×

充分利用泄漏情况:零知识PCP来自抗泄漏电路。 (英语) Zbl 1375.94136号

Kushilevitz,Eyal(编辑)等人,《密码学理论》。第13届国际会议,TCC 2016-A,以色列特拉维夫,2016年1月10-13日。诉讼程序。第二部分。柏林:施普林格出版社(ISBN 978-3-662-49098-3/pbk;978-3-562-49099-0/电子书)。计算机科学讲座笔记9563,3-32(2016)。
概要:概率可检查证明(PCP)允许随机验证器通过oracle访问声称的证明,通过只查询证明的几个位来概率验证形式为“\(x\ in L\)”的输入语句。零知识PCP(ZKPCP)是一种PCP,它具有额外的保证,即只要给定输入(x),就可以有效地模拟查询有界证明位的任何验证器的视图,其中模拟视图和实际视图在统计上非常接近。{} 源于第一个ZKPCP施工J.基利安等【1997年STOC第29届ACM计算理论年会论文集。纽约州纽约市:ACM,496–505(1999;Zbl 0963.68192号)]之前的所有构造都依赖于锁定方案,这是一种基于oracle的无条件安全承诺原语。锁定方案的使用使验证器具有固有的自适应性,即它需要对证明进行至少两轮查询。{} 基于构建非自适应可验证ZKPCP的目标,我们提出了一种将标准PCP编译为ZKPCP中的新技术。我们的方法基于抗泄漏电路,即能够抵抗某些“侧通道”攻击的电路,从这个意义上讲,这些攻击除了输出外,对(正确编码的)输入一无所知。我们观察到验证器的oracle查询对\(L\)中验证成员身份的电路的线值构成了一种旁道攻击,因此,由抗此类攻击的电路构造的PCP将是ZK。然而,泄漏弹性电路仅在其输入正确编码(即具有特定结构)的情况下评估所需功能,而通过从电路的线值对错误形式的“编码”输入生成“证明”,可以使验证以概率1接受输入(x notin L)。我们通过构建具有抗泄漏能力的电路来克服这个障碍,并额外保证检测到错误形式的编码输入。使用此方法,我们获得了以下结果:=0.5厘米
我们构造了具有非自适应验证的NP的第一个见证不可区分PCP(WIPPC)。WIPCP放松了ZKPCP,只要求不同的证人无法区分。我们的构造将上述强抗泄漏电路与Arora和Safra[2]的PCP相结合,其中查询对应于浅层电路的副通道攻击,并与Lovett和Srivinasan[22]的浅层电路相关边界相结合。
在这些WIPCP的基础上,我们构造了通用随机串模型中NP的非自适应可验证计算ZKPCP,假设存在单向函数。
作为上述结果的应用,我们在一个分布式环境中构造了NP的3轮WI和ZK证明,在这个分布式环境中,证明者和验证者与多个可能被破坏的服务器交互,涉及验证者的总通信由位组成。

关于整个系列,请参见[兹比尔1331.94003].

MSC公司:

94A60型 密码学
2015年第68季度 复杂性类(层次结构、复杂性类之间的关系等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Arora,S.、Lund,C.、Motwani,R.、Sudan,M.、Szegedy,M.:近似问题的证明验证和硬度。收录:1992年10月24日至27日,美国宾夕法尼亚州匹兹堡,1992年FOCS,第33届IEEE计算机科学基础年会论文集,第14-23页·Zbl 0977.68539号 ·doi:10.1109/SFCS.1992.267823
[2] Arora,S.,Safra,S.:证明的概率检验:NP的新特征·Zbl 0945.68516号 ·doi:10.1109/SFCS.1992.267824
[3] Ben-Sasson,E.,Chiesa,A.,Genkin,D.,Tromer,E.,Virza,M.:C的SNARKs:在零知识条件下简洁地验证程序执行。收录于:Canetti,R.,Garay,J.A.(编辑)《密码》2013年第二部分。LNCS,第8043卷,第90-108页。斯普林格,海德堡(2013)·Zbl 1317.68050号 ·doi:10.1007/978-3-642-40084-16
[4] Ben-Sasson,E.,Chiesa,A.,Tromer,E.,Virza,M.:通过椭圆曲线循环的可缩放零知识。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014年第二部分。LNCS,第8617卷,第276-294页。斯普林格,海德堡(2014)·Zbl 1334.68077号 ·doi:10.1007/978-3-662-44381-1_16
[5] Ben-Sasson,E.,Chiesa,A.,Tromer,E.,Virza,M.:冯·诺依曼架构的简洁非交互零知识。摘自:2014年8月20日至22日在美国加利福尼亚州圣地亚哥举行的第23届USENIX安全研讨会会议记录,第781-796页·Zbl 1334.68077号
[6] Blum,M.,De Santis,A.,Micali,S.,Persiano,G.:非交互式零知识。SIAM J.计算。20(6),1084–1118(1991)·Zbl 0738.68027号 ·doi:10.1137/0220068
[7] Canetti,R.、Damgárd,I.、Dziembowski,S.、Ishai,Y.、Malkin,T.:多方协议的自适应与非自适应安全。摘自:Pfitzmann,B.(编辑)EUROCRYPT 2001。LNCS,第2045卷,第262–279页。斯普林格,海德堡(2001)·Zbl 0981.94040号 ·doi:10.1007/3-540-44987-6_17
[8] Dinur,I.:间隙放大的PCP定理。摘自:2006年5月21日至23日在美国华盛顿州西雅图举行的第38届ACM计算机理论年会论文集,STOC 2006,第241-250页·Zbl 1301.68133号 ·doi:10.145/1132516.1132553
[9] Dubrov,B.,Ishai,Y.:关于有效抽样的随机复杂性。摘自:2006年STOC第38届ACM计算理论年会论文集,第711-720页,2006年5月21日至23日,美国华盛顿州西雅图·Zbl 1301.68261号 ·doi:10.1145/1132516.1132615
[10] Dziembowski,S.,Faust,S.:无计算假设的抗泄漏电路。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第230-247页。斯普林格,海德堡(2012)·Zbl 1303.94079号 ·doi:10.1007/978-3-642-28914-9_13
[11] Faust,S.、Rabin,T.、Reyzin,L.、Tromer,E.、Vaikuntanathan,V.:防止电路泄漏:计算边界和噪声情况。收录人:Gilbert,H.(编辑)EUROCRYPT 2010。LNCS,第6110卷,第135–156页。施普林格,海德堡(2010)·Zbl 1279.94073号 ·doi:10.1007/978-3642-13190-57
[12] Feige,U.,Lapidot,D.,Shamir,A.:基于单个随机字符串的多个非交互式零知识证明(扩展抽象)。摘自:第31届计算机科学基础年度研讨会,第一卷,第308–317页。美国密苏里州圣路易斯,1990年10月22日至24日
[13] Goldreich,O.:《密码学基础》,第1卷,基本技术。剑桥大学出版社(2001)·Zbl 1007.94016号
[14] Goldwasser,S.、Micali,S.和Rackoff,C.:交互式证明系统的知识复杂性(扩展抽象)。收录:第17届美国计算机学会计算机理论研讨会论文集,STOC 1985,第291-304页,美国罗德岛州普罗维登斯,1985年5月6-8日·Zbl 0900.94025号
[15] Goldwasser,S.,Rothblum,G.N.:如何计算泄漏情况。摘自:2012年10月20日至23日,美国新泽西州新不伦瑞克市,第53届IEEE计算机科学基础年会论文集,FOCS 2012,第31–40页·doi:10.1109/FOCS.2012.34
[16] Håstad,J.:小深度电路的几乎最优下界。摘自:1986年5月28日至30日,美国加利福尼亚州伯克利市,STOC 1986,第18届年度ACM计算理论研讨会论文集,第6-20页·数字对象标识代码:10.1145/12130.12132
[17] Ishai,Y.,Mahmoody,M.,Sahai,A.:关于有效的零知识PCP。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第151–168页。斯普林格,海德堡(2012)·Zbl 1304.68056号 ·doi:10.1007/978-3-642-28914-99
[18] Ishai,Y.、Sahai,A.、Wagner,D.:专用电路:保护硬件免受探测攻击。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第463-481页。斯普林格,海德堡(2003)·兹比尔1122.94378 ·doi:10.1007/978-3-540-45146-4_27
[19] Ishai,Y.,Weiss,M.:零知识近似的概率可检查证明。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第121-145页。斯普林格,海德堡(2014)·Zbl 1323.94117号 ·doi:10.1007/978-3-642-54242-86
[20] Kilian,J.:关于有效零知识证明和论据的注释(扩展抽象)。收录:第24届ACM计算机理论年度研讨会论文集,STOC 1992,第723-732页,加拿大不列颠哥伦比亚省维多利亚市,1992年5月4-6日·doi:10.1145/129712.129782
[21] Kilian,J.,Petrank,E.,Tardos,G.:零知识的概率可检查证明。摘自:第29届ACM计算机理论研讨会论文集,STOC 1997,第496–505页。1997年5月4日至6日,美国德克萨斯州埃尔帕索·Zbl 0963.68192号 ·数字对象标识代码:10.1145/258533.258643
[22] Lovett,S.,Srinivasan,S.:聚合尺寸的相关界限\[\文本{AC}^0\]
自动控制0带有n的电路
\[^{\text{1}-\text{o(1)}}\]
1-o(1)对称门。收录于:Goldberg,L.A.、Jansen,K.、Ravi,R.、Rolim,J.D.P.(编辑)RANDOM 2011和APPROX 2011。LNCS,第6845卷,第640-651页。斯普林格,海德堡(2011)·Zbl 1343.68098号 ·doi:10.1007/978-3-642-22935-0_54
[23] Miles,E.,Viola,E.:用组屏蔽电路。在:第45届ACM计算理论年度研讨会论文集,STOC 2013,第251–260页,美国加利福尼亚州帕洛阿尔托,2013年6月1日至4日·Zbl 1293.94087号 ·doi:10.1145/2488608.2488640
[24] Naor,M.,Yung,M.:公开密钥密码系统可证明对选定密文攻击是安全的。摘自:1990年5月13日至17日在美国马里兰州巴尔的摩举行的第22届ACM计算理论年会论文集,第427-437页·doi:10.1145/100216.100273
[25] Rothblum,G.N.:如何在\[\文本{AC}^0\]
自动控制0无安全硬件泄漏。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第552-569页。斯普林格,海德堡(2012)·兹比尔1296.94138 ·doi:10.1007/978-3642-32009-5_32
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。