Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
14 декабря 2014, 11:47:42 PM   # 1
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
В другом потоке люди обсуждают проблемы, связанные с unauditable реализаций ECDSA (). Каждый принимает метод неинтерактивного подписания. Если вы разрешаете взаимодействие, то решение, кажется, легко.

Год назад, когда я разработал Firmcoin (Firmcoin.com), Я предложил реализацию ECDSA подписавшей, который использует случайные к, но использует справедливую монету листать вид протокола для создания K, которая является частной, но проверяемым. Другими словами, устройство и программное обеспечение на ПК взаимодействуют для создания K значение, таким образом, что справедливы следующие свойства:

1. К является равномерно случайным и скрытым каналом-свободным, если программное обеспечение ПК не потайная дверь и устройство потайной двери
2. К является равномерно случайным и скрытым канал-свободным, если программное обеспечение ПК и потайная дверь устройства не потайной двери
3. Программное обеспечение ПК не может получить закрытый ключ.

Полный протокол описан здесь: http://firmcoin.com/?p=52

Но я копируя его здесь:

Подписание сделки с использованием закрытого ключа специальный протокол двухпартийная. Подпись ECDSA состоит из кортежа (R, S). Все известные подсознательные каналы в ECDSA состоят из укрытия некоторой информации в г. s вычисляется детерминированно из D_A, г и г (за исключением из одного бита, который является признаком y_1). Наш протокол гарантирует, что г действительно случайным образом.

Это стандартный протокол ECDSA подписи:

1. подписывающее лицо вычисляет е = HASH (м), где Хэш криптографической хэш-функции, такие как SHA-1.
2. Пусть г на L_n крайний левый бит е, где L_n является немного длина группы порядка п.
3. подписывающий выбирает случайное число к из [1, п-1].
4. подписывающее лицо вычисляет точку кривой (x_1, y_1) = K * G.
5. подписывающее лицо вычисляет г = x_1 (по модулю п). Если R = 0, вернуться к шагу 3.
6. подписывающий вычисляет S = K ^ {- 1} (г + г D_A) (по модулю п). Если s = 0, вернитесь к шагу 3.
7. Подпись пара (R, S), который посылается пользователю.

Это наш протокол (пользователь программное обеспечение PC треста пользователя)

1-2. Эти шаги аналогичны стандартному протоколу.
3. подписывающий выбирает случайное число ¯u из [1, п-1].
3.1. Подписывающий вычисляет Q = U * G.
3.2. Подписывающий вычисляет H = HASH (Q). Это обязательство Q.
3.3. Подписывающий посылает час к пользователю.
3.4. Пользователь выбирает случайное целое число т из [1, п-1].
3.5. Пользователь посылает т к подписывающему.
3,6. Подписывающее лицо проверяет, является т [1, п-1]. Подписывающий посылает Q пользователю.
3,7. Пользователь подтверждает, что HASH (Q) = H. Если не равны, то подписывающий обман.
3,8. Подписавшего вычисляет K = T * и.
4-7. Эти шаги аналогичны в качестве стандартного протокола.
8. Пользователь вычисляет точку кривой (x_2, y_2) = т * В.
9. Пользователь подтверждает, что г = x_2 (по модулю п). Если не равны, то подписывающий обман.

Этот протокол гарантирует, что величина г выбирается равномерно случайным образом из множества рентгеновских координат точек кривых, и в то же время гарантирует, что пользователь не может произвольно заставить эту величину.
Следует отметить, что протокол не должен повторяться неограниченное число раз, если он выходит из строя. Если отказ происходит после шага 3.5, а не до шага 6, из-за подписывающий не реагирует должным образом (либо предоставления и недопустимое сообщение или не отвечает на всех), то новая итерация протокола может позволить подписывающий просачиваться некоторую информацию. Если подписчик не удается п раз до окончания протокола правильно, то боковой канал, который скрывает примерно log2 (N) биты могут быть опробованы. Для 256-битного ECDSA секретного ключа, мы не рекомендуем выполнение указанного протокола более чем в 16 раз, если постоянно выходит из строя, ограничивая количество утечки информации до 4 частных бит.

Если вы обнаружили уязвимость с этим протоколом, пожалуйста, дайте мне знать. Кроме того, если кто-то хочет сделать формальный анализ этого, что было бы удивительным. Насколько я изучал его, он опирается на те же криптографических предположения ECDSA.

С наилучшими пожеланиями,
 Серхио.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner


Как заработать Биткоины?
Без вложений. Не майнинг.


15 декабря 2014, 3:17:14 AM   # 2
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Получил 1806 Биткоинов
Реальная история.






3.3 Пользователь посылает Z, P = T * G для подписывающего
3.4 подписывающий выбирает к = и * Р и выполняет ECDSA


Это не совсем то же самое. безопасности ECDSA основывается на сложности дискретного логарифма подгруппы.
AFAIK, я не требует дополнительного предположения о сложности DH на кривой.
Но это не кажется проблемой, так как P не опубликован.

Еще одна деталь:

В 3.4 подписывающий следует проверить, что Р лежит на кривой.
Кроме того, в моем протоколе пользователь должен проверить, что Q лежит на кривой.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

15 декабря 2014, 3:33:54 AM   # 3
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Для предотвращения утечки в результате имитируемых сбоев связи аппаратных средства бумажника я предлагаю делаю весь протокол детерминированным.
Теперь пользователь хранит таблицу TX [тзд, pubk] значения ч, полученные за сделки с сообщ сообщение подписать и ключевой pubk общественности. Эта таблица используется для проверки, что подписчик использует детерминированный метод построения час. Кроме того, пользователь имеет частный HMAC ключ с, что подписант не знает (он не хранится в аппаратной кошельке).

Жирным шрифтом выделены измененные шаги.

1-2. Эти шаги аналогичны стандартному протоколу.
2.1. Пользователь говорит подписчик, который секретный ключ, который следует использовать, отправив Публичные pubk.
3. подписывающее лицо вычисляет и = HMAC (privkey, MSG). Где тзд является сделка хэш подписать и privkey является закрытым ключом ECDSA.

3.1. Подписывающий вычисляет Q = U * G.
3.2. Подписывающий вычисляет H = HASH (Q). Это обязательство Q.
3.3. Подписывающий посылает час к пользователю.
3.4. Пользователь проверяет, является ли TX [тзд, pubk] существует. Если существует, то проверки пользователей, что TX [МСГ pubk] = Н. Если нет, то подписывающий обман, и он никогда не будет когда-либо использовать этот подписчика снова. Затем пользователь вычисляет T = HMAC (s, сообщ | pubk)
3.5. Пользователь устанавливает TX [MSG, pubk] = час и посылает т к подписывающему.
3,6. Подписывающее лицо проверяет, является т [1, п-1]. Подписывающий посылает Q пользователю.
3,7. Пользователь подтверждает, что HASH (Q) = H и Q лежит на кривой. Если нет, то подписывающий обман.
3,8. Подписавшего вычисляет K = T * и.
4-7. Эти шаги аналогичны в качестве стандартного протокола.
8. Пользователь вычисляет точку кривой (x_2, y_2) = т * В.
9. Пользователь подтверждает, что г = x_2 (по модулю п). Если не равны, то подписывающий обман.

Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

15 декабря 2014, 1:38:01 PM   # 4
 
 
Сообщения: 464
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs


3.3 Пользователь посылает Z, P = T * G для подписывающего
3.4 подписывающий выбирает к = и * Р и выполняет ECDSA


Это не совсем то же самое. безопасности ECDSA основывается на сложности дискретного логарифма подгруппы.
AFAIK, я не требует дополнительного предположения о сложности DH на кривой.
Но это не кажется проблемой, так как P не опубликован.

ДДГ справедливо для ЕС над GF (р) при условии, что имеет большую степень вложенности, который, насколько я знаю, это дело для secp256k1. к | х должно быть неотличимы от случайных. Опять же, я не буду притворяться, что я знаю, этот материал, так что я, скорее всего, не так.
Если это работает, вам не придется делать дополнительную передачу данных от хранения в автономном режиме, который обычно включает в себя Подключение / отключение диска USB - это хорошо.
hhanh00 сейчас офлайн Пожаловаться на hhanh00   Ответить с цитированием Мультицитирование сообщения от hhanh00 Быстрый ответ на сообщение hhanh00

15 декабря 2014, 8:45:18 PM   # 5
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Наша кривая имеет кофактор 1, что делает это проще ... но это может быть, чтобы описать имеет значения его таким образом, что не снижает безопасность, когда кривая имеет кофактора. Я не уверен, как добиться этого, хотя, так как нормальная мера использования чисел, которые кратны кофактора не будет работать, так как подписчик может потенциально кодировать их sidechannel в выборе подгруппы.

Похоже, большое предложение для меня. Это в основном ослепление схема, но она заменяет много непрактичности с некоторым взаимодействием. Ото, взаимодействие является одним из основных PITA по-настоящему автономного подписания. Никто не хочет идти вперед и назад к сейфу дважды.

Я думаю, что мы могли бы сделать взаимодействие в значительной степени установки единовременной ... с ценой некоторой сложности:

Последовательная,
(1) Сигнер генерирует _many_ будущих значений K, и создает хэш-дерево над G * к. Дает пользователю корень.
(2) Пользователь создает _many_ будущего ослепительного значение, и строит хэш-дерево над ними для подписывающих.
(3) Пользователь формирует запрос на подпись, выбирает ослепительное значение, и дает подписавшее ослепляющее значение и членство доказательство.
(4) Сигнер проверяет членство доказательства, выбирает значение K, сочетает в себе признаки и, и обеспечивает доказательство членства.
(5) Пользователь проверяет членство доказательства и R консистенции или иным образом отбрасывает подпись.

Теперь, однако, что вам нужно беспокоиться о Нонсе повторного использования, подписавшиеся должны поддерживать состояние, чтобы предотвратить повторное использование одного из своих временных значений, которые были бы прискорбно. В частности, если состояние подписантов может быть произведен откат, он может быть вызван повторно использовать случайное слово.

В идеале, вы бы просто сформировать деревья 2 ^ 256 временных значений и просто каждое сообщение детерминировано выбрать его временное значение. Это вычислительные ... проблемы.

Я подумал, что, возможно, вы могли бы просто иметь два для каждого одноразовых номеров бита в сообщении, но это приводит к несложным линейным отношениям. Но, возможно, есть какой-то способ сделать это в значительной степени без гражданства.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

15 декабря 2014, 10:48:52 PM   # 6
STV
 
 
Сообщений: 27
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Это очень хороший протокол для решения проблемы утечки, но это не является совершенным либо. Это практически то же самое, как у меня с ZK доказательствами или gmaxwell основано на Шнорре, потому что утечка может произойти еще через «и».

Но это лучше, чем у меня, потому что это легко вычислим. Это лучше, чем gmaxwell, поскольку он не требует изменений протокола.
STV сейчас офлайн Пожаловаться на STV   Ответить с цитированием Мультицитирование сообщения от STV Быстрый ответ на сообщение STV

16 декабря 2014, 12:43:13 AM   # 7
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Это очень хороший протокол для решения проблемы утечки, но это не является совершенным либо. Это практически то же самое, как у меня с ZK доказательствами или gmaxwell основано на Шнорре, потому что утечка может произойти еще через «и».
Значение и никогда не покидает компьютер пользователя, так что было бы невозможно в потайном двери аппаратного бумажника общаться U вредоносной партии.

Но это лучше, чем у меня, потому что это легко вычислим. Это лучше, чем gmaxwell, поскольку он не требует изменений протокола.
Не могли бы вы предоставить ссылку здесь метод?
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

16 декабря 2014, 2:46:01 AM   # 8
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Идея EDH, кажется, не плохо. Нужно проверить математику, но это звучит, как это должно быть возможно сделать работу.

Похоже, большое предложение для меня. Это в основном ослепление схема, но она заменяет много непрактичности с некоторым взаимодействием. Ото, взаимодействие является одним из основных PITA по-настоящему автономного подписания. Никто не хочет идти вперед и назад к сейфу дважды.

Да представьте оружейную USB, и другие механизмы, ограниченный КОММС: на аппаратном или интерактивный уровень человека они могут быть в принципе несостоятельны с протоколом в 4-ходе. Стоит прилагаем все усилия, чтобы сделать этот протокол в 2-ход.

(1) Сигнер генерирует _many_ будущих значений K, и создает хэш-дерево над G * к. Дает пользователю корень.
...
Теперь, однако, что вам нужно беспокоиться о Нонсе повторного использования, подписавшиеся должны поддерживать состояние, чтобы предотвратить повторное использование одного из своих временных значений, которые были бы прискорбно. В частности, если состояние подписантов может быть произведен откат, он может быть вызван повторно использовать случайное слово.

Государство немного рискованно, трудно сделать дешевые транзакционные базы данных устройств хранения данных, где каждый одноразовое значение используется 0 или 1 раз максимум.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

16 декабря 2014, 2:06:00 PM   # 9
STV
 
 
Сообщений: 27
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Не могли бы вы предоставить ссылку здесь метод?

STV сейчас офлайн Пожаловаться на STV   Ответить с цитированием Мультицитирование сообщения от STV Быстрый ответ на сообщение STV

16 декабря 2014, 10:46:45 PM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Я могу сделать это неинтерактивным стоимость не исключает боковой канал, только резко сократить его.

Это фактически схема для "подписать к договору" Я думал, думал об использовании для нулевых накладных временных меток в качестве побочного эффекта сделок.

Пользователь посылает выбирает случайное 256 битное целое т.
Пользователи посылает т и запрос на подпись подписавшего.

Сигнер выбирает нонс к, вычисляет R = G * к.
Сигнер вычисляет ч = HMAC (MSG = г, ключ = т)
Сигнер вычисляет K '= K + H мод порядка и R' = R + G * H
Подписывающий признаки, как нормальные, используя к»
Подписывающего излучает подпись вместе с R.

Пользователь подтверждает, что R + G * ч мод порядка == signature.r.

Это оставляет открытым побочный канал, который имеет экспоненциальную стоимость за дополнительный бит, с помощью шлифовальных мод порядка результирующего R». Используя FEC схемы, которые я обсуждал раньше это можно просочиться сообщением любого размера, используя даже одного бита канал и достаточно подписей ... Но это устраняет очевидные и очень мощные атаки, где все просочились в одной подписи.

Это явно менее хорошо, но это только протокол два-ход, так много мест, которые бы не рассмотреть вопрос об использовании контрмер может забрать это бесплатно только в качестве элемента спецификации протокола.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

17 декабря 2014, 10:16:53 AM   # 11
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

а что случилось с сообщением от hhanh00, что это цитата из? Кажется, она была удалена из потока?

Кто-то хочет, чтобы восстановить это или перепечатывать недостающие шаги протокола от него?

3.3 Пользователь посылает Z, P = T * G для подписывающего
3.4 подписывающий выбирает к = и * Р и выполняет ECDSA

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

17 декабря 2014, 10:54:00 AM   # 12
 
 
Сообщения: 400
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

а что случилось с сообщением от hhanh00, что это цитата из? Кажется, она была удалена из потока?

ОК не возражаете, я думаю, что это должно быть так:

3.2 т = случайная (0, п)
3.3 пользователь посылает г = H (M), P = Tg
3.4 подписывающего множество U = случайные (0, п), г = [] .x до
3.5 подписывающий посылает S'= (Z + / Rd) и, г
3.6 пользователь устанавливает S = S'/ т (так что к = ут и S = ​​(Н (м) + й) / к)
3.7 Пользователь проверяет КН =? ZG + RQ

что, кажется, довольно хорошо, два движения только, хороший hhanh00.

Адам
adam3us сейчас офлайн Пожаловаться на adam3us   Ответить с цитированием Мультицитирование сообщения от adam3us Быстрый ответ на сообщение adam3us

17 декабря 2014, 11:58:14 AM   # 13
STV
 
 
Сообщений: 27
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Этот протокол имеет еще одна приятная особенность: не подписавшийся сторона в этом протоколе не должен быть участником, который генерирует сообщение было подписано. Это существенное отличие от варианта слепой подписи.

Это означает, что у вас есть следующие настройки:

Код:
   онлайн | отсутствует отсутствует

[Заявка] <---> [Подписание Бумажник устройства] <---> [Проверка устройства]

         опасное соединение внутреннее соединение

Подписывающие и Verifier могут подготовить несколько вариантов для «U» и «Т», как в предложении gmaxwell в Hashtree. После этого, приложение может запросить транзакции из бумажника, и независимое устройство верификатор может убедиться, что они герметичны. Обратите внимание, что «и» может содержать секретные сообщения, но только проверки устройства (которое может находиться в автономном режиме) знает «U» значения.
STV сейчас офлайн Пожаловаться на STV   Ответить с цитированием Мультицитирование сообщения от STV Быстрый ответ на сообщение STV

17 декабря 2014, 12:19:37 PM   # 14
STV
 
 
Сообщений: 27
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Для предотвращения утечки в результате имитируемых сбоев связи аппаратных средства бумажника я предлагаю делаю весь протокол детерминированным.
Теперь пользователь хранит таблицу TX [тзд, pubk] значения ч, полученные за сделки с сообщ сообщение подписать и ключевой pubk общественности. Эта таблица используется для проверки, что подписчик использует детерминированный метод построения час. Кроме того, пользователь имеет частный HMAC ключ с, что подписант не знает (он не хранится в аппаратной кошельке).

Жирным шрифтом выделены измененные шаги.

1-2. Эти шаги аналогичны стандартному протоколу.
2.1. Пользователь говорит подписчик, который секретный ключ, который следует использовать, отправив Публичные pubk.
3. подписывающее лицо вычисляет и = HMAC (privkey, MSG). Где тзд является сделка хэш подписать и privkey является закрытым ключом ECDSA.

3.1. Подписывающий вычисляет Q = U * G.
3.2. Подписывающий вычисляет H = HASH (Q). Это обязательство Q.
3.3. Подписывающий посылает час к пользователю.
3.4. Пользователь проверяет, является ли TX [тзд, pubk] существует. Если существует, то проверки пользователей, что TX [МСГ pubk] = Н. Если нет, то подписывающий обман, и он никогда не будет когда-либо использовать этот подписчика снова. Затем пользователь вычисляет T = HMAC (s, сообщ | pubk)
3.5. Пользователь устанавливает TX [MSG, pubk] = час и посылает т к подписывающему.
3,6. Подписывающее лицо проверяет, является т [1, п-1]. Подписывающий посылает Q пользователю.
3,7. Пользователь подтверждает, что HASH (Q) = H и Q лежит на кривой. Если нет, то подписывающий обман.
3,8. Подписавшего вычисляет K = T * и.
4-7. Эти шаги аналогичны в качестве стандартного протокола.
8. Пользователь вычисляет точку кривой (x_2, y_2) = т * В.
9. Пользователь подтверждает, что г = x_2 (по модулю п). Если не равны, то подписывающий обман.



Могу ли я получить это право, что таблица только проверяет, соответствует ли поведение в прошлом подписавшего текущее поведение подписывающего? Я не понимаю, как пользователь мог знать, что «ч» или «Q» является правильной для определенного секретного ключа (или его соответствующий открытый ключ).
STV сейчас офлайн Пожаловаться на STV   Ответить с цитированием Мультицитирование сообщения от STV Быстрый ответ на сообщение STV

17 декабря 2014, 6:55:21 PM   # 15
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Я не думаю, что обнаружение детерминизма все, что интересно.

Злые подписывающий могут использовать вход сообщений как «случайное состояние», необходимое для утечки данных, а также быть полностью детерминированным над входами.

Возьмите свой секрет, шифрует его с нападавшими Публичным, увеличить его с кодом бесконечной скорости, используйте сообщение, чтобы выбрать, какой кодовое слово кода бесконечной скорости вы протечку. То, как я был в состоянии получить «детерминированный» подписант, что может привести к протеканию произвольных секретов размера с достаточным количеством подписей.

Если проблема заключается в 1 битом канале отказа, вы можете даже предварительно обработать код, чтобы сделать его двоичным несбалансированным поэтому большую часть времени это успешно, что может сделать его менее очевидно, что он использует канал несообщения ... (эм декодеры для этого могут быть более сложными, однако) Хотя, если вы не знаете, сообщений, которые вызвали сбои, только успехи, скорость передачи данных будет очень очень низкой, если вероятность отказа не близка к 50%.

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

17 декабря 2014, 7:03:59 PM   # 16
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

3.2 т = случайная (0, п)
3.3 пользователь посылает г = H (M), P = Tg
3.4 подписывающего множество U = случайные (0, п), г = [] .x до
3.5 подписывающий посылает S'= (Z + / Rd) и, г
3.6 пользователь устанавливает S = S'/ т (так что к = ут и S = ​​(Н (м) + й) / к)
3.7 Пользователь проверяет КН =? ZG + RQ
Интересно отметить, что подписание материал TPM 2.0 вычисляет Нонс следующим образом: https://eprint.iacr.org/2013/667.pdf (Раздел 3), что позволяет использовать произвольную точку для Нонс умножения.

Интересно, если бы они думали о с подобной ослепительной схемой?
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

17 декабря 2014, 9:05:44 PM   # 17
STV
 
 
Сообщений: 27
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Я не понимаю, почему вы настаиваете на назвав его «ослепление», так как ни одно сообщение не скрыт здесь. Использование обязательства совместно генерировать случайную битовый довольно часто.
STV сейчас офлайн Пожаловаться на STV   Ответить с цитированием Мультицитирование сообщения от STV Быстрый ответ на сообщение STV

17 декабря 2014, 9:42:11 PM   # 18
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Я не понимаю, почему вы настаиваете на назвав его «ослепление», так как ни одно сообщение не скрыт здесь. Использование обязательства совместно генерировать случайную битовый довольно часто.
Я имел в виду протокол два перемещения в сообщении Адама (по-видимому, первоначально hhanh00 но потерял?). не обычное обязательство там Серхио. И я судил к нему, как ослеплению, потому что это делает число в стенограмме статистически равномерном к стороне, которая не знает секрет, и потому, что это похоже на строительстве до полного ослепления scheme-- эффективно это ослепительного нонс используемого подписавшего но не сообщение. Это все.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

18 декабря 2014, 1:11:21 AM   # 19
 
 
Сообщения: 464
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs

Я удалил мое сообщение, пока я работал, как израсходовать | х. В моем сообщении я написал к = | х ÜP, которую я понял позже, не работает.
Модифицированная версия Адама должна работать, не так ли?
hhanh00 сейчас офлайн Пожаловаться на hhanh00   Ответить с цитированием Мультицитирование сообщения от hhanh00 Быстрый ответ на сообщение hhanh00

18 декабря 2014, 1:15:26 AM   # 20
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: А черный ящик подписчика скрытого канала свободной без ZNPs


Могу ли я получить это право, что таблица только проверяет, соответствует ли поведение в прошлом подписавшего текущее поведение подписывающего? Я не понимаю, как пользователь мог знать, что «ч» или «Q» является правильной для определенного секретного ключа (или его соответствующий открытый ключ).

Да, только что, только для проверки согласованности. И я думаю, что это важно, чтобы предотвратить аппаратный кошелек с помощью сбоев связи в качестве скрытого канала.
Нападение является очевидным один: Вы пытаетесь выполнение протокола, но он выходит из строя (например, аппаратный бумажник никогда не реагирует с подписью). Аппаратное обеспечение не будет работать на цели, так как в результате подпись не соответствует требованиям бокового канала (например, он не начинается с битом секретного ключа он пытается просочиться). При повторной попытке протокола, если аппаратный кошелек не может отправить другой час, то подпись будет таким же. Так что нет никакого смысла в прерывании протокола.
При всех рандомизированных протоколах (например, протокол два-хода предложенным), аппаратный кошелек может прервать протокол для того, чтобы получить другие случайные от пользователя или от себя для того, чтобы создать подпись с требуемыми свойствами утечки.

После того, как подпись была создана таблица TX может быть очищена. Он должен хранить только данные незавершенных прогоны протокола.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW