Điểm:3

Làm cho khóa công khai WOTS+ ngắn hơn

lá cờ cn

Trong WOTS+ â như được mô tả trong phần 3 của RFC 8391 â khóa công khai, khóa riêng tư và chữ ký đều bao gồm $len$ chuỗi với $n$ mỗi byte, trong đó $len, n \in \mathbb{N}$. Có an toàn không khi sử dụng hàm băm của tất cả $len$ chuỗi dưới dạng khóa công khai ngắn? Vì bạn chỉ cần tin nhắn và chữ ký để tính khóa công khai (dài), quy trình sẽ chính xác như được mô tả trong phần 3.1.6 của RFC, ngoại trừ người xác minh sẽ cần thực hiện thêm một hàm băm ở cuối và so sánh kết quả với khóa công khai ngắn. Tôi đặc biệt thắc mắc tại sao khả năng đó không được đề cập trong tài liệu. Tôi nghi ngờ rằng họ lo lắng về kích thước của chữ ký hơn là kích thước của khóa chung. Điều đó có hợp lý không?

lá cờ ca
Theo [bài viết Wikipedia này](https://en.wikipedia.org/wiki/Lamport_signature#Short_public_key), tối ưu hóa này thực sự có thể được áp dụng, nhưng sẽ tăng gấp đôi kích thước chữ ký, vì bạn cần tiết lộ các giá trị băm không sử dụng. Vấn đề là, điều này đúng với Lamport, nhưng trên WOTS, không có thứ gọi là giá trị băm không được sử dụng. Tôi tự hỏi nếu bài viết là sai?
Điểm:1
lá cờ in

Điều này thực sự có thể. Cây L trong 4.1.5 của RFC thực hiện chính xác điều đó theo cách ngăn chặn yêu cầu của hàm băm chống va chạm. Nó chỉ được mô tả ở đó, vì "hàm băm" phần lớn giống như chính cây Merkle. Vì vậy, bạn có thể chỉ cần sử dụng cây L như một phần của WOTS để nén khóa chung thành giá trị n byte (đối với n được sử dụng trong RFC). Nếu bạn muốn sử dụng một lệnh gọi hàm băm duy nhất, bạn có thể xem cách thực hiện điều này trong SPHINCS+ nơi họ giới thiệu các hàm băm có thể điều chỉnh (về cơ bản là khái quát hóa khái niệm sử dụng các khóa và mặt nạ bit giả ngẫu nhiên trong hàm băm) hoặc bạn có thể sử dụng một lệnh gọi đến hàm băm chống va chạm 2n byte. Trong trường hợp thứ hai, độ dài phải là 2n vì n được chọn để chỉ bảo vệ chống lại các cuộc tấn công tạo ảnh trước (thứ 2). Đặc biệt, nó không đủ dài để ngăn chặn các cuộc tấn công sinh nhật.

poncho avatar
lá cờ my
Tôi không hiểu tại sao các cuộc tấn công sinh nhật lại có liên quan, vì kẻ tấn công đang cố gắng tạo ra một hành vi giả mạo không có tùy chọn chọn dữ liệu cho cả hai bên. Giờ đây, các cuộc tấn công va chạm đa mục tiêu (trong đó kẻ tấn công làm việc trên một số khóa công khai cùng một lúc và giành chiến thắng nếu anh ta có thể tạo ra các giả mạo đối với bất kỳ khóa nào) có liên quan; tuy nhiên điều đó có thể được giải quyết rẻ hơn hàm băm 2n
lá cờ in
Chà, bạn sẽ không bị giảm từ bất kỳ thứ gì yếu hơn khả năng chống va chạm nếu bạn chỉ sử dụng hàm băm trống. Trong ROM, tôi đồng ý rằng bạn có thể thực hiện các cuộc tấn công tiền giả thứ hai (đa mục tiêu)

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.