<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Jul 28, 2015 at 1:54 PM, Steve Weis <span dir="ltr"><<a href="mailto:steveweis@gmail.com" target="_blank">steveweis@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span>On Tue, Jul 28, 2015 at 12:39 PM, Pawel Veselov <span dir="ltr"><<a href="mailto:pawel.veselov@gmail.com" target="_blank">pawel.veselov@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Are there any articles or papers, or just the lists wise opinion that outline how using graphs for asymmetric crypto stacks up against RSA and ECC?</div></div></blockquote></span><div>Do you have specific graph-based schemes in mind? Or are you asking about graphs in crypto in general?</div></div></div></div></blockquote><div><br></div><div>Umm, here is what I'm looking it. I came across patent 8,411,854 (<a href="http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=8,411,854.PN.&OS=PN/8,411,854&RS=PN/8,411,854">http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=8,411,854.PN.&OS=PN/8,411,854&RS=PN/8,411,854</a>)</div><div><br></div><div>The suggestion there is to take the hash of the password+salt, and turn it into permutation function that serves as a "private key". I believe the way the function is built (I don't know how those things are called, but it involves turning the hash into factorial polynomial, and using the coefficient for the mapping table, then enforcing the mapping table doesn't repeat indexes by shifting away the duplicates). The graphs (though I don't understand what "kind") are randomly generated.</div><div><br></div><div>The whole patent is around ZKP. But I'm trying to understand its value over, say, SRP6a. I really don't know whether this mechanism is better than using RSA (or ECC, though SRP6a on its face needs to be modified to support ECC).</div><div><br></div><div>But there are other statements in the patent that I find a bit off:</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Graph isomorphism provides an NP (Non-deterministic Polynomial time) space wherein ZKP implementations can be produced without the computational overhead that has, until now, made ZKP inappropriate for casual user authentication.</blockquote><div><br></div><div>I think that's really lack of adoption, not expense of the computation.  </div></div><div class="gmail_quote"><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">The graph isomorphism does not require users’ browsers to find co-prime numbers nor multiplicative inverses.</blockquote><div><br></div><div>multiplicative inverses is for ECC, right? I don't get the co-prime numbers, are they talking about dh-params? Those aren't needed to be computed, afaik. </div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Typically, ZKP challenge-response protocols arc based on:<br>the discrete logarithm problem, the square-root problem, or<br>elliptical curve cryptography... Nonetheless, in each of the above cases, the user’s private key must either be available on a local machine from which<br>they are trying to authenticate themselves, or the user must<br>allow their password to be transmitted across a network.</blockquote><div><br></div><div>I also don't get that statement, unless they are comparing ZKP to X.509 auth, which is not fair. </div></div><div class="gmail_extra"><br><div class="gmail_quote"><div>[skipped]</div><div><br></div></div>
</div></div>