×

从任何公开的零知识系统有效证明RAM程序。 (英语) Zbl 07716969号

Galdi,Clemente(编辑)等人,《网络安全与加密》。2022年9月12日至14日,第13届国际会议,SCN 2022,意大利阿马尔菲。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13409, 615-638 (2022).
摘要:我们展示了一个编译器,该编译器允许使用任何零知识系统证明RAM程序的正确执行,以实现电路的可满足性。这项工作的核心是一个算术电路,用于验证零知识中内存访问元组列表的一致性。
使用这种电路,我们获得了第一个使用任意无国籍的布尔或算术电路的零知识证明系统。通信复杂度和校验器运行时间在内存大小和RAM程序运行时间上均呈渐近线性扩展;我们通过我们的性能结果展示了具体的效率C类++实施。
我们用一个高效的MPC-in-the-Head proof系统具体实例化了我们的结构,地狱边境(ACM CCS 2021)。这个C类++我们的接入协议的实现扩展了地狱边境并提供具有40位统计安全性的交互式证明,证明程序时间和每次内存访问2.8 KB通信的摊余成本分别为0.42 ms和2.8 KB,与内存大小无关;使用多线程时,此成本分别降低到0.12ms和1.8KB。我们的这场表演公共硬币协议接近私人保险公司协议BubbleRAM(ACM CCS 2020,每次访问0.15 ms和1.5 KB)。
关于整个系列,请参见[Zbl 1515.94006号].

理学硕士:

68第25页 数据加密(计算机科学方面)
68N20型 编译与解释理论
94A60 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ames,S.、Hazay,C.、Ishai,Y.、Venkitasubramaniam,M.:Ligero:无可信设置的轻量级次线性参数。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017,第2087-2104页。ACM出版社,2017年10月/11月。数字对象标识代码:10.1145/3133956.3134104
[2] 鲍姆,C。;AJ马洛泽莫夫;罗森,MB;肖尔,P。;马尔金,T。;Peikert,C.,Mac'n’Cheese:具有嵌套析取的布尔电路和算术电路的零知识证明,密码学进展-密码学2021,92-122(2021),查姆:斯普林格,查姆·Zbl 1497.94075号 ·doi:10.1007/978-3-030-84259-84
[3] Ben-Sasson,E。;Chiesa,A。;Genkin,D。;Tromer,E。;M.维尔扎。;卡内蒂,R。;JA Garay,《C语言的SNARKs:在零知识条件下简洁地验证程序执行》,《密码学进展-密码学》2013,90-108(2013),海德堡:斯普林格·Zbl 1317.68050号 ·doi:10.1007/978-3-642-40084-16
[4] Ben-Sasson,E。;Chiesa,A。;里亚布泽夫,M。;斯普纳,N。;M.维尔扎。;新南威尔士州沃德;Ishai,Y。;Rijmen,V.,Aurora:R1CS的透明简明论据,密码学进展-2019年,第103-128页(2019年),查姆:斯普林格,查姆·Zbl 1470.94079号 ·doi:10.1007/978-3-030-17653-24
[5] Ben Sasson,E.,Chiesa,A.,Tromer,E.,Virza,M.:冯·诺伊曼建筑的简洁非交互式零知识。收录于:Fu,K.,Jung,J.(编辑)USENIX Security 2014,第781-796页。USENIX协会,2014年8月·Zbl 1334.68077号
[6] Bootle,J。;塞鲁利,A。;格罗斯,J。;雅各布森,S。;马勒,M。;佩林,T。;Galbraith,S.,Arya:正确执行程序的近线性时间零知识证明,《密码学进展-亚洲密码》2018,595-626(2018),查姆:斯普林格,查姆·Zbl 1446.94108号 ·doi:10.1007/978-3-030-03326-20
[7] de Saint Guilhem,C.,Orsini,E.,Tanguy,T.:Limbo:基于MPCitH的有效零知识参数。摘自:Vigna,G.,Shi,E.(编辑)ACM CCS 2021,第3022-3036页。ACM出版社,2021年11月。数字对象标识代码:10.1145/3460120.3484595
[8] Dittmer,S.、Ishai,Y.、Ostrovsky,R.:线-点零知识及其应用。收录于:Tessaro,S.(ed.)第二届信息理论密码学会议,ITC 2021,虚拟会议。LIPIcs,第199卷,第5:1-5:24页。达格斯图尔-莱布尼兹·泽特鲁姆宫(Schloss Dagstuhl-Leibniz-Zentrum für Informatik)(2021年)。doi:10.4230/LIPIcs。国际贸易委员会2021.5·Zbl 1517.94092号
[9] Franzese,N.、Katz,J.、Lu,S.、Ostrovsky,R.、Wang,X.、Weng,C.:RAM程序的恒过零知识。摘自:Vigna,G.,Shi,E.(编辑)ACM CCS 2021,第178-191页。ACM出版社,2021年11月。doi:10.1145/3460120.3484800
[10] Gennaro,R。;Gentry,C。;巴诺,B。;雷科娃,M。;约翰逊,T。;Nguyen,PQ,《无PCP的二次跨度程序和简洁NIZK》,《密码学进展-EUROCRYPT 2013》,626-645(2013),海德堡:斯普林格,海德伯格·Zbl 1300.94056号 ·doi:10.1007/978-3-642-38348-9_37
[11] Goldberg,L.,Papini,S.,Riabzev,M.:开罗——一个图灵完整的STARK友好CPU架构。Cryptology ePrint Archive,报告2021/1063(2021)。https://eprint.iacr.org/2021/1063
[12] Goldwasser,S.、Micali,S.和Rackoff,C.:交互式证明系统的知识复杂性(扩展抽象)。在:第17届ACM STOC,第291-304页。ACM出版社,1985年5月。doi:10.1145/22145.22178·Zbl 0900.94025号
[13] Gordon,S.D.等人:在次线性(摊销)时间内进行安全的两方计算。在:Yu,T.,Danezis,G.,Gligor,V.D.(编辑)ACM CCS 2012,第513-524页。ACM出版社,2012年10月。doi:10.1145/2382196.2382251
[14] 格罗斯,J。;Halevi,S.,《具有次线性零知识参数的线性代数》,密码学进展-2009年,192-208年(2009年),海德堡:斯普林格,海德伯格·Zbl 1252.94068号 ·doi:10.1007/978-3-642-03356-8_12
[15] 格罗斯,J。;费希林,M。;Coron,J-S,《关于基于配对的非交互式争论的大小》,密码学进展-EUROCRYPT 2016,305-326(2016),海德堡:施普林格,海德堡·Zbl 1369.94539号 ·doi:10.1007/978-3-662-49896-5_11
[16] Heath,D.,Kolesnikov,V.:带BubbleRAM的2.1 KHz零知识处理器。摘自:Ligatti,J.,Ou,X.,Katz,J.、Vigna,G.(编辑)ACM CCS 2020,第2055-2074页。ACM出版社,2020年11月。doi:10.1145/3372297.3417283
[17] 希思,D。;科尔斯尼科夫,V。;Tibouchi,M。;Wang,H.,PrORAM-Fast P(log n)认证股份ZK ORAM,密码学进展-ASIACRYPT 2021,495-525(2021),Cham:Springer,Cham·Zbl 1514.94097号 ·doi:10.1007/978-3-030-92068-517
[18] Heath,D.,Yang,Y.,Devecsery,D.,Kolesnikov,V.:对每件事和每一个人都一窍不通:带缓存ORAM的ANSI C程序快速ZK处理器。收录于:2021年IEEE安全与隐私研讨会,第1538-1556页。IEEE计算机学会出版社,2021年5月。doi:10.1109/SP40001.2021.00089
[19] 胡,Z。;莫哈塞尔,P。;Rosulek,M。;Gennaro,R。;Robshaw,M.,《具有次线性摊余成本的非代数语句的有效零知识证明》,《密码学进展-密码学》2015,150-169(2015),海德堡:Springer,Heidelberg·Zbl 1351.94052号 ·doi:10.1007/978-3-662-48000-7_8
[20] Ishai,Y.,Kushilevitz,E.,Ostrovsky,R.,Sahai,A.:来自安全多方计算的零知识。在:Johnson,D.S.,Feige,U.(编辑)第39届ACM STOC,第21-30页。ACM出版社,2007年6月。数字对象标识代码:10.1145/1250790.1250794·Zbl 1232.68044号
[21] Jawurek,M.,Kerschbaum,F.,Orlandi,C.:使用乱码电路的零知识:如何有效地证明非代数语句。在:Sadeghi,A.R.,Gligor,V.D.,Yung,M.(编辑)ACM CCS 2013,第955-966页。ACM出版社,2013年11月。doi:10.1145/2508859.2516662
[22] Katz,J.、Kolesnikov,V.、Wang,X.:改进非交互式零知识,应用于后量子签名。收录:Lie,D.,Mannan,M.,Backes,M.和Wang,X.(编辑)ACM CCS 2018,第525-537页。ACM出版社,2018年10月。doi:10.1145/3243734.3243805
[23] 莫哈塞尔,P。;Rosulek,M。;Scafuro,A。;科隆,J-S;Nielsen,JB,RAM程序的次线性零知识参数,密码学进展-EUROCRYPT 2017,501-531(2017),Cham:Springer,Cham·Zbl 1411.94079号 ·doi:10.1007/978-3-319-56620-718
[24] 内夫,C.A.:一种可验证的秘密洗牌及其在电子投票中的应用。收录于:Reiter,M.K.,Samarati,P.(编辑)ACM CCS 2001,第116-125页。ACM出版社,2001年11月。doi:10.1145/501983.502000
[25] 塞蒂,S。;Micciancio,D。;Ristenpart,T.,《斯巴达:无可信设置的高效通用zkSNARK》,《密码学进展-密码2020》,704-737(2020),查姆:斯普林格,查姆·Zbl 1504.94185号 ·doi:10.1007/978-3-030-56877-1_25
[26] Weng,C.,Yang,K.,Katz,J.,Wang,X.:金刚狼:布尔电路和算术电路的快速、可扩展和通信效率高的零知识证明。收录于:2021年IEEE安全与隐私研讨会,第1074-1091页。IEEE计算机学会出版社,2021年5月。doi:10.1109/SP40001.2021.00056
[27] Weng,C.,Yang,K.,Xie,X.,Katz,J.,Wang,X.:神秘:零知识证明的有效转换及其在机器学习中的应用。收录于:Bailey,M.,Greenstadt,R.(编辑)USENIX Security 2021,第501-518页。USENIX协会,2021年8月
[28] Yang,K.,Sarkar,P.,Weng,C.,Wang,X.:QuickSilver:针对任何领域的电路和多项式的高效且经济的零知识证明。摘自:Vigna,G.,Shi,E.(编辑)ACM CCS 2021,第2986-3001页。ACM出版社,2021年11月。doi:10.1145/3460120.3484556
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不声称其完整性或完全匹配。