ある種のEdDSAの実装に対するDouble-PubKey Oracle Attack
2022-6-20 21:24:34 Author: furutsuki.hatenablog.com(查看原文) 阅读量:20 收藏

話題はこれ↓

www.reddit.com

詳しい話はこれ↓

blog.safeheron.com

興味があるところだけ書くと、EdDSAの署名は秘密鍵 x、公開鍵 A = xGとして、平文 mを受け取って次のように計算した (R, S)の組*1。詳しくはwikipediaとかを見てください。

ここで署名のロジックが入力として (k, m, A)を受け取っているとき、 (R, S) = sign(k, m, A), (R, S') = sign(k, m, A') のように不正な公開鍵 A'を渡して、これが計算されてしまうとECDSAにおけるnonce reuse attackのような感じで xが計算できる。

具体的には S \equiv r + ex \mod q, S' \equiv r + e'x \mod qで、 r, xが未知なので2式で引き算をして rを消すと S - S' \equiv (e - e')x \mod qになって、 x = \frac{S - S'}{e - e'} \mod qとやって xが得られる。

上述のポストなどでは署名するロジックは Aは受け取らずに自前で計算するか、受け取ってもそれが kに対応したものであることを確かめましょうといってる(まあこれは計算して一致するか見ることになる)。

個人的には引数に誤った値を渡したらロジックが思わぬ挙動になって結果的に困るみたいなのはそうですねと思うんだけど、特にredditの記事では割と深刻っぽい雰囲気で書いてある。誤用しうる状態すらも許せないってことなんだろうか。実際これが攻撃やバグにつながるかと言われると、それこそCTFでくらいしかそういうシチュエーションにならないような気がするし、これで問題を作れって言われても自然な形にするのにはだいぶ苦心することになるだろうな、と思う。暗号界隈的にはどういう受け止め方をされているんだろう。気になる。

redditのスレちゃんと読んでなかったけどCTFでは既出らしいです ctf/2018-12-08-hxp/crypto_uff at master · p4-team/ctf · GitHub

*1:ここで Rは曲線状の点だけど Sは整数なので注意。あと k x = h_{0 \dots b-1}(k)であるシード


文章来源: https://furutsuki.hatenablog.com/entry/2022/06/20/222434
如有侵权请联系:admin#unsafe.sh