Score:1

ความแข็งแกร่งด้านความปลอดภัยของ XMSS ตามหมวดหมู่ NIST PQC คืออะไร

ธง cn

ในบริบทของ กระบวนการกำหนดมาตรฐาน NIST PQCNIST ได้กำหนดประเภทความปลอดภัยห้าประเภทต่อไปนี้:

  1. การโจมตีใด ๆ ที่ทำลายข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจะต้องใช้ทรัพยากรการคำนวณที่เทียบเท่าหรือมากกว่าที่จำเป็นสำหรับการค้นหาคีย์บนบล็อกเข้ารหัสด้วยคีย์ 128 บิต (เช่น AES128)
  2. การโจมตีใด ๆ ที่ละเมิดข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจะต้องใช้ทรัพยากรการคำนวณที่เทียบเท่าหรือมากกว่าที่จำเป็นสำหรับการค้นหาการชนกันของฟังก์ชันแฮช 256 บิต (เช่น SHA256/ SHA3-256)
  3. การโจมตีใด ๆ ที่ทำลายข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจะต้องใช้ทรัพยากรการคำนวณที่เทียบเท่าหรือมากกว่าที่จำเป็นสำหรับการค้นหาคีย์บนบล็อกเข้ารหัสด้วยคีย์ 192 บิต (เช่น AES192)
  4. การโจมตีใด ๆ ที่ทำลายข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจะต้องใช้ทรัพยากรการคำนวณที่เทียบเท่าหรือมากกว่าที่จำเป็นสำหรับการค้นหาการชนกันของฟังก์ชันแฮช 384 บิต (เช่น SHA384/ SHA3-384)
  5. การโจมตีใด ๆ ที่ละเมิดข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้องจะต้องใช้ทรัพยากรการคำนวณที่เทียบเท่าหรือมากกว่าที่จำเป็นสำหรับการค้นหาคีย์บนบล็อกรหัสด้วยคีย์ 256 บิต (เช่น AES 256)

จัดอยู่ในหมวดไหน เอ็กซ์เอ็มเอส ตกเมื่ออินสแตนซ์ด้วย SHA256 หรือ SHAKE256?

kelalaka avatar
in flag
[ความปลอดภัยของโครงร่าง HBS แบบมีสถานะในเอกสารเผยแพร่นี้ขึ้นอยู่กับความปลอดภัยของฟังก์ชันแฮชพื้นฐานเท่านั้น โดยเฉพาะอย่างยิ่ง ความเป็นไปไม่ได้ในการค้นหาพรีอิมเมจหรือพรีอิมเมจที่สอง" และเชื่อว่าความปลอดภัยของฟังก์ชันแฮชจะไม่ ถูกทำลายด้วยการพัฒนาคอมพิวเตอร์ควอนตัมขนาดใหญ่'](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-208.pdf)
Score:3
ธง my

XMSS อยู่ในหมวดหมู่ใดเมื่อสร้างอินสแตนซ์ด้วย SHA256 หรือ SHAKE256

XMSS นั้นแข็งแกร่งเท่ากับการต้านทานพรีอิมเมจที่สองของฟังก์ชันแฮชพื้นฐาน - ด้วย SHA256 หรือ SHAKE256 จะไม่สามารถหาพรีอิมเมจที่สองได้ (แน่นอนว่าด้วยความรู้ที่ดีที่สุดของเรา) ง่ายกว่าการหา AES-256 กุญแจ; ดังนั้นจึงเป็น NIST ระดับ 5

สำหรับชุดพารามิเตอร์ที่กำหนดโดย IETF XMSS ใช้ SHAKE-128 สำหรับแฮช 256 บิต ซึ่งลดระดับความปลอดภัยลงอย่างมาก (หากไม่ใช่จริง) ในทางกลับกัน ชุดพารามิเตอร์ที่กำหนดใน NIST SP 800-208 ทั้งหมดใช้ SHAKE-256 ดังนั้นจึงใช้ตรรกะข้างต้น

poncho avatar
my flag
@kelalaka: ฉันไม่รู้ว่า IETF RFC8391 และ NIST SP 800-208 แตกต่างกัน...
kelalaka avatar
in flag
XMMS มีการใช้งานในชีวิตจริงหรือไม่? คุณรู้อะไรเกี่ยวกับเรื่องนี้ไหม? หมายเหตุ: คุณสมบัติการเรียงสับเปลี่ยนเป็นสิ่งที่ดีที่จะรวมไว้ในคำตอบ
poncho avatar
my flag
@kelalaka: ฉันเชื่อว่า XM*S*S ถูกใช้ในบางโอกาสเพื่อรับรองความถูกต้องของการอัปเดตซอฟต์แวร์ (ซึ่งเป็นกรณีการใช้งานที่เหมาะสำหรับมัน - เรามีการควบคุมผู้ลงนามอย่างเข้มงวด เราไม่ต้องลงนามหลายครั้ง และ ลายเซ็นจะเยอะเราไม่สน...)
kelalaka avatar
in flag
ควบคุมอย่างเข้มงวด คุณช่วยขยายความหน่อยได้ไหม
poncho avatar
my flag
@kelalaka: ด้วยแฮชแบบมีสถานะ (เช่น XMSS) คุณต้องระมัดระวังเกี่ยวกับการจดจำสถานะ (โดยพื้นฐานแล้ว จำนวนลายเซ็นที่คุณสร้างจนถึงตอนนี้) - หากคุณเซ็นชื่อสองสิ่งที่แตกต่างกันด้วยสถานะเดียวกัน ไม่ดี สิ่งที่เกิดขึ้น ผู้ลงนามแบบรวมศูนย์สำหรับการอัปเดตซอฟต์แวร์อาจต้องระวังในเรื่องนี้ (และตรวจสอบให้แน่ใจว่า การสำรองและกู้คืนฐานข้อมูลไม่ได้สำรองสถานะไว้) - สำหรับสถานการณ์อื่นๆ เราไม่สามารถระบุสิ่งนี้ด้วยความมั่นใจเช่นนั้น
kelalaka avatar
in flag
อา ฉันเข้าใจแล้ว การควบคุมการใช้งานอย่างแน่นหนา ขอบคุณ.

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา