Hvorfor kaller vi Sør-Afrika RSA?


Beste svaret

Sør-Afrika ble en republikk, som er «en stat der den høyeste makten holdes av folket og deres valgte representanter, og som har en valgt eller nominert president i stedet for en monark. ”

Dette var viktig ettersom Sør-Afrika tidligere ble styrt av den britiske monarken, og det ble styrt av et mindretall deretter.

Så det ble Republikken Sør-Afrika, forkortet til RSA.

Svar

Du blandet ting sammen, som skrevet er ikke ditt spørsmål fornuftig. Så la meg fikse det.

> Nå er privat nøkkel det mest foretrukne alternativet

Hva mener du ? Private nøkler er nødvendig med både RSA og ECDSA

ECC erstatter rsa for nøkkelutveksling

ECC står for Elliptic Curves Cryptography, og det erstatter ikke RSA for nøkkelutveksling. Det er tre populære nøkkelutvekslinger:

  • RSA-nøkkelutveksling
  • RSA-autentisert Diffie-Hellman-utveksling
  • ECDSA-autentisert Diffie-Hellman-utveksling

RSA-nøkkelutveksling blir erstattet med RSA-godkjent Diffie-Hellman-utveksling av årsaker som ikke er relatert til sårbarheter i RSA, nemlig for å gi Perfect Forward Secrecy.

Ovennevnte to sentraler blir erstattet med ECDSA-autentisert Diffie-Hellman-utveksling av forskjellige årsaker, inkludert men ikke begrenset til potensiell sårbarhet for RSA.

ville en effektiv heltal faktoriseringsalgoritme være noen form for fare for sikkerhet lenger

RSA er et kryptosystem som består av tre algoritmer:

  • RSA-nøkkelutveksling
  • RSA-signatur
  • RSA-kryptering

Det er erstatninger for RSA-nøkkelutveksling og RSA-signaturer. Men den eneste erstatningen for RSA-kryptering er ElGamal, som ikke er en fullstendig erstatning, den har feil.

Så en effektiv heltallfaktorisering vil medføre fareapplikasjoner som er avhengige av RSA-kryptering. Heldigvis, når folk tror at RSA-kryptering brukes, er det ofte ikke – f.eks. verken SSH eller TLS bruker RSA-kryptering. De bruker enten RSA-utveksling eller RSA-signatur. Så noen få applikasjoner som virkelig bruker RSA-kryptering, for eksempel S / MIME og PGP, vil sannsynligvis måtte omlegges for å bruke ElGamal. Men det er ikke bare erstatning for algoritmer. Hvis jeg forstår riktig, kan ikke ElGamal-nøkler brukes på nytt på samme måte som langsiktige RSA-nøkler. Så noen nøkkelgenererings- og distribusjonsinfrastrukturer må brukes til å bruke engangs-ElGamal-nøkler.

Imidlertid.

Begge våre asymmetriske kryptosystemer er sårbare for kvantedatamaskiner. Kvantealgoritmer eksisterer også for diskret logaritme. Så:

  • Alle de 3 RSA-algoritmene kan brytes ved å bruke et kvante heltall faktoriseringsangrep
  • De resterende ECDSA, DH og ElGamal kan brytes av et kvante diskret logaritmeangrep. Og logaritmen ser til og med ut til å være enklere!

Så selv om heltalsfaktorisering ikke i seg selv er forferdelig, tillater kvantedatamaskiner et mye bredere utvalg av angrep. post-quantum algoritmer er nødvendige. Noen algoritmer eksisterer, men de er for upraktiske til å være praktiske. Så forskningen pågår!

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *