Điểm:3

Làm cách nào chúng ta có thể ngăn chặn các cuộc tấn công khóa trùng lặp vào chữ ký số

lá cờ us

Một hạn chế của chữ ký điện tử là đối với một chữ ký nhất định Ï của một tin nhắn tôi tương ứng với khóa công khai pk, một đối thủ có thể tạo ra một pk', sk' mà tạo ra một chữ ký Ï'tôi, như vậy mà Ï' = Ï. Làm cách nào chúng tôi có thể tạo chức năng ký và chức năng xác minh chống lại cuộc tấn công này?

kelalaka avatar
lá cờ in
Trên thực tế, câu hỏi của bạn thiếu một khía cạnh quan trọng trong mật mã; Sức mạnh của kẻ thù là gì? đa thức bị chặn hay không bị chặn?
Điểm:3
lá cờ tr

Các cuộc tấn công DSKS thuộc loại các cuộc tấn công vào sơ đồ chữ ký phá vỡ «Â quyền sở hữu độc quyền». Thuộc tính không được đảm bảo bởi bảo mật EUF-CMA tiêu chuẩn.

Một giải pháp cho điều này là DANH BONG xây dựng. Nó rất giống với những gì Boneh-Shoup đề xuất. Nói tóm lại, được cung cấp một cặp khóa chữ ký $(sk,pk)$ để ký $m$, tính toán đầu tiên $h = H(m,pk)$, sau đó $\sigma = Sig(sk,h)$. chữ ký là $(h, \sigma)$. Xác minh so sánh các giá trị băm và xác thực chữ ký.

Việc xây dựng BUFF cung cấp nhiều tính năng hơn là quyền sở hữu độc quyền; bài báo nói về họ.

fgrieu avatar
lá cờ ng
Thú vị, nhưng nó làm tăng kích thước chữ ký. $\mathsf{Sig}(sk,(pk\mathbin\|m))$ hoặc $\mathsf{Sig}(sk,(pk\mathbin\|H(m)))$ chống lại các cuộc tấn công DSKS, không có hình phạt kích thước?
Marc Ilunga avatar
lá cờ tr
@fgrieu, vâng, nó cũng hoạt động. Tôi đoán tôi đã thất bại trong việc truyền đạt rằng đây là một giải pháp thay thế với các tính năng khác.
kelalaka avatar
lá cờ in
Trên thực tế, điều này vẫn không ngăn được kẻ tấn công như OP yêu cầu vì OP không hạn chế sức mạnh của kẻ thù. Trong trường hợp này, họ vẫn có thể tìm thấy cặp $(pk,pk)$ như vậy nếu có thể.
Marc Ilunga avatar
lá cờ tr
@kelalaka, đúng là một kẻ thù không giới hạn có thể tự khôi phục cặp khóa. Tôi nghĩ rằng thật công bằng khi giải thích câu hỏi khi xem xét các đối thủ bị ràng buộc có vẻ phù hợp với chữ ký và các cuộc tấn công DSKS.
Điểm:2
lá cờ vu

Tôi nghĩ rằng kiểu tấn công đó chỉ có thể xảy ra khi bạn có một "công thức" để tính chữ ký từ khóa riêng và hàm băm tin nhắn có thể đảo ngược - chọn chữ ký và tin nhắn rồi tính khóa riêng. Các biến thể khác nhau của lược đồ chữ ký Schnoor và ElGamel có thuộc tính này.

Giải pháp đơn giản nhất mà tôi có thể nghĩ đến là sử dụng chữ ký dựa trên hàm băm, chẳng hạn như một số biến thể của lược đồ chữ ký XMSS, LMS và SPHINCS.

Điểm:1
lá cờ us

Theo Dan Boneh và Victor Shoup's Một khóa học sau đại học tại Mật mã học ứng dụng:

nó là khá dễ dàng để chủng ngừa một sơ đồ chữ ký chống lại các cuộc tấn công DSKS: người ký chỉ cần đính kèm khóa công khai của mình vào tin nhắn trước khi ký vào tin nhắn. Người xác minh cũng làm như vậy trước khi xác minh Chữ ký. Bằng cách này, khóa công khai ký được xác thực cùng với thông báo (xem Bài tập 13.5). Đính kèm khóa công khai vào thư trước khi ký là một thông lệ tốt và được khuyến nghị trong nhiều ứng dụng trong thế giới thực.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.