class="">RSA3072, DH3072, ECC256</div>
<div class=""><br class="">
</div>
<div class="">Measurements done on my machine:</div>
<div class="">Signing with ECDSA over the P521 curve is 600x faster than signing with a 15kRSA key.</div>
<div class="">Performing a key exchange with ECDH over the P521 curve is about 180x faster than decrypting with a 15k RSA key.</div>
<div class=""><br class="">
</div>
<div class="">Using the P384 curve and a 7kRSA key, the numbers are 180x faster and 50x faster.</div>
<div class="">Using the P256 curve and a 4kRSA key, numbers are about 90x faster for both operations.</div>
<div class=""><br class="">
</div>
<div class="">I don’t have any measurements for DH key exchange, but it should cost twice more than doing a private RSA operation, and also impacts the client, and when used within TLS it comes in addition to an RSA signing operation.</div>
<div class=""><br class="">
</div>
</body>
</html>