×

关于抗颠覆SNARK。 (英语) 兹比尔1467.94021

概述:虽然CRS模型中的NIZK论点得到了广泛研究,但CRS被破坏时会发生什么问题却很少受到关注。贝拉雷先生等【Lect.Notes Compute.Sci.10032,777–804(2016;Zbl 1407.94082号)]展示了第一个消极和积极的结果,也证明了不可能同时实现颠覆稳健性和(甚至非颠覆)零知识。从积极的方面来说,他们为NP构建了一个可靠且颠覆性的零知识(Sub-ZK)非成功的NIZK论证。我们制造J.格罗斯来自Circuit-SAT的zk-SNARK(同上,9666,305-326(2016;Zbl 1369.94539号)]Sub-ZK具有良好的计算知识和完美的可组合性,变化最小。我们只要求CRS活板门是可提取的,并且CRS是可公开验证的。为了实现后者,我们在CRS中添加了一些新元素,并构造了一个有效的CRS验证算法。我们还为知识声音和Sub-ZK SNARK提供了一个定义框架。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] B.Abdolmaleki、K.Baghery、H.Lipmaa和M.Zajac,《抵抗颠覆的SNARK》,收录于T.Takagi和T.Peyrin(编辑),《2017年亚洲期刊》,第三部分,LNCS第10626卷,(施普林格,海德堡,2017),第3-33页。doi:10.1007/978-3-319-70700-61·Zbl 1417.94036号
[2] B.Abdolmaleki、K.Baghery、H.Lipmaa和M.Zajac。抗颠覆SNARK。加密电子打印档案,2017/599号报告,(2017年)。http://eprint.iacr.org/2017/599 ·兹伯利1417.94036
[3] B.Abdolmaleki、H.Lipmaa、J.Siim和M.Zajac。关于BPK模型中的QA-NIZK,见A.Kiayas、M.Kohlweiss、P.Wallden和V.Zikas编辑,PKC 2020,第一部分,LNCS第12110卷,(Springer,Heidelberg,2020),第590-620页。doi:10.1007/978-3-030-45374-9_20·兹比尔1501.94022
[4] D.Boneh、X.Boyen和E.-J.Goh。使用恒定大小密文的基于身份的分层加密,见R.Cramer(编辑),EUROCRYPT 2005,LNCS第3494卷,(Springer,Heidelberg,2005),第440-456页。doi:10.1007/11426639_26·Zbl 1137.94340号
[5] E.Ben-Sasson、A.Chiesa、D.Genkin、E.Tromer和M.Virza。C的SNARK:在零知识情况下简明扼要地验证程序执行,见R.Canetti,J.A.Garay,(编辑),《2013年密码体制》,第二部分,LNCS第8043卷,(Springer,Heidelberg,2013)。doi:10.1007/978-3-642-40084-16·Zbl 1317.68050号
[6] E.Ben-Sasson、A.Chiesa、C.Garman、M.Green、I.Miers、E.Tromer和M.Virza。Zerocash:比特币分散匿名支付,2014年IEEE安全与隐私研讨会,(IEEE计算机社会出版社,2014年),第459-474页。doi:10.1109/SP.2014.36
[7] N.Bitansky、R.Canetti、O.Paneth和A.Rosen。关于可提取单向函数的存在性,D.B.Shmoys(编辑),第46届ACM STOC,(ACM出版社,2014年5月/6月),第505-514页。doi:10.1145/2591796.2591859·Zbl 1315.94059号
[8] E.Ben Sasson、A.Chiesa、E.Tromer和M.Virza。冯·诺依曼体系结构的简明非交互零知识,K.Fu和J.Jung,(编辑),USENIX Security 2014,(USENIX Association,2014),第781-796页·Zbl 1334.68077号
[9] M.Blum、P.Feldman和S.Micali。非交互式零知识及其应用(扩展摘要),载于第20届ACM STOC(ACM出版社,1988年5月),第103-112页。数字对象标识代码:10.1145/62212.62222
[10] M.Bellare、G.Fuchsbauer和A.Scafuro。NIZKs with a untrusted CRS:security in face of parameter subversion,载于J.H.Cheon and T.Takagi,(编辑),ASIACRYPT 2016,Part II,vol.10032 of LNCS,(Springer,Heidelberg,2016),第777-804页。doi:10.1007/978-3-662-53890-6_26·Zbl 1407.94082号
[11] M.Bellare、J.A.Garay和T.Rabin。密码学和检查应用的批量验证,C.L.Lucchesi和A.V.Moura,(编辑),LATIN 1998,LNCS第1380卷,(Springer,Heidelberg,1998),第170-191页
[12] S.鲍。BLS12-381:新型zk-SNARK椭圆曲线构造。博客帖子,https://blog.z.cash/new-snark-curve网站/,上次访问时间为2018年7月和2017年3月11日
[13] D.R.L.布朗。ECDSA的确切安全性。对IEEE P1363a的贡献,(2001)。http://grouper.ieee.org/groups/1363/
[14] R.Canetti、O.Goldreich、S.Goldwasser和S.Micali。可重置零知识(扩展摘要),载于第32届ACM STOC,(ACM出版社,2000年),第235-244页。电话:10.1145/335305.335334·Zbl 1296.94093号
[15] I.大坝。《面向实用公钥系统,防止选择的密文攻击》,J.Feigenbaum(编辑),CRYPTO’91,LNCS第576卷,(Springer,Heidelberg,1992),第445-456页。doi:10.1007/3-5440-46766-1_36·Zbl 0764.94015号
[16] G.Danezis、C.Fournet、J.Groth和M.Kohlweiss。应用于简明NIZK论点的方跨程序,见P.Sarkar和T.Iwata,(编辑),ASIACRYPT 2014,第一部分,LNCS第8873卷,(Springer,Heidelberg,2014),第532-550页。doi:10.1007/978-3-662-45611-8_28·Zbl 1306.94042号
[17] G.Danezis、C.Fournet、M.Kohlweiss和B.Parno。皮诺曹硬币:利用简洁的基于配对的证明系统构建零币。第27-30页,德国柏林(2013)。ACM公司
[18] G.Di Crescenzo和H.Lipmaa。从可提取性假设中简洁地证明NP,载于A.Beckmann、C.Dimitracopoulos和B.Löwe编辑,《欧洲可计算性》,CIE 2008,LNCS第5028卷,第175-185页,希腊雅典,2008年6月15日至20日(2008)。海德堡施普林格·Zbl 1142.68370号
[19] A.Escala、G.Herold、E.Kiltz、C.Ráfols和J.Villar。《Diffie-Hellman假设的代数框架》,R.Canetti和J.A.Garay(编辑),《密码》2013年第二部分,LNCS第8043卷,(Springer,Heidelberg,2013),第129-147页。doi:10.1007/978-3-642-40084-18·兹比尔1316.94070
[20] G.Fuchsbauer、E.Kiltz和J.Loss。代数群模型及其应用,见H.Shacham和A.Boldyreva,(编辑),CRYPTO 2018,第二部分,LNCS第10992卷,(施普林格,海德堡,2018),第33-62页。doi:10.1007/978-3-319-96881-02·Zbl 1430.94068号
[21] P.Fauzi、H.Lipmaa和M.Zajac。通用模型中的洗牌论证,J.H.Cheon和T.Takagi(编辑),《2016年亚洲期刊》,第二部分,LNCS第10032卷,(斯普林格,海德堡,2016),第841-872页。doi:10.1007/978-3-662-53890-6_28·Zbl 1407.94105号
[22] G.Fuchsbauer和M.Orró。知识的非交互式爆炸,见B.Preneel和F.Vercauteren(编辑),ACNS 18,LNCS第10892卷,(Springer,Heidelberg,2018),第44-62页。doi:10.1007/978-3-319-93387-03·Zbl 1440.94050号
[23] G.富克斯鲍尔。子版本零知识SNARK,M.Abdalla和R.Dahab(编辑),PKC 2018,第一部分,LNCS第10769卷,(Springer,Heidelberg,2018),第315-347页。doi:10.1007/978-3-319-76578-5_11·Zbl 1385.94036号
[24] A.加比松。关于BCTV pinocchio zk-SNARK变体的安全性。加密电子打印档案,2019/119年报告,(2019)。https://eprint.iacr.org/2019/119
[25] R.Gennaro、C.Gentry和B.Parno。非交互式可验证计算:将计算外包给不受信任的工人,见T.Rabin(编辑),CRYPTO 2010,LNCS第6223卷,(Springer,Heidelberg,2010),第465-482页。doi:10.1007/978-3-642-14623-7_25·Zbl 1284.68065号
[26] R.Gennaro、C.Gentry、B.Parno和M.Raykova。无PCP的二次跨度计划和简明NIZK,见T.Johansson和P.Q.Nguyen(编辑),EUROCRYPT 2013,LNCS第7881卷,(Springer,Heidelberg,2013),第626-645页。doi:10.1007/978-3-642-38348-9_37·Zbl 1300.94056号
[27] J.Groth、M.Kohlweiss、M.Maller、S.Meiklejohn和I.Miers。可更新的通用通用参考字符串及其在zk-SNARK中的应用,见H.Shacham和A.Boldyreva,(编辑),CRYPTO 2018,第三部分,LNCS第10993卷,(Springer,Heidelberg,2018),第698-728页。数字对象标识代码:10.1007/978-3-319-96878-0_24·Zbl 1457.94137号
[28] O.Goldreich和Y.Oren。零知识证明系统的定义和特性。密码学杂志,7(1):1-321994。doi:10.1007/BF00195207·Zbl 0791.94010号
[29] J.Groth、R.Ostrovsky和A.Sahai。NIZK的非交互式攻击和新技术,收录于C.a Dwork(编辑),CRYPTO 2006,LNCS第4117卷,(Springer,Heidelberg,2006年8月),第97-111页。doi:10.1007/118181756·Zbl 1129.94024号
[30] S.D.Galbraith、K.G.Paterson和N.P.Smart。密码学家配对。离散应用程序。数学。,156(16):3113-3121 (2008) ·Zbl 1156.94347号
[31] J.格罗斯。实用语言和恒定大小群签名的模拟声音NIZK证明,见X.Lai和K.Chen(编辑),ASIACRYPT 2006,LNCS第4284卷,(Springer,Heidelberg,2006),第444-459页。doi:10.1007/11935230_29·Zbl 1172.94615号
[32] J.格罗斯。基于短配对的非交互零知识论点,M.Abe(编辑),ASIACRYPT 2010,LNCS第6477卷,(Springer,Heidelberg,2010),第321-340页。doi:10.1007/978-3-642-17373-8_19·兹比尔1253.94049
[33] J.格罗斯。关于基于配对的非交互论点的大小,见M.Fischlin和J.-S.Coron(编辑),EUROCRYPT 2016,第二部分,LNCS第9666卷,(Springer,Heidelberg,2016),第305-326页。doi:10.1007/978-3-662-49896-5_11·Zbl 1369.94539号
[34] C.Gentry和D.Wichs。将简洁的非交互论据与所有可证伪假设区分开来,见L.Fortnow和S.P.Vadhan(编辑),第43届ACM STOC,(ACM出版社,2011年),第99-108页。doi:10.1145/1993636.1993651·Zbl 1288.94063号
[35] T.Icart公司。《如何散列成椭圆曲线》,S.Halevi主编,CRYPTO 2009,LNCS第5677卷,(Springer,Heidelberg,2009),第303-316页。doi:10.1007/978-3-642-03356-8_18·Zbl 1252.94075号
