Score:3

ไม่ใช่รูปแบบลายเซ็นครั้งเดียวที่ถูกต้องหรือไม่

ธง ca

ฉันเพิ่งเรียนรู้เกี่ยวกับ ไม่ซึ่งเป็นรูปแบบลายเซ็นที่ทนทานต่อควอนตัมซึ่งอิงตามฟังก์ชันแฮชที่อ้างว่ามีลายเซ็นและขนาดคีย์ที่สั้นกว่ามาก รูปแบบลายเซ็นนี้ปลอดภัยหรือไม่? จากการดูกระดาษ ฉันสงสัยเกี่ยวกับวิธีที่มันใช้โมดูลัสของดัชนี ถูกต้องตามกฎหมายหรือไม่? ป้อนคำอธิบายรูปภาพที่นี่

Score:6
ธง my

ถูกต้องตามกฎหมายหรือไม่?

ไม่ และคุณเข้าใจเหตุผลแล้ว อัลกอริทึมจะแปลงข้อความเป็นชุดค่า 16 ค่าตั้งแต่ 1 ถึง 128 จากนั้นจึงเซ็นตามค่านั้นเท่านั้น นั่นคือทั้งหมด 112 บิต; อันที่จริง มันค่อนข้างแย่กว่านั้น เนื่องจากอัลกอริทึมที่ใช้ในการแปลงแฮชข้อความเป็นชุดค่า 16 จะสร้างค่าที่รวม (mod 128) เป็น 64 เสมอ ซึ่งหมายความว่าด้วยคู่ข้อความ/ลายเซ็นที่ถูกต้อง คุณจะพบรูปภาพที่สองที่แปลเป็นค่า 15 ค่าแรกเหมือนกัน [1] (และจะเป็นข้อความที่ถูกต้องสำหรับลายเซ็นเดียวกัน) โดยคาดว่าจะมี $O(2^{105})$ ความพยายาม. ที่แย่ไปกว่านั้น เนื่องจากการแปลไม่เกี่ยวข้องกับการสุ่ม คุณจึงคาดได้ว่าจะพบการชนกัน (จากนั้นขอให้เซ็นข้อความหนึ่งข้อความ ข้อความที่สองที่มีลายเซ็นเดียวกันนั้นจะเป็นการปลอมแปลง) โดยคาดว่า $O(2^{52.5})$ ความพยายาม.

กระดาษยังสร้างข้อความที่ผิดพลาดเป็นชุดๆ นี่คือสิ่งที่กระโดดออกมาหาฉัน:

  • พวกเขาอ้างว่า "โครงร่าง OTS/FTS ประเภทอื่นๆ (ยกเว้น WOTS และ ตัวแปร) ไม่สามารถอนุญาตให้มีการคำนวณของ รหัสสาธารณะจากลายเซ็นเว้นแต่จะมีชุดเพิ่มเติมจำนวนมาก ข้อมูลถูกจัดเตรียมให้กับผู้ตรวจสอบ"; สิ่งนี้ไม่ถูกต้อง สำหรับรูปแบบลายเซ็นตามแฮชทั้งหมดที่ฉันเคยเห็น กระบวนการตรวจสอบคือ "รับข้อความ ลายเซ็น และข้อมูลจำนวนเล็กน้อยจากคีย์สาธารณะ คำนวณชุดของแฮช และถ้าผลลัพธ์ตรงกับสิ่งที่อยู่ในพับลิกคีย์ คุณก็ชนะ" นั่นคือ สิ่งที่คุณต้องสร้างพับลิกคีย์ใหม่ก็คือ "ข้อมูลจำนวนน้อย" ไม่ใช่ "ชุดข้อมูลเพิ่มเติมขนาดใหญ่" ". ประเด็นเล็กน้อยยกเว้นที่พวกเขาเน้นซ้ำ ๆ

  • การประเมินของพวกเขาซึ่งประกอบด้วยการเปรียบเทียบกับรูปแบบลายเซ็นตามแฮชอื่น ๆ ที่เลือก (แต่ไม่มีพารามิเตอร์ W ขนาดใหญ่) อย่างไรก็ตามพวกเขายืนยันว่าพวกเขาใช้รูปแบบการแข่งขันที่มีขนาดแฮชที่ใหญ่เกินจริง (ค่า n) - พวกเขาทราบว่ารูปแบบของพวกเขา (ซึ่งมีพารามิเตอร์ W ขนาดใหญ่และค่า n น้อยกว่า) ส่งผลให้ลายเซ็นมีขนาดเล็กลง ไม่น่าแปลกใจเมื่อพวกเขาวางนิ้วโป้งลงบนตราชั่งอย่างหนัก

  • พวกเขายังระบุด้วยว่า "ในที่สุด NOTS ก็ประสบความสำเร็จในการลดทั้งหมดนี้ ในขนาดคีย์และลายเซ็นโดยไม่กระทบต่อระดับความปลอดภัย" แม้ว่าการดูตารางอย่างรวดเร็วจะแสดงให้เห็นว่าพวกเขาอ้างว่า NOTS มีระดับความปลอดภัยที่ต่ำกว่ามาก (ไม่นับประเด็นที่ฉันกล่าวไว้ข้างต้นเกี่ยวกับวิธีที่ไม่บรรลุผลดังกล่าวด้วยซ้ำ)

  • สำหรับการพิสูจน์ความปลอดภัยนั้น ประกอบไปด้วยอัลกอริธึมที่พวกเขาจัดเตรียมไว้ซึ่งจะปลอมแปลงและทำให้เกิดการชนกัน อย่างไรก็ตาม การผ่านอัลกอริธึมแสดงให้เห็นว่า แม้ว่าจะได้รับการปลอมแปลง ก็สามารถล้มเหลวได้ (นั่นคือ ไม่ก่อให้เกิดการชนกัน); ดังนั้นจึงเป็นโมฆะเป็นหลักฐาน


[1]: เมื่อคุณเริ่มการแข่งขันครั้งแรกใน 15 คนแรก คุณจะได้การแข่งขันในวันที่ 16 เสมอ

ca flag
ขอขอบคุณ. ตอนนี้ความทันสมัยในแง่ของขนาดลายเซ็นที่ทนทานต่อควอนตัมคือ WOTS+ ใช่ไหม
poncho avatar
my flag
@MaiaVictor: สำหรับลายเซ็นที่ใช้แฮช ลายเซ็น LM-OTS มีขนาดเล็กกว่า (ส่วนใหญ่เป็นเพราะรองรับค่า W ที่มากกว่า) แน่นอน หากคุณไม่จำกัดตัวเองให้ใช้ลายเซ็นที่ใช้แฮช Rainbow จะเล็กกว่า *ไกล*...
in flag
@poncho... "Rainbow..." อย่าลืมรายละเอียดเล็กๆ น้อยๆ ของพวกเขา...:-P และ WOTS+ ที่เผยแพร่ครั้งแรกอนุญาตให้มีค่าโดยพลการ เฉพาะ RFC เท่านั้นที่จำกัด w ถึง 16 (แม้ว่าจะอนุญาตค่าอื่นๆ แต่ก็ไม่ได้กำหนดชุดพารามิเตอร์โดยใช้ค่าเหล่านี้)
poncho avatar
my flag
@mephisto: ที่ NIST ระดับ 1 Rainbow (อย่างน้อย การส่งรอบที่ 3) มีขนาดลายเซ็น 66 ไบต์เพื่อให้ได้ลายเซ็นสั้นๆ (แม้สมมติว่ามีแฮช 16 ไบต์) WOTS+ จะต้องใช้ $Wâ2^{64}$ และแม้ว่าเราจะพิจารณาว่า $W$ มีประโยชน์มาก โครงสร้าง WOTS+ ADDR จะถือว่า $W
in flag
@poncho: แน่นอน แต่ในบริบทนี้ คุณควรพูดถึงขนาดคีย์สาธารณะซึ่งอาจเกี่ยวข้องกับผู้ใช้ด้วย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา