Вывод ключей Kyber768 на tls13.1d.pw
Переделал вывод открытого ключа Kyber768 на экспериментальном TLS-сервере – см. скриншот ниже. Открытый ключ Kyber768 состоит из трёх полиномов (256 коэффициентов, которые превращаются в 384 байта для каждого полинома) и дополнительного параметра в 32 байта (в выдаче сервера он называется Rho). То есть, ключ существенно отличается по представлению, например, от RSA, где открытый ключ можно представить как пару натуральных чисел, одно из которых большое (модуль), или от ECDSA, где открытый ключ – точка на кривой, а поэтому его можно представить как пару натуральных чисел, а если в “сжатом” виде, то как одно. Здесь речь о том, как максимально близко к математическим свойствам вывести значения ключей, так-то понятно, что в этой области всё можно отобразить в виде натурального числа (или в виде полинома, кому как нравится). В принципе, полиномы Kyber768 можно было бы распаковать и отобразить так, чтобы они и выглядели как полиномы, но тогда получится совсем уж мешанина на странице.
Адрес записки: https://dxdt.ru/2023/09/17/11014/
Похожие записки:
- Быстрые, но "нечестные" подписи в DNSSEC
- ИИ и математические задачи, "автоматизированные" дважды
- VPN и DNS-сервисы с ECS: утечка сведений об адресах
- Публикации на сайте ТЦИ
- Заметки за август 2024
- Encrypted Client Hello и браузеры Google
- Ретроспектива заметок: программный код из "реальности" в "виртуальности"
- ИИ с превышением
- Ретроспектива заметок: ноябрь 2013 года
- Кодирование в рунах
- Мониторинг жонглёров
Написать комментарий