-
-
[分享+讨论]对 XOR_password 及XOR_cryptanalyiss 等相关论文研讨。(No. 1)
-
发表于: 2009-9-25 12:22 5655
-
我在这里给大家一个例子,描述这些论文里,用了 XOR 之后,会产生什么样的问题。
历史沿革:
请看【原创】The XOR Secret in Our Computer System 乙文。
看完之后,应该会有初步的概念。
现在我以一篇论文 Identity based KCDSA signcryption.pdf ,来说明并且解释这篇论文可能被破解或是它的不安全之处。
以 Fig 5 为例子, Fig 5 的算法是是改良了原本KCDSA 的版本,且他们加上了 signcryption 技术,因为有了 signcryption ,让人感觉更强悍了。
事实是否真是如此?
现在就来研究这个 Malone-Lee’s ID-based signcryption scheme.
(一)
(A) 先探讨 Signcrypt 这个阶段
在 Fig 5 我用红线标出了 c=r⊕m.
r 及 m 是已知的. ( why? 因为 m 是 message, r 是在传输时,会被截收,所以它们都是已知)
那推算 m=r⊕c, 或是 r= c⊕m 都是正确的.
( 以上是基于 XOR 运算的基本特性)
可是 r= H2(U, m) ;那 c⊕m 是否等于 H2( U, m) ?
(B) 探讨 Unsigncryption阶段
m=k⊕c.
那 k=m⊕c 或是 c=k⊕m.
可是 c=r⊕m,
那把 c=r⊕m 及 m=k⊕c 合并求解, 可以得到 r=k.
我们都知道在 Signcryption 及 Unsigncryption 两阶段 k= H3(y).
可是我们计算 r=H2(U,m) 且 r=k, 且 k=H3(y).
所以 H2(U, m) 等于 H3(y) 吗?
这里,显然很可疑。
(二)
接下来,我们回到 The XOR Secret in Our Computer System 论文的概念及精髄。
c=r⊕m , 那 (-r)⊕(-m) 后也会等于c. 但是 r≠-r 且 m≠-m.
m=k⊕c, 所以 m = (-k)⊕(-c). 然而 k≠-k 且 c≠-c.
再看 fig 1 标红线处
e=r⊕hash(za ,m) mod q.
其它的 fig 2, fig 3, fig 4 等,依此类推。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [转帖][Cado-nfs-discuss] 795-bit factoring and discrete logarithms (RSA-240 于2019年12月2日被破解) 19494
- [转帖]How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits 8161
- [推荐]RSA-220 has 220 decimal digits (729 bits), and was factored 6895
- [推荐]RSA-210 has been factored. 11179
- Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks... 8922