Điểm:3

Tính bảo mật của chữ ký Schnorr có phụ thuộc vào hàm băm được sử dụng không?

lá cờ de
CCS

Khi chữ ký Schnorr được tạo, số $r$ được nối với thông báo để tạo ra một giá trị mới, giá trị này sau đó được băm để đưa ra một số được biểu thị bằng $e$. Con số $e$, kèm theo một số dữ liệu khác được sử dụng trong quá trình xác thực, sau đó sẽ được gửi đến người xác minh chữ ký.Trình xác minh chữ ký sau đó sẽ cố gắng tính toán lại số $r$ sử dụng thông tin được cung cấp cho họ và một khi họ đã làm điều đó, họ sẽ nối số $r$ rằng họ đã tính toán với thông báo nhận được và sử dụng cùng một hàm băm để có được đầu ra được biểu thị là $e\prime$. Nếu $e\prime = e$, chữ ký hợp lệ.

Câu hỏi của tôi là: hàm băm được sử dụng có đóng góp vào tính bảo mật tổng thể của thuật toán chữ ký hay chỉ được sử dụng khi ký để nén nối số $r$ và tin nhắn thành một số bit cố định?

Điểm:5
lá cờ ru

Nó đóng góp cho an ninh. Đặc biệt, hàm băm $H$ phải là âkháng hình ảnh tiền tố ngẫu nhiênâ để an toàn trước các giả mạo Chỉ dành cho khóa và âkháng hình ảnh tiền tố thứ hai ngẫu nhiênâ để an toàn trước các giả mạo Tin nhắn đã biết.

Bằng cách tiền tố ngẫu nhiên kháng tiền tốâ, chúng tôi muốn nói rằng giá trị đầu ra đã cho $e$ và ngẫu nhiên $r$, thật khó để tìm thấy một $m$ như vậy mà $H(r||m)=e$ (và trong trường hợp hình ảnh trước thứ hai, ngay cả khi được cung cấp ví dụ $m$, thật khó để tìm một ví dụ thứ hai).

Nếu nó dễ dàng, thì chúng ta có thể chọn một cách tùy ý. $e$$s$ và (theo quy trình xác thực Schnorr) tính toán $r=g^sy^e$ và sau đó giải quyết vấn đề tiền ảnh của chúng tôi cho $e$$r$ để nhận được một tin nhắn $m$$(s,e)$ là một chữ ký hợp lệ. Lưu ý rằng chúng tôi không nhất thiết phải kiểm soát $m$ và do đó, cuộc tấn công này là Cuộc tấn công duy nhất chính để tạo ra Giả mạo tồn tại và kế hoạch này sẽ không an toàn với EUF-KOA.

Tương tự, trong trường hợp giả định thứ hai, chúng ta có thể lấy một chữ ký hiện có cho một thông điệp $m$ và tạo một tin nhắn thứ hai $mâ$ với $H(r||m)=H(r||mâ)$. Chữ ký $(s,e)$$m$ cũng sẽ hoạt động như một chữ ký cho $mâ$ và chương trình sẽ không an toàn với EUF-KMA.

lá cờ cn
Đó là những thuộc tính *cần thiết*. Họ không được biết là đủ.
Daniel S avatar
lá cờ ru
Đồng ý, nhưng một thuộc tính cần thiết là tất cả những gì cần thiết để chỉ ra rằng hàm băm có đóng góp vào tính bảo mật. FWIW [Neven, Smart an Warinschi](http://www.neven.org/papers/schnorr.html) cho thấy sự đầy đủ trong mô hình nhóm chung.
lá cờ cn
Vâng, nó trả lời câu hỏi. Tôi chỉ đơn thuần nghĩ rằng câu trả lời có thể bị hiểu lầm.
kelalaka avatar
lá cờ in
Có cách nào để chỉ ra rằng một nhóm là chung chung không?
Daniel S avatar
lá cờ ru
@kelalaka: Không, nói chung, thuộc tính mà một nhóm là chung/hộp đen có xu hướng/phải là một giả định (ví dụ: giả định này được đưa ra rộng rãi về các nhóm đường cong elip). Các nhóm chung nằm trong cùng một phe với PRP và PRF: các cấu trúc lý thuyết mà từ đó chúng tôi hy vọng các nguyên thủy của chúng tôi không thể phân biệt được. từ
kelalaka avatar
lá cờ in
Vì vậy, như tôi biết. Do đó, việc hiển thị trong mô hình chung là một công việc lý thuyết để cho chúng ta thấy rằng **miễn là** không có thuộc tính đặc biệt nào của nhóm mà chúng ta mong đợi là an toàn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.