Score:3

ทำให้ WOTS+ คีย์สาธารณะสั้นลง

ธง cn

ใน WOTS+ â ตามที่อธิบายไว้ในส่วนที่ 3 ของ อาร์เอฟซี 8391 â กุญแจสาธารณะ กุญแจส่วนตัว และลายเซ็นทั้งหมดประกอบด้วย $เลน$ สตริงด้วย $n$ แต่ละไบต์ โดยที่ $len, n \in \mathbb{N}$. ปลอดภัยไหมที่จะใช้แฮชของการต่อข้อมูลทั้งหมด $เลน$ สตริงเป็นคีย์สาธารณะแบบสั้นหรือไม่ เนื่องจากคุณต้องการเพียงข้อความและลายเซ็นเพื่อคำนวณคีย์สาธารณะ (แบบยาว) กระบวนการจะเป็นไปตามที่อธิบายไว้ในหัวข้อ 3.1.6 ของ RFC ทุกประการ ยกเว้นผู้ตรวจสอบจะต้องแฮชเพิ่มเติมในตอนท้ายและเปรียบเทียบ ผลลัพธ์ด้วยคีย์สาธารณะแบบสั้น ฉันงงเป็นพิเศษว่าทำไมไม่กล่าวถึงความเป็นไปได้นั้นในเอกสาร ฉันสงสัยว่าพวกเขากังวลกับขนาดของลายเซ็นมากกว่าขนาดของรหัสสาธารณะ เป็นไปได้หรือไม่?

ca flag
ตาม [บทความ Wikipedia นี้](https://en.wikipedia.org/wiki/Lamport_signature#Short_public_key) การเพิ่มประสิทธิภาพนี้สามารถนำไปใช้ได้จริง แต่จะเพิ่มขนาดลายเซ็นเป็นสองเท่า เนื่องจากคุณต้องเปิดเผยแฮชที่ไม่ได้ใช้ ประเด็นก็คือ นี่เป็นเรื่องจริงสำหรับแลมพอร์ต แต่ใน WOTS ไม่มีสิ่งที่เรียกว่าแฮชที่ไม่ได้ใช้ ฉันสงสัยว่าบทความไม่ถูกต้อง?
Score:1
ธง in

นี้เป็นไปได้แน่นอน L-tree ใน 4.1.5 ของ RFC ทำอย่างนั้นทุกประการโดยป้องกันไม่ให้เกิดข้อกำหนดของฟังก์ชันแฮชที่ป้องกันการชนกัน มีการอธิบายไว้ที่นั่นเท่านั้น เนื่องจาก "ฟังก์ชันแฮช" ส่วนใหญ่เหมือนกับ Merkle tree ดังนั้น คุณสามารถใช้ L-tree เป็นส่วนหนึ่งของ WOTS เพื่อบีบอัดคีย์สาธารณะเป็นค่า n ไบต์ (สำหรับ n ที่ใช้ใน RFC) หากคุณต้องการใช้การเรียกฟังก์ชันแฮชเพียงครั้งเดียว คุณสามารถดูวิธีดำเนินการใน SPHINCS+ ซึ่งแนะนำฟังก์ชันแฮชที่ปรับแต่งได้ (โดยพื้นฐานแล้วเป็นแนวคิดทั่วไปของการใช้บิตมาสก์หลอกและคีย์ในฟังก์ชันแฮช) หรือคุณสามารถ ใช้การเรียกเพียงครั้งเดียวไปยังฟังก์ชันแฮชที่ป้องกันการชนกันของไบต์ขนาด 2n ในกรณีหลัง ความยาวต้องเป็น 2n เนื่องจากเลือก n เพื่อป้องกันการโจมตีแบบพรีอิมเมจ (ครั้งที่ 2) เท่านั้น โดยเฉพาะอย่างยิ่ง ไม่นานพอที่จะป้องกันการโจมตีในวันเกิด

poncho avatar
my flag
ฉันไม่เข้าใจว่าเหตุใดการโจมตีวันเกิดจึงมีความเกี่ยวข้อง เนื่องจากผู้โจมตีที่พยายามสร้างการปลอมแปลงจะไม่ได้รับตัวเลือกในการเลือกข้อมูลที่เข้าสู่ทั้งสองฝ่าย ตอนนี้ การโจมตีแบบหลายเป้าหมายที่ชนกัน (ซึ่งผู้โจมตีทำงานกับคีย์สาธารณะหลายตัวพร้อมกัน และชนะหากเขาสามารถสร้างการปลอมแปลงให้กับคนใดคนหนึ่งได้) มีความเกี่ยวข้อง อย่างไรก็ตามสามารถระบุได้ถูกกว่าฟังก์ชันแฮช 2n
in flag
คุณจะไม่ได้รับการลดลงจากสิ่งที่อ่อนแอกว่าการต้านทานการชนหากคุณใช้ฟังก์ชันแฮชเปล่า ใน ROM ฉันยอมรับว่าคุณสามารถโจมตี preimage วินาที (หลายเป้าหมาย) ได้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา