清水岛,苏苏木 来自防撞的持续泄漏弹性零知识。 (英语) Zbl 1487.94126号 J.密码学 35,第3号,第16号论文,41页(2022年). 摘要:在本文中,我们在假设存在抗碰撞散列函数族的前提下,提出了一个NP的恒泄漏弹性零知识自变量系统。也就是说,使用抗冲突哈希函数,我们构建了一个恒定的零知识循环论证系统,该系统具有以下零知识属性:即使是针对任何在证明者的内部秘密状态上获得任意数量泄漏的作弊验证器,模拟器可以通过在目击者身上获得相同的泄漏量来模拟验证者的观点。以前,NP的抗泄漏零知识证明/参数仅在宽松的安全定义下构造[S.加格等,Lect。注释计算。科学。6841, 297–315 (2011;Zbl 1288.68081号)]或在DDH假设下[O.潘迪同上,第8349页,第146-166页(2014年;Zbl 1323.94133号)]. 我们的抗泄漏零知识论证系统满足一个额外的属性,即它同时是抗泄漏的零知识,这意味着在存在泄漏的情况下,零知识和可靠性都保持不变。 MSC公司: 94A60型 密码学 94A62型 身份验证、数字签名和秘密共享 关键词:零知识;泄漏恢复力;非黑盒模拟;依赖实例的承诺 引文:Zbl 1288.68081号;Zbl 1323.94133号 PDF格式BibTeX公司 XML格式引用 \textit{S.Kiyoshima},J.《密码学》35,第3期,第16号论文,第41页(2022年;Zbl 1487.94126) 全文: 内政部 参考文献: [1] P.Ananth,V.Goyal,O.Pandey,《持续内存泄漏下的交互式证明》,收录于《密码》(2014),第164-182页·Zbl 1334.68076号 [2] R.Anderson,M.Kuhn,《防篡改:注意事项》,收录于WOEC(1996),第1-11页 [3] B.Barak,《如何超越黑盒模拟障碍》,收录于FOCS(2001),第106-115页 [4] Gilles Brassard;戴维·乔姆(David Chaum);Crépeau,Claude,《最低披露知识证明》,《计算机与系统科学杂志》,37,2,156-189(1988)·Zbl 0656.68109号 ·doi:10.1016/0022-0000(88)90005-0 [5] N.Bitansky,R.Canetti,S.Halevi,漏电容忍交互协议,TCC(2012),第266-284页·Zbl 1296.94088号 [6] F.Benhamouda,A.Degwekar,Y.Ishai,T.Rabin,《关于线性秘密共享方案的局部泄漏弹性》,收录于《密码体制》(2018),第531-561页·Zbl 1444.94119号 [7] N.Bitansky,D.Dachman-Soled,H.Lin,《具有输入相关预处理的泄漏容限计算》,收录于《密码》(2014),第146-163页·Zbl 1334.68078号 [8] 波阿斯·巴拉克;Goldreich,Oded,普遍论点及其应用,SIAM计算期刊,38,51661-1694(2008)·Zbl 1180.94047号 ·doi:10.1137/070709244 [9] E.Boyle,S.Garg,A.Jain,Y.T.Kalai,A.Sahai,《针对自适应辅助信息的安全计算》,收录于《密码体制》(2013),第316-334页·Zbl 1310.94132号 [10] E.Boyle、S.Goldwasser、A.Jain、Y.T.Kalai,《多方计算防止持续内存泄漏》,STOC(2012),第1235-1254页·Zbl 1286.94060号 [11] E.Boyle、S.Goldwasser、Y.T.Kalai,《防泄漏抛硬币》。分布计算27(3),147-164(2014)·Zbl 1291.68427号 [12] R.Canetti,S.Goldwasser,O.Poburinnaya,《从不可区分混淆中自适应安全的两方计算》,载于TCC(2015),第557-585页·Zbl 1382.94077号 [13] R.Canetti,Y.Lindell,R.Ostrovsky,A.Sahai,《通用可组合的两方和多方安全计算》,收录于STOC(2002),第494-503页·Zbl 1192.94112号 [14] 钟凯民;通过,拉斐尔;Seth,Karn,从单向功能和应用到可重置安全的非黑盒模拟,SIAM J.Compute。,45, 2, 415-458 (2016) ·Zbl 1384.94045号 ·数字对象标识代码:10.1137/130946083 [15] R.Canetti,O.Poburinnaya,M.Venkitasubramaniam,《更好的两轮自适应多方计算》,收录于PKC(2017),第396-427页·兹比尔1400.94130 [16] R.Canetti,O.Poburinnaya,M.Venkitasubramaniam,《模棱两可的Yao:普通模型中的恒常自适应安全多方计算》,STOC(2017),第497-509页·Zbl 1369.68206号 [17] D.Dachman-Soled,J.Katz,V.Rao,自适应安全,通用可组合,多方计算,常轮,收录于TCC(2015),第586-613页·Zbl 1382.94086号 [18] D.Dachman-Soled,F.-H.Liu,H.-S.Zhou,《重访抗泄漏电路-无泄漏硬件的最佳计算组件数量》,载于EUROCRYPT(2015),第131-158页·Zbl 1326.94084号 [19] 伊凡·达姆加德;Pedersen,Torben P。;Pfitzmann,Birgit,统计保密和多位承诺,IEEE Trans。Inf.理论,44,31143-1511(1998)·Zbl 0906.94016号 ·doi:10.1109/18.669255 [20] U.Feige,A.Shamir,两轮知识的零知识证明,收录于《密码》(1989),第526-544页·Zbl 0722.68045号 [21] V.Goyal,Y.Ishai,H.K.Maji,A.Sahai,A.A.Sherstof,通过平价弹性电路的有界通信泄漏弹性,FOCS(2016) [22] S.Garg、A.Jain、A.Sahai,《泄漏弹性零知识》,收录于《密码》(2011),第297-315页·兹比尔1288.68081 [23] 奥德·戈尔德雷奇;Kahan,Ariel,《如何为NP构造恒等零知识证明系统》,J.Cryptol。,9, 3, 167-190 (1996) ·Zbl 0855.68085号 ·doi:10.1007/BF00208001 [24] 沙菲·戈德瓦瑟;西尔维奥·米卡利;查尔斯·拉科夫(Charles Rackoff),《交互式证明系统的知识复杂性》(The knowledge complexity of interactive proof systems),SIAM Journal on Computing,18,1,186-208(1989)·Zbl 0677.68062号 ·数字对象标识代码:10.1137/0218012 [25] O.Goldreich,《密码学基础:第1卷,基本工具》(剑桥大学出版社,2001年8月)·Zbl 1007.94016号 [26] O.Goldreich,《密码学基础:第2卷,基本应用》(剑桥大学出版社,2004年5月)·Zbl 1068.94011号 [27] S.Garg,A.Polychroniadou,《两轮自适应保护MPC免受不可区分混淆》,载于TCC(2015),第614-637页·Zbl 1382.94108号 [28] 约翰·Hástad;罗素·Impagliazzo;莱文(Leonid A.Levin)。;Michael Luby,任何单向函数的伪随机生成器,SIAM计算杂志,28,4,1364-1396(1999)·Zbl 0940.68048号 ·doi:10.1137/S0097539793244708 [29] I.Haitner,M.-H.Nguyen,S.J.Ong,O.Reingold,S.P.Vadhan,从任何单向函数中统计隐藏承诺和统计零知识参数。《SIAM J.计算》39(3),1153-1218(2009)·Zbl 1195.94057号 [30] P.C.Kocher,《对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》,CRYPTO(1996),第104-113页·Zbl 1329.94070号 [31] Y.T.Kalai,L.Reyzin,《抗泄漏密码术的调查》。加密电子打印档案,2019/302年报告(2019年)。https://eprint.iacr.org/2019/302 [32] 耶胡达·林德尔;Zarosim,Hila,自适应零知识证明和自适应安全不经意传输,密码学杂志,24,4,761-799(2011)·Zbl 1251.94034号 ·doi:10.1007/s00145-010-9072-z [33] Naor,Moni,使用伪随机的比特承诺,《密码学杂志》,4,2,151-158(1991)·Zbl 0731.68033号 ·doi:10.1007/BF00196774 [34] M.Naor,M.Yung,通用单向散列函数及其密码应用,收录于STOC(1989),第33-43页 [35] R.Ostrovsky,G.Persiano,I.Visconti,《针对泄漏攻击的黑盒模拟的不可能性》,收录于《密码》(2015),第130-149页·Zbl 1336.94068号 [36] O.Pandey,《实现恒定圆泄漏弹性零知识》,载于TCC(2014),第146-166页·Zbl 1323.94133号 [37] 通过,拉斐尔;Rosen,Alon,并发不可转让承诺,SIAM计算期刊,37,61891-1925(2008)·Zbl 1275.94034号 ·数字对象标识代码:10.1137/060661880 [38] 通过,拉斐尔;Rosen,Alon,《不可调密码协议的新构造和改进构造》,SIAM计算杂志,38,2,702-752(2008)·Zbl 1161.94007号 ·数字对象标识代码:10.1137/060671553 [39] R.Pass,H.Wee,基于单向函数的两方协议的黑盒构造,载于TCC(2009),第403-418页·Zbl 1213.94126号 [40] J.-J.Quishuter,D.Samyde,《电磁分析:智能卡的措施和对策》,载于E-smart(2001),第200-210页·Zbl 1003.68609号 [41] A.Srinivasan,P.N.Vasudevan,《抗泄漏秘密共享和应用》,收录于《密码》(2019),第480-509页·Zbl 1509.94167号 [42] A.C.-C.Yao,《如何生成和交换秘密》(扩展摘要),收录于FOCS(1986),第162-167页 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。