[36] C.S.Jutla和A.Roy。线性子空间的较短拟自适应NIZK证明,见K.Sako和P.Sarkar,(编辑),ASIACRYPT 2013,第一部分,LNCS第8269卷,(Springer,Heidelberg,2013),第1-20页。doi:10.1007/978-3-642-42033-7_1·Zbl 1300.94072号
[37] A.E.Kosba、A.Miller、E.Shi、Z.Wen和C.Papamanthou。霍克:加密和隐私保护智能合约的区块链模型,摘自2016年IEEE安全与隐私研讨会,(IEEE计算机社会出版社,2016),第839-858页。doi:10.109/SP.2016.55
[38] H.利帕。无进集和基于次线性配对的非交互式零知识参数,见R.Cramer(编辑),TCC 2012,LNCS第7194卷,(Springer,Heidelberg,2012),第169-189页。doi:10.1007/978-3-642-28914-9_10·兹比尔1303.94090
[39] H.利普玛。从跨度程序和线性纠错码中提取非交互式零知识参数,K.Sako和P.Sarkar,(编辑),ASIACRYPT 2013,第一部分,LNCS第8269卷,(Springer,Heidelberg,2013),第41-60页。doi:10.1007/978-3-642-42033-73·Zbl 1300.94080号
[40] H.利帕。《证明人有效的承诺和证明零知识SNARK》,D.Pointcheval、A.Nitaj和T.Rachidi(编辑),《非洲密码》第16卷,LNCS第9646卷,(斯普林格,海德堡,2016),第185-206页。doi:10.1007/978-3-319-31517-1_10·Zbl 1404.94092号
[41] H.利帕。重访模拟可提取ZK-SNARKs。2019/612年技术报告,IACR,2019年5月31日。https://eprint.iacr.org/2019/612,于2020年2月8日更新
[42] U.M.莫勒。密码学中的抽象计算模型(受邀论文),载于N.P.Smart,(编辑),第10届IMA国际密码学和编码会议,LNCS第3796卷(Springer,Heidelberg,2005),第1-12页·Zbl 1122.94040号
[43] S.Micali和L.Reyzin。公开密钥模型的稳健性,J.Kilian(编辑),CRYPTO 2001,LNCS第2139卷,(Springer,Heidelberg,2001年8月),第542-565页。数字对象标识代码:10.1007/3-540-44647-8_32·Zbl 1003.94528号
[44] Nechaev,VI,离散对数确定算法的复杂性,数学。注释,55,2,165-172(1994)·Zbl 0831.11065号 ·doi:10.1007/BF02113297
[45] B.Parno、J.Howell、C.Gentry和M.Raykova。皮诺曹:《几乎实用的可验证计算》,摘自2013年IEEE安全与隐私研讨会(IEEE Computer Society Press,2013年5月),第238-252页。doi:10.1109/SP.2013.47
[46] J.T.施瓦茨。多项式恒等式验证的快速概率算法。美国医学会杂志,27(4):701-7171980·兹比尔0452.68050
[47] V.呐喊。离散对数和相关问题的下限,见W.Fumy(编辑),EUROCRYPT’97,LNCS第1233卷,(Springer,Heidelberg,1997),第256-266页。数字对象标识代码:10.1007/3-540-69053-0_18
[48] J.Stern、D.Pointcheval、J.Malone-Lee和N.P.Smart。《将证明方法应用于签名方案的缺陷》,M.Yung(编辑),CRYPTO 2002,LNCS第2442卷,(Springer,Heidelberg,2002),第93-110页。doi:10.1007/3-540-45708-97·Zbl 1026.94550号
[49] R拉链。稀疏多项式的概率算法,见E.W.Ng(编辑),EUROSM 1979,LNCS第72卷,(法国马赛,1979年)。斯普林格,海德堡),第216-226页·Zbl 0418.68040号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。