Score:1

ปลอดภัยหรือไม่ที่จะใช้เส้นโค้งวงรี Diffie Hellman กับ secp256k1.0

ธง cn

ฉันต้องใช้โปรโตคอลข้อตกลงคีย์ X3DH ตาม ข้อมูลจำเพาะของสัญญาณในเอกสารแนะนำให้ใช้เส้นโค้ง X25519 หรือ X448 ฉันถือว่าเส้นโค้งเหล่านั้นถูกเลือกสำหรับโปรโตคอลนี้ด้วยเหตุผล ใน codebase elliptic curve คีย์สาธารณะ cryptosystem ได้ถูกนำมาใช้กับ secp256k1 แล้ว จะปลอดภัยไหมที่จะสร้างคีย์ที่จำเป็นสำหรับโปรโตคอลนี้โดยใช้การใช้งานที่มีอยู่

Score:0
ธง cn

แม้ว่าเส้นโค้ง Koblitz ทางคณิตศาสตร์จะอ่อนกว่าเส้นโค้งแบบสุ่มเล็กน้อย แต่ในบริบทของการเข้ารหัสแบบเส้นโค้งวงรีขนาด 256 บิตขึ้นไป ความแตกต่างเหล่านั้นไม่มีอันตราย ฉันจะบอกว่าปลอดภัย

โค้ง X25519 เร็ว แต่ไม่ปลอดภัยเท่า P-256 ฉันคิดว่าคุณอยู่ในเส้นทางที่ดี

ขอแสดงความนับถืออย่างสูง

knaccc avatar
es flag
https://safecurves.cr.yp.to/index.html จะไม่เห็นด้วยที่ P-256 เป็นตัวเลือกที่ดีกว่า
Freddy Maldonado Pereyra avatar
cn flag
ในตัวอย่างแรกอาจจะ "โอเค" ที่จะตรวจสอบ safecurves.cr แต่ถึงกระนั้น เราต้องการการวิเคราะห์การเข้ารหัสเพื่อกำหนดความปลอดภัย โดยอ้างอิงจากการแบ่งอัลกอริทึมหรือทฤษฎีทางคณิตศาสตร์ Curve25519 เร็วกว่า ไม่ปลอดภัยกว่า P-256 X25519 เป็นเพียง DH กับ Curve25519 เป็นตัวเลือกที่ยอดเยี่ยมสำหรับวัตถุประสงค์ในการทดลอง เป็นตัวเลือกที่ไม่ดีหากผู้คนเอาแต่ค้นหาที่ safeCurves.cr และเล่นเกมสมรู้ร่วมคิดของ NIST https://security.stackexchange.com/questions/50878/ecdsa-vs-ecdh-vs-ed25519-vs-curve25519 https://en.wikipedia.org/wiki/Curve25519 https://cr.yp.to/ ecdh.html https://www.intechopen.com/chapters/68653
knaccc avatar
es flag
ฉันเห็นว่าสามารถโต้แย้งได้อย่างไรว่า P-256 ปลอดภัยเท่ากับ Curve25519 โปรดช่วยยืนยันการอ้างสิทธิ์ของคุณว่า Curve25519 ไม่ปลอดภัยเท่า P-256
Freddy Maldonado Pereyra avatar
cn flag
Curve25519 มีความปลอดภัย ไม่รองรับอย่างกว้างขวางเหมือน P-256 แม้ว่าอาจเปลี่ยนแปลงได้เนื่องจากกำลังได้รับความนิยมอย่างมาก สำหรับตอนนี้ ฉันมักจะยึดตามเส้นโค้งที่ใช้ทดสอบมากที่สุดเพื่อกำหนดความปลอดภัยหากเราจัดการกับอุตสาหกรรมการเงิน นั่นคือเหตุผลที่ฉันเลือก P -256, นอกเหนือจากการอ้างสิทธิ์ที่ขัดแย้งกันของประตูลับโดยเจตนา
kelalaka avatar
in flag
P-256 เป็นที่นิยมเนื่องจากอยู่ในรายการ NIST NIST แนะนำ 25519 สำหรับ ECDSA กับ Edwards25519
poncho avatar
my flag
@kelalaka: กลุ่มย่อยหลักใน P-256 มีค่าประมาณ $2^{256}$ ซึ่งนำไปสู่ ​​'ความปลอดภัย 128 บิต' สำหรับการโจมตีบันทึกแยก กลุ่มย่อยหลักใน Curve25519 มีค่าประมาณ $2^{252}$ ซึ่งนำไปสู่ ​​'ความปลอดภัย 126 บิต' ต่อการโจมตีบันทึกแบบแยกส่วน 128 > 126...
poncho avatar
my flag
@knaccc: อ๊ะ; ความคิดเห็นล่าสุดของฉัน (เกี่ยวกับสาเหตุที่ Curve25519 อ่อนแอกว่า P-256 เล็กน้อย) ควรจะส่งถึงคุณ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา