×

猎捕SNARK。 (英语) Zbl 1386.94066号

摘要:NP简洁的非交互式参数的存在(即,非交互式计算证明,其中验证者的工作基本上独立于NP非确定性验证器的复杂性)在过去二十年中一直是一个有趣的问题。除了随机预言模型中的CS证明[S.米卡利,SIAM J.计算。30,第4期,1253–1298(2000年;Zbl 1009.68053号)],在我们工作之前,唯一现有的候选结构是基于一个根据特定协议定制的详细假设[G.Di Crescenzo公司H.利普马,CiE 2008,法律。注释计算。科学。5028175-185(2008年;Zbl 1142.68370号)]. 我们对可提取的抗碰撞散列函数(ECRH)提出了一个一般且相对自然的概念,并表明,如果存在ECRH,那么Di Crescenzo和Lipmaa协议的修改版本是NP的简洁非交互论证。此外,修改后的协议实际上是一个简洁的非交互式自适应知识参数(SNARK)。然后,我们提出了ECRH的几个候选构造及其松弛。我们演示了SNARK对各种形式的计算委托的适用性,以简化非交互式零知识参数,并简化两部分安全计算。最后,我们证明SNARK本质上暗示了ECRH的存在,从而证明了该假设的必要性。超越ECRH,我们提出了可提取单向函数(EOWF)的概念。假设EOWF存在一个自然变量,我们构造了一个双消息选择开放攻击安全承诺方案和一个三轮零知识知识论证。此外,如果EOWF是并发可提取的,那么三轮零知识协议也是并发零知识协议。我们的构造通过依赖EOWF作为安全性降低中的非黑盒组件来绕过这些协议之前的黑盒不可能结果。
本文是对[N.Bitansky,R.Canetti,a.Chiesa,E.Tromer,From extractable collection resistance to succent non-interactive arguments of knowledge,and back and back的合并。Cryptology ePrint Archive,Report 2011/4432011。http://eprint.iacr.org/]和[S.Goldwasser,H.Lin,A.Rubinstein,指定验证者CS-proofs.加密电子打印档案,2011/4562011]。包含部分结果的初步版本出现在[纽约州纽约市2012年国际贸易中心:ACM,326–349(2012;Zbl 1347.68129号)].

MSC公司:

94A60型 密码学
2005年第68季度 计算模型(图灵机等)(MSC2010)
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] W.Aiello,S N.Bhatt,R.Ostrovsky,S.Rajagopalan,任何远程过程调用的快速验证:NP的简短证人诱导的单轮证明,第27届国际自动化学术讨论会会议记录,语言与编程,2000年,第463-474页·Zbl 0973.68523号
[2] J.Alwen、Y.Dodis、D.Wichs。调查:泄漏弹性和有界检索模型,信息理论安全,第四届国际会议,国际信息技术研究所,2009年12月3日至6日,日本静冈。2009年修订论文集,第1-18页·Zbl 1282.94031号
[3] M.Abe和S.Fehr。《具有自适应稳健性的完美NIZK》,载于2007年第四届密码理论会议论文集,第118-136页·Zbl 1129.94008号
[4] B.Applebaum、Y.Ishai、E.Kushilevitz。从保密到稳健:通过安全计算进行有效验证,载于《第37届自动机、语言和编程国际学术讨论会论文集》,2010年,第152-163页·Zbl 1287.68041号
[5] M.Ajtai先生。生成晶格问题的硬实例,载于1996年第28届ACM计算理论研讨会论文集,第99-108页·Zbl 0921.11071号
[6] S.Arora,C.Lund,R.Motwani,M.Sudan,M.Szegedy,《近似问题的证明验证和硬度》,J.ACM,45(3),(1998),第501-555页·Zbl 1065.68570号
[7] S.Arora,S.Safra,《证明的概率检验:NP的一个新特征》,《ACM杂志》,45(1),(1998),第70-122页·Zbl 0903.68076号
[8] M.Backes、M.Barbosa、D.Fiore和R.M.Reischuk。ADSNARK:关于认证数据的几乎实用和隐私保护证明,见第36届IEEE安全与隐私研讨会论文集,2015年标准普尔,第271-286页·Zbl 0799.68096号
[9] N.Bitansky和A.Chiesa。《来自多探测车交互式证明的简洁论据及其效率优势》,载于《第32届国际密码学年会论文集》,2012年12月,第255-272页·Zbl 1296.94090号
[10] Gilles Brassard、David Chaum和Claude Crépeau。最低披露知识证明。计算机与系统科学杂志,37(2):156-1891988·Zbl 0656.68109号 ·doi:10.1016/0022-0000(88)90005-0
[11] N.Bitansky,R.Canetti,A.Chiesa,E.Tromer,《从可提取的防撞性到简洁的非交互式知识论证》,再次回归。加密电子打印档案,2011/4432011年报告。http://eprint.iacr.org/。 ·Zbl 1347.68129号
[12] N.Bitansky、R.Canetti、A.Chiesa、E.Tromer。从可提取的抗碰撞性到简洁的非交互知识论证,再回到理论计算机科学会议的第三次创新会议记录,ITCS’12,2012,pp.326-349·兹比尔1347.68129
[13] N.Bitansky,R.Canetti,A.Chiesa,E.Tromer,SNARK和校对数据的递归组合和自举,第45届ACM计算理论研讨会论文集,STOC’13,2013年,第111-120页·Zbl 1293.68264号
[14] E.Ben-Sasson、A.Chiesa、D.Genkin、E.Tromer、M.Virza。C语言的SNARKs:在零知识条件下简明扼要地验证程序执行,第33届国际密码学年会论文集,CRYPTO’13,2013,第90-108页·Zbl 1317.68050号
[15] N.Bitansky,A.Chiesa,Y.Ishai,R.Ostrovsky,O.Paneth,《通过线性交互证明的简洁非交互论点》,载于《第十届密码学理论会议论文集》,TCC’132013,第315-333页·Zbl 1316.68056号
[16] N.Bitansky,R.Canetti,O.Paneth,A.Rosen,《关于可提取单向函数的存在性》,STOC,2014年·Zbl 1315.94059号
[17] E.Ben-Sasson、A.Chiesa、E.Tromer、M.Virza。通过椭圆曲线的循环实现可伸缩的零知识,载于2014年第34届国际密码学年会论文集,CRYPTO’14,第276-294页。扩展版本位于http://eprint.iacr.org/2014/595。 ·Zbl 1334.68077号
[18] E.Ben-Sasson,A.Chiesa,E.Tromer,M.Virza,《冯·诺依曼体系结构的简洁非交互零知识》,第23届USENIX安全研讨会论文集,2014年,第781-796页。扩展版本位于http://eprint.iacr.org/2013/879。 ·Zbl 1334.68077号
[19] M.Blum,P.Feldman,S.Micali,《非交互式零知识及其应用》(扩展摘要),载于1988年5月2日至4日在美国伊利诺伊州芝加哥举行的第20届ACM计算理论研讨会论文集,1988年,第103-112页·Zbl 0791.94010号
[20] B.Barak,O.Goldreich。通用参数及其应用。SIAM J.Compute.38(5),第1661-1694页,2008年。初步版本出现在CCC'02中·Zbl 1180.94047号
[21] B.Barak、O.Goldreich、S.Goldwasser、Y.Lindell。可重置零知识及其应用,《FOCS》,2001年,第116-125页。
[22] B.Barak、O.Goldreich、R.Impagliazzo、S.Rudich、A.Sahai、S.P.Vadhan、K.Yang。关于混淆程序的可能性,SIAM J.Compute。,59(2), 2012. ·Zbl 1281.68118号
[23] S.Benabbas、R.Gennaro、Y.Vahlis。大型数据集上的可验证计算委托,载于2011年第31届年度国际密码学会议论文集,第111-131页·Zbl 1288.68159号
[24] M.Braverman、A.Hassidim、Y.T.Kalai。泄漏伪增强函数。2011年第二届计算机科学创新研讨会论文集,第353-366页·Zbl 1125.94026号
[25] Ravi B.Boppana、Johan Håstad和Stathis Zachos。co-NP有简短的交互证明吗?信息处理快报,25(2):127-1321987·Zbl 0653.68037号 ·doi:10.1016/0020-0190(87)90232-8
[26] M.布鲁姆。电话硬币翻转,载于1981年第18届国际密码学年会论文集,第11-15页·Zbl 0799.68101号
[27] M.Bellare,A.Palacio。指数知识假设和三轮零知识协议,载于2004年第24届国际密码学年会论文集,第273-289页·Zbl 1104.94043号
[28] E.Boyle,R.Pass,带分配辅助输入的可提取性假设极限。Cryptology ePrint Archive,报告2013/703,2013。http://eprint.iacr.org/。 ·兹比尔1375.94106
[29] E.Ben-Sasson、A.Chiesa、D.Genkin、E.Tromer。关于概率可检验证明的具体效率,见2013年STOC第45届ACM计算理论研讨会论文集·Zbl 1293.94054号
[30] E.Ben-Sasson,O.Goldreich,P.Harsha,M.Sudan,S.Vadhan,《可在多对数时间内验证的短PCP》,第20届IEEE计算复杂性年会论文集,2005年,第120-134页。
[31] Eli Ben-Sasson和Madhu Sudan。具有polylog查询复杂性的短PCP。SIAM计算机杂志,38(2):551-6072008·Zbl 1172.68025号 ·doi:10.1137/050646445
[32] D.Boneh、G.Segev、B.Waters。目标延展性:限制计算的同态加密。加密电子打印档案,2011/3112011年报告·Zbl 1347.68119号
[33] Z.Brakerski,V.Vaikuntanathan,《来自(标准)LWE的高效全同态加密》,第51届IEEE计算机科学基础研讨会论文集,2011年·Zbl 1292.94038号
[34] R.Canetti,《朝向实现随机预言:隐藏所有部分信息的散列函数》,载于第17届年度国际密码学会议论文集,1997年,第455-469页·Zbl 0884.68048号
[35] R.Canetti,《通用可组合安全:密码协议的新范式》,载于2001年IEEE第42届计算机科学基础研讨会论文集,第136-145页·Zbl 0799.68096号
[36] R.Canetti,R.R.Dakdouk,《完全可提取的单向函数》,载于第35届国际自动机、语言和编程学术研讨会论文集,2008年,第449-460页·Zbl 1155.94364号
[37] R.Canetti,R.R.Dakdouk,《朝向可提取函数的理论》,载于《第六届密码理论会议论文集》,2009年,第595-613页·Zbl 1213.94089号
[38] C.Costello、C.Fournet、J.Howell、M.Kohlweiss、B.Kreuter、M.Naehrig、B.Parno、S.Zahur。Geppetto:通用可验证计算,载于《第36届IEEE安全与隐私研讨会论文集》,标准普尔2015年第15期,第253-270页。
[39] M.Chase、M.Kohlweiss、A.Lysyanskaya、S.Meiklejohn,《Succinct延展性nisks及其在紧凑洗牌中的应用》,收录于TCC,2013年,第100-119页·Zbl 1297.94058号
[40] K.-M.Chung、Y.Kalai、F.-H.Liu、R.Raz。记忆代表团,《2011年第31届年度密码学会议论文集》,第151-168页·Zbl 1288.68005号
[41] R.Canetti,J.Kilian,E.Petrank,A.Rosen,《黑箱并发零知识需要\[\tilde{\omega}(\logn)\]ω(logn)回合》,STOC’01,2001,第570-579页·Zbl 1317.68064号
[42] K.-M.Chung,Y.Kalai,S.Vadhan,使用完全同态加密改进计算委托,第30届国际密码学年会论文集,2010年,第483-501页·Zbl 1284.68063号
[43] C.Cachin,S.Micali,M.Stadler,《使用多对数通信的计算私人信息检索》,载于《密码技术理论和应用国际会议论文集》,1999年,第402-414页·Zbl 0932.68042号
[44] R.Canetti,B.Riva,G.N.Rothblum,《两个1轮计算委托协议》。加密电子打印档案,2011/5182011年报告·兹比尔1295.94030
[45] A.Chiesa,E.Tromer,《来自签名卡的证据数据和传闻论据》,载于2010年第一届计算机科学创新研讨会论文集,第310-331页。
[46] G.Cormode、J.Thaler、K.Yi,用流式交互证明验证计算。2010年技术报告。ECCC TR10-159。
[47] R.R.Dakdouk,可提取函数的理论与应用。耶鲁大学计算机科学系博士论文,2009年12月·Zbl 1213.94089号
[48] I.Damgárd,《面向实用公钥系统,防止选择密文攻击》,载于第11届国际密码学年会论文集,1992年,第445-456页·Zbl 0764.94015号
[49] G.Di Crescenzo,H.Lipmaa,从可提取性假设中的Succinct NP证明,《第四届欧洲可计算性会议论文集》,2008年,第175-185页·Zbl 1142.68370号
[50] A.W.Dent,一般群模型中DHK问题的硬度。Cryptology ePrint Archive,报告2006/1562006。
[51] G.Danezis,C.Fournet,J.Groth,M.Kohlweiss,Square span programs with application to success NIZK arguments,收录于《第20届国际密码学和信息安全理论与应用会议论文集》,亚洲密码协会,2014年第14期,第532-550页·Zbl 1306.94042号
[52] I.Damgárd,S.Faust,C.Hazay,《低通信的安全两方计算》。加密电子打印档案,2011/5082011年报告·Zbl 1303.94076号
[53] A.Dent,S.Galbraith,《隐藏对和活板门DDH群》,收录于F.Hess,S.Pauli,M.Pohst,编辑,《算法数论》,计算机科学课堂讲稿第4076卷,2006年,第436-451页·Zbl 1143.94344号
[54] Y.Deng,V.Goyal,A.Sahai,《解决同时重置性猜想和新的非黑盒模拟策略》,FOCS,2009年,第251-260页·Zbl 1292.94054号
[55] S.Dziembowski,P.Krzysztof,《抗泄漏密码学》,第49届IEEE计算机科学基础研讨会论文集,2008年,第293-302页。
[56] C.Dwork、M.Langberg、M.Naor、K.Nissim、O.Reingold。简洁的NP证明和诡异的相互作用,2004年12月。网址:www.openu.ac.il/home/mikel/papers/spooky.ps。
[57] C.Dwork,M.Naor,Zaps及其应用,收录于FOCS,2000年,第283-293页·Zbl 1125.94019号
[58] 辛西娅·德沃克(Cynthia Dwork)、莫妮·纳尔(Moni Naor)、奥马尔·莱因戈尔德(Omer Reingold)和拉里·斯托克迈耶(Larry J.Stockmeyer)。神奇的功能。J.ACM,50(6):8529-212003年·Zbl 1325.68034号 ·数字对象标识代码:10.1145/950620.950623
[59] Y.Dodis,T.Ristenpart,T.Shrimpton,《拯救merkle-damgárd的实际应用》,载于2009年第28届密码技术理论和应用年度国际会议论文集,第371-388页·Zbl 1239.94047号
[60] B.Ederov,Merkle树遍历技术。达姆施塔特理工大学计算机科学系博士论文,2007年4月·兹比尔1172.68025
[61] P.Fauzi,H.Lipmaa,B.Zhang,《来自移位和乘积的高效模块NIZK参数》,载于《第十二届密码与网络安全国际会议论文集》,CANS’13,2013年,第92-121页·Zbl 0841.68112号
[62] A.Fiat,A.Shamir,《如何证明自己:识别和签名问题的实用解决方案》,载于1987年第六届年度国际密码学会议论文集,第186-194页·Zbl 0636.94012号
[63] C.Gentry,《使用理想格的完全同态加密》,载于2009年第41届ACM计算理论研讨会论文集,第169-178页·Zbl 1304.94059号
[64] O.Goldreich,S.Goldwasser,S.Halevi,晶格问题的无碰撞散列。技术报告,1996年。ECCC TR95-042·Zbl 1343.94055号
[65] R.Gennaro、C.Gentry、B.Parno。非交互式可验证计算:将计算外包给不受信任的工作人员,载于2010年第30届国际密码学年会论文集,第465-482页·Zbl 1284.68065号
[66] R.Gennaro,C.Gentry,B.Parno,M.Raykova,无PCP的二次跨度程序和简洁NIZK,第32届密码技术理论和应用国际年会论文集,EUROCRYPT’13,2013,第626-645页·Zbl 1300.94056号
[67] 奥德·戈德雷奇和约翰·霍斯塔德。关于有界通信的交互证明的复杂性。《信息处理快报》,67(4):205-214,1998年·Zbl 1338.68104号 ·doi:10.1016/S0020-0190(98)00116-1
[68] 奥德·戈尔德雷奇(Oded Goldreich)和雨果·克劳茨克(Hugo Krawczyk)。零知识证明系统的组成。SIAM计算机杂志,25(1):169-1921996·Zbl 0841.68112号 ·doi:10.137/S0097539791220688
[69] S.Goldwasser,Y.T.Kalai,G.N.Rothblum,《委托计算:麻瓜的交互证明》,载于2008年第40届ACM计算理论研讨会论文集,第113-122页·Zbl 1231.68135号
[70] R.Gennaro、H.Krawczyk、T.Rabin、Okamoto-Tanaka在2010年第八届应用密码学和网络安全国际会议论文集第309-328页中重温了《完全认证的Diffie-Hellman》·Zbl 1350.94034号
[71] S.Goldwasser,H.Lin,A.Rubinstein,指定验证者CS-proof无拒绝问题的计算委托。密码学电子打印档案,2011/4562011年报告。
[72] 沙菲·戈德瓦瑟和西尔维奥·米卡利。概率加密。J.计算。系统。科学。,28(2):270-299, 1984. ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[73] S.Goldwasser,S.Micali,C.Rackoff,交互证明系统的知识复杂性。SIAM J.计算。,第18(1)页,第186-2081989页。1985年STOC发布了初步版本·Zbl 0677.68062号
[74] 奥德·戈德雷奇、西尔维奥·米卡利和阿维·威格德森。对于NP中的所有语言,只产生有效性的证明都有零知识证明系统。美国医学杂志,38(3):691-7291991年·Zbl 0799.68101号 ·数字对象标识代码:10.1145/116825.116852
[75] N.Gama,P.Q.Nguyen。预测晶格缩减,载于2008年第27届密码技术理论和应用国际年会论文集,第31-51页·Zbl 1149.94314号
[76] 奥德·戈尔德雷奇和耶尔·奥伦。零知识证明系统的定义和特性。《密码学杂志》,7(1):1-321994年12月·Zbl 0791.94010号 ·doi:10.1007/BF00195207
[77] O.Goldreich,《密码学基础——第1卷,基本技术》。剑桥大学出版社,2001·Zbl 1007.94016号
[78] 奥德·戈尔德雷奇。密码学基础:基本工具,第1卷。剑桥大学出版社,纽约,纽约,美国·Zbl 1007.94016号 ·doi:10.1017/CBO9780511546891
[79] 奥德·戈尔德雷奇(Oded Goldreich)。密码学基础:基本应用,第2卷。剑桥大学出版社,纽约,纽约,美国·Zbl 1068.94011号 ·doi:10.1017/CBO9780511721656
[80] C.Gentry,Z.Ramzan。恒定通信速率的单数据库私有信息检索,载《第32届自动控制、语言和编程国际学术讨论会论文集》,2005年,第803-815页·兹比尔1084.68043
[81] J.格罗斯。基于短对的非交互式零知识论点,载于《第16届密码学和信息安全理论与应用国际会议论文集》,2010年,第321-340页·Zbl 1253.94049号
[82] D.Gupta,A.Sahai,《基于知识假设的恒定并发零知识》。加密电子打印档案,2012/5722012年报告。http://eprint.iacr.org/ ·兹比尔1344.94050
[83] 奥德·戈德雷奇、萨利尔·瓦丹和阿维·威格德森。用简洁的谚语进行交互式证明。计算复杂性,11(1/2):1-532002·Zbl 1053.68045号 ·doi:10.1007/s00037-002-0169-0
[84] C.Gentry,D.Wichs,《从所有可证伪假设中分离简洁的非交互论点》,载于2011年第43届ACM计算理论研讨会论文集,第99-108页·Zbl 1288.94063号
[85] I.Haitner、D.Harnik和O.Reingold。指数硬单向函数的有效伪随机生成器,载于2006年第33届国际自动机、语言和编程学术讨论会论文集,第228-239页·Zbl 1133.94319号
[86] 约翰·霍斯塔德(Johan Hástad)、拉塞尔·英帕利亚佐(Russell Impagliazzo)、列奥尼德·莱文(Leonid A.Levin)和迈克尔·卢比(Michael Luby)。任何单向函数的伪随机生成器。SIAM计算机杂志,28(4):1364-13961999·Zbl 0940.68048号 ·doi:10.1137/S0097539793244708
[87] S.Hada,T.Tanaka,《关于三轮零知识协议的存在性》,载于1998年第18届国际密码学年会论文集,第408-423页·Zbl 0931.94009
[88] Y.Ishai,E.Kushilevitz,R.Ostrovsky,M.Prabhakaran,A.Sahai,《高效非交互安全计算》,第30届密码技术理论与应用国际年会论文集,2011年,第406-425页·Zbl 1290.94151号
[89] J.基里安。关于有效零知识证明和论据的注释,载于1992年第24届ACM计算理论研讨会论文集,第723-732页·Zbl 0841.68112号
[90] E.Kushilevitz、R.Ostrovsky。不需要复制:单一数据库,计算-私有信息检索,第38届计算机科学基础年度研讨会,FOCS’97,美国佛罗里达州迈阿密海滩,1997年10月19日至22日,1997年,第364-373页
[91] Y.T.Kalai,O.Paneth。授权RAM计算。Cryptology ePrint Archive,报告2015/957,2015·Zbl 1397.94074号
[92] A.E.Kosba,D.Papadopoulos,C.Papamanthou,M.F.Sayed,E.Shi,N.Triandopoulos,TRUESET:更快的可验证集合计算,第23届USENIX安全研讨会论文集,USENIX2014年,第765-780页
[93] Y.T.Kalai,R.Raz,带LOGSNP预处理的简洁非交互式零知识证明,第47届IEEE计算机科学基础研讨会论文集,2006年,第355-366页
[94] Y.T.Kalai,R.Raz,《概率可检查参数》,载《第29届国际密码学年会论文集》,2009年,第143-159页·兹比尔1252.94079
[95] Y.Kalai,R.Raz,R.Rothblum,有界空间代表团,第45届ACM计算理论研讨会论文集,STOC’13,2013,第565-574页·Zbl 1293.68176号
[96] Y.T.Kalai,R.Raz,R.D.Rothblum,《如何委托计算:无意义证明的力量》,第46届ACM计算理论研讨会论文集,STOC’14,2014年,第485-494页·Zbl 1315.68135号
[97] H.Lipmaa,无进展集和基于次线性对的非交互式零知识论证,载于第九届密码学理论会议论文集,密码学原理,2012年12月,第169-189页·Zbl 1303.94090号
[98] H.Lipmaa,来自跨度程序和线性纠错码的简洁非交互式零知识论证,载于第19届密码学和信息安全理论与应用国际会议论文集,ASIACRYPT’132013,第41-60页·Zbl 1300.94080号
[99] H.Lipmaa,《通过贝内什网络的并行验证实现高效NIZK论证》,第九届网络安全和加密国际会议论文集,SCN’14,2014年,第416-434页·Zbl 1378.94054号
[100] V.Lyubashevsky,D.Micciancio,《关于有界距离解码、唯一最短向量和最小距离问题》,第29届年度国际密码学会议论文集,2009年,第577-594页·Zbl 1252.94084号
[101] D.Lapidot,A.Shamir,《公开可验证的非交互零知识证明》,收录于《密码》,1990年,第353-365页·Zbl 0800.68414号
[102] R.Merkle,保密、认证和公钥系统。斯坦福大学电气工程系博士论文,1979年·Zbl 0549.94022号
[103] R.C.Merkle,《认证数字签名》,载于1989年第九届国际密码学年会论文集,第218-238页
[104] S.Micali,《计算隔音》。SIAM J.计算。,30(4),第1253-1298页,2000年。初步版本出现在FOCS’94中·Zbl 1009.68053号
[105] 蒂洛·米。多对数两轮自变量系统。数学密码学杂志,2(4):343-3632008·Zbl 1158.94003号 ·doi:10.1515/JMC.2008.016
[106] 丹尼尔·米恰尼西奥和奥德·雷格夫。基于高斯测度的最坏情况到平均情况的减少。SIAM计算机杂志,37:267-3022007年4月·Zbl 1142.68037号 ·doi:10.137/S0097539705443360
