Diffie-Hellman

如何GX2模pGX2反對pg^{x^2} bmod p幫你找到XXx?

  • November 27, 2020

我在考慮 Diffie-Hellman 密鑰交換。我們似乎知道的一個事實是,給定一個組生成器 $ g $ , 一個素數 $ p $ 和表達式 $ g^x \bmod p $ 它被認為很難找到 $ x $ ; 或更準確地說 $ x \bmod(p-1) $ .

現在的問題是,如果我們洩露一些額外的資訊會怎樣。如 $ g^{x^2} \bmod p $ .

我的猜測是,這肯定會幫助我們找到 $ x $ 以某種方式,但目前尚不清楚如何。

查找發送的指數 $ g^x $ 至 $ g^{x^2} $ 很難找到 $ x $ 只給出我們通常的初始數據。所以這可能不是利用這些資訊的正確方法。

不知道知道 $ g^{x^2} $ 將以任何有意義的方式幫助解決離散對數問題。

您所描述的可以概括為詢問是否在一個組中 $ \mathbb{G} $ 給攻擊者$$ (g, g^x,g^{x^2},\dots,g^{x^q}) $$對於一些 $ q $ 和一個統一選擇的 $ x \in |\mathbb{G}| $ 使恢復成為可能 $ x $ .

一般認為情況並非如此。事實上,恢復的假設 $ x $ 仍然很難被稱為 $ q $ -強離散對數( $ q $ -SDL) 假設並且之前已經使用過。$$ GOR11 $$同樣,雙線性變體也被認為是困難的。$$ FS20 $$

雖然 $ q $ -SDL 假設本身並不經常使用,它實際上是由各種更常用的變體所暗示的 $ q $ - 強 Diffie Hellman 假設。$$ TS10 $$


$$ GOR11 $$Vipul Goyal、Adam O’Neill 和 Vanishree Rao。“相關輸入安全散列函式”。台積電 2011

$$ FS20 $$尼爾斯·弗萊施哈克和馬克·西姆金。“用於漢明距離等的強韌屬性保持雜湊函式”。密碼學 ePrint 檔案,報告 2020/1301,2020

$$ TS10 $$Naoki Tanaka 和 Taiichi Saito,“關於 $ q $ -強 Diffie-Hellman 問題”。密碼學 ePrint 檔案,報告 2010/215,2010

引用自:https://crypto.stackexchange.com/questions/86473