Hvorfor kalder vi Sydafrika RSA?


Bedste svar

Sydafrika blev en republik, som er “en stat, hvor den øverste magt holdes af folket og deres valgte repræsentanter, og som har en valgt eller nomineret præsident snarere end en monark. ”

Dette var vigtigt, da Sydafrika tidligere blev regeret af den britiske monark, og det blev derefter styret af mindretal.

Så det blev Republikken Sydafrika, forkortet til RSA.

Svar

Du blandede ting sammen, som skrevet er dit spørgsmål ikke fornuftigt. Så lad mig ordne det.

> Da privat nøgle nu er den mest foretrukne mulighed

Hvad mener du ? Der er behov for private nøgler med både RSA og ECDSA

ECC erstatter rsa til nøgleudveksling

ECC står for Elliptic Kurver kryptografi, og det erstatter ikke RSA til nøgleudveksling. Der er 3 populære nøgleudvekslinger:

  • RSA-nøgleudveksling
  • RSA-godkendt Diffie-Hellman-udveksling
  • ECDSA-godkendt Diffie-Hellman-udveksling

RSA-nøgleudveksling erstattes med RSA-godkendt Diffie-Hellman-udveksling af årsager, der ikke er relateret til RSAs sårbarheder, nemlig for at give perfekt fremadrettet hemmeligholdelse.

Ovenstående 2 udvekslinger bliver erstattet med ECDSA-godkendt Diffie-Hellman-udveksling af forskellige årsager, herunder men ikke begrænset til potentiel sårbarhed i RSA.

ville en effektiv heltal faktoriseringsalgoritme være enhver form for fare for sikkerhed mere

RSA er et kryptosystem bestående af 3 algoritmer:

  • RSA-nøgleudveksling
  • RSA-signatur
  • RSA-kryptering

Der er erstatninger for RSA-nøgleudveksling og RSA-signaturer. Men den eneste erstatning for RSA-kryptering er ElGamal, som ikke er en komplet erstatning, det har mangler.

Så en effektiv heltal faktorisering vil medføre fareapplikationer, der er afhængige af RSA-kryptering. Heldigvis, når folk tror, ​​at RSA-kryptering bruges, er det ofte ikke – f.eks. hverken SSH eller TLS bruger RSA-kryptering. De bruger enten RSA-udveksling eller RSA-signatur. Så et par applikationer, der virkelig bruger RSA-kryptering, såsom S / MIME og PGP, bliver sandsynligvis nødt til at blive genudviklet for at bruge ElGamal. Men det er ikke kun algoritmeudskiftning. Hvis jeg forstår korrekt, kan ElGamal-nøgler ikke genbruges sikkert på samme måde som langsigtede RSA-nøgler kan. Så nogle nøglegenererings- og distributionsinfrastrukturer skal anvendes til at udnytte engangs-ElGamal-nøgler.

Dog.

Begge vores asymmetriske kryptosystemer er sårbare over for kvantecomputere. Kvantealgoritmer findes også for diskret logaritme. Så:

  • Alle 3 RSA-algoritmer kan brydes ved hjælp af et kvante-heltal faktoriseringsangreb
  • De resterende ECDSA, DH og ElGamal kan brydes af et kvante-diskret logaritmeangreb. Og logaritmen ser endda ud til at være lettere!

Så mens heltalfaktorisering ikke i sig selv er forfærdelig, tillader kvantecomputere en meget bredere vifte af angreb.

Så post-quantum algoritmer er nødvendige. Der findes nogle algoritmer, men de er for ubelejlige til at være praktiske. Så forskningen er i gang!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *