Dlaczego nazywamy RPA RPA?


Najlepsza odpowiedź

Republika Południowej Afryki stała się Republiką, czyli „państwem, w którym najwyższą władzę sprawują ludzie i ich wybrani reprezentantów, i który ma wybranego lub nominowanego prezydenta, a nie monarchę ”.

Było to ważne, ponieważ Republika Południowej Afryki była wcześniej rządzona przez brytyjskiego monarchę, a później była rządzona przez mniejszość.

Tak więc stało się Republiką Południowej Afryki, w skrócie RSA.

Odpowiedź

Pomieszałeś rzeczy, ponieważ napisane pytanie nie ma sensu. Więc pozwól mi to naprawić.

> Klucz prywatny jest teraz preferowaną opcją

Co masz na myśli ? Klucze prywatne są potrzebne zarówno w przypadku RSA, jak i ECDSA

ECC zastępujące rsa do wymiany kluczy

ECC oznacza Elliptic Curves Cryptography i nie zastępuje RSA do wymiany kluczy. Istnieją 3 popularne wymiany kluczy:

  • Wymiana kluczy RSA
  • Wymiana Diffie-Hellman z uwierzytelnianiem RSA
  • Wymiana Diffie-Hellman z uwierzytelnieniem ECDSA

Wymiana kluczy RSA zostaje zastąpiona wymianą Diffie-Hellman z uwierzytelnianiem RSA z powodów niezwiązanych z lukami w zabezpieczeniach RSA, a mianowicie w celu zapewnienia Perfect Forward Secrecy.

Powyższe 2 wymiany zastępowane są uwierzytelnianymi ECDSA Wymiana Diffiego-Hellmana z różnych powodów, w tym między innymi potencjalnej podatności RSA.

czy wydajny algorytm faktoryzacji liczb całkowitych stanowiłby jakiekolwiek zagrożenie dla bezpieczeństwa więcej

RSA to kryptosystem składający się z 3 algorytmów:

  • Wymiana kluczy RSA
  • Podpis RSA
  • Szyfrowanie RSA

Istnieją zamienniki wymiany kluczy RSA i podpisów RSA. Ale jedynym zamiennikiem szyfrowania RSA jest ElGamal, który nie jest kompletnym zamiennikiem, ale ma wady.

Tak więc efektywne uwzględnianie liczb całkowitych zagroziłoby aplikacjom, które opierają się na szyfrowaniu RSA. Na szczęście, gdy ludzie myślą, że używane jest szyfrowanie RSA, często tak nie jest – np. ani SSH, ani TLS nie używają szyfrowania RSA. Używają wymiany RSA lub podpisu RSA. Tak więc kilka aplikacji, które naprawdę używają szyfrowania RSA, takich jak S / MIME i PGP, prawdopodobnie musiałoby zostać przeprojektowanych, aby używać ElGamal. Ale to nie jest zwykła wymiana algorytmu. Jeśli dobrze rozumiem, klucze ElGamal nie mogą być bezpiecznie ponownie używane w taki sam sposób jak długoterminowe klucze RSA. Dlatego też należy zastosować pewną infrastrukturę generowania i dystrybucji kluczy, aby móc korzystać z jednorazowych kluczy ElGamala.

Jednak.

Oba nasze asymetryczne kryptosystemy są podatne na ataki komputerów kwantowych. Istnieją również algorytmy kwantowe dla logarytmu dyskretnego. Tak więc:

  • Wszystkie 3 algorytmy RSA można złamać za pomocą ataku kwantowego na faktoryzację liczb całkowitych
  • Pozostałe ECDSA, DH i ElGamal mogą zostać złamane przez atak kwantowego logarytmu dyskretnego. A logarytm wydaje się nawet łatwiejszy!

Więc chociaż faktoryzacja liczb całkowitych sama w sobie nie jest straszna, komputery kwantowe pozwalają na znacznie szerszy zakres ataków.

Więc niezbędne są algorytmy postkwantowe. Istnieją algorytmy, ale są one zbyt niewygodne, aby były praktyczne. Więc badania trwają!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *