×

Sok:基于矢量OLE的零知识协议。 (英语) Zbl 07761863号

摘要:零知识证明是一种密码协议,在该协议中,证明程序可以使验证器确信某个语句是正确的,并且除了该语句的真实性之外,不会透露任何其他信息。本文概述了使用矢量不经意线性评估(VOLE)构建实用零知识证明系统的最新发展,VOLE是一种来自安全两部分计算的工具。在这项工作中,我们试图将基于VOLE的零知识证明的最新作品系统化,并在一个文档中提供最新技术。

MSC公司:

68-02 与计算机科学有关的研究展览会(专著、调查文章)
99年第68季度 计算理论
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Baum C.、Braun L.、Munch-Hansen A.、Scholl P.:莫兹{Z}(Z)_{2^k}\)arella:有效向量OLE和零知识证明{Z}(Z)_{2^k}\)。出席IACR CRYPTO 2022(2022)·Zbl 1517.94060号
[2] Baum C.,Malozemoff A.J.,Rosen M.B.,Scholl P.:Mac'n’cheese:具有嵌套析取的布尔和算术电路的零知识证明。在:Malkin T.,Peikert C.(编辑)CRYPTO 2021,第四部分,LNCS,第12828卷,第92-122页。施普林格,《虚拟事件》(2021)。doi:10.1007/978-3-030-84259-84·Zbl 1497.94075号
[3] 鲍姆,C。;Escudero,D。;Pedrouzo-Ulloa,A。;斯科尔,P。;Troncoso-Pastoriza,JR;加尔迪,C。;Kolesnikov,V.,《环-LWE中不经意线性函数评估的高效协议》,SCN 20。LNCS,130-149(2020),意大利阿马尔菲:斯普林格,阿马尔菲,意大利·Zbl 1506.94024号 ·数字对象标识代码:10.1007/978-3-030-57990-67
[4] 鲍姆,C。;布劳恩,L。;Munch-Hansen,A。;拉泽特,B。;斯科尔,P。;维格纳,G。;Shi,E.,Appenzeller to brie:混合模式算术和Z2k的高效零知识证明,ACM CCS 2021192-211(2021),虚拟事件,大韩民国:ACM出版社,韩国虚拟事件·数字对象标识代码:10.1145/3460120.348812
[5] 海狸,D。;Feigenbaum,J.,《安全交互计算基础》,《密码》91年。LNCS,377-391(1992),加利福尼亚州圣巴巴拉,美国:施普林格,加利福尼亚州圣巴巴拉·Zbl 0789.68044号 ·文件编号:10.1007/3-540-46766-1_31
[6] 本德林,R。;达姆加德,I。;奥兰迪,C。;萨卡里亚斯,S。;Paterson,KG,半同态加密和多方计算,EUROCRYPT 2011。LNCS,169-188(2011),爱沙尼亚塔林:斯普林格·Zbl 1281.94015号 ·doi:10.1007/978-3-642-20465-4_11
[7] Ben-Sasson,E。;Chiesa,A。;Genkin,D。;Tromer,E。;M.维尔扎。;卡内蒂,R。;JA Garay,《C语言的SNARKs:在零知识条件下简洁地验证程序执行》,《密码》2013年第二部分。LNCS,90-108(2013),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉市斯普林格·Zbl 1317.68050号 ·doi:10.1007/978-3-642-40084-1_6
[8] 比坦斯基,N。;Chiesa,A。;Ishai,Y。;奥斯特罗夫斯基,R。;O·潘尼斯。;Sahai,A.,通过线性交互证明简化非交互参数,TCC 2013。LNCS,315-333(2013),日本东京:日本东京施普林格·doi:10.1007/978-3-642-36594-2_18
[9] Boneh,D。;博伊尔,E。;科里甘·吉布斯,H。;Gilboa,N。;Ishai,Y。;Boldyreva,A。;Micciancio,D.,《通过完全线性PCP对秘密共享数据进行零知识证明》,CRYPTO 2019,第三部分,LNCS,67-97(2019),加利福尼亚州圣巴巴拉,美国:斯普林格,加利福尼亚州圣巴巴拉·Zbl 1436.94043号 ·doi:10.1007/978-3-030-26954-83
[10] 博伊尔,E。;库托,G。;Gilboa,N。;Ishai,Y。;Lie,D。;Mannan,M。;Backes,M。;Wang,X.,压缩向量OLE,ACM CCS 2018,896-912(2018),加拿大安大略省多伦多市:ACM出版社,加拿大安省多伦多·doi:10.1145/3243734.3243868
[11] 博伊尔,E。;库托,G。;Gilboa,N。;Ishai,Y。;科尔,L。;Rindal,P。;斯科尔,P。;卡瓦拉罗。;Kinder,J。;王,X。;Katz,J.,《高效两轮OT扩展和静默非交互式安全计算》,ACM CCS 2019,291-308(2019),英国伦敦:ACM出版社,英国伦敦·doi:10.1145/3319535.3354255
[12] 博伊尔,E。;库托,G。;北吉尔博亚。;Ishai,Y。;科尔,L。;斯科尔,P。;Boldyreva,A。;Micciancio,D.,《高效伪随机相关生成器:无声OT扩展及更多》,CRYPTO 2019,第三部分,LNCS,489-518(2019),加利福尼亚州圣巴巴拉,美国:施普林格,加利福尼亚州圣巴巴拉·Zbl 1498.68048号 ·doi:10.1007/978-3-030-26954-816
[13] 博伊尔,E。;库托,G。;Gilboa,N。;Ishai,Y。;科尔,L。;斯科尔,P。;Micciancio,D。;Ristenpart,T.,来自环形LPN的高效伪随机相关生成器,CRYPTO 2020,第二部分。LNCS,387-416(2020),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉市斯普林格·Zbl 1501.94033号 ·doi:10.1007/978-3-030-56880-1_14
[14] 卡塔拉诺,D。;菲奥雷,D。;约翰逊,T。;Nguyen,PQ,算术电路实用同态MAC,EUROCRYPT 2013。LNCS,336-352(2013),希腊雅典:施普林格,希腊雅典·Zbl 1306.94101号 ·doi:10.1007/978-3-642-38348-9_21
[15] 俄亥俄州卡特里娜。;de Hoogh,S。;JA加雷;Prisco,RD,用于安全多方整数计算的改进基元,SCN 10。LNCS,182-199(2010),意大利阿马尔菲:斯普林格,阿马尔菲,意大利·Zbl 1291.94183号 ·doi:10.1007/978-3642-15317-4_13
[16] Cramer,R。;达姆加德,I。;Schoenmakers,B。;Desmedt,Y.,《部分知识证明和证人隐藏协议的简化设计》,CRYPTO’94。LNCS,174-187(1994),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉市斯普林格·Zbl 0939.94546号 ·doi:10.1007/3-540-48658-5_19
[17] Cramer,R。;达姆加德,I。;Escudero,D。;斯科尔,P。;Xing,C。;沙查姆,H。;Boldyreva,A.,SPD\(\mathbb{Z}(Z)_{2^k}:针对不诚实多数人的有效MPC模式,《密码2018》第二部分。LNCS,769-798(2018),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉市斯普林格·Zbl 1436.94049号 ·doi:10.1007/978-3-319-96881-026
[18] 达姆加德,I。;萨卡里亚斯,S。;Sahai,A.,《使用预处理对布尔电路进行常数溢出安全计算》,TCC 2013。LNCS,621-641(2013),日本东京:施普林格,日本东京·兹比尔1315.94068 ·doi:10.1007/978-3-642-36594-2_35
[19] 达姆加德,I。;帕斯特罗,V。;智能,NP;萨卡里亚斯,S。;Safavi-Naini,R。;Canetti,R.,《基于某种同态加密的多方计算》,CRYPTO 2012。LNCS,643-662(2012),加利福尼亚州圣巴巴拉,美国:施普林格,加利福尼亚州圣巴巴拉·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[20] de Castro L.,Juvenkar C.,Vaikuntanathan,V.:基于误差环学习的快速矢量不经意线性评估。摘自:《WAHC’21:加密计算与应用同态密码研讨会第九届会议记录》,虚拟事件,韩国,2021年11月15日,第29-41页。加权平均资本成本@ACM, (2021). doi:10.1145/3474366.3486928。
[21] 德卡斯特罗,L。;哈扎伊,C。;Ishai,Y。;Vaikuntanathan,V。;Venkitasubramaniam,M。;O.Dunkelman。;Dziembowski,S.,《渐近准最优密码学》,EUROCRYPT 2022,第一部分,LNCS,303-334(2022),挪威特隆赫姆:斯普林格,挪威特隆赫姆·Zbl 1496.94039号 ·doi:10.1007/978-3-031-06944-4_11
[22] Dittmer S.、Ishai Y.、Lu S.和Ostrovsky R.:改进线-点零知识:一个价格的两倍乘法。参加CCS 2022(2022)
[23] Dittmer,S.,Ishai,Y.,Ostrovsky,R.:线-点零知识及其应用。In:第二届信息理论密码学会议(ITC 2021)。莱布尼茨国际信息学会议录(LIPIcs)。德国达格斯图尔Leibniz-Zentrum für Informatik Dagstuhl Schloss(2021)·Zbl 1517.94092号
[24] Escudero,D。;Ghosh,S。;凯勒,M。;Rachuri,R。;斯科尔,P。;Micciancio,D。;Ristenpart,T.,混合算术二进制电路上MPC的改进基元,CRYPTO 2020,第二部分。LNCS,823-852(2020),加利福尼亚州圣巴巴拉,美国:施普林格,加利福尼亚州圣巴巴拉·Zbl 1519.94114号 ·doi:10.1007/978-3-030-56880-1_29
[25] 菲亚特,A。;沙米尔。;Odlyzko,AM,《如何证明自己:识别和签名问题的实用解决方案》,CRYPTO’86。LNCS,186-194(1987),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉市斯普林格·Zbl 0636.94012号 ·doi:10.1007/3-540-47721-7_12
[26] Franzese N.、Katz J.、Lu S.、Ostrovsky R.、Wang X.、翁C.:RAM程序的不断超越零知识。载于:Vigna G.,Shi E.(编辑)ACM CCS 2021,第178-191页。ACM出版社,虚拟活动,大韩民国(2021年)。doi:10.1145/3460120.3484800。
[27] Frederiksen T.K.,Nielsen J.B.,Orlandi C.:应用于有效零知识的无隐私混乱电路。收录:Oswald E.、Fischlin M.(编辑)《2015年欧洲密码》第二部分。LNCS,第9057卷,第191-219页。保加利亚索菲亚·斯普林格(2015)。doi:10.1007/978-3-662-46803-67·Zbl 1371.94634号
[28] Gennaro R.、Gentry C.、Parno B.、Raykova M.:无PCP的二次跨度程序和简洁NIZK。收录人:Johansson T.,Nguyen P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第626-645页。施普林格,雅典,希腊(2013年)。doi:10.1007/978-3-642-38348-9_37·Zbl 1300.94056号
[29] Giacomelli I.、Madsen J.、Orlandi C.:ZKBoo:布尔电路的更快零知识。摘自:Holz T.,Savage S.(编辑)USENIX Security 2016,第1069-1083页。USENIX协会,美国德克萨斯州奥斯汀(2016)。
[30] Goldwasser S.、Micali S.、Rackoff C.:交互式证明系统的知识复杂性(扩展抽象)。收录于:第17届ACM STOC,第291-304页。美国罗得岛州普罗维登斯ACM出版社(1985年)。doi:10.1145/22145.22178·Zbl 0900.94025号
[31] Golovnev A.、Lee J.、Setty S.、Thaler J.、Wahby R.S.:制动:R1CS的线性时间和后量子SNARK。加密电子打印档案,报告2021/1043(2021)
[32] Haque A.、Heath D.、Kolesnikov V.、Lu S.、Ostrovsky R.、Shah A.:具有次线性评估器的杂乱电路。加密电子打印档案,论文2022/797(2022)·Zbl 1496.94048号
[33] Heath D.,Kolesnikov V.:析取零知识证明的堆叠乱码。参见:Canteaut A.,Ishai Y.(编辑)《2020年欧洲密码》,第三部分《LNCS》,第12107卷,第569-598页。克罗地亚萨格勒布施普林格(2020年)。doi:10.1007/978-3-030-45727-3_19·Zbl 1531.94064号
[34] Ishai Y.,Kushilevitz E.,Ostrovsky R.,Sahai A.:来自安全多方计算的零知识。收录:Johnson D.S.,Feige U.(编辑)第39届ACM STOC,第21-30页。ACM出版社,加利福尼亚州圣地亚哥,美国(2007年)。doi:10.1145/1250790.1250794·Zbl 1232.68044号
[35] Jawurek M.,Kerschbaum F.,Orlandi C.:使用乱码电路的零知识:如何有效地证明非代数语句。摘自:Sadeghi A.-R.、Gligor V.D.、Yung M.(编辑)ACM CCS 2013,第955-966页。ACM出版社,德国柏林(2013)。doi:10.145/2508859.2516662。
[36] 凯勒,M。;Orsini,E。;斯科尔,P。;威普,ER;Katzenbeisser,S。;克鲁格尔,C。;迈尔斯,AC;Halevi,S.,MASCOT:使用不经意传输实现更快的恶意算术安全计算,ACM CCS 2016,830-842(2016),奥地利维也纳:奥地利维也纳ACM出版社·doi:10.1145/2976749.2978357
[37] Liu T.,Xie X.,Zhang Y.:zkCNN:卷积神经网络预测和准确性的零知识证明。载于:Vigna G.,Shi E.(编辑)ACM CCS 2021,第2968-2985页。ACM出版社,虚拟活动,大韩民国(2021年)。doi:10.1145/3460120.3485379。
[38] 罗N.、安东诺普洛斯T.、哈里斯W.R.、皮斯卡R.、特罗姆E.、王X.:在零知识中证明UNSAT。收录于:尹H.、斯塔夫罗A.、克里默斯C.、史E.(编辑)ACM CCS 2022,第2203-2217页。ACM出版社,美国加利福尼亚州洛杉矶(2022年)。doi:10.1145/3548606.3559373。
[39] 加利福尼亚州内夫;MK Reiter;Samarati,P.,《可验证的秘密洗牌及其在电子投票中的应用》,ACM CCS 2001,116-125(2001),美国宾夕法尼亚州费城:美国宾夕法尼亚州费城ACM出版社·doi:10.1145/501983.502000
[40] Nielsen J.B.,Orlandi C.:乐高用于两部分安全计算。收录:Reingold,O(编辑)TCC 2009。LNCS,第5444卷,第368-386页。施普林格(2009)。doi:10.1007/978-3-642-00457-5_22·Zbl 1213.94124号
[41] 尼尔森,JB;宾夕法尼亚州诺德霍尔特;奥兰迪,C。;Burra,SS;Safavi-Naini,R。;Canetti,R.,《实用主动安全两方计算的新方法》,《密码学》2012年。LNCS,681-700(2012),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉斯普林格·Zbl 1296.94134号 ·doi:10.1007/978-3642-32009-540
[42] 矿石,Ø。,《尤伯·赫赫勒·孔格伦岑,挪威马特·福尔宁斯·斯克里夫特》,第1、7、15页(1922年)
[43] Parker J.、Harris W.、Pernsteiner S.、Cuellar S.、Tromer E.:以零知识证明信息泄漏。私人通信,即将推出
[44] Parno B.、Howell J.、Gentry C.、Raykova M.:皮诺奇:几乎实用的可验证计算。摘自:2013年IEEE安全与隐私研讨会,第238-252页。IEEE Computer Society Press,加州伯克利,美国(2013)。doi:10.1109/SP.2013.47
[45] 条款:使复杂的零知识证明更加实用。2022年6月30日访问
[46] 罗伊·L。;Dodis,Y。;Shrinpton,T.,SoftSpokenOT:小型加密模型中小型场静音VOLE的静音OT扩展,CRYPTO 2022,第一部分。LNCS,657-687(2022),美国加利福尼亚州圣巴巴拉:美国加利福尼亚州圣巴巴拉斯普林格·兹比尔1516.94051 ·doi:10.1007/978-3-031-15802-5_23
[47] 斯科尔,P。;阿卜杜拉,M。;Dahab,R.,《通过密钥形态PRF以低通信扩展不经意传输》,PKC 2018,第一部分,LNCS,554-583(2018),巴西里约热内卢:斯普林格,巴西里约热内卢·Zbl 1439.94058号 ·doi:10.1007/978-3-319-76578-5_19
[48] 翁C.,杨K.,凯茨J.,王X.:金刚狼:布尔电路和算术电路的快速、可扩展和通信效率高的零知识证明。收录于:2021年IEEE安全与隐私研讨会,第1074-1091页。IEEE Computer Society Press,美国加利福尼亚州旧金山(2021)。doi:10.1109/SP40001.2021.00056
[49] 翁C.、杨凯、谢欣、凯茨J.、王欣:神秘:零知识证明的高效转换及其在机器学习中的应用。收录于:Bailey M.,Greenstadt R.(编辑)USENIX Security 2021,第501-518页。USENIX协会(2021)
[50] 翁,C。;Yang,K。;杨,Z。;谢,X。;王,X。;尹,H。;斯塔夫鲁,A。;Cremers,C。;Shi,E.,AntMan:《带次线性通信的交互式零知识证明》,ACM CCS 2022,2901-2914(2022),美国加利福尼亚州洛杉矶:ACM出版社,加利福尼亚州洛杉矶·数字对象标识代码:10.1145/3548606.3560667
[51] Yang,K。;翁,C。;兰,X。;张杰。;王,X。;利加蒂,J。;欧,X。;J.Katz。;Vigna,G.,Ferret:相关OT与小型通信的快速扩展,ACM CCS 2020,1607-1626(2020),虚拟事件,美国:美国ACM出版社,虚拟事件·doi:10.1145/3372297.3417276
[52] Yang,K。;Sarkar,P。;翁,C。;王,X。;维格纳,G。;Shi,E.,QuickSilver:任何领域电路和多项式的高效且经济的零知识证明,ACM CCS 2021,2986-3001(2021),虚拟事件,大韩民国:ACM出版社,韩国虚拟事件·doi:10.1145/3460120.3484556
[53] Zahur S.、Rosulek M.、Evans D.:两个半部构成一个整体——使用半门减少乱码电路中的数据传输。收录:Oswald E.、Fischlin M.(编辑)《2015年欧洲密码》第二部分。LNCS,第9057卷,第220-250页。保加利亚索菲亚·斯普林格(2015)。doi:10.1007/978-3-662-46803-68·Zbl 1371.94662号
[54] 张杰、刘涛、王伟、张勇、宋丹、谢欣、张勇:具有线性证明时间的一般算术电路的双有效交互式证明。载于:Vigna G.,Shi E.(编辑)ACM CCS 2021,第159-177页。ACM出版社,虚拟活动,大韩民国(2021)。doi:10.1145/3460120.3484767。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。