Perché chiamiamo Sudafrica RSA?


Migliore risposta

Il Sudafrica divenne una Repubblica, che è “uno stato in cui il potere supremo è detenuto dal popolo e dai suoi eletti rappresentanti, e che ha un presidente eletto o nominato piuttosto che un monarca. “

Questo era importante in quanto il Sudafrica era governato prima dal monarca britannico e successivamente è stato governato da una minoranza.

Così è diventata la Repubblica del Sud Africa, abbreviata in RSA.

Risposta

Hai confuso le cose, come scritto la tua domanda non ha senso. Quindi lascia che lo aggiusti.

> Ora che la chiave privata è lopzione più preferita

Cosa intendi ? Le chiavi private sono necessarie sia con RSA che con ECDSA

ECC che sostituisce rsa per lo scambio di chiavi

ECC sta per ellittico Curves Cryptography e non sostituisce RSA per lo scambio di chiavi. Esistono 3 scambi di chiavi popolari:

  • Scambio di chiavi RSA
  • Scambio Diffie-Hellman autenticato RSA
  • Scambio Diffie-Hellman autenticato ECDSA

Lo scambio di chiavi RSA viene sostituito con lo scambio Diffie-Hellman autenticato da RSA per motivi non correlati alle vulnerabilità di RSA, ovvero per fornire Perfect Forward Secrecy.

I due scambi di cui sopra vengono sostituiti con ECDSA autenticati Lo scambio Diffie-Hellman per vari motivi, incluso ma non limitato alla potenziale vulnerabilità di RSA.

un efficiente algoritmo di fattorizzazione di interi rappresenterebbe un qualsiasi tipo di pericolo per la sicurezza altro

RSA è un sistema crittografico composto da 3 algoritmi:

  • Scambio di chiavi RSA
  • Firma RSA
  • Crittografia RSA

Ci sono sostituzioni per lo scambio di chiavi RSA e firme RSA. Ma lunico sostituto per la crittografia RSA è ElGamal, che non è una sostituzione completa, ha dei difetti.

Quindi una fattorizzazione di numeri interi efficiente metterebbe in pericolo le applicazioni che si basano sulla crittografia RSA. Fortunatamente, quando le persone pensano che venga utilizzata la crittografia RSA, spesso non lo è, ad es. né SSH né TLS utilizzano la crittografia RSA. Usano lo scambio RSA o la firma RSA. Quindi alcune applicazioni che utilizzano realmente la crittografia RSA, come S / MIME e PGP, dovrebbero probabilmente essere riprogettate per utilizzare ElGamal. Ma non è una semplice sostituzione dellalgoritmo. Se ho capito bene le chiavi ElGamal non possono essere riutilizzate in modo sicuro allo stesso modo delle chiavi RSA a lungo termine. Quindi una certa infrastruttura di generazione e distribuzione di chiavi deve essere impiegata per utilizzare chiavi ElGamal una tantum.

Tuttavia.

Entrambi i nostri sistemi crittografici asimmetrici sono vulnerabili per i computer quantistici. Esistono anche algoritmi quantistici per il logaritmo discreto. Quindi:

  • Tutti e 3 gli algoritmi RSA possono essere violati utilizzando un attacco di fattorizzazione quantistica intera
  • I restanti ECDSA, DH ed ElGamal possono essere interrotti da un attacco logaritmo quantistico discreto. E il logaritmo sembra anche essere più semplice!

Quindi, sebbene la fattorizzazione dei numeri interi non sia di per sé terribile, i computer quantistici consentono una gamma di attacchi molto più ampia.

sono necessari algoritmi post-quantistici. Esistono alcuni algoritmi, ma sono troppo scomodi per essere pratici. Quindi la ricerca è in corso!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *