<div dir="ltr">Create a JIRA for <span style="font-size:12.8px">ECDSA. I don&#39;t think we could/should change the default, but could be a configuration option for clients.</span><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Looking at OpenID Connect spec it looks like ID token should always be generated in token response [1]. However, it should not be generated in refresh [2] response.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">[1] <a href="http://openid.net/specs/openid-connect-core-1_0.html#rfc.section.3.1.3.3">http://openid.net/specs/openid-connect-core-1_0.html#rfc.section.3.1.3.3</a></span></div><div><span style="font-size:12.8px">[2] <a href="http://openid.net/specs/openid-connect-core-1_0.html#rfc.section.12.2">http://openid.net/specs/openid-connect-core-1_0.html#rfc.section.12.2</a></span></div></div><div class="gmail_extra"><br><div class="gmail_quote">On 27 May 2016 at 19:19, Marek Posolda <span dir="ltr">&lt;<a href="mailto:mposolda@redhat.com" target="_blank">mposolda@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  
    
  
  <div bgcolor="#FFFFFF" text="#000000">
    <div>Regarding this, I wonder if we should
      add support for ECDSA based signatures as an alternative to RSA?
      Just went through some interesting blog [1] , which mentions that
      256-bits ECDSA has around 9.5 times better performance of
      signature generation than 2048-bits RSA. The time of signature
      verification seems to be slightly worse for ECDSA (see second
      comment), however there is also increased security (256-ECDSA is
      equivalient of 3248 RSA according to blog). Maybe it&#39;s something
      we can look at?<br>
      <br>
      Also the optional flag to skip IDToken generation will be good too
      IMO. AFAIK the point of IDToken is the compliance with OIDC
      specification. However in case of Keycloak accessToken usually
      contains all the info like IDToken (+ some more) and it&#39;s the
      accessToken, which is used in REST endpoints. So with regards to
      that, most of the Keycloak-secured applications can live just with
      access+refresh token and don&#39;t need ID Token at all. So if just 2
      tokens needs to be signed instead of 3, we have performance gain
      &quot;for free&quot; (no decrease of security, just one less useless token).<br>
      <br>
      [1]
<a href="https://blog.cloudflare.com/ecdsa-the-digital-signature-algorithm-of-a-better-internet/" target="_blank">https://blog.cloudflare.com/ecdsa-the-digital-signature-algorithm-of-a-better-internet/</a><span class="HOEnZb"><font color="#888888"><br>
      <br>
      Marek</font></span><div><div class="h5"><br>
      <br>
      On 24/05/16 15:43, Bill Burke wrote:<br>
    </div></div></div><div><div class="h5">
    <blockquote type="cite">
      
      Are you sure the performance gains are worth less security?  What
      kind of performance are you actually worried about?  Network (size
      of tokens) or CPU (signatures/marshaling/unmarshalling)?  If
      anything, these signatures are only going to get stronger in
      future releases.<br>
      <br>
      <div>On 5/24/16 5:46 AM, Matuszak, Eduard
        wrote:<br>
      </div>
      <blockquote type="cite">
        
        
        
        
        <font face="Calibri" size="2"><span style="font-size:11pt">
            <div>Hello </div>
            <div> </div>
            <div>Motivated by considerations on how to improve the
              performance of the token generation process I have two
              questions:</div>
            <div> </div>
            <ul style="margin:0;padding-left:36pt">
              <li>I noticed that Keycloak’s token generation via
                endpoint “auth/realms/ccp/protocol/openid-connect/token”
                generates a triple of tokens (access-, refresh- and
                id-token). Is there any possibility to dispense with the
                id-token generation? </li>
            </ul>
            <div> </div>
            <ul style="margin:0;padding-left:36pt">
              <li>Is there a possibility to cause Keycloak to generate
                more “simple” bearer tokens then complex jwt-tokens?</li>
            </ul>
            <div> </div>
            <div> </div>
            <div><font face="Verdana" size="2"><span style="font-size:9pt">Best regards, Eduard Matuszak</span></font></div>
            <div> </div>
          </span></font> <br>
        <fieldset></fieldset>
        <br>
        <pre>_______________________________________________
keycloak-user mailing list
<a href="mailto:keycloak-user@lists.jboss.org" target="_blank">keycloak-user@lists.jboss.org</a>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a></pre>
      </blockquote>
      <br>
      <br>
      <fieldset></fieldset>
      <br>
      <pre>_______________________________________________
keycloak-user mailing list
<a href="mailto:keycloak-user@lists.jboss.org" target="_blank">keycloak-user@lists.jboss.org</a>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a></pre>
    </blockquote>
    <br>
  </div></div></div>

<br>_______________________________________________<br>
keycloak-user mailing list<br>
<a href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a><br></blockquote></div><br></div>