¿Hay ataques teóricos contra las firmas digitales ECC?

2

Me pidieron que hiciera una investigación sobre los ataques en varios esquemas de firma digital. Hay una cosa que me molesta por la que no pude encontrar una respuesta directa.

Para las firmas digitales que se basan en números primos (como RSA), los ataques son teóricos, por ejemplo, "ataque de texto cifrado elegido" o "ataque de texto simple conocido", una buena fuente podría ser " Veinte años de ataques al sistema de cifrado RSA "

Para las firmas digitales basadas en el cifrado de curva elíptica (ECC) los ataques son puramente físicos, por ejemplo, "ataques de falla" o "ataques de canal lateral", una fuente típica es " Una encuesta de ataques de falla "

¿Por qué no hay ataques teóricos en ECC? La razón por la que esa respuesta es importante para mí es porque se supone que debo implementar un ataque para una firma digital ECC específica. Dado que no está implementado en un dispositivo real (al menos todavía) no puedo hacer eso (los ataques son físicos) y no puedo imaginar otro trabajo similar como mi guía.

Apenas logré encontrar algunos párrafos como este "La principal razón del atractivo de ECC es el hecho de que no hay un algoritmo sub-exponencial conocido para resolver el problema del logaritmo discreto en una curva elíptica elegida correctamente" es este el ¿razón? ¿O me falta algo muy obvio?

    
pregunta DNA.h 14.12.2014 - 07:39
fuente

1 respuesta

3

Un par de trampas con ECC:

  • Ataques de curva no válidos: el atacante codifica un punto que no está en la curva y tiene un orden bajo. Ataque mortal a Diffie-Hellman. No creo que esto pueda explotarse con ECDSA ya que no hay un punto controlado por el atacante.
  • Punto en giro en una curva segura sin giro: igual que arriba, pero también funciona para puntos comprimidos.
  • Manejo incorrecto de casos especiales: las fórmulas de adición de ECC tradicionales deben manejar varios casos especiales. Es fácil olvidarse de uno.
  • (EC) DSA necesita un valor por firma uniformemente distribuido. El uso del mismo valor dos veces o el uso de un valor contable conduce a la recuperación de claves. Incluso un pequeño sesgo puede llevar a la recuperación de claves si el atacante conoce suficientes firmas. RFC6979 describe un método de generación determinista.
  • Aplicaciones que se basan en propiedades inusuales que el esquema de firma no proporciona. Por ejemplo, las firmas son maleables, que sorprendieron algunas aplicaciones de bitcoin.
respondido por el CodesInChaos 16.12.2014 - 15:35
fuente

Lea otras preguntas en las etiquetas