Puncte:0

Forma ecuației semnăturii digitale a curbei eliptice poate fi mai simplă?

drapel cn

Sunt curios de ce ecuațiile de semnare/validare cu ECDSA au forme pe care le au. Este posibil să folosiți ecuații mai simple care au aceleași proprietăți.

De exemplu, aceasta este o ecuație pe care am găsit-o în cartea despre Bitcoin:

$$ s = (z + re)/k $$ Unde,

$r = x\_coordonata\_de(k \cdot G)$,

$e$ - cheie privată,

$z$ - mesaj hash,

$k$ - Număr aleatoriu,

$(s, r)$ - semnătură

Ceea ce este interesant este că lucrarea originală pentru ECDSA folosește o formulă puțin diferită:

$$ s = k / (z + re) $$

Întrebare

Dar este posibil să folosești ceva și mai simplu? De exemplu:

$$ s = k/ze $$

Și apoi putem verifica prin validare că următoarea ecuație este valabilă:

$$ s \cdot z \cdot P = r, $$ Unde $P = e \cdot G$ este cheie publică.

De ce trebuie să încorporăm $r$ in formula? Și de ce ar trebui să fie încorporat prin adunare, dar nu prin înmulțire, de exemplu?

Mark avatar
drapel ng
ați postat întrebarea dvs. pe [math.se](https://math.stackexchange.com/questions/4454500/can-form-of-elliptic-curve-digital-signature-equation-be-simpler/4457415#4457415 ) de asemenea. Nu-mi amintesc jocul standard cu privire la asta, dar cred că este descurajat.
kelalaka avatar
drapel in
Votez pentru a închide această întrebare deoarece a fost postată încrucișată și a avut răspuns și pe alt site.
kelalaka avatar
drapel in
@Mark https://meta.stackexchange.com/questions/64068/is-cross-posting-a-question-on-multiple-stack-exchange-sites-permitted-if-the-qu
drapel au
Poate doriți să aruncați o privire la ECDSA coreean, a.k.a. EC-KCDSA.
kelalaka avatar
drapel in
Uită de ECDSA dacă vrei să-l folosești, folosește [ECDSA determinist](https://www.rfc-editor.org/rfc/rfc6979) care este liber de atacurile nonce părtinitoare (monedele îl folosesc acum). Și, Curveball este [aici](https://crypto.stackexchange.com/q/83308/18298) în detalii.
Puncte:3
drapel ru

Problema aici este că cunoașterea cheii private nu ar fi necesară pentru a produce semnături. Cu alte cuvinte, falsurile ar fi banale de produs.

Dacă procesul de verificare este $$\mathrm{x\_coordonate}(szP)=r$$ atunci pot alege pur și simplu orice valoare de $s$, calculați RHS și pretindeți că ca fiind $r$ valoare pentru semnătura mea. Rețineți că cunoașterea $e$ nu a fost folosit.

În mod similar, dacă procesul de verificare este $$\mathrm{x\_coordonate}(srzP)=r$$ Pot alege orice valoare de $t$, calculează $tzP$ și selectați $x$-coordona pt $r$ apoi setați $s=t/r$.

Neincluzând pe amândouă $G$ și $P$ în procesul de verificare, în esență eliminați orice dependență de $e$. Probleme similare apar cu vulnerabilitatea curbe.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.