Cel mai bun răspuns
Africa de Sud a devenit Republică, care este „un stat în care puterea supremă este deținută de popor și de aleșii lor reprezentanți și care are un președinte ales sau desemnat, mai degrabă decât un monarh. ”
Acest lucru a fost important, deoarece Africa de Sud a fost condusă de monarhul britanic înainte și a fost condusă de minoritate ulterior.
Deci, a devenit Republica Africa de Sud, prescurtată în RSA.
Răspuns
Ați amestecat lucrurile, deoarece întrebarea scrisă nu are sens. Deci, permiteți-mi să o remediez.
> Cu cheia privată acum fiind opțiunea mai preferată
Ce vrei să spui ? Cheile private sunt necesare atât cu RSA, cât și cu ECDSA
ECC care înlocuiește rsa pentru schimbul de chei
ECC înseamnă Elliptic Curbează criptografia și nu înlocuiește RSA pentru schimbul de chei. Există 3 schimburi de chei populare:
- Schimb de chei RSA
- Schimb Diffie-Hellman autentificat RSA
- Schimb Diffie-Hellman autentificat ECDSA
Schimbul de chei RSA este înlocuit cu schimbul Diffie-Hellman autentificat RSA din motive care nu au legătură cu vulnerabilitățile RSA, și anume pentru a furniza secretul perfect înainte.
Cele 2 schimburi de mai sus sunt înlocuite cu autentificarea ECDSA Schimbul Diffie-Hellman din diferite motive, inclusiv, dar nelimitat la vulnerabilitatea potențială a RSA.
un algoritm eficient de factorizare a numărului întreg ar reprezenta orice fel de pericol pentru securitate
RSA este un criptosistem format din 3 algoritmi:
- Schimb de chei RSA
- Semnătură RSA
- Criptare RSA
Există înlocuiri pentru schimbul de chei RSA și semnături RSA. Dar singurul înlocuitor pentru criptarea RSA este ElGamal, care nu este un înlocuitor complet, are defecte.
Deci, o factorizare integrală eficientă ar pune în pericol aplicațiile care se bazează pe criptarea RSA. Din fericire, când oamenii cred că este utilizată criptarea RSA, de multe ori nu este – de ex. nici SSH, nici TLS nu folosesc criptarea RSA. Folosesc fie schimb RSA, fie semnătură RSA. Așadar, câteva aplicații care folosesc cu adevărat criptarea RSA, cum ar fi S / MIME și PGP, ar trebui probabil să fie reproiectate pentru a utiliza ElGamal. Dar nu este doar înlocuirea algoritmului. Dacă înțeleg corect, cheile ElGamal nu pot fi refolosite în siguranță la fel ca și cheile RSA pe termen lung. Deci, trebuie folosite anumite infrastructuri de generare și distribuție de chei pentru a utiliza chei ElGamal o singură dată.
Cu toate acestea.
Ambele noastre criptosisteme asimetrice sunt vulnerabile pentru computerele cuantice. Există și algoritmi cuantici pentru logaritmul discret. Deci:
- Toți cei 3 algoritmi RSA pot fi rupți utilizând un atac cuantic de factorizare întreagă
- Restul ECDSA, DH și ElGamal pot fi sparte printr-un atac cuantic de logaritm discret. Și logaritmul pare chiar mai ușor!
Deci, în timp ce factorizarea întreagă nu este în sine teribilă, computerele cuantice permit o gamă mult mai largă de atacuri. sunt necesari algoritmi post-cuantici. Unii algoritmi există, dar sunt prea incomod pentru a fi practici. Așadar, cercetarea este în curs!