Description de l'étiquette syd
À partir de la (très récemment mis à jour) bip-schnorr projet:
Implicite, Y les coordonnées ne sont pas à une réduction de la sécurité, exprimée comme le nombre de courbe elliptique opérations à un attaquant devrait effectuer pour calculer la clé secrète. Un attaquant peut normaliser tout de clé publique à un point dont l'ordonnée est un résidu quadratique en niant le point si nécessaire. C'est juste une soustraction d'éléments de champ et pas une courbe elliptique de l'opération.
L'idée est que si d'une certaine façon implicite à l'aide de coordonnées Y était moins sûr, alors un attaquant serait toujours utiliser elle - même dans la version du protocole qui a des Y de coordonnées. L'attaquant devrait prendre la clé publique, la bande de la coordonnée Y, exécuter son (sans doute plus rapide) de façon implicite, Y ECDLP solveur pour trouver la clé privée, et si le point correspondant à cette clé, c'est le contraire de ce qu'il veut, flip la clé privée.
Cela prouve que le ECDLP problème de dureté ne peut pas véritablement être touchés par la suppression de l'axe des coordonnées.