Puncte:3

Scurtarea cheilor publice WOTS+

drapel cn

În WOTS+ â așa cum este descris în secțiunea 3 din RFC 8391 â cheile publice, cheile private și semnăturile constau toate $len$ corzi cu $n$ octeți fiecare, unde $len, n \in \mathbb{N}$. Este sigur să folosiți hash-ul concatenării tuturor $len$ șiruri de caractere ca o cheie publică scurtă? Deoarece aveți nevoie doar de mesaj și de semnătură pentru a calcula cheia publică (lungă), procesul ar fi exact așa cum este descris în secțiunea 3.1.6 din RFC, cu excepția faptului că verificatorul ar trebui să ia un hash suplimentar la sfârșit și să compare rezultat cu cheia publică scurtă. Sunt deosebit de nedumerit de ce această posibilitate nu este menționată în document. Bănuiesc că erau mai îngrijorați de dimensiunea semnăturii decât de dimensiunea cheii publice. Este plauzibil?

drapel ca
Conform [acest articol Wikipedia](https://en.wikipedia.org/wiki/Lamport_signature#Short_public_key), această optimizare poate fi într-adevăr aplicată, dar va dubla dimensiunea semnăturii, deoarece trebuie să dezvăluiți hashuri neutilizate. Ideea este că acest lucru este valabil pentru Lamport, dar pe WOTS, nu există hashuri nefolosite. Mă întreb dacă articolul este incorect?
Puncte:1
drapel in

Acest lucru este într-adevăr posibil. Arborii L din 4.1.5 din RFC fac exact asta într-un mod care împiedică necesitatea unei funcții hash rezistente la coliziuni. Este descris doar acolo, deoarece „funcția hash” este în mare parte aceeași cu arborele Merkle în sine. Deci, puteți utiliza pur și simplu arborele L ca parte a WOTS pentru a comprima cheia publică la o valoare de n octeți (pentru n folosit în RFC). Dacă doriți să utilizați un singur apel de funcție hash, puteți fie să vă uitați la modul în care se face acest lucru în SPHINCS+, unde introduc funcții hash ajustabile (în esență o generalizare a conceptului de utilizare a măștilor de biți și cheilor pseudoaleatoare într-o funcție hash) sau puteți utilizați un singur apel la o funcție hash rezistentă la coliziuni de 2n octeți. În ultimul caz, lungimea trebuie să fie 2n, deoarece n este ales pentru a proteja doar împotriva (al doilea) atacuri preimagine. Mai ales, nu este suficient de lung pentru a preveni atacurile de ziua de naștere.

poncho avatar
drapel my
Nu văd de ce sunt relevante atacurile de ziua de naștere, deoarece atacatorul care încearcă să genereze un fals nu are opțiunea de a alege date care intră în ambele părți. Acum, atacurile de coliziune cu mai multe ținte (în care atacatorul lucrează pe mai multe chei publice simultan și câștigă dacă poate genera falsuri pentru cineva) sunt relevante; cu toate acestea, acest lucru poate fi abordat mai ieftin decât o funcție hash 2n
drapel in
Ei bine, nu obțineți o reducere de la nimic mai slab decât rezistența la coliziune dacă utilizați doar o funcție hash goală. În ROM-ul sunt de acord că puteți ajunge la (multi-țintă) atacuri preimagine secundare

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.