Score:1

เหตุใด ECDSA เชิงกำหนด (ตาม RFC 6979) จึงรวมรหัสส่วนตัวในการสร้าง k

ธง au

ชัดเจนว่าใช้คีย์ ECDSA ส่วนตัว $x$ เป็นอินพุตเพิ่มเติมในอัลกอริทึมแฮช ตามที่ระบุไว้ใน อาร์เอฟซี 6979, ไม่ อันตราย ความปลอดภัย (สมมติว่า HMAC_DRBG เป็น PRF)

แต่มันคือ จำเป็น?

จะมีปัญหาใด ๆ กับการอนุญาตให้อัลกอริทึมลายเซ็นมีเอาต์พุตเหมือนกัน $k$ สำหรับข้อความเดียวกันโดยไม่คำนึงถึงคีย์ที่ใช้? ต่อ ปลอดภัยไหมที่จะใช้ ECDSA nonce สำหรับสองลายเซ็น หากคีย์สาธารณะแตกต่างกันดูเหมือนว่านี่น่าจะใช้ได้

หากการพึ่งพาคีย์เป็นเป้าหมายจริง เหตุใดจึงใช้คีย์ส่วนตัว ไม่ใช่คีย์สาธารณะ

การใช้พับลิกคีย์หรือการลบการพึ่งพาคีย์ใดๆ ออกทั้งหมด ดูเหมือนจะอนุญาตให้ตรวจสอบว่าการใช้งานที่กำหนดนั้นใช้ลายเซ็นเชิงกำหนดหรือไม่ ซึ่งดูเหมือนเป็นคุณสมบัติที่ต้องการในบางบริบท ตัวอย่างเช่น จะช่วยให้สามารถตรวจจับได้ว่าการใช้งานที่กำหนดนั้นใช้ลายเซ็นเชิงกำหนดโดยไม่มีความรู้เรื่องคีย์ส่วนตัวหรือไม่โดยการสังเกตลายเซ็นอย่างน้อยหนึ่งลายเซ็น

ฉันพลาดอะไรไปรึเปล่า?

Score:3
ธง my

แต่มันจำเป็นหรือไม่?

สิ่งที่จำเป็นคือคนอื่นไม่สามารถคาดเดาได้ $k$ เคยเป็น; ท้ายที่สุด ถ้าพวกเขาเดาได้ พวกเขาก็สามารถกู้คืนคีย์ส่วนตัวจากลายเซ็นได้ด้วยพีชคณิตง่ายๆ

หากพวกเขาใช้เฉพาะข้อมูลสาธารณะ (คีย์สาธารณะและข้อความ) ผู้โจมตีก็สามารถคำนวณได้ $k$ ตัวเองและนั่นคงจะแย่

แน่นอน คุณไม่จำเป็นต้องใช้คีย์ส่วนตัวโดยเฉพาะ คุณสามารถใช้ค่าลับอื่นได้ อย่างไรก็ตาม สิ่งสำคัญคือคุณต้องใช้ค่าลับบางอย่าง (และการใช้คีย์ส่วนตัวซ้ำมีข้อดีตรงที่เราจำเป็นต้องเก็บความลับเพียงสิ่งเดียว)

au flag
ขอบคุณ â ฉันพลาดไปอย่างสิ้นเชิงที่ $k$ ต้องเป็นความลับ คาดเดาไม่ได้ และไม่แน่!

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา