Ci sono attacchi teorici contro le firme digitali ECC?

2

Mi è stato chiesto di fare una ricerca sugli attacchi a vari schemi di firma digitale. C'è una cosa che mi infastidisce per la quale non sono riuscito a trovare una risposta diretta.

Per le firme digitali basate su numeri primi (come RSA) gli attacchi sono teorici per esempio "attacco cifrato scelto" o "attacco in chiaro noto", una fonte molto buona potrebbe essere " Venti anni di attacchi su cryptosystem RSA "

Per gli attacchi basati su firme digitali basate su Crittografia a curva ellittica (ECC) sono puramente fisici, ad esempio "attacchi di guasto" o "attacchi di canale laterale", una fonte tipica è " Un sondaggio sugli errori "

Perché non ci sono attacchi teorici a ECC? il motivo per cui la risposta è importante per me è perché dovrei implementare un attacco per una specifica firma digitale ECC. Dal momento che non è implementato su un dispositivo reale (almeno ancora) non posso farlo (gli attacchi sono fisici) e non riesco a capire un altro lavoro simile come mia linea guida.

Sono riuscito a malapena a trovare alcuni paragrafi come questo "La ragione principale per l'attrattiva di ECC è il fatto che non esiste alcun algoritmo sub-esponenziale noto per risolvere il problema del logaritmo discreto su una curva ellittica opportunamente scelta" è questo il ragionare? o mi manca qualcosa di molto ovvio?

    
posta DNA.h 14.12.2014 - 07:39
fonte

1 risposta

3

Un paio di problemi con ECC:

  • Attacchi curva non validi: l'attaccante codifica un punto che non è sulla curva e ha un ordine basso. Attacco mortale su Diffie-Hellman. Non penso che questo possa essere sfruttato con ECDSA poiché non c'è un punto controllato da un attaccante.
  • Punta su una curva non sicura: come sopra, ma funziona anche per i punti compressi.
  • Consegna errata di casi speciali: le formule di aggiunta ECC tradizionali devono gestire diversi casi speciali. È facile dimenticarlo.
  • (EC) DSA richiede un valore per firma uniformemente distribuito. L'utilizzo dello stesso valore due volte o l'utilizzo di un valore ipotetico porta al ripristino dei tasti. Anche un piccolo bias può portare al recupero delle chiavi se sono note firme sufficienti da parte dell'attaccante. RFC6979 descrive un metodo di generazione deterministico.
  • Applicazioni che si basano su proprietà insolite che lo schema di firma non fornisce. Ad esempio, le firme sono malleabili, che hanno sorpreso alcune applicazioni bitcoin di sorpresa.
risposta data 16.12.2014 - 15:35
fonte

Leggi altre domande sui tag