Điểm:1

Có thể hủy ẩn danh người dùng khi hát mù RSA mà không chỉ biết yếu tố mù ngẫu nhiên không?

lá cờ ls

Ví dụ: trong trường hợp sử dụng đăng nhập mù RSA trong giao thức Bỏ phiếu điện tử:

nhập mô tả hình ảnh ở đây

Có thể truy tìm (Sx, x) đến (Sb, b) nếu Người ký và Tallier là cùng một người không?

Trong trường hợp này, kẻ tấn công có quyền truy cập vào: tin nhắn mù b, ký tin nhắn mù Sb, khóa riêng và khóa chung cho phép ký và xác minh tin nhắn, tin nhắn gốc x và chữ ký của thông điệp ban đầu sx. Điều duy nhất kẻ tấn công không biết là số ngẫu nhiên r được Bob sử dụng để làm mù tin nhắn gốc b=mù(x,r)

Điểm:2
lá cờ my

Có thể truy tìm (Sx, x) đến (Sb, b) nếu Người ký và Tallier là cùng một người không?

Không (giả sử rằng yếu tố làm mù được chọn một cách ngẫu nhiên).

Đây là cách làm mờ RSA hoạt động: để ký một thông báo đệm $m$, Bob chọn một giá trị ngẫu nhiên $r$, và gửi $r^e \cdot m \bmod n$ (ở đâu $e, n$ là từ khóa công khai). Sau đó, người ký tính toán $(r^e \cdot m)^d = r \cdot m^d \bmod n$ (và sau đó Bob hoàn thành quy trình bằng cách tính toán $r^{-1} \cdot (r \cdot m^d) = m^d$)

Vấn đề là, (bỏ qua xác suất tầm thường mà một trong hai $m$ hoặc $r$ không tương đối nguyên tố để $n$) sau đó $r^e$ cũng có thể là bất kỳ giá trị nào và vì vậy đối với bất kỳ thông báo nào có thể $m'$, tồn tại một $r'$ như vậy mà $r'^e \cdot m'$ phù hợp với các giá trị mà người ký nhận được từ Bob. Nghĩa là, giá trị mà Bob chuyển cho người ký không cung cấp thông tin nào cả (từ quan điểm thông tin) về thông báo được ký và điều này đúng ngay cả khi người ký có khả năng tài nguyên tính toán lớn tùy ý.

Điều này bao gồm bất kỳ thông tin nào mà Tallier có thể sử dụng để liên kết phiếu bầu với người ký tên.

Lưu ý rằng tôi đã bắt đầu điều này với 'yếu tố mù được chọn thống nhất'; nếu không, ví dụ, có những giá trị $r$ mà Bob sẽ không bao giờ chọn, thì người ký có thể học được điều gì đó (có thể Bob là những giá trị nào không phải ký tên)

Serbin avatar
lá cờ ls
Nếu người ký biết $S' = r \cdot m^d \bmod N$, anh ta cũng có thể tính toán $ m^d \bmod N$ (vì người ký biết $m$ và $d$) để tìm $r$ không?
poncho avatar
lá cờ my
@Serbin: nếu người ký/người kiểm phiếu đã biết rằng Bob đã bỏ phiếu đó (và do đó biết $m$), thì có, anh ta có thể tính $r$ (điều đó không quan trọng đối với lập luận; nó sẽ đúng ngay cả khi đó là khó khăn). Đây không phải là một cuộc tấn công vào tính ẩn danh, vì điều này giả định rằng người ký/Tallier đã phá vỡ điều đó. Và, nếu họ sai (nếu Alice thực sự bỏ phiếu đó), thì họ có thể lấy lại được $r$ mà lẽ ra Bob đã sử dụng nếu anh ấy bỏ phiếu và họ không nhận được dấu hiệu nào cho thấy Bob đã không thực sự bỏ phiếu đó.
Serbin avatar
lá cờ ls
Tallier nhận được $m$ và $S$ từ người dùng ẩn danh. Tallier có thể tính $x = m^d \bmod N$ cho yêu cầu nhận được. Về phía Người ký, họ bí mật lưu trữ tất cả các cặp $m'$ đến và $S'$ đến. Nếu lặp lại tất cả các $S'$ đã ký, liệu chúng ta có thể tìm thấy $r$ (ví dụ: $r = S' \cdot x^{-1}$) không? Để xác minh, chúng ta có thể sử dụng $m' = r^e m \bmod N$.
poncho avatar
lá cờ my
@Serbin: họ chắc chắn có thể - tuy nhiên, bước xác minh sẽ luôn nói 'nó nhất quán' (cho dù đó là phiếu bầu của Alice hay của Bob); nếu chúng ta có $x, m$ tùy ý (phiếu của Bob với $x^e = m$) và $m', S'$ (phiếu mù của Alice với $S'^e = m'$), chúng ta vẫn có thể tính toán một giá trị $r = S' \cdot x^{-1}$ và thấy rằng $r^e m = S'^e x^{-e} m = m' m^{-1} m = m'$. và do đó, phương trình giữ nguyên, mặc dù Bob không bỏ phiếu đó
Serbin avatar
lá cờ ls
Đây là mã tính toán bí mật $r$ nếu Tallier và Người ký là cùng một người: https://onecompiler.com/python/3x9hgtzyg Có vẻ như việc tách hệ thống Người ký/Tallier là điều kiện tiên quyết để ký mù.
poncho avatar
lá cờ my
@Serbin: nó có tính toán $r$ trông có vẻ hợp lý khi đoán sai không (Alice đã làm mù chữ ký, nhưng Bob đã gửi phiếu bầu mà bạn đang xem)? Nếu đúng như vậy, làm thế nào nó cho biết dự đoán đó có sai hay không; nghĩa là, Alice không phải là người đã gửi phiếu bầu được đề cập?
Manish Adhikari avatar
lá cờ us
Poncho đã nói với bạn các chi tiết nhưng hãy bắt đầu như thế này, toàn bộ điểm của chữ ký mù là để ngăn chặn những gì bạn đang hỏi. Nếu tôi yêu cầu một người ký ký hai tin nhắn bị che khuất và sau đó cung cấp cho cùng một tin nhắn và chữ ký không bị che khuất của người ký đó theo bất kỳ thứ tự nào (Người ký có khóa riêng/công khai và cả tin nhắn và chữ ký bị che khuất và không bị che khuất), thì người ký đó sẽ không thể để cho biết thứ tự có bị đảo lộn hay không. Chữ ký mù RSA như Poncho đã nói với bạn về mặt lý thuyết là thông tin không thể liên kết được.
Manish Adhikari avatar
lá cờ us
người ký sẽ không thể biết liệu đơn hàng có được chuyển hay không * tốt hơn đáng kể so với đoán ngẫu nhiên, tôi đã bỏ lỡ phần này
Serbin avatar
lá cờ ls
Vâng, thực sự, điều này là không thể.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.