Meilleure réponse
LAfrique du Sud est devenue une République, qui est «un État dans lequel le pouvoir suprême est détenu par le peuple et ses élus représentants, et qui a un président élu ou nommé plutôt quun monarque. »
Cétait important car lAfrique du Sud était auparavant dirigée par le monarque britannique, et par la suite elle a été dirigée par une minorité.
Donc, il est devenu République dAfrique du Sud, abrégé en RSA.
Réponse
Vous avez mélangé les choses, comme écrit votre question na pas de sens. Alors laissez-moi résoudre le problème.
> La clé privée étant désormais loption la plus préférée
Que voulez-vous dire ? Les clés privées sont nécessaires avec RSA et ECDSA
ECC remplaçant rsa pour léchange de clés
ECC signifie Elliptic Curves Cryptography et il ne remplace pas RSA pour léchange de clés. Il existe 3 échanges de clés populaires:
- Échange de clés RSA
- Échange Diffie-Hellman authentifié RSA
- Échange Diffie-Hellman authentifié ECDSA
Léchange de clés RSA est remplacé par un échange Diffie-Hellman authentifié par RSA pour des raisons indépendantes des vulnérabilités de RSA, à savoir pour fournir Perfect Forward Secrecy.
Les 2 échanges ci-dessus sont remplacés par ECDSA authentifié Échange Diffie-Hellman pour diverses raisons, y compris, mais sans sy limiter, la vulnérabilité potentielle de RSA.
serait un algorithme de factorisation dentiers efficace, quel que soit le danger pour la sécurité plus
RSA est un cryptosystème composé de 3 algorithmes:
- échange de clés RSA
- Signature RSA
- Chiffrement RSA
Il existe des remplacements pour léchange de clés RSA et les signatures RSA. Mais le seul remplacement du chiffrement RSA est ElGamal, qui n’est pas un remplacement complet, il a des défauts.
Donc, une factorisation entière efficace mettrait en danger les applications qui reposent sur le chiffrement RSA. Heureusement, lorsque les gens pensent que le cryptage RSA est utilisé, ce nest souvent pas le cas – par exemple ni SSH ni TLS nutilisent le cryptage RSA. Ils utilisent soit léchange RSA, soit la signature RSA. Ainsi, quelques applications qui utilisent vraiment le cryptage RSA, telles que S / MIME et PGP, devraient probablement être repensées pour utiliser ElGamal. Mais ce n’est pas un simple remplacement d’algorithme. Si je comprends bien, les clés ElGamal ne peuvent pas être réutilisées en toute sécurité de la même manière que les clés RSA à long terme. Ainsi, une infrastructure de génération et de distribution de clés doit être employée pour utiliser des clés ElGamal à usage unique.
Cependant.
Nos deux systèmes de cryptage asymétriques sont vulnérables aux ordinateurs quantiques. Des algorithmes quantiques existent également pour le logarithme discret. Donc:
- Les 3 algorithmes RSA peuvent être cassés en utilisant une attaque de factorisation dentiers quantiques
- Les ECDSA, DH et ElGamal restants peuvent être cassés par une attaque logarithmique discrète quantique. Et le logarithme semble même être plus facile!
Donc, bien que la factorisation dentiers ne soit pas terrible en soi, les ordinateurs quantiques permettent une gamme dattaques beaucoup plus large.
Donc des algorithmes post-quantiques sont nécessaires. Certains algorithmes existent, mais ils sont trop peu pratiques pour être pratiques. La recherche est donc en cours!