[107] M.Naor,《密码学假设和挑战》,载于2003年第23届国际密码学年会论文集,第96-109页·Zbl 1122.94391号
[108] V.I.Nechaev,离散对数确定算法的复杂性。数学笔记,55,(1994),第165-172页·Zbl 0831.11065号
[109] M.Naor,K.Nissim,用于安全功能评估的通信保护协议,载于第33届美国计算机学会计算理论年度研讨会论文集,2001年,第590-599页·Zbl 1323.68317号
[110] 冈本英治(Eiji Okamoto)和田中角介(Kazue Tanaka)。基于身份信息的密钥分配系统。通信中的选定领域,IEEE Journal on,7(4):481-4851989年5月·doi:10.1109/49.17711
[111] R.Pass,《标准假设的可证明担保限额》,STOC,2011年,第109-118页·兹比尔1288.94080
[112] B.Parno,C.Gentry,J.Howell,M.Raykova,Pinocchio:几乎实用的可验证计算,第34届IEEE安全与隐私研讨会论文集,奥克兰,2013年,第238-252页
[113] O.Paneth,G.N.Rothblum。用于委托计算的公开可验证的非交互参数。加密电子打印档案,2014/981年报告,2014年·Zbl 0940.68048号
[114] C.Papamanthou,E.Shi,R.Tamassia,K.Yi,流式认证数据结构,《密码技术理论与应用国际会议论文集》,2013年,第353-370页·Zbl 1306.94106号
[115] C.Papamanthou,R.Tamassia,N.Triandopoulos,《动态集上操作的优化验证》,第31届年度密码学会议论文集,2011年,第91-110页·Zbl 1287.94094号
[116] M.Prabhakaran和R.Xue。统计隐藏集合,收录于2009年RSA会议的密码学家会议记录,2009年,第100-116页·Zbl 1237.94088号
[117] O.Regev,《新的基于格的密码构造》,载于2003年第35届ACM计算理论研讨会论文集,第407-416页·Zbl 1192.94105号
[118] 奥德·雷格夫。新的基于格的密码构造。美国医学会杂志,51(6):899-9422004·Zbl 1125.94026号 ·doi:10.1145/1039488.1039490
[119] O.Regev,《关于格、错误学习、随机线性码和密码学》,载于第37届ACM计算理论研讨会论文集,2005年,第84-93页·Zbl 1192.94106号
[120] 亚历山大·拉兹博罗夫(Alexander A.Razborov)和史蒂文·鲁迪奇(Steven Rudich)。自然证据。《计算机与系统科学杂志》,55:204-231994年·兹比尔1345.68165
[121] O.Reingold,L.Trevisan,M.Tulsiani,S.P.Vadhan,伪随机集的稠密子集,第49届IEEE计算机科学基础研讨会论文集,2008年,第76-85页·Zbl 0653.68037号
[122] 阿迪·沙米尔。IP=PSPACE。美国医学会杂志,39(4):869-8771992·兹比尔0799.68096 ·数字对象标识代码:10.1145/146585.146609
[123] V.Shoup,离散对数的下限和相关问题,载《密码技术理论和应用国际会议论文集》,1997年,第256-266页·Zbl 1142.68037号
[124] P.Valiant,增量可验证计算或知识证明意味着时间/空间效率,《第五届密码理论会议论文集》,2008年,第1-18页·Zbl 1162.68448号
[125] H.Wee,《关于全面有效的论证系统》,载于2005年第32届国际自动机、语言和编程学术讨论会论文集,第140-152页·兹比尔1082.68574
[126] R.S.Wahby,S.Setty,Z.Ren,A.J.Blumberg,M.Walfish,可验证外包计算中的高效RAM和控制流,第22届网络和分布式系统安全研讨会论文集,NDSS’15,2015
[127] Y.Zhang,C.Papamanthou,J.Katz,Alitheia:走向实用的可验证图形处理,《第21届ACM计算机和通信安全会议论文集》,CCS’14,2014年,第856-867页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。