Điểm:-1

Cách mã hóa bằng khóa riêng cho ECC

lá cờ cn

Như chúng ta đã biết, ECC sử dụng $C_2 = r \cdot G, C_1 = M + r \cdot G$; và giải mã với $M=C_1 - K \cdot C_2$. Và ký sử dụng điểm $X$: $X = k \cdot G(x_0,y_0)$. $r = x_0 \cdot K; s = 1 / k \cdot (M + r \cdot d) \mod(n)$; đây $d$ là khóa riêng, $K$ là khóa công khai. và sau đó xác minh bằng là đúng với $r \cdot G == M \cdot G / s + x \cdot K/s$.

Đây là câu hỏi của tôi: tôi có thể mã hóa bằng khóa riêng (hoặc ký tên) và nhận tin nhắn không $M$ trực tiếp bằng khóa công khai $K$? Thay vì $r \cdot G == M \cdot G / s + x \cdot K/s$, làm thế nào tôi có thể có một cái gì đó như $M = \operatorname{function}(r,s,K,G)$ ?

Cảm ơn Edward

fgrieu avatar
lá cờ ng
Trên thực tế, phương pháp tiêu chuẩn để mã hóa bằng ECC là [ECIES](https://www.secg.org/sec1-v2.pdf#subsection.5.1). Các phương thức tiêu chuẩn để ký bằng ECC bao gồm [ECDSA](https://www.secg.org/sec1-v2.pdf#subsection.4.1) và [EC-Schnorr](https://crypto.stackexchange.com/q/ 34863/555).
kelalaka avatar
lá cờ in
Rất tiếc, tại sao bạn lại muốn mã hóa bằng khóa riêng của mình. Vì khóa công khai của bạn là công khai nên mọi người đều có thể giải mã thông báo được mã hóa. Vấn đề thực sự của bạn là gì? Ngoài ra, khóa riêng là số nguyên và khóa chung là một điểm!
lá cờ cn
Tôi cố gắng thay thế RSA bằng ECC trong một dự án rất nhỏ. Nếu ECC không thể làm điều đó, tôi vẫn có thể sử dụng RSA để khôi phục thư đó.
Maarten Bodewes avatar
lá cờ in
Nếu bạn không thể sống với chi phí 64 byte của ECC (giả sử kích thước khóa 256 bit) thì tôi khuyên bạn nên sử dụng RSA, mặc dù nó kém mạnh hơn theo nghĩa cổ điển và chữ ký phục hồi thư nói chung không phải là trạng thái tốt nhất. nghệ thuật như PSS.
Điểm:5
lá cờ vu

Trong mật mã khóa công khai, có KHÔNG CÓ ĐIỀU ĐÓ là "mã hóa bằng khóa riêng". Đó là một sự nhầm lẫn kể từ những ngày RSA.

Ngoài ra, những gì bạn mô tả là "M = function(pubkey, signature)" là chữ ký có khôi phục tin nhắn. Các thuật toán này ngày nay rất hiếm và phần lớn đã được thay thế bằng chữ ký có phụ lục (mà ECDSA là một trong số đó).

ECC như được chỉ định trong loạt tiêu chuẩn SEC#* dựa trên bài toán logarit rời rạc trên các đường cong elip.Về bản chất, việc xây dựng hoán vị cửa sập dựa trên DLog có kích thước tùy ý kém hiệu quả hơn đáng kể so với việc xây dựng công thức chữ ký sử dụng độ khó DLog để ngăn các thành phần bí mật rò rỉ. Do đó, ECC không có chữ ký số với chức năng khôi phục tin nhắn.

lá cờ cn
Trong trường hợp chúng tôi không cần biết tin nhắn trước khi chúng tôi xác minh chữ ký. Nếu chúng ta có thể tính toán M=function(pubkey,signature), chúng ta có thể trực tiếp lấy M và xác minh. RSA làm được, tại sao ECC lại không? --- bất kể lý do tại sao chúng tôi cần điều này, bạn có thể vui lòng cho biết cách giải M=func(pub,sign) này trong ECC không?
DannyNiu avatar
lá cờ vu
@Edward Xem đó có phải là lời giải thích thỏa đáng không.
lá cờ cn
Thật tuyệt khi biết rằng ECC không thể khôi phục tin nhắn. và tôi đồng ý với bạn về vấn đề hiệu quả.Tuy nhiên, đúng là có một số trường hợp chúng ta cần khôi phục tin nhắn. Đầu tiên là hàm băm có thể được tạo ra, mặc dù nó rất khó. Băm đã xác minh không hoàn toàn 100% có nghĩa là tin nhắn là Tin nhắn thực. Trong trường hợp khác của tôi, chúng tôi cần khôi phục tin nhắn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.