Warum nennen wir Südafrika RSA?


Beste Antwort

Südafrika wurde eine Republik, die „ein Staat ist, in dem das Volk und seine Gewählten die höchste Macht innehaben Vertreter, und die einen gewählten oder ernannten Präsidenten anstelle eines Monarchen haben. “

Dies war wichtig, da Südafrika zuvor vom britischen Monarchen regiert wurde und danach von einer Minderheit regiert wurde.

So wurde es Republik Südafrika, abgekürzt RSA.

Antwort

Sie haben die Dinge durcheinander gebracht, da Ihre Frage geschrieben keinen Sinn ergibt. Lassen Sie mich das beheben.

> Der private Schlüssel ist jetzt die bevorzugte Option.

Was meinen Sie? ? Private Schlüssel werden sowohl für RSA als auch für ECDSA benötigt.

ECC ersetzt rsa für den Schlüsselaustausch

ECC steht für Elliptic Curves Cryptography ersetzt nicht RSA für den Schlüsselaustausch. Es gibt 3 beliebte Schlüsselaustausche:

  • RSA-Schlüsselaustausch
  • RSA-authentifizierter Diffie-Hellman-Austausch
  • ECDSA-authentifizierter Diffie-Hellman-Austausch

Der Austausch von RSA-Schlüsseln wird aus Gründen, die nicht mit Schwachstellen von RSA zusammenhängen, durch RSA-authentifizierten Diffie-Hellman-Austausch ersetzt Der Diffie-Hellman-Austausch aus verschiedenen Gründen, einschließlich, aber nicht beschränkt auf die potenzielle Sicherheitsanfälligkeit von RSA.

Ein effizienter Algorithmus zur Faktorisierung ganzer Zahlen wäre jede Art von Sicherheitsgefahr

RSA ist ein Kryptosystem, das aus drei Algorithmen besteht:

  • RSA-Schlüsselaustausch
  • RSA-Signatur
  • RSA-Verschlüsselung

Es gibt Ersatz für RSA-Schlüsselaustausch und RSA-Signaturen. Der einzige Ersatz für die RSA-Verschlüsselung ist ElGamal, das kein vollständiger Ersatz ist, sondern Mängel aufweist.

Eine effiziente Faktorisierung ganzer Zahlen würde Anwendungen gefährden, die auf der RSA-Verschlüsselung beruhen. Wenn Leute glauben, dass RSA-Verschlüsselung verwendet wird, ist dies glücklicherweise oft nicht der Fall – z. Weder SSH noch TLS verwenden eine RSA-Verschlüsselung. Sie verwenden entweder RSA-Austausch oder RSA-Signatur. Einige Anwendungen, die wirklich die RSA-Verschlüsselung verwenden, wie S / MIME und PGP, müssten wahrscheinlich überarbeitet werden, um ElGamal verwenden zu können. Es ist jedoch nicht nur ein Algorithmusersatz. Wenn ich das richtig verstehe, können ElGamal-Schlüssel nicht so sicher wiederverwendet werden wie langfristige RSA-Schlüssel. Daher muss eine Infrastruktur zur Schlüsselgenerierung und -verteilung verwendet werden, um einmalige ElGamal-Schlüssel zu verwenden.

Allerdings.

Unsere beiden asymmetrischen Kryptosysteme sind für Quantencomputer anfällig. Quantenalgorithmen existieren auch für den diskreten Logarithmus. Also:

  • Alle 3 RSA-Algorithmen können mithilfe eines Quanten-Integer-Faktorisierungsangriffs gebrochen werden.
  • Die verbleibenden ECDSA, DH und ElGamal können durch einen quantendiskreten Logarithmus-Angriff gebrochen werden. Und der Logarithmus scheint sogar einfacher zu sein!

Während die Ganzzahlfaktorisierung an sich nicht schrecklich ist, ermöglichen Quantencomputer eine viel größere Bandbreite an Angriffen.

Also Post-Quanten-Algorithmen sind notwendig. Einige Algorithmen existieren, aber sie sind zu unpraktisch, um praktisch zu sein. Die Forschung geht also weiter!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.