跳到主要内容
文章

魔法功能:纪念:伯纳德·德沃克1923-1998

发布时间:2003年11月1日出版历史
跳过摘要部分

摘要

我们证明了分布式计算、密码学和复杂性理论中三个看似无关的基本问题本质上是同一个问题。以下是这三个问题及其简要描述。(1)选择性解约问题。对手被赋予对消息集合的承诺,并且对手可以请求打开承诺的某些子集。问题是,看到这些公开明文的破解是否会让对手对未公开的明文有一些意想不到的了解。(2)三轮弱零知识参数的威力。问题是,在三轮辩论中,零知识(一种可能被削弱的形式)可以证明什么。特别是,在BPP之外是否有一种语言具有三轮公共-公共弱零知识论证?(3)菲亚特Shamir方法论。这是一种将三轮公钥参数(视为标识方案)转换为一轮签名方案的方法。该方法需要我们所称的“魔法函数”,签名者将其应用于参数的第一轮消息以获得第二轮消息(来自验证器的查询)。这里有一个悬而未决的问题,即BPP之外的语言的每一个三轮公共-协同论证是否都有神奇的作用。从定义中可以很容易地看出,如果一个三轮公开辩论系统在标准(相当强)意义上是零知识的,那么它就没有魔法功能。我们定义了零知识的弱化,即零知识无逻辑功能仍然有效。对于这种弱化形式的零知识,我们给出了部分逆:非正式地,如果一个3轮公共硬币论证系统不是弱零知识,那么这个论证系统可能有某种形式的魔术。通过标准定义的一系列弱化,我们得到了弱零知识的定义,形成了一个层次结构。在这个层次结构中,零知识的中间形式是合理的,它们在应用中可能很有用。最后,我们将选择性反承诺问题与层次结构中间层的公开证明系统和参数联系起来,并获得了选择性反承诺的几个积极的安全性结果。

工具书类

  1. Abdalla,M.、An,J.H.、Bellare,M.和Namprempre,C.,2002年。通过Fiat-Shamir变换从身份识别到签名:最小化安全性和前向安全性假设。密码学进展论文集--EUROCRYPT 2002。《计算机科学讲义》,第2332卷。德国柏林施普林格-弗拉格,418--433。]]谷歌学者谷歌学者数字图书馆数字图书馆
  2. Balcazar,J.L.、Diaz,J.和Gabarro,J.,1988年。结构复杂性I.Springer-Verlag,德国柏林。]]谷歌学者谷歌学者数字图书馆数字图书馆
  3. 巴拉克,B.2001。如何超越黑盒模拟障碍。第42届IEEE计算机科学基础年会论文集。IEEE Computer Society Press,Los Alamitos,Calif.,106-115。]]谷歌学者谷歌学者数字图书馆数字图书馆
  4. Barak,B.、