Ir al contenido principal

RSA vs Ed25519 para DKIM: ¿qué algoritmo de firma elegir?

Por CaptainDNS
Publicado el 6 de marzo de 2026

Comparación visual de los algoritmos RSA 2048 y Ed25519 para la firma DKIM
TL;DR
  • RSA 2048 bits sigue siendo el estándar universal para DKIM: soportado por todos los proveedores, pero clave pública de ~392 caracteres y firma de 256 bytes
  • Ed25519 (RFC 8463) produce claves de 44 caracteres y firmas de 64 bytes, con una firma hasta 30 veces más rápida
  • En 2026, Ed25519 es soportado por Google, Fastmail y algunos MTA open source, pero Microsoft 365 y Yahoo aún no lo verifican
  • La doble firma (RSA + Ed25519 en paralelo) es la estrategia recomendada para preparar la migración sin riesgo
  • No usar más RSA 1024 bits: rechazado por Google, Microsoft y Yahoo desde 2024

Su registro DKIM utiliza RSA 2048 bits. Es sólido, pero la clave pública ocupa por sí sola más de 390 caracteres en su zona DNS. Cada email transporta una firma de 256 bytes en sus cabeceras. A escala de millones de mensajes, ese peso no es despreciable.

Ed25519, estandarizado para DKIM por la RFC 8463 en 2018, promete claves 9 veces más cortas y firmas 4 veces más ligeras, con un nivel de seguridad equivalente a RSA 3072 bits. Pero el soporte de los proveedores sigue siendo incompleto en 2026.

Esta guía compara los dos algoritmos en profundidad: criptografía subyacente, tamaños de clave y de firma, rendimiento, seguridad, compatibilidad de los proveedores y estrategia de migración recomendada. Público objetivo: administradores de sistemas e ingenieros DevOps que gestionan la infraestructura de email.

¿Cómo firma DKIM los emails?

DKIM utiliza la criptografía asimétrica para firmar cada email saliente. El servidor de envío firma un hash de las cabeceras y del cuerpo con una clave privada. El servidor de recepción recupera la clave pública en el DNS y verifica la firma.

La cabecera DKIM-Signature contiene la etiqueta a= que indica el algoritmo utilizado:

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=s202603; ...

o:

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603; ...

Los dos algoritmos disponibles son rsa-sha256 (estándar desde 2007) y ed25519-sha256 (añadido por la RFC 8463 en 2018). El hash es siempre SHA-256 en ambos casos.

RSA 2048 para DKIM: el estándar probado

Funcionamiento

RSA (Rivest-Shamir-Adleman) es un algoritmo de clave pública basado en la dificultad de factorizar el producto de dos números primos grandes. Para DKIM:

  • La clave privada firma el hash SHA-256 del mensaje
  • La clave pública, publicada en un registro TXT, permite la verificación
  • El tamaño mínimo recomendado es 2048 bits desde 2024

Registro DNS RSA

s202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3pZ..."

La clave pública RSA 2048 bits codificada en Base64 tiene aproximadamente 392 caracteres. Algunos proveedores DNS limitan los registros TXT a 255 caracteres por cadena, lo que obliga a dividir el valor en varias cadenas entre comillas.

Fortalezas y limitaciones

AspectoDetalle
SoporteUniversal: todos los MTA y proveedores
MadurezEstándar DKIM desde 2007 (RFC 4871, luego 6376)
SeguridadSólida hasta 2030+ según el NIST
Tamaño clave pública~392 caracteres (Base64)
Tamaño firma256 bytes
RendimientoFirma más lenta, verificación rápida
Tamaño DNSPuede necesitar división en varias cadenas TXT

Ed25519 para DKIM: la alternativa moderna

Funcionamiento

Ed25519 es un algoritmo de firma basado en curvas elípticas (Curve25519), diseñado por Daniel J. Bernstein en 2011. Para DKIM, fue estandarizado por la RFC 8463 en septiembre de 2018.

El algoritmo utiliza una curva de Edwards retorcida sobre el cuerpo finito GF(2^255 - 19), de ahí su nombre. La seguridad se basa en la dificultad del problema del logaritmo discreto sobre curva elíptica, fundamentalmente más difícil que la factorización RSA a tamaño de clave equivalente.

Registro DNS Ed25519

ed202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

La clave pública Ed25519 tiene exactamente 44 caracteres en Base64. El registro DNS cabe en una sola cadena TXT, sin división.

Fortalezas y limitaciones

AspectoDetalle
Tamaño clave pública44 caracteres (Base64), 9x más corto que RSA
Tamaño firma64 bytes, 4x más ligero que RSA
RendimientoFirma hasta 30 veces más rápida que RSA 2048
SeguridadEquivalente a RSA ~3072 bits (128 bits de seguridad)
ResistenciaInmune a ataques de canal lateral (constant-time)
SoporteParcial: Google, Fastmail, algunos MTA open source
LimitaciónMicrosoft 365 y Yahoo aún no verifican Ed25519

RSA vs Ed25519: comparación técnica detallada

Comparación técnica de los algoritmos RSA 2048 y Ed25519 para DKIM

CriterioRSA 2048Ed25519
AlgoritmoRSA (factorización)EdDSA (curvas elípticas)
RFC DKIMRFC 6376 (2011)RFC 8463 (2018)
Etiqueta a=rsa-sha256ed25519-sha256
Etiqueta k=rsaed25519
Tamaño clave privada~1 700 bytes32 bytes
Tamaño clave pública~392 caracteres44 caracteres
Tamaño firma256 bytes64 bytes
Bits de seguridad~112 bits~128 bits
HashSHA-256SHA-256
Tamaño registro DNS~430 caracteres~90 caracteres
División TXT necesariaA menudo (límite 255 car.)Nunca
Soporte proveedores 2026UniversalParcial

Impacto en el tamaño de los emails

Cada email firmado con RSA 2048 añade aproximadamente 500 caracteres en la cabecera DKIM-Signature (firma Base64 de ~344 caracteres + etiquetas). Con Ed25519, esta cabecera solo tiene unos 200 caracteres (firma Base64 de ~88 caracteres + etiquetas).

Para un servidor que envía 1 millón de emails al día, la diferencia representa aproximadamente 300 MB de ancho de banda diario menos con Ed25519.

Impacto en las consultas DNS

La verificación DKIM necesita una consulta DNS TXT para recuperar la clave pública. Con RSA 2048, la respuesta DNS tiene ~500 bytes. Con Ed25519, tiene ~150 bytes. Para los resolutores DNS y los servidores de recepción, esta diferencia reduce la carga de red y el tiempo de resolución.

Compatibilidad de los proveedores en 2026

Matriz de compatibilidad Ed25519 por proveedor de email en 2026

ProveedorFirma Ed25519Verificación Ed25519
Google (Gmail/Workspace)Sí (desde 2019)
Fastmail
Proton MailNo
Microsoft 365NoNo
Yahoo/AOLNoNo
Postfix + OpenDKIMSí (desde 2.11)
Postfix + rspamd
EximSí (desde 4.95)
Amazon SESNoNo
SendGridNoNo
MailgunNoNo

Punto crítico: si firma únicamente con Ed25519 y el servidor de recepción no lo soporta, la verificación DKIM falla. El servidor no hace un fallback automático a otro algoritmo. Por eso la doble firma es indispensable.

Doble firma: la estrategia recomendada

La estrategia más segura consiste en firmar cada email con dos firmas DKIM: una RSA 2048 y una Ed25519. Cada firma utiliza su propio selector.

¿Cómo funciona?

El email saliente contiene dos cabeceras DKIM-Signature:

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=dGVzdA==...

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=rsa202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...

Dos registros DNS

rsa202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBg..."
ed202603._domainkey.captaindns.com   IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

Comportamiento del servidor de recepción

El servidor de recepción verifica todas las firmas DKIM presentes. Según la RFC 6376, un solo dkim=pass basta para que la autenticación sea exitosa:

  • Si el servidor soporta Ed25519: ambas firmas pasan
  • Si el servidor no soporta Ed25519: solo la firma RSA es verificada, pasa, DKIM es válido

Configuración con OpenDKIM (Postfix)

En /etc/opendkim/signing.table:

*@captaindns.com  rsa202603._domainkey.captaindns.com
*@captaindns.com  ed202603._domainkey.captaindns.com

En /etc/opendkim/key.table:

rsa202603._domainkey.captaindns.com  captaindns.com:rsa202603:/etc/opendkim/keys/captaindns.com/rsa202603.private
ed202603._domainkey.captaindns.com   captaindns.com:ed202603:/etc/opendkim/keys/captaindns.com/ed202603.private

Utilice el Generador DKIM para crear los dos pares de claves y obtener los registros DNS listos para publicar.

¿Cómo migrar a RSA 2048 o Ed25519?

Si todavía utiliza RSA 1024 bits, la migración es urgente. Google, Microsoft y Yahoo rechazan las firmas DKIM con claves inferiores a 2048 bits desde 2024.

Paso 1: auditar los selectores existentes

Utilice una herramienta de descubrimiento de selectores para identificar todos los selectores DKIM activos en su dominio y verificar el tamaño de las claves actuales.

Paso 2: generar las nuevas claves

Cree un par RSA 2048 bits con un nuevo selector con marca de tiempo. Si su infraestructura lo permite, cree también un par Ed25519.

Paso 3: publicar los registros DNS

Publique las nuevas claves públicas en su zona DNS. Mantenga las claves antiguas activas durante la transición.

Paso 4: cambiar la firma

Configure su servidor de envío para utilizar los nuevos selectores. Si pasa a doble firma, añada Ed25519 además de RSA.

Paso 5: verificar y revocar

Después de 48 horas, verifique que los emails firmados con las nuevas claves pasan dkim=pass en las cabeceras Authentication-Results. Revoque las claves antiguas publicando p= vacío en el registro DNS, y luego elimínelas después de 30 días.

Plan de acción recomendado

  1. Auditar: identifique sus selectores DKIM y el tamaño de sus claves actuales
  2. Generar RSA 2048: si todavía está en RSA 1024, migre como prioridad
  3. Añadir Ed25519: cree un segundo par de claves Ed25519 con un selector diferente
  4. Publicar las dos claves en el DNS con selectores descriptivos (rsa202603, ed202603)
  5. Configurar la doble firma en su MTA (OpenDKIM, rspamd, Exim)
  6. Verificar: envíe emails de prueba hacia Gmail (soporta Ed25519) y Outlook (solo RSA)
  7. Planificar la rotación: renueve los dos pares de claves cada 3 meses

FAQ

¿Es Ed25519 más seguro que RSA 2048 para DKIM?

Ed25519 ofrece 128 bits de seguridad, equivalente a RSA 3072 bits. RSA 2048 ofrece aproximadamente 112 bits de seguridad. En la práctica, ambos se consideran seguros hasta 2030+. Ed25519 tiene la ventaja de ser resistente por diseño a los ataques de canal lateral (constant-time), lo que reduce los riesgos de implementación defectuosa.

¿Se puede usar Ed25519 solo para DKIM?

Es técnicamente posible pero desaconsejado en 2026. Microsoft 365 y Yahoo aún no verifican las firmas Ed25519. Si firma únicamente con Ed25519, estos proveedores no podrán validar DKIM. Utilice la doble firma (RSA + Ed25519) para una compatibilidad máxima.

¿Cómo funciona la doble firma DKIM?

El servidor de envío añade dos cabeceras DKIM-Signature al mensaje: una con rsa-sha256 y otra con ed25519-sha256. Cada firma utiliza su propio selector y su propio par de claves. El servidor de recepción verifica todas las firmas presentes. Un solo dkim=pass basta para que la autenticación sea exitosa.

¿RSA 1024 bits todavía se acepta para DKIM?

No. Google, Microsoft y Yahoo rechazan las firmas DKIM con claves RSA inferiores a 2048 bits desde 2024. Si todavía utiliza RSA 1024, migre inmediatamente a RSA 2048 o añada Ed25519 en paralelo.

¿Hay que usar RSA 4096 bits para DKIM?

RSA 4096 es más seguro que 2048, pero la clave pública tiene aproximadamente 800 caracteres, lo que causa problemas de tamaño DNS. La mayoría de los proveedores no firman con 4096 bits. Prefiera la doble firma RSA 2048 + Ed25519: obtiene un mejor nivel de seguridad con claves más cortas.

¿Gmail soporta Ed25519 para DKIM?

Sí. Google firma los emails de Gmail con Ed25519 desde 2019 y verifica las firmas Ed25519 entrantes. Es el primer gran proveedor en haber adoptado Ed25519 para DKIM. Google Workspace también permite configurar DKIM con Ed25519.

¿Cuál es la RFC que define Ed25519 para DKIM?

La RFC 8463, publicada en septiembre de 2018, define el uso de Ed25519-SHA256 como algoritmo de firma para DKIM. Complementa la RFC 6376 que solo definía rsa-sha256. El algoritmo se identifica mediante la etiqueta a=ed25519-sha256 en la cabecera DKIM-Signature.

¿Es Ed25519 resistente a los ordenadores cuánticos?

No. Al igual que RSA, Ed25519 es vulnerable a los algoritmos cuánticos (algoritmo de Shor para RSA, algoritmo modificado para las curvas elípticas). Sin embargo, los ordenadores cuánticos capaces de romper estos algoritmos aún no existen. El NIST trabaja en estándares post-cuánticos, pero ninguno está aún disponible para DKIM.

Descarga las tablas comparativas

Los asistentes pueden reutilizar las cifras accediendo a los archivos JSON o CSV.

Glosario

  • RSA: algoritmo de criptografía asimétrica basado en la factorización de números primos grandes, inventado en 1977 por Rivest, Shamir y Adleman.
  • Ed25519: algoritmo de firma digital basado en la curva elíptica Curve25519, diseñado por Daniel J. Bernstein en 2011.
  • EdDSA (Edwards-curve Digital Signature Algorithm): familia de algoritmos de firma sobre curvas de Edwards de la cual Ed25519 es la instancia más utilizada.
  • Curva elíptica: estructura matemática utilizada en criptografía, que ofrece un nivel de seguridad elevado con claves más cortas que RSA.
  • Selector DKIM: identificador de texto que localiza la clave pública en el DNS bajo selector._domainkey.dominio.
  • Doble firma: técnica que consiste en firmar un email con dos algoritmos DKIM diferentes (RSA + Ed25519) para maximizar la compatibilidad.
  • RFC 8463: estándar IETF que define el uso de Ed25519-SHA256 para la firma DKIM.

Verifique sus claves DKIM ahora: Utilice nuestro verificador DKIM para analizar sus registros y verificar el tamaño de sus claves.


Guías de DKIM relacionadas

Sources

Artículos relacionados