Ich versuche, die grafische Grundlage zu verstehen, die dem diskreten logarithmischen Elliptic Curve Digital Signature Algorithm (ECDSA) zugrunde liegt, der in Kapitel 4 von „Mastering Bitcoin“ von Andreas Antonopolous vorgestellt wurde: https://github.com/aantonop/bitcoinbook/blob/develop /ch04.asciidoc
Andreas sagt, dass ein Punkt in einer elliptischen Kurve zu sich selbst hinzugefügt werden kann, indem man eine Tangente zeichnet, den Schnittpunkt findet und dann den neuen Punkt auf der x-Achse spiegelt. Das ergibt für mich keinen Sinn, aber im Moment glaube ich einfach blind. Dann ist K = k * G, wobei k der private Schlüssel, G ein konstanter "Generatorpunkt" und K der öffentliche Schlüssel ist.
Dann zeigt er die beigefügte Abbildung, die grafisch zeigt, wie man von G zu 8G kommt.
Übersehe ich etwas oder wird es nur im diskreten logarithmischen Äquivalent irreversibel?
Ich habe keine Ahnung was das heißt; Die Antwort überlasse ich jemand anderem.
Tatsächlich ist k nach dem, was ich über ECDSA beim Lesen dieses Blogs verstanden habe , in K = k * G nicht der Primärschlüssel, sondern nur eine Zufallszahl. und die x-Koordinate von K ist bekannt als R und unter Verwendung von R, k und dem privaten Schlüssel bestimmen wir S.
R = x-Koordinate (k*G)
S = k^-1 (z + dA * R) mod p
wobei dA der private Schlüssel ist
Bitte lesen Sie diesen Blog, um ECDSA besser zu verstehen.
Um nun k aus K und G zu bestimmen, gibt es keine Punktsubtraktion oder Punktdivision, also können wir die Zufallszahl k nicht direkt von K und G durch K/G erhalten. Aber wie @StephenM347 im Kommentar erwähnt, ist ein Brute-Force-Angriff möglich, aber mit der aktuellen Rechenleistung nicht möglich
Ist „8“ in diesem Beispiel der private Schlüssel?
Antwort: Ja.
Angesichts von K und G scheint diese Funktion nicht irreversibel zu sein. Übersehe ich etwas oder wird es nur im diskreten logarithmischen Äquivalent irreversibel?
Um tiefere technische Informationen zu vermeiden, ist diese Funktion reversibel. Die Annahme seiner Sicherheit basiert auf der Tatsache, dass die Zeit zum Berechnen der Rückwärtsoperation viel zu lang ist, um mit der aktuellen Verarbeitungsleistungstechnologie praktisch ausgeführt zu werden.
Jedenfalls könnte jeder Gewichtungsfortschritt im Quantum Computing einen weiteren Schritt in Richtung Schwächung der auf der elliptischen Kurve basierenden ECDSA-Verschlüsselung darstellen.
Wie bekannt ist, würde jeder Verschlüsselungsalgorithmus, der auf dem zuvor erwähnten Verfahren basiert, plötzlich verwundbar werden, wenn QC in Bezug auf die Ausrüstung Realität werden würde, ohne dass so viel Aufwand aufgewendet werden müsste.
Aus diesem Grund unterstütze ich nachdrücklich Kryptowährungsprojekte, die XMSS-Signaturen anstelle von ECDSA für die langfristige Quantenresilienz unterstützen. Ein gutes Beispiel für die letztgenannte Technologie ist QRL https://theqrl.org
David Schwarz