Рейтинг:2

ed25519 атаки

флаг ru

Я пытаюсь понять недопустимую атаку кривой и атаку небольшой подгруппы. Младшие 3 бита закрытого ключа ed25519 очищаются, чтобы быть кратными 8.

Таким образом, злоумышленник не может получить какую-либо информацию, используя открытый ключ меньшей подгруппы или недействительную кривую.

Означает ли это, что проверка открытого ключа на кривую перед ECDH не нужна?

Чт

kelalaka avatar
флаг in
Дубликат [Почему младшие 3 бита секретных ключей curve25519/ed25519 очищаются во время создания?] (https://crypto.stackexchange.com/q/12425/18298)
kelalaka avatar
флаг in
И еще один; [проверка небольшого заказа libsodium x25519 и Ed25519](https://crypto.stackexchange.com/a/55643/18298)
kelalaka avatar
флаг in
Обратите внимание, что [Ed25519 является рекомендуемой системой подписи с координатами Эдвардса.] (https://crypto.stackexchange.com/a/84435/18298) не используется для DHKE, это x25519, если мы говорим о DHKE, то у нас есть и это. [Проверка ключа Curve25519] (https://crypto.stackexchange.com/a/87711/18298)
Рейтинг:3
флаг ru

Вы все равно должны проверить, так как существуют недопустимые атаки кривой, которые дают информацию, отличную от младших битов ключа.

Например, недопустимая кривая атака Невеса и Табуши (Атаки с вырожденными кривыми: распространение атак с недопустимыми кривыми на кривые Эдвардса и другие модели) использует недопустимую точку $(0,г)$ с $y\neq 1\pmod p$. Если мы воспользуемся формулой Эдвардса для вычисления скалярного кратного $к$ этой неверной точки мы получаем ответ $(0,y^k\mod p)$. Если мы выберем $у$ быть примитивным корнем по модулю $р$ и иметь доступ к этому ответу, мы можем найти $к$ путем решения мультипликативного дискретного логарифма по модулю $р$ (что для специального простого числа из 255 бит вполне осуществимо даже на умеренных вычислительных ресурсах).

FooBar avatar
флаг ru
хорошо, это означает, что есть еще больше возможностей, которые этим не охвачены, спасибо за ваш ответ. Я посмотрю на это глубже.
Этот вопрос на других языках:

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.