×

关于通用参考字符串模型中通用可组合零知识的注记。 (英语) 兹比尔1169.94011

总结:Pass观察到,通用参考字符串(CRS)模型中的通用可组合零知识(UCZK)协议失去了可否认性,这是符合UC框架的ZK功能的自然安全属性和含义。开放问题(或自然查询)文献中提出的问题是:与符合UC框架的ZK功能相比,除了众所周知的可否认性之外,UCZK在CRS模型中是否会丢失其他任何基本安全属性?在这项工作中,我们通过显示在CRS模型中与其他协议并发运行时,UCZK可能会丢失知识证明(POK)属性来回答这个开放问题(或自然查询),这是ZK功能的关键和核心安全含义。这可以通过对CRS模型中自然存在的UCZK协议的具体攻击来证明。然后,基于我们的攻击动机,我们进一步澄清了具体攻击背后的潜在原因,并利用CRS调查了UC的精确安全保障。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] B.Barak,M.Prabhakaran,A.Sahai,并发非延展性零知识,加密电子打印档案,报告编号2006/355,扩展摘要出现在FOCS 2006中;B.Barak,M.Prabhakaran,A.Sahai,并发非延展性零知识,加密电子打印档案,报告编号2006/355,扩展摘要出现在FOCS 2006中
[2] M.Blum,《电话投币》,摘自:Proc。IEEE Spring COMPCOM,1982年,第133-137页;M.Blum,《电话投币》,摘自:Proc。IEEE Spring COMPCOM,1982年,第133-137页
[3] M.Blum,《如何证明一个定理,使其他人无法声称它》,载于:《国际数学家大会论文集》,美国加利福尼亚州伯克利,1986年,第1444-1451页;M.Blum,《如何证明一个定理,使其他人都无法声称它》,载于:《国际数学家大会论文集》,美国加州伯克利,1986年,第1444-1451页·Zbl 0672.94005号
[4] 贝拉雷,M。;Goldreich,O.,《关于定义知识证明》(Brickell,E.F.,《密码学进展——密码学诉讼》1992年)。密码学进展——1992年《密码学学报》,LNCS,第740卷(1992年),Springer-Verlag),390-420·Zbl 0823.94016号
[5] M.Bellare,O.Goldreich,《论知识证明定义中的概率证明与确定性证明》,计算复杂性电子座谈会,13(136),2006年,也可从密码学电子印刷档案馆获得,第2006/359号报告;M.Bellare,O.Goldreich,《论知识证明定义中的概率证明与确定性证明》,计算复杂性电子座谈会,13(136),2006年,也可从加密电子印刷档案馆获得,报告编号:2006/359
[6] R.Canetti,《通用可组合安全:密码协议的新范式》,载于:IEEE计算机科学基础研讨会,2001年,第136-145页;R.Canetti,《通用可组合安全:密码协议的新范式》,载于:IEEE计算机科学基础研讨会,2001年,第136-145页
[7] Canetti,R.,《加密协议的安全性和组合:教程》,SIGACT News的分布式计算专栏,37,3-4(2006),也可从Cryptology ePrint Archive获得,Report 2006/465
[8] 卡内蒂,R。;Dodis,Y。;通过,R。;Walfish,S.,《具有全局设置的通用可组合安全性》(Vadhan,S.),密码理论(TCC)2007年。密码理论(TCC)2007,LNCS,第4392卷(2007),Springer-Verlag),61-85·兹比尔1129.94014
[9] 卡内蒂,R。;Fischlin,M.,《通用可组合承诺》(Universal composable commitments),《密码学进展——2001年密码学会议录》。密码学进展——2001年《密码学学报》,LNCS,第2139卷(2001),Springer-Verlag),19-40·Zbl 1002.94528号
[10] 卡内蒂,R。;Kushilevitz,E。;Lindell,Y.,《关于无设置假设的通用合成的局限性》,(Biham,E.,《密码学进展——2003年欧洲密码会议录》)。密码学进展——2003年欧洲密码会议论文集,LNCS,第2656卷(2003),Springer-Verlag),68-86·Zbl 1038.94523号
[11] R.Canetti,Y.Lindell,R.Ostrovsky,A.Sahai,《通用可组合的两方和多方安全计算》,载于:ACM计算理论研讨会,2002年,第494-503页;R.Canetti,Y.Lindell,R.Ostrovsky,A.Sahai,《通用可组合的两方和多方安全计算》,载于:ACM计算理论研讨会,2002年,第494-503页·Zbl 1192.94112号
[12] 卡内蒂,R。;Rabin,T.,具有联合状态的通用组合,(密码学进展——2002年密码学会议记录)。密码学进展——2002年《密码学学报》,LNCS,第2729卷(2003年),Springer-Verlag),265-281·Zbl 1122.94360号
[13] R.Cramer,《安全实用密码协议的模块化设计》,阿姆斯特丹大学博士论文,1996年;R.Cramer,安全实用密码协议的模块化设计,阿姆斯特丹大学博士论文,1996年·兹比尔0903.94025
[14] Cramer,R。;Damgard,I。;Schoenmakers,B.,《部分知识的证明和证人隐藏协议的简化设计》(Desmedt,Y.,《密码学进展——1994年密码学诉讼》)。密码学进展——1994年《密码学学报》,LNCS,第893卷(1994),Springer-Verlag),174-187·Zbl 0939.94546号
[15] Damgard,I.,《辅助字符串模型中的高效并发零知识》,(Preneel,B.,《密码学进展——欧洲密码2000年会议录》。《密码学进展——欧洲密码2000年会议录》,LNCS,第1807卷(2000),Springer-Verlag),418-430·Zbl 1082.94539号
[16] I.Damgard,加密协议理论讲义,金砖国家,奥胡斯大学,2003年;I.Damgard,密码学协议理论讲稿,金砖国家,奥胡斯大学,2003年
[17] 多列夫,D。;德沃克,C。;Naor,M.,《不可伪造密码术》,SIAM计算杂志,30,2,391-437(2000),ACM计算理论研讨会初版,第542-552页,1991年·Zbl 0963.68067号
[18] U.Feige,A.Shamir,《证人不可区分和证人隐藏协议》,载于:ACM计算理论研讨会,1990年,第416-426页;U.Feige,A.Shamir,《见证不可区分和见证隐藏协议》,载于:ACM计算理论研讨会,1990年,第416-426页
[19] J.A.Garay,P.MacKenzie,K.Yang,《使用签名加强零知识协议》,《密码学杂志》19(2)(2006)169-209。初步版本见E.Biham(编辑),《密码学进展——2003年欧洲密码会议录》,LNCS 2656,Springer-Verlag,2003年,第177-194页;J.A.Garay,P.MacKenzie,K.Yang,《使用签名加强零知识协议》,《密码学杂志》19(2)(2006)169-209。初步版本见E.Biham(编辑),《密码学进展——2003年欧洲密码会议录》,LNCS 2656,Springer-Verlag,2003年,第177-194页·Zbl 1101.68550号
[20] Goldreich,O.,《密码基础-基本工具》(2001),剑桥大学出版社·Zbl 1007.94016号
[21] O.Goldreich,S.Micali,A.Wigderson,《只产生有效性和密码协议设计方法的证明》,载于:IEEE计算机科学基础研讨会,1986年,第174-187页;O.Goldreich,S.Micali,A.Wigderson,《只产生有效性和密码协议设计方法的证明》,载于:IEEE计算机科学基础研讨会,1986年,第174-187页
[22] Goldreich,O。;米卡利,S。;Wigderson,A.,《如何证明零知识中的所有(N P)语句,以及密码协议设计方法》(Odlyzko,A.M.,《密码学进展——密码诉讼1986》)。密码学进展——1986年《密码学学报》,LNCS,第263卷(1986年),Springer-Verlag),104-110·Zbl 0636.94010号
[23] Goldreich,O。;米卡利,S。;Wigderson,A.,《只产生其有效性或(N P)中所有语言的证明具有零知识证明系统》,《计算机协会杂志》,38,1,691-729(1991),初步版本出现在<ce:cross-refs refid=“b21 b22”>[21,22]·Zbl 0799.68101号
[24] S.Goldwasser,S.Micali,C.Rackoff,交互证明系统的知识复杂性,收录于:ACM计算理论研讨会,1985年,第291-304页;S.Goldwasser,S.Micali,C.Rackoff,交互证明系统的知识复杂性,收录于:ACM计算理论研讨会,1985年,第291-304页·Zbl 0900.94025号
[25] Guillou,L。;Quisruter,J.J.,《一种适用于安全微处理器的实用零知识协议,将传输和内存降至最低》(Gnther,C.G.,《密码学进展-欧洲密码会议录1988》)。密码学进展——1988年欧洲密码会议记录,LNCS,第330卷(1988),Springer-Verlag),123-128
[26] 哈斯塔德,J。;Impagliazzo,R。;莱文,洛杉矶。;Luby,M.,从任何单向函数构造伪随机生成器,SIAM计算期刊,28,41364-1396(1999)·Zbl 0940.68048号
[27] Katz,J.,明文知识和应用的有效和非延展性证明,(Biham,E.,《密码学进展-欧洲密码会议论文集》,2003年。密码学进展——2003年欧洲密码会议论文集,LNCS,第2656卷(2003年),Springer-Verlag),211-228·Zbl 1038.94538号
[28] Kilian,J.,《随机性在算法和协议中的应用》(1990),麻省理工学院出版社:麻省理学院出版社剑桥
[29] Y.Lindell,安全多方计算中的一般组合和通用组合,收录于:IEEE计算机科学基础研讨会,2003年,第394-403页;Y.Lindell,安全多方计算中的一般组合和通用组合,收录于:IEEE计算机科学基础研讨会,2003年,第394-403页·兹比尔1041.68036
[30] Lindell,Y.,《并行并发和恒定安全两方计算》,《密码学杂志》,16,3,143-184(2003),初步版本发表于《2001年加密》,LNCS 2139,第171-189页,Springer-Verlag,2001·Zbl 1027.94011号
[31] Lindell,Y.,并发自合成的下限,(Naor,M.,《密码学理论》(TCC)2004。密码学理论(TCC)2004,LNCS,第2951卷(2004),Springer-Verlag),203-222·Zbl 1176.94069号
[32] Naor,M.,使用伪随机的比特承诺,《密码学杂志》,4,2,151-158(1991)·Zbl 0731.68033号
[33] Pass,R.,《关于公共引用字符串和随机预言模型中的可否认性》,(Boneh,D.,《密码学进展——密码学学报》,2003年。密码学进展——2003年《密码学学报》,LNCS,第2729卷(2003),Springer-Verlag),316-337·Zbl 1122.94394号
[34] Schnorr,C.,智能卡高效签名生成,密码学杂志,4,3,24(1991)·Zbl 0743.68058号
[35] 姚,A.C.C。;姚,F.F。;Zhao,Y.,关于广义普遍可组合性可行性的注释,(Cai,J.;Cooper,S.B.;Zhu,H.,计算模型的理论和应用,TAMC 2007年会议记录。TAMC 2007计算过程模型的理论与应用,LNCS,第4484卷(2007),Springer-Verlag),474-485·Zbl 1198.94136号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。