Beste Antwort
Südafrika wurde eine Republik, die „ein Staat ist, in dem das Volk und seine Gewählten die höchste Macht innehaben Vertreter, und die einen gewählten oder ernannten Präsidenten anstelle eines Monarchen haben. “
Dies war wichtig, da Südafrika zuvor vom britischen Monarchen regiert wurde und danach von einer Minderheit regiert wurde.
So wurde es Republik Südafrika, abgekürzt RSA.
Antwort
Sie haben die Dinge durcheinander gebracht, da Ihre Frage geschrieben keinen Sinn ergibt. Lassen Sie mich das beheben.
> Der private Schlüssel ist jetzt die bevorzugte Option.
Was meinen Sie? ? Private Schlüssel werden sowohl für RSA als auch für ECDSA benötigt.
ECC ersetzt rsa für den Schlüsselaustausch
ECC steht für Elliptic Curves Cryptography ersetzt nicht RSA für den Schlüsselaustausch. Es gibt 3 beliebte Schlüsselaustausche:
- RSA-Schlüsselaustausch
- RSA-authentifizierter Diffie-Hellman-Austausch
- ECDSA-authentifizierter Diffie-Hellman-Austausch
Der Austausch von RSA-Schlüsseln wird aus Gründen, die nicht mit Schwachstellen von RSA zusammenhängen, durch RSA-authentifizierten Diffie-Hellman-Austausch ersetzt Der Diffie-Hellman-Austausch aus verschiedenen Gründen, einschließlich, aber nicht beschränkt auf die potenzielle Sicherheitsanfälligkeit von RSA.
Ein effizienter Algorithmus zur Faktorisierung ganzer Zahlen wäre jede Art von Sicherheitsgefahr
RSA ist ein Kryptosystem, das aus drei Algorithmen besteht:
- RSA-Schlüsselaustausch
- RSA-Signatur
- RSA-Verschlüsselung
Es gibt Ersatz für RSA-Schlüsselaustausch und RSA-Signaturen. Der einzige Ersatz für die RSA-Verschlüsselung ist ElGamal, das kein vollständiger Ersatz ist, sondern Mängel aufweist.
Eine effiziente Faktorisierung ganzer Zahlen würde Anwendungen gefährden, die auf der RSA-Verschlüsselung beruhen. Wenn Leute glauben, dass RSA-Verschlüsselung verwendet wird, ist dies glücklicherweise oft nicht der Fall – z. Weder SSH noch TLS verwenden eine RSA-Verschlüsselung. Sie verwenden entweder RSA-Austausch oder RSA-Signatur. Einige Anwendungen, die wirklich die RSA-Verschlüsselung verwenden, wie S / MIME und PGP, müssten wahrscheinlich überarbeitet werden, um ElGamal verwenden zu können. Es ist jedoch nicht nur ein Algorithmusersatz. Wenn ich das richtig verstehe, können ElGamal-Schlüssel nicht so sicher wiederverwendet werden wie langfristige RSA-Schlüssel. Daher muss eine Infrastruktur zur Schlüsselgenerierung und -verteilung verwendet werden, um einmalige ElGamal-Schlüssel zu verwenden.
Allerdings.
Unsere beiden asymmetrischen Kryptosysteme sind für Quantencomputer anfällig. Quantenalgorithmen existieren auch für den diskreten Logarithmus. Also:
- Alle 3 RSA-Algorithmen können mithilfe eines Quanten-Integer-Faktorisierungsangriffs gebrochen werden.
- Die verbleibenden ECDSA, DH und ElGamal können durch einen quantendiskreten Logarithmus-Angriff gebrochen werden. Und der Logarithmus scheint sogar einfacher zu sein!
Während die Ganzzahlfaktorisierung an sich nicht schrecklich ist, ermöglichen Quantencomputer eine viel größere Bandbreite an Angriffen.
Also Post-Quanten-Algorithmen sind notwendig. Einige Algorithmen existieren, aber sie sind zu unpraktisch, um praktisch zu sein. Die Forschung geht also weiter!