Paras vastaus
Etelä-Afrikasta tuli tasavalta, joka on ”valtio, jossa korkeinta valtaa hallitsevat ihmiset ja heidän valitsemansa edustajia ja jolla on pikemminkin valittu tai nimetty presidentti kuin hallitsija. ”
Tämä oli tärkeää, koska Etelä-Afrikkaa hallitsi aiemmin Britannian hallitsija ja sen jälkeen vähemmistö.
Joten siitä tuli Etelä-Afrikan tasavalta, lyhennettynä RSA: ksi.
Vastaus
Sekoitit asioita, kirjoitettuna kysymyksellesi ei ole järkeä. Joten anna minun korjata se.
> Yksityinen avain on nyt edullisempi vaihtoehto
Mitä tarkoitat ? Yksityisiä avaimia tarvitaan sekä RSA: n että ECDSA: n kanssa.
ECC korvaa avaimenvaihdon rsa
ECC tarkoittaa elliptistä Käyrät salaus ja se ei korvaa RSA: ta avainten vaihdossa. Suosittuja avainkeskuksia on 3:
- RSA-avainten vaihto
- RSA-todennettu Diffie-Hellman -vaihto
- ECDSA-todennettu Diffie-Hellman-vaihto
RSA-avainten vaihto korvataan RSA-todennetulla Diffie-Hellman -vaihdolla syistä, jotka eivät liity RSA: n haavoittuvuuksiin, eli täydellisen välityssalaisuuden tarjoamiseksi.
Edellä mainitut 2 vaihtoa korvataan ECDSA-todennuksella Diffie-Hellman -vaihto useista syistä, mukaan lukien RSA: n mahdollinen haavoittuvuus.
olisiko tehokas kokonaislukukerroinalgoritmi vaarallinen turvallisuudelle enää
RSA on salausjärjestelmä, joka koostuu kolmesta algoritmista:
- RSA-avaimen vaihto
- RSA-allekirjoitus
- RSA-salaus
RSA-avaintenvaihtoon ja RSA-allekirjoituksiin on korvikkeita. Mutta ainoa RSA-salauksen korvike on ElGamal, joka ei ole täydellinen korvaus, sillä on puutteita.
Joten tehokas kokonaisluvun tekijä asettaisi vaaraan sovellukset, jotka luottavat RSA-salaukseen. Onneksi, kun ihmiset ajattelevat RSA-salausta, sitä usein ei käytetä – esim. SSH tai TLS eivät käytä RSA-salausta. He käyttävät joko RSA-vaihtoa tai RSA-allekirjoitusta. Joten muutamat sovellukset, jotka todella käyttävät RSA-salausta, kuten S / MIME ja PGP, olisi todennäköisesti suunniteltava uudelleen ElGamalin käyttämiseksi. Mutta se ei ole pelkkä algoritmien korvaaminen. Jos ymmärrän oikein, ElGamal-avaimia ei voida käyttää uudelleen turvallisesti samalla tavalla kuin pitkäaikaisia RSA-avaimia. Joten kertaluonteisten ElGamal-avainten käyttämiseen on käytettävä joitain avainten luonti- ja jakeluinfrastruktuureja.
Kuitenkin.
Molemmat epäsymmetriset kryptojärjestelmämme ovat alttiita kvanttitietokoneille. Kvanttialgoritmit ovat olemassa myös erilliselle logaritmille. Joten:
- Kaikki 3 RSA-algoritmia voidaan rikkoa käyttämällä kvanttilukufaktorointihyökkäystä.
- Loput ECDSA, DH ja ElGamal voidaan rikkoa kvanttidiskreetin logaritmin hyökkäyksellä. Ja logaritmi näyttää jopa olevan helpompaa!
Joten vaikka kokonaislukujako ei sinänsä ole kauheaa, kvanttitietokoneet mahdollistavat paljon laajemman valikoiman hyökkäyksiä.
Joten kvantin jälkeiset algoritmit ovat välttämättömiä. Joitakin algoritmeja on olemassa, mutta ne ovat liian hankalia ollakseen käytännöllisiä. Joten tutkimus jatkuu!