Score:1

เราสามารถแก้ไข ECC DLP ได้หรือไม่ หากเราสามารถแยกได้ว่าการเพิ่มพับลิกคีย์นั้นมาพร้อมกับการลดลง (modulo n) หรือไม่

ธง lu

อนุญาต $E$ เป็นเส้นโค้งวงรีเหนือเขตข้อมูลส่วนขยายเฉพาะหรือไบนารี $GF(2^m)$, และปล่อยให้ $G(x_g,y_g)$ เป็นจุดกำเนิดบนเส้นโค้ง อนุญาต $คิว$ เป็นจุดโดยพลการ $Q = r*G$, กับ $r$ สเกลาร์และ $คิว$ องค์ประกอบจากกลุ่มของเครื่องกำเนิดไฟฟ้า $G$ ของการสั่งซื้อ $n$.

ฉันได้อ่านในบางแหล่ง (เช่น ที่นี่ สำหรับเส้นโค้งเหนือฟิลด์ส่วนขยายไบนารี) ซึ่งถ้านักแสดงสามารถแยกแยะได้ว่าการเสแสร้งของ $คิว$ มาพร้อมกับการลดลง (modulo $n$) จากนั้นทางคณิตศาสตร์ก็เป็นไปตามที่เขา/เธอสามารถแยกความแตกต่างระหว่างการใช้อัลกอริธึมการหาร (0) หรือการลบ-การหารเพื่อย้อนกลับจำนวนที่ต้องการ $2^l G$ หรือ $(2^l + 1) G$ซึ่งกำหนดไม่เกิน $log_2n$ หารและย้อนกลับการคูณเส้นโค้งวงรีและแก้ DLP สำหรับเส้นโค้งวงรีไบนารี

แต่ฉันไม่ได้ติดตามว่าทำไมรู้ว่าการเสแสร้งนั้นลดลงหรือไม่ $n$ หรือให้ข้อมูลไม่เพียงพอที่จะแก้ไข DLP ใครสามารถอธิบายเพิ่มเติม?

kelalaka avatar
in flag
คล้ายกับ [ภาพแรกของคำตอบนี้](https://crypto.stackexchange.com/a/75419/18298) นี่คือเหตุผลที่เราต้องการ[ความสมบูรณ์](https://safecurves.cr.yp.to/complete.html)
Aman Grewal avatar
gb flag
มีเหตุผลใดที่คุณไม่รวมส่วนโค้งในฟิลด์ส่วนขยายอื่น ๆ หรือไม่
G. Stergiopoulos avatar
lu flag
@kelalaka ทั้งการเพิ่มจุดและการคูณอาจส่งผลให้เกิดการลด mod n ฉันไม่เห็นการเชื่อมต่อกับการวัดการใช้พลังงานและกำหนดบิตเลขชี้กำลังสำหรับคำถามที่อยู่ในมือ
G. Stergiopoulos avatar
lu flag
@AmanGrewal ไม่เฉพาะเจาะจงเพียงเพราะกรณีที่ฉันกำลังดำเนินการในกรณีที่มันสร้างความแตกต่าง (แม้ว่าฉันจะคิดไม่ออกก็ตาม) บางทีฉันควรสรุปคำถาม
kelalaka avatar
in flag
มันไม่เกี่ยวกับ mod มันเกี่ยวกับสูตรต่างๆของ double และ add...
G. Stergiopoulos avatar
lu flag
ขออภัย แต่ฉันไม่เข้าใจประเด็นของคุณ โปรดอธิบายรายละเอียดเกี่ยวกับคำตอบหากคุณรู้สึกชอบ
kelalaka avatar
in flag
หากต้องการดู [ดูสูตรการบวกมาตรฐานและการเสแสร้ง](https://crypto.stackexchange.com/a/66296/18298)
G. Stergiopoulos avatar
lu flag
@kelaka ฉันทราบดีถึงสิ่งเหล่านี้ ความคิดของคุณอาจไม่สมบูรณ์หรือไม่อยู่ในบริบท ดังนั้นโปรดกรุณาอธิบายอย่างละเอียดในคำตอบหรือเพียงแค่ให้คนอื่นทำ ขอขอบคุณสำหรับเวลาของคุณ.
bd flag
ฉันไม่สามารถแสดงความคิดเห็นในบทความที่คุณเชื่อมโยงได้เนื่องจากบทความนั้นอยู่เบื้องหลังเพย์วอลล์ ความเข้าใจของฉัน (อาจล้าสมัยมาก) คือ kelalaka กำลังพูดถึงขั้นตอนการป้องกันการคูณด้วย $r$ โดยการทำให้ไม่เห็นโดยใช้ $r+m*n$, $m$ สุ่มแทนดังนั้นเมื่อผู้โจมตีช่องทางด้านข้างพยายามกู้คืน $r$ ทีละบิต (ตามตัวเลือกของสาขาในการเพิ่มและขยายสองครั้ง) พวกเขาไม่ได้รับประโยชน์จากการรวบรวมข้อมูลทางสถิติจากการเรียกใช้หลายครั้งเป็น $m $ แตกต่างกันไปจากการเรียกใช้ครั้งต่อไป บทความที่เชื่อมโยงอาจพูดถึงเรื่องอื่นโดยสิ้นเชิง
G. Stergiopoulos avatar
lu flag
@JyrkiLahtonen แน่นอนนี่คือความเข้าใจของฉันเช่นกัน แต่สิ่งนี้อยู่นอกขอบเขตในแง่ของคำถามที่ถามและใช่บทความกล่าวถึงอย่างอื่นคำถามของฉันไม่ได้เกี่ยวข้องกับการรั่วไหลของบิตเนื่องจากการทดสอบความแตกต่าง แต่ด้วยการใช้ mod p เป็นตัวจำแนกในสมการ ECC เมื่อคำนวณการเสแสร้งและการเพิ่มเติม ความเข้าใจเบื้องต้นของฉันคือ ถ้าเรารู้ว่าพิกัด x หนึ่งๆ มี/ไม่มีการลดโมดูลาร์ เราก็สามารถแยกแยะสถานการณ์เพื่อบังคับใช้การค้นหาแบบไบนารีย้อนกลับบนคีย์สาธารณะโดยทำตามการทวีคูณ/การเพิ่มเติม [ต่อ]
G. Stergiopoulos avatar
lu flag
[ต่อ] อย่างน้อยนั่นคือสิ่งที่ฉัน *คิดว่า* บทความนี้กำลังบอกเป็นนัย แต่ไม่สามารถใส่ลงไปในคณิตศาสตร์ได้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา