¿Dónde están los puntos débiles en la infraestructura de Internet existente que se verían comprometidos si se rompen ECC y RSA?

La curva elíptica Diffie – Hellman (ECDH) es un protocolo de acuerdo clave que permite a dos partes, cada una con un par de claves pública-privada de curva elíptica, establecer un secreto compartido sobre un canal inseguro. Este secreto compartido se puede usar directamente como una clave, o mejor aún, para derivar otra clave que luego se puede usar para cifrar las comunicaciones posteriores utilizando un cifrado de clave simétrica. Es una variante del protocolo Diffie-Hellman que utiliza criptografía de curva elíptica.

El número calculado por ambas partes es igual, porque dAQB = dAdBG = dBdAG = dBQA .
El protocolo es seguro porque no se revela nada (excepto las claves públicas, que no son secretas), y ninguna de las partes puede derivar la clave privada de la otra a menos que pueda resolver el problema del logaritmo discreto de la curva elíptica. En la práctica, el método descrito significa que Al elegir curvas elípticas para usar en criptografía, uno tiene que eliminar todas las curvas cuyos grupos de órdenes son iguales al orden del campo finito.
Las claves públicas son estáticas (y confiables, digamos a través de un certificado) o efímeras. Las claves efímeras no se autentican necesariamente, por lo que si se desea autenticación, debe obtenerse por otros medios. Las claves públicas estáticas no proporcionan confidencialidad directa ni resistencia a la suplantación de claves, entre otras propiedades de seguridad avanzadas. Los titulares de claves privadas estáticas deben validar la otra clave pública y deben aplicar una función de derivación de clave segura al secreto compartido sin procesar de Diffie-Hellman para evitar la filtración de información sobre la clave privada estática. Para esquemas con propiedades de seguridad más avanzadas, consulte ECMQV.