La mejor respuesta
Sudáfrica se convirtió en una República, que es “un estado en el que el poder supremo está en manos del pueblo y sus electos representantes, y que tiene un presidente electo o nominado en lugar de un monarca ”.
Esto fue importante ya que Sudáfrica fue gobernada por el Monarca Británico antes, y fue gobernada por una minoría a partir de entonces.
Entonces se convirtió en República de Sudáfrica, abreviado como RSA.
Respuesta
Mezcló las cosas, tal como está escrito, su pregunta no tiene sentido. Así que déjame solucionarlo.
> Ahora que la clave privada es la opción más preferida
¿Qué quieres decir ? Se necesitan claves privadas tanto con RSA como con ECDSA
ECC reemplazando a rsa para el intercambio de claves
ECC significa Elliptic Curves Cryptography y no reemplaza a RSA para el intercambio de claves. Hay 3 intercambios de claves populares:
- Intercambio de claves RSA
- Intercambio Diffie-Hellman autenticado por RSA
- Intercambio Diffie-Hellman autenticado por ECDSA
El intercambio de claves RSA se reemplaza con el intercambio Diffie-Hellman autenticado por RSA por razones que no están relacionadas con las vulnerabilidades de RSA, es decir, para proporcionar un secreto directo perfecto.
Los 2 intercambios anteriores se reemplazan con la autenticación ECDSA Intercambio Diffie-Hellman por varias razones, incluidas, entre otras, la vulnerabilidad potencial de RSA.
¿Un algoritmo de factorización de enteros eficiente sería cualquier tipo de peligro para la seguridad? más
RSA es un criptosistema que consta de 3 algoritmos:
- Intercambio de claves RSA
- Firma RSA
- Cifrado RSA
Hay reemplazos para el intercambio de claves RSA y las firmas RSA. Pero el único reemplazo para el cifrado RSA es ElGamal, que no es un reemplazo completo, tiene fallas.
Por lo tanto, una factorización de enteros eficiente pondría en peligro las aplicaciones que dependen del cifrado RSA. Afortunadamente, cuando la gente piensa que se usa el cifrado RSA, a menudo no lo es, por ejemplo ni SSH ni TLS utilizan cifrado RSA. Usan intercambio RSA o firma RSA. Por lo tanto, algunas aplicaciones que realmente usan el cifrado RSA, como S / MIME y PGP, probablemente tendrían que rediseñarse para usar ElGamal. Pero no es un mero reemplazo de algoritmo. Si entiendo correctamente, las claves de ElGamal no se pueden reutilizar de forma segura de la misma manera que las claves RSA a largo plazo. Por lo tanto, se debe emplear alguna infraestructura de generación y distribución de claves para utilizar claves ElGamal de una sola vez.
Sin embargo.
Nuestros dos criptosistemas asimétricos son vulnerables a las computadoras cuánticas. También existen algoritmos cuánticos para logaritmos discretos. Entonces:
- Los 3 algoritmos RSA pueden romperse mediante el uso de un ataque de factorización de enteros cuánticos
- El resto de ECDSA, DH y ElGamal pueden romperse mediante un ataque de logaritmo discreto cuántico. ¡Y el logaritmo incluso parece ser más fácil!
Entonces, aunque la factorización de enteros no es terrible en sí misma, las computadoras cuánticas permiten una gama mucho más amplia de ataques.
Entonces los algoritmos post-cuánticos son necesarios. Existen algunos algoritmos, pero son demasiado inconvenientes para ser prácticos. ¡Así que la investigación está en curso!