알고랜드의 최고 제품 책임자인 Paul Riegle은 이더리움 재단의 연구원인 Dmitry Khovratovich의 "알고랜드 부분집합 해시 함수의 암호 분석" 기사에 대해 논평했습니다.

작성자 정보

  • 레딧 작성
  • 작성일

컨텐츠 정보

본문

6월 14일 이더리움 재단의 연구원인 Dmitry Khovratovich는 알고 랜드의 부분집합 해시가 충돌 에 강하지 않다는 결론과 함께 " 알고랜드 부분집합 해시 함수의 암호 분석 "을 발표했습니다.

알고랜드(Algorand)의 최고 제품 책임자(CPO)인 폴 리글(Paul Riegle)은 이 기사에 대해 다음과 같이 논평했습니다( https://twitter.com/paulriegle/status/1537015779216003075 ).

Dmitry Khovratovich와 Ethereum Foundation, 알고랜드가 우리 과학을 뒷받침하고 있으며 우리는 우려를 진지하게 생각하고 있다는 점을 미리 말씀드립니다. 그러나 블로그의 내용은 과장된 트윗이나 게시물의 주요 결론을 지지하지 않는 것 같습니다.

결론은 공격에 사용된 메모리 비용을 무시합니다. 512비트의 ~296워드, 총 ~2105비트를 저장합니다. 대략, 메모리를 고려할 때 게시물 공격의 (Area*Time) 비용은 298이 아닌 2203 이상입니다. (단어에 대한 작업 비용은 계산하지 않음)

지난 여름, 우리는 우리의 상태 증명에 사용될 예정인 sumhash에 대한 자체 암호 분석을 수행했습니다. "양자 이후" 보안을 추정하고 싶었기 때문에 블로그 게시물의 공격을 넘어섰습니다. 그리고 sumhash는 최소 128비트의 (양자) 보안을 가지고 있는 것으로 보입니다.

관심 있는 분들은 여기에서 우수한 Chris Peikert와 팀의 철저한 암호 분석을 읽을 수 있습니다. https://github.com/algorand/go-sumhash/blob/cryptanalysis/cryptanalysis/merging-trees-ss.pdf

분석 배후에는 어떤 사람들이 있습니까? 미시간 대학의 교수이자 Algorand의 암호학 책임자인 Chris Peikert 와 Algorand의 암호학 연구원인 Xiong Fang .

편집: Dmitry Khovratovich는 Algorand Inc.의 분석을 몰랐던 것 같습니다. 출처: https://twitter.com/Khovr/status/1537026756250673152

편집 2: 트윗에서 Web3 Foundation의 연구원인 Jeff Burdges도 알고랜드의 포스트 퀀텀 격자 VRF가 너무 형편없다고 말했습니다. Paul은 Algorand의 VRF가 격자를 사용하지 않는다고 응답했습니다. 출처: https://twitter.com/paulriegle/status/1537063365947838464

편집 3: Jeff는 이 문서가 Algorand 팀에서 작성된 것으로 착각했습니다. https://eprint.iacr.org/2020/1222

/u/cysec_ 에 의해 제출됨
[링크] [댓글]

관련자료

댓글 0
등록된 댓글이 없습니다.
전체 34,184 / 583 페이지
번호
제목
이름

공포-탐욕 지수


알림 0