EDIT: gmaxwell, был алгоритм для выбора параметров опубликован? Если да, то я должен пропустить это.
Не для "Коблиц" (В кавычках, потому что, как правило, относится к Коблиц кривых над полем характеристики 2 и не является простым полем) кривых, но для случайных те, которые почти все остальные использует.
Вот почему я думаю, что утверждение является своего рода странным, практически все использование EC в Интернете использует простые случайные из них (например, P-256r), которые имеют их выбор схемы опубликованы в рамках документа SEC.
Я пошел и посмотрел на фактических семена, потому что я хотел бы видеть, если я мог бы, возможно, воспроизвести secp256k1 кривые через низкие методы энтропии ...
И я понимаю, что в то время как кривые P-NNNr действительно используют детерминированное значение обеспеченных их семена полностью гребаные неправдоподобно.
Например. семена для P-256r является c49d360886e704936a6678e1139d26b7819f7e90. Они процедура генерирует случайные данные путем подачи семян в SHA1. Там нет никаких причин, я мог бы сказать, что семя не было бы что-то вроде "15" (И все более низкие значения провалились бы тест).
Secg говорит об этих кривых:
Проверяемый случайные параметры предлагают некоторые дополнительные консервативные черты. Эти параметры выбираются
из семени, используя SHA-1, как указано в ANSI X9.62 [1]. Этот процесс гарантирует, что параметры
не может быть определена заранее. Параметры, следовательно, крайне маловероятно, чтобы быть восприимчивыми к будущему
специальное назначение атака, и не могут люки были размещены в параметрах во время их генерации.
Но это большущая гребаная ложь, так как специальная атака цели только должна применяться к произвольно выбранным кривым чаще, чем вы можете перебирать sha1 для вас, чтобы иметь возможность скользить один в один из них "проверяемые случайный" кривые. Может быть, они использовали эту свободу применять дополнительные тесты и сделать их сильнее ... Может быть?
SECG добавляет еще один лакомый:
Параметры домена эллиптических кривого над (штрихи), поставляемые на каждом уровне безопасности, как правило, состоят из примеров двух различных типов параметров - параметры один типа ассоциируется с кривой Köblitz и другим типом будучи параметры выбранного проверяемым случайным образом - хотя только проверяемым случайные параметры поставляются на прочность экспорта и при чрезвычайно высокой прочности.
Я хотел бы отметить, что если вы читаете "проверяемые случайный" в виде "потайной двери, как и все трахаются" тот факт, что только проверяемые случайные предназначены для прочности экспорта (<= 128 бит), и, возможно, вот некоторые предположения, что кривые Köblitz не являются "потайной двери, как и все трахаются", Хотя то будет действительно handwavy спекуляции ... и это может быть просто, что они не заботятся о выполнении тех экспортных классов. (Или ... сделал экспорт класс тех слабым и другие сильнее ?!)