Score:1

วิธีแยกเอนโทรปีแบบกระจายอย่างสม่ำเสมอ 1 ไบต์ออกจากจุด EC Curve25519 ขนาด 32 ไบต์

ธง es

ฉันกำลังมองหาแฮชที่ง่ายและราคาไม่แพงที่สุดพร้อมคุณสมบัติต่อไปนี้:

อินพุต: จุด EC Curve25519 ขนาด 32 ไบต์ที่มีเอนโทรปีกระจายแบบไม่สม่ำเสมอประมาณ 125 บิต (สร้างขึ้นจากการแลกเปลี่ยน ECDH)

เอาต์พุต: 1 ไบต์ประกอบด้วยเอนโทรปี 8 บิต กระจายอย่างสม่ำเสมอ

Paul Uszak avatar
cn flag
XOR จุด 31 ครั้ง
knaccc avatar
es flag
@PaulUszak วิธีที่ดีที่สุดในการแสดงความถูกต้องของวิธีการของคุณคืออะไร? มีเอกสารใดที่สามารถอ้างอิงได้หรือไม่? ฉันจะต้องโน้มน้าวใจผู้คนที่กลัวการทำสิ่งอื่นนอกเหนือจากการตัดทอนผลลัพธ์ของแฮชที่ปลอดภัยด้วยการเข้ารหัสเป็น 1 ไบต์
knaccc avatar
es flag
@kelalaka อะไรคือแฮชที่เร็วที่สุดที่จะควบคุมความไม่สม่ำเสมอเนื่องจากเอาต์พุตหนึ่งไบต์หมายความว่าเราไม่ได้ถูก จำกัด ให้แฮชที่ให้ความต้านทานการชนกัน ฉันหวังว่าการไม่มีข้อจำกัดนี้หมายความว่ามีวิธีแฮชที่ง่ายกว่าและเร็วกว่ามากสำหรับกรณีการใช้งานนี้
Score:2
ธง in

การเข้ารหัสจุดตามปกติมีโครงสร้างและไม่สม่ำเสมอเนื่องจากต้องเป็นไปตามสมการเส้นโค้ง ใน Curve25519 กับ $x \in \mathbb Z(2^{255} - 19)\mathbb Z$ และใช้สมการเส้นโค้ง $x^3 + 486662 x^2 + x$ เป็นช่องสี่เหลี่ยมสำหรับแต้มเสมอ มีคำแนะนำทั่วไปให้ใช้ KDF บนเอาต์พุต ECDH เพื่อใช้คีย์ AES เนื่องจากอาจชี้ไปที่การโจมตี การโจมตีที่สำคัญที่เกี่ยวข้อง.

ทางออกหนึ่งสำหรับความต้องการคือการใช้ PRF ที่รวดเร็ว เช่น ChaCha8 โดยที่คีย์คือคีย์ของ DHKE โดยที่ศูนย์ IV

func extact_one_byte (จุด P):
  
   หนึ่งไบต์ = 0  
   out512 = ChaCha8(คีย์,00..00, x(P)||y(P))
   
   กลับออกไป512[0:8] 
knaccc avatar
es flag
คุณกำลังบอกว่าคุณสมบัติของ BLAKE3 เป็นเช่นนั้นหากถูกตัดให้เหลือเพียงไบต์เดียว ไบต์นั้นจะไม่เป็นไปตามข้อกำหนดของการสุ่มแบบสม่ำเสมอใช่หรือไม่ กรุณาให้เหตุผลของคุณ?
kelalaka avatar
in flag
ผลลัพธ์ของฟังก์ชันแฮชการเข้ารหัสคาดว่าจะแยกไม่ออกจากการสุ่มแบบสม่ำเสมอ เว้นแต่ใครจะพิสูจน์ได้ว่าตรงกันข้าม ไบต์ทั้งหมด บิตทั้งหมดจะแยกไม่ออก ดังนั้น x-or ของพวกเขาก็เช่นกัน
knaccc avatar
es flag
แล้วทำไม XOR ถึงทำถ้าไบต์แรกของเอาต์พุต BLAKE3 จะถูกสุ่มอย่างสม่ำเสมออยู่แล้ว?
kelalaka avatar
in flag
คุณอาจไม่ต้องการ อย่างไรก็ตาม การย่อให้เหลือเพียงหนึ่งไบต์นั้นไม่มีอันตรายและแทบไม่มีค่าใช้จ่าย
knaccc avatar
es flag
ถ้าฉันถือว่าจุด EC เป็นความลับที่มีบิตแรง 125 บิต และถ้าฉันกังวลเกี่ยวกับการรั่วไหลของข้อมูลเกี่ยวกับความลับนี้ บิตแรงของความลับนี้จะเป็นอย่างไรหลังจากเผยแพร่แฮช 1 ไบต์ และถ้าคำตอบคือฉันควรคาดหวังให้เป็น 125-8=117 บิตหลังจากเผยแพร่แฮช 1 ไบต์ เหตุใดจึงสำคัญหากใช้แฮชที่ปลอดภัยแบบเข้ารหัสแทนการตรวจสอบที่ง่ายกว่า ฉันคิดว่านี่คือเหตุผลที่ @PaulUszak พูดเพียงแค่ XOR ไบต์ของจุด EC และไม่แฮชเลย
kelalaka avatar
in flag
วิธีนี้จะจัดกลุ่มคะแนนเป็นชุด 256 บัคเก็ตแบบสุ่ม ใช่ สิ่งนี้ให้ความรู้แก่ผู้โจมตีแบบ 8 บิตเกี่ยวกับประเด็นต่างๆ การตรวจสอบสามารถให้ความสัมพันธ์อย่างง่ายเกี่ยวกับจุดที่สามารถใช้ประโยชน์หรือเชื่อมโยงกับสมการเส้นโค้งที่ฉันไม่สามารถมองเห็นหรือพิสูจน์ได้ ฉันจะยึดติดกับการแฮช
kelalaka avatar
in flag
นอกจากนี้ ชุดเครื่องแบบยังต้องได้รับการพิสูจน์สำหรับการตรวจสอบ นี่เป็นส่วนที่ยาก
knaccc avatar
es flag
ขอบคุณ ฉันจะเปิดคำถามไว้สองสามวัน และจะยอมรับคำตอบของคุณหากมีคนไม่แนะนำสิ่งที่ใช้การคำนวณมากน้อยกว่านี้
kelalaka avatar
in flag
@knaccc เกี่ยวกับการใช้ chacha8 กับคีย์ที่แยกออกมาของ DHKE และใช้ IV ศูนย์หรือไม่ มันจะเร็วมาก คุณต้องการใช้สิ่งนี้ที่ไหน
knaccc avatar
es flag
ขณะนี้ Monero กำลังถกเถียงกันว่าจะนำสิ่งที่เรียกว่า "view tag" ไปใช้ได้อย่างไร: https://github.com/monero-project/monero/pull/8061 จากนั้นจึงพบว่าสิ่งสำคัญคือแฮชของสองเหตุการณ์ที่แตกต่างกันของ ความลับ ecdh เดียวกันกับ ints ที่แตกต่างกันที่เชื่อมกันจำเป็นต้องไม่สามารถเชื่อมโยงได้เมื่อตรวจสอบแฮชของแต่ละอัน เพื่อไม่ให้ข้ามแฮชทั้งหมด ขอบคุณสำหรับเคล็ดลับ chacha8 เราทำการเปรียบเทียบ Blake3 และนั่นดูน่ายินดีหากนักพัฒนามีความต้องการที่จะแนะนำแฮชประเภทใหม่ (นอกเหนือจาก keccak ที่เราใช้กันอยู่ทุกที่ในปัจจุบัน)
kelalaka avatar
in flag
@knaccc [อีแร้ง](https://chat.stackexchange.com/transcript/message/60312478#60312478)ของเราเตือนฉันเกี่ยวกับเรื่องนี้ คุณรู้ไหม ส่วนใหญ่ฉันเชื่อมโยงกับคำตอบของพวกเขาสำหรับคำถามของคุณ
knaccc avatar
es flag
ให้เรา [ดำเนินการสนทนาต่อในการแชท](https://chat.stackexchange.com/rooms/133712/discussion-between-knaccc-and-kelalaka)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา