Score:3

มาตรฐานลายเซ็นสั้นอะไร?

ธง ng

ในบางแอปพลิเคชัน เช่น QR-code การบันทึก 25 ไบต์จาก 100 สร้างความแตกต่างในการใช้งาน

มีทางเลือกอะไรบ้างสำหรับรูปแบบลายเซ็นด้วย (เกณฑ์ที่สำคัญที่สุดก่อน)

  1. ขนาดลายเซ็นที่เล็กที่สุดเท่าที่จะเป็นไปได้ (สำหรับลายเซ็นที่มีภาคผนวก) หรือขนาดที่เพิ่มให้เล็กที่สุดเท่าที่จะเป็นไปได้ (วัดที่ข้อความ 40 ไบต์โดยอำเภอใจสำหรับรูปแบบลายเซ็นที่มีการกู้คืนข้อความ แต่ฉันต้องการหลีกเลี่ยงสิ่งเหล่านี้) ที่ระดับความปลอดภัย 128 บิตที่คาดการณ์ไว้ (พยายามทำลาย เทียบได้กับการค้นหาคีย์ AES-128) ส่วนลด คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสลับ.
  2. ที่ได้มาตรฐานหรือตรวจสอบโดย กอ.รมน, ไออีซี, ETSI, ANSI, คริปโตเคอเรนซี, กศน, สวพ.FM91, บีเอสไอ, เอสซีจี, ซีเอฟอาร์จี, มาตรฐานหรือร่างกายระดับชาติบางส่วน , unamit⦠หรือแม้แต่แอ็กทีฟ ไออีทีเอฟ อาร์เอฟซี หรือฉันทามติที่สมเหตุสมผลของผู้เชี่ยวชาญด้านการเข้ารหัสลับ
  3. ไม่ใช่หรือไม่มีข้อจำกัดด้านสิทธิบัตรอีกต่อไป
  4. ไม่ใช้ทรัพยากรมากเกินไปสำหรับการตรวจสอบ (อาจใช้ อสส-3072-256 เป็นวงเงิน).

จนถึงตอนนี้ฉันเห็น:

ขาดสะดุดตาคือ ลายเซ็น Schnorr สั้น ๆ (ในกลุ่ม Elliptic Curve หรือ Schnorr) ซึ่งจะมีขนาดประมาณ 48 ไบต์ แต่ AFAIK ล้มเหลว [2] อาจไม่ได้มาตรฐานเนื่องจากมีลักษณะด้านความปลอดภัยที่น่ากังวลเล็กน้อย:

  • การโจมตีด้วยกำลังเดรัจฉานที่ดีที่สุดบนแฮชเพียงอย่างเดียว (เช่น ด้วย ASIC เช่นเดียวกับการขุด bitcoin) ได้รับด้วยความน่าจะเป็น $1/n$ ข้อความลงนามของเนื้อหาที่ใช้งานได้จริงโดยมีค่าใช้จ่าย $2^{128}/n$ แฮชและหนึ่งเดียว เป็นที่รู้จัก คู่ข้อความ/ลายเซ็น เทียบกับราคา $\sqrtn$ สูงกว่าครั้งและหนึ่งแบบสอบถามลายเซ็นด้วย เลือก ข้อความสำหรับคู่แข่ง 64 ไบต์
  • เจ้าของคีย์ส่วนตัวสามารถสร้างคู่ของข้อความที่มีเนื้อหาที่แตกต่างกันและใช้งานได้จริง แต่มีลายเซ็นเดียวกันโดยใช้ about $2^{66}$ กัญชา

¹ ฉันคิดว่าผู้คนมีอาการเท้าเย็นหลังจาก ตะแกรงฟิลด์หมายเลขทาวเวอร์ขยาย เข้าฝัน แก้ไขลง ประมาณการความปลอดภัยของเส้นโค้งที่เป็นมิตรต่อการจับคู่ก่อนหน้านี้คิดว่าปลอดภัยและ เปลี่ยนแผนการปรับใช้บางอย่าง. หัวเรื่องมี โตแล้ว ดังนั้น ซับซ้อน ผมตามไม่ได้ แต่จากที่เห็นคือ สรุปหน้าเดียว จากการประมาณการล่าสุด สำหรับการรักษาความปลอดภัย 128 บิต BLS12-381 ที่ดีที่สุดมีอัตรากำไรขั้นต้นไม่มากนัก และดูเหมือนว่า BN254 จะมีความเสี่ยง ในบางแอปพลิเคชันเป็นอย่างน้อย (ฉันไม่ทราบเกี่ยวกับลายเซ็น BLS)

Gilles 'SO- stop being evil' avatar
âผู้ถือคีย์ส่วนตัวสามารถสร้างคู่ของข้อความที่มีเนื้อหาที่แตกต่างกันและใช้งานได้จริง แต่มีลายเซ็นเดียวกันâ มีแอปพลิเคชันมากมายที่ไม่เป็นปัญหาท้ายที่สุดแล้ว เราใช้โครงร่าง MAC และ AEAD ซึ่งผู้ถือรหัสลับสามารถสร้างการชนกันโดยมีค่าใช้จ่ายเพียงเล็กน้อย ความถูกต้องไม่ได้รับประกันความสมบูรณ์โดยทั่วไป
fgrieu avatar
ng flag
@Gilles 'หยุดความชั่วร้าย': ตกลงไม่มีคุณลักษณะด้านความปลอดภัยที่น่ากังวลเล็กน้อยสองประการที่ฉันอ้างถึงโดยย่อ (EC-) Schnorr เป็นตัวแสดง โดยเฉพาะอย่างยิ่งพวกเขาไม่ทำลาย (s) EUF-CMA ฉันกำลังอ้างถึงเหตุผลเหล่านี้โดยย่อ (EC-) Schnorr ไม่ได้มาตรฐาน เมื่อ EC-Schnorr เป็น [อัปเดต: ฉันชี้แจงว่าในคำถาม]
kr flag
ฉันไม่รู้เกี่ยวกับความพยายามในการทำให้เป็นมาตรฐาน แต่เสี่ยงที่จะฟังดูประมาทไปหน่อย ฉันจะไม่ลดราคาลายเซ็น BLS บน BN254 สำหรับแอปพลิเคชันประเภทนี้ ขนาดลายเซ็นเพียง 32 ไบต์ ความเร็วดีกว่า BLS12-381 อย่างมาก และ exTNFS อย่างไรก็ตาม ฉันจะไม่แปลกใจเลยหากมีใครสามารถระบุได้ว่าระดับความปลอดภัยใกล้เคียงกับ AES เมื่อต้นทุนการโจมตีทั้งหมดได้รับการพิจารณาอย่างเหมาะสม ( รวม การเข้าถึงหน่วยความจำพูด)
fgrieu avatar
ng flag
@Mehdi Tibouchi: คุณกำลังพูดถึงเหตุผลที่เกี่ยวข้องกับ exTNFS BN254 ถูกลดระดับเพื่อสนับสนุน BLS12-381 ในบางแอปพลิเคชัน [ดูบันทึกย่อใหม่ในคำถามสำหรับลิงก์] อย่าทำอันตรายให้ต่ำกว่าระดับ AES-128 โดยทั่วไปหรือ ที่พวกเขาไม่ได้อยู่ในลายเซ็น BLS โดยเฉพาะ? ไม่ว่าในกรณีใด ฉันสงสัยว่าเหตุใดจึงไม่มีการพิจารณาเส้นโค้ง Barreto-Naehrig ใน[ร่าง RFC](https://tools.ietf.org/pdf/draft-irtf-cfrg-bls-signature-04.pdf) สำหรับลายเซ็น BLS . ฉันยอมรับว่าเหตุผลในการเลือกเส้นโค้งที่เป็นมิตรนั้นลอยอยู่เหนือหัวของฉันและทำให้ฉันกลัว!
kr flag
@fgrieu หากมีใครสามารถคำนวณบันทึกแยกได้ ก็จะสามารถกู้คืนรหัสลับโดยตรงในรูปแบบลายเซ็น BLS ดังนั้นจึงไม่มีอะไรพิเศษเกี่ยวกับการตั้งค่านั้นที่ทำให้มีความยืดหยุ่นโดยเฉพาะกับ exTNFS ประเด็นนี้เกี่ยวกับความหมายของ "ความปลอดภัย 128 บิต" จริงๆ กระดาษที่คุณพูดถึงในบันทึกของคุณประเมินค่าใช้จ่ายในการทำลาย BN254 ด้วย STNFS ที่ประมาณ 2^105 หรือมากกว่านั้น อย่างไรก็ตาม นี่หมายถึงขั้นตอนการคำนวณ 2^105 ขั้นตอน ซึ่งแต่ละขั้นตอนมีค่าใช้จ่ายสูงกว่าการประเมิน AES หนึ่งครั้ง การโจมตียังต้องใช้หน่วยความจำจำนวนมหาศาลและการสื่อสารระหว่างโหนดคอมพิวเตอร์ ฉันเลยรู้สึกว่าâ¦
kr flag
“ค่อนข้างมั่นใจว่าการรักษาความปลอดภัย TNFS 105 บิตนั้นสูงกว่าการรักษาความปลอดภัย AES 128 บิต สำหรับการประเมินค่าใช้จ่ายทั้งสองอย่างสมเหตุสมผล

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา