論文の概要: Breaking ECDSA with Two Affinely Related Nonces
- arxiv url: http://arxiv.org/abs/2504.13737v1
- Date: Fri, 18 Apr 2025 15:05:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-28 15:20:39.237368
- Title: Breaking ECDSA with Two Affinely Related Nonces
- Title(参考訳): Affinely Reffineed Nonces を用いたEPCDSAの破断
- Authors: Jamie Gilchrist, William J. Buchanan, Keir Finlow-Bates,
- Abstract要約: k_m = a cdot k_n + b の形でアフィン関係が存在する場合、$k$ に対して別の値が使われたとしても、秘密鍵を復元できることを示す。
これは、ナンス間の既知のアフィン関係の下で、同じメッセージ上の2つのシグネチャのみからECDSAプライベートキーの最初のクローズド形式である。
- 参考スコア(独自算出の注目度): 0.40964539027092917
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The security of the Elliptic Curve Digital Signature Algorithm (ECDSA) depends on the uniqueness and secrecy of the nonce, which is used in each signature. While it is well understood that nonce $k$ reuse across two distinct messages can leak the private key, we show that even if a distinct value is used for $k_2$, where an affine relationship exists in the form of: \(k_m = a \cdot k_n + b\), we can also recover the private key. Our method requires only two signatures (even over the same message) and relies purely on algebra, with no need for lattice reduction or brute-force search(if the relationship, or offset, is known). To our knowledge, this is the first closed-form derivation of the ECDSA private key from only two signatures over the same message, under a known affine relationship between nonces.
- Abstract(参考訳): 楕円曲線デジタル署名アルゴリズム(ECDSA)のセキュリティは、各シグネチャで使用されるナンスの独自性と機密性に依存する。
nonce $k$が2つの異なるメッセージにまたがる再利用によって秘密鍵が漏洩する可能性があることはよく理解されているが、$k_2$に対して異なる値が使われたとしても、アフィンの関係は次の形式で存在する。
我々の手法は2つのシグネチャ(同じメッセージ上でも)しか必要とせず、純粋に代数に依存しており、格子還元やブルートフォースサーチ(関係やオフセットが知られている場合)は不要である。
我々の知る限り、これは、ナンス間の既知のアフィン関係の下で、同一メッセージ上の2つのシグネチャのみからECDSA秘密鍵をクローズドフォームで導出した最初のものである。
関連論文リスト
- Provably Secure Public-Key Steganography Based on Admissible Encoding [66.38591467056939]
一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
論文 参考訳(メタデータ) (2025-04-28T03:42:25Z) - ECDSA Cracking Methods [0.40964539027092917]
ECDSAは、デジタル署名のための多くのブロックチェーンネットワークで使用されている。
本稿では,ECDSAシグネチャを壊す方法について概説する。
論文 参考訳(メタデータ) (2025-04-09T20:43:27Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - Sparse Signature Coefficient Recovery via Kernels [4.272515397452792]
PDEに基づく手法は,高レベルなシグネチャに含まれる反復積分のスパースコレクションを効率的に計算できることを示す。
カーネルを取るシグネチャ空間にフィルタを形成することにより、シグネチャ係数の特定の群、特に変換の任意の深さにおける特異係数を効果的に分離することができる。
このようなフィルタは, 適切なシグネチャ変換の線形結合として表現できることを示し, 提案手法の有効性を実証的に示す。
論文 参考訳(メタデータ) (2024-12-11T17:56:31Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Elliptic Curve Pairing Stealth Address Protocols [0.2455468619225742]
ステルスアドレスプロトコル(SAP)は、ステルスのメタアドレスに関連付けられないステルスアドレスを通じて、ユーザーが資産を受け取ることを可能にする。
本稿では,楕円曲線ペアリングを暗号解として用いた4つのSAプロトコルを提案する。
論文 参考訳(メタデータ) (2023-12-19T13:07:32Z) - Signatures From Pseudorandom States via $\bot$-PRFs [0.11650821883155184]
我々は $bot$-PRG と $bot$-PRF の新たな定義を導入する。
私たちの主な応用は、古典的な公開鍵と署名を備えた(量子)デジタル署名スキームです。
論文 参考訳(メタデータ) (2023-11-01T20:54:50Z) - Scalable Multi-domain Trust Infrastructures for Segmented Networks [1.388092651233226]
本稿では、信頼ドメインを定義するためのリーダーレスアプローチを作成する方法について概説する。
複数信頼ゾーンの定義にエドワーズ曲線デジタル署名アルゴリズムを適用することを提案する。
論文 参考訳(メタデータ) (2023-10-07T19:24:09Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - A Weaker Faithfulness Assumption based on Triple Interactions [89.59955143854556]
より弱い仮定として, 2$-adjacency faithfulness を提案します。
より弱い仮定の下で適用可能な因果発見のための音方向規則を提案する。
論文 参考訳(メタデータ) (2020-10-27T13:04:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。