ฉันพบคำตอบบางส่วนใน Dennis Jackson, Cas Cremers, Katriel Cohn-Gordon และ Ralf Sasse: ดูเหมือนถูกต้องตามกฎหมาย: การวิเคราะห์อัตโนมัติของการโจมตีเล็กน้อยบนโปรโตคอลที่ใช้ลายเซ็น, ใน Cryptology ePrint Archive, รายงาน 2019/779เดิมที ในการดำเนินการของ ACM CCS 2019.
เงื่อนไขสำหรับการโจมตีโครงการลายเซ็นคือ ลายเซ็นที่ชนกัน, ค่อนข้างมากกว่า ลายเซ็นซ้ำ ในกระดาษต้นฉบับในเชิงอรรถที่ 1 ของคำถาม
พวกเขาตั้งชื่อคุณสมบัติที่พึงประสงค์ที่ ECDSA ขาด ลายเซ็นไม่ชนกัน. วินาที 1 ต่อ 2 ยกเลิกนั่นเป็นความเสี่ยงในการปฏิเสธที่น่ากังวล ดังต่อไปนี้:
ผู้ลงนามที่เป็นอันตรายอาจพยายามปฏิเสธลายเซ็นในข้อความใดข้อความหนึ่ง ข้อโต้แย้งสำหรับการปฏิเสธที่เกี่ยวข้องกับบุคคลที่สามบางรายทำให้เกิดลายเซ็นที่ซ้ำกันดูเหมือนจะสันนิษฐานว่ามีการโจมตีการปลอมแปลงของแท้ เนื่องจากไม่ทราบการโจมตีดังกล่าว ความสมดุลของความน่าจะเป็นจึงตกอยู่ที่การมุ่งร้ายโดยผู้ลงนาม เนื่องจากผู้ลงนามสามารถเข้าถึงคีย์ส่วนตัวได้ และดังนั้นจึงสามารถสร้างลายเซ็นได้มากขึ้น นอกเหนือจากข้อกังวลทั่วไปเหล่านี้แล้ว การโจมตีด้วยลายเซ็นที่ซ้ำกันยังมีข้อบกพร่องเพิ่มเติมที่เปิดเผยคีย์ส่วนตัวของผู้ลงนาม เนื่องจากรหัสส่วนตัวถูกกำหนดโดยลายเซ็นและข้อความทั้งสองที่ลงนาม ความน่าจะเป็นที่ผู้ลงนามสร้างรหัสส่วนตัวในลักษณะที่ซื่อสัตย์นั้นน้อยมาก และเราสามารถสรุปได้เกือบจะแน่นอนว่ารหัสส่วนตัวนั้นถูกสร้างขึ้นโดยเจตนาเพื่อเปิดใช้งานสิ่งนี้ จู่โจม. หากต้องการปฏิเสธลายเซ็น ผู้ลงนามจะต้องยืนยันว่ามีบุคคลที่สามสร้างรหัสส่วนตัวของผู้ลงนาม ซึ่งขัดแย้งกับการยืนยันตามปกติที่ผู้ลงนามต้องทำสำหรับการไม่ปฏิเสธ กล่าวคือ ผู้ลงนามได้สร้างรหัสส่วนตัวและ ไม่เปิดเผยให้คนอื่นรู้
ฉันได้รับข้อโต้แย้ง แต่ "ปลอดภัยดีกว่าเสียใจ" อยู่ในใจ ในฐานะผู้ปฏิบัติงาน ฉันหวังว่า ECDSA จะบังคับให้ $Y$ ประสานงานให้เท่ากันซึ่งจะป้องกันสิ่งนี้และทำให้โครงร่าง SEUF-CMA ในครั้งเดียว ในแนวทางเดียวกัน ฉันหวังว่า EdDSA จะปฏิเสธพับลิกคีย์ที่มีลำดับต่ำเพียงไม่กี่รายการตั้งแต่แรกเริ่ม
การดำเนินการอย่างเป็นทางการเมื่อการทดสอบความปลอดภัยดำเนินไป: บนอินพุต $1^n$ฝ่ายตรงข้ามพยายามที่จะส่งออก $(\mathrm{pk},m,m',\sigma)$ ด้วยความถูกต้อง $n$ ถ่ายทอดใน $\mathrm{pk}\,$, $ม\นีม'\,$, $\mathsf{Vrfy}(\mathrm{pk},m,\sigma)=1\,$, และ $\mathsf{Vrfy}(\mathrm{pk},m',\sigma)=1$.
แต่คำถามยังถามเกี่ยวกับการโจมตีลายเซ็นสั้นของ Schnorr ที่น่ากังวลมากกว่า ซึ่งแตกต่างกันเนื่องจากคีย์สาธารณะ/ส่วนตัวไม่ได้สร้างขึ้นโดยประสงค์ร้าย และสามารถสร้างคู่ข้อความหลายคู่ได้
สำหรับสิ่งนี้ ฉันไม่พบข้อมูลอ้างอิง (ฉันจะไม่ทำเครื่องหมายคำตอบว่ายอมรับด้วยเหตุผลนี้) ฉันตั้งชื่อการโจมตีอย่างไม่แน่นอน ลายเซ็นที่ไม่ชนกันโดยไม่คาดหมาย. ฉันลังเลสำหรับคุณสมบัติการรักษาความปลอดภัย
การทำให้เป็นทางการเป็นการทดสอบความปลอดภัยสามารถดำเนินการได้: บนอินพุต $(\mathrm{pk},\mathrm{sk})$ เอาต์พุตโดย $\mathsf{Gen}$ฝ่ายตรงข้ามพยายามที่จะส่งออก $(m,m',\sigma)$ กับ $ม\นีม'\,$, $\mathsf{Vrfy}(\mathrm{pk},m,\sigma)=1\,$, และ $\mathsf{Vrfy}(\mathrm{pk},m',\sigma)=1$. ตัวแปรขนาดเล็กจะให้สำเนาของอินพุตเพิ่มเติม $\mathsf{Gen}$เทป/เครื่องกำเนิดไฟฟ้าแบบสุ่ม