Schlüsselbereichsgröße, wenn einer der zwei öffentlichen Schlüssel für die Authentifizierung gültig ist?

  • Wenn ein Benutzer zur Authentifizierung einen öffentlichen A-Schlüssel ODER besitzen kann, anstatt nur einem bestimmten Schlüssel, entspricht dies der Halbierung des Schlüsselbereichs. d.h. es ist theoretisch doppelt so einfach, Kraft zu erzwingen und entspricht nur einem 128-Bit-Schlüssel?

    16 January 2012
    user1150840
2 answers
  • Ja, zwei gültige Schlüssel halbieren die Größe des Schlüsselbereichs - von 2 256 bis 2 255 möglichen Schlüsseln für jeden gültigen. p>

    Nicht für 2 128 -Tasten. Dies ist, was eine 128-Bit-Schlüssellänge für Sie ergibt.

    Denken Sie daran dass die Anzahl möglicher Schlüssel exponentiell mit der Anzahl von Bits pro Schlüssel wächst. (Das Hinzufügen eines Bits verdoppelt die Größe des Schlüsselbereichs, da das hinzugefügte Bit zwei mögliche Werte hat: 0 oder 1.) Ein 256-Bit-Schlüsselbereich hat 2 256 mögliche Schlüssel, was ein große Anzahl. Selbst wenn Sie buchstäblich Milliarden gültiger Schlüssel anstelle eines einzigen Schlüssels hätten, würde das Auffinden eines Schlüssels durch rohe Gewalt nicht weniger unmöglich machen.

    16 January 2012
    Ilmari Karonen
  • Ich glaube nicht, dass es so einfach ist, wie Ilmari es ausdrückt, obwohl sein Endergebnis, dass "es die Sicherheit nicht wirklich schädigt", richtig ist.

    Es ist leicht zu sehen, dass Ilmaris Antwort tatsächlich ein schlimmerer Fall ist. Der Angreifer kann den gleichen Angriff auf beide Tasten gleichzeitig ausführen, wobei vernachlässigbare Kosten entstehen, wenn der Angriff über eine Taste ausgeführt wird. Es ist leicht zu sehen, dass der Angreifer nichts Besseres kann, als die Erfolgswahrscheinlichkeit über einen Zeitraum um das Zweifache zu erhöhen, anstatt nur einen einzigen Schlüssel anzugreifen (da er dies besser tun könnte, könnte er den Angriff mit einem einzigen Schlüssel verbessern)

    Es ist auch ersichtlich, dass ein Angreifer im besten Fall keinen Vorteil daraus ziehen kann, wenn er einen der Schlüssel auswählt und diesen angreift.

    Also, was ist es (oder ist es irgendwo zwischen den beiden)? Nun, das hängt eher von dem Krypto-Primitiv ab.

    Wenn wir von RSA sprechen, dann ist der bekannteste Angriff dagegen (vorausgesetzt, es wird eine gute Polsterung angenommen und einigermaßen große Primfaktoren) ) wäre die Modulierung mit NFS . Nun ist die NFS-Verarbeitung sehr spezifisch für den tatsächlich modulierten Modul. Es ist keine bekannte Möglichkeit bekannt, dieselbe NFS-Verarbeitung zu verwenden, um zwei verschiedene Zahlen gleichzeitig zu faktorisieren. Wenn es sich bei den Schlüsseln um öffentliche RSA-Schlüssel handelt, ist dies tatsächlich der beste Fall (das heißt, ein zweiter öffentlicher Schlüssel gleicher Größe scheint dem Angreifer überhaupt nicht zu helfen).

    Wenn wir über eine auf Elliptic Curve basierende Operation mit öffentlichen Schlüsseln sprechen (und davon ausgehen, dass sich beide öffentlichen Schlüssel auf derselben Kurve befinden), ist dies eher gemischt. Der beste Angriff würde im Wesentlichen darin bestehen, einen Wert $ k $ zu finden, so dass entweder $ kG = M_1 $ oder $ kG = M_2 $ gilt (wobei $ M_1 $, $ M_2 $ elliptische Kurvenpunkte des öffentlichen Schlüssels sind); es erscheint mir als wahrscheinlich, dass eine einzelne Suche (wie eine auf BigStep-LittleStep basierende) in der Lage wäre

    16 January 2012
    poncho