Вывод ключей Kyber768 на tls13.1d.pw
Переделал вывод открытого ключа Kyber768 на экспериментальном TLS-сервере – см. скриншот ниже. Открытый ключ Kyber768 состоит из трёх полиномов (256 коэффициентов, которые превращаются в 384 байта для каждого полинома) и дополнительного параметра в 32 байта (в выдаче сервера он называется Rho). То есть, ключ существенно отличается по представлению, например, от RSA, где открытый ключ можно представить как пару натуральных чисел, одно из которых большое (модуль), или от ECDSA, где открытый ключ – точка на кривой, а поэтому его можно представить как пару натуральных чисел, а если в “сжатом” виде, то как одно. Здесь речь о том, как максимально близко к математическим свойствам вывести значения ключей, так-то понятно, что в этой области всё можно отобразить в виде натурального числа (или в виде полинома, кому как нравится). В принципе, полиномы Kyber768 можно было бы распаковать и отобразить так, чтобы они и выглядели как полиномы, но тогда получится совсем уж мешанина на странице.
Адрес записки: https://dxdt.ru/2023/09/17/11014/
Похожие записки:
- LLM и "решения" задач
- Машинное обучение и действительные числа
- Реплика: время по доменам
- Рендеринг для 3D-печати - пример
- Обновление "Избранного"
- Записки за сентябрь 2024
- Ретроспектива заметок: сентябрь 2013 года
- Статья про DNS-измерения в Сети (2020)
- LibreSSL и поддержка криптосистем ГОСТ
- Предсказание погоды от Google AI
- ChatGPT и Volkswagen
Написать комментарий