Am găsit o parte a răspunsului în Dennis Jackson, Cas Cremers, Katriel Cohn-Gordon și Ralf Sasse: Pare legitim: Analiza automată a atacurilor subtile asupra protocoalelor care folosesc semnături, în Cryptology ePrint Archive, Raport 2019/779, inițial în procedurile ACM CCS 2019.
Termenul lor pentru atacul împotriva schemei de semnătură este Semnături care se ciocnesc, Decat Semnături duplicate în lucrarea originală din nota de subsol 1 a întrebării.
Ei numesc proprietatea dezirabilă care îi lipsește ECDSA Semnături care nu se ciocnesc. Sec1v2 respingeți că este un risc îngrijorător de repudiere, după cum urmează:
Semnatarul rău intenționat poate încerca să respingă semnătura unuia dintre mesaje. Un argument pentru repudiere care presupune că un terț a provocat producerea semnăturii duplicate pare să presupună existența unui adevărat atac de fals. Deoarece astfel de atacuri sunt necunoscute, balanța probabilităților cade în răutatea semnatarului, deoarece semnatarul are acces la cheia privată și, prin urmare, o capacitate mult mai mare de a genera semnături. Pe lângă aceste preocupări generale, acest atac de semnătură duplicat are un deficit suplimentar că expune cheia privată a semnatarului. Deoarece cheia privată este determinată de semnătură și de cele două mesaje semnate, probabilitatea ca semnatarul să fi generat cheia privată într-o manieră sinceră este neglijabilă și se poate deduce aproape sigur că cheia privată a fost generată în mod deliberat pentru a lansa aceasta. atac. Pentru a respinge semnăturile, un semnatar ar trebui, prin urmare, să afirme că o terță parte a generat cheia privată a semnatarului, ceea ce contrazice afirmația obișnuită pe care semnatarii trebuie să o facă pentru a nu respinge: și anume, că semnatarul a generat cheia privată și nu l-a dezvăluit nimănui.
Înțeleg argumentul, dar îmi vine în minte „mai bine să ai grijă decât să-mi pară rău”. Ca practicant, mi-aș fi dorit ca ECDSA să fi forțat $Y$ coordonate să fie egale, ceea ce ar fi prevenit acest lucru și ar fi făcut schema SEUF-CMA într-o singură mișcare. În același sens, mi-aș fi dorit ca EdDSA să fi respins de la început cele câteva chei publice de ordin scăzut.
Formalizarea ca experiment de securitate merge: la intrare $1^n$, adversarii încearcă să iasă $(\mathrm{pk},m,m',\sigma)$ cu corecta $n$ transmis în $\mathrm{pk}\,$, $m\ne m'\,$, $\mathsf{Vrfy}(\mathrm{pk},m,\sigma)=1\,$, și $\mathsf{Vrfy}(\mathrm{pk},m',\sigma)=1$.
Dar întrebarea se întreabă și despre un atac mai îngrijorător asupra semnăturii scurte Schnorr, care diferă pentru că cheile publice/private nu sunt generate în mod rău intenționat și pot fi generate mai multe perechi de mesaje.
Pentru aceasta, nu am găsit o referință (nu voi marca răspunsul ca fiind acceptat din acest motiv). Numim tentativ atacul Semnături care se ciocnesc nepremeditate. Ezit pentru proprietatea de securitate.
Formalizarea ca experiment de securitate poate merge: la intrare $(\mathrm{pk},\mathrm{sk})$ iesit de $\mathsf{Gen.}$, adversarii încearcă să iasă $(m,m',\sigma)$ cu $m\ne m'\,$, $\mathsf{Vrfy}(\mathrm{pk},m,\sigma)=1\,$, și $\mathsf{Vrfy}(\mathrm{pk},m',\sigma)=1$. O variantă mică ar oferi în plus ca intrare o copie a $\mathsf{Gen.}$bandă/generator aleatoriu lui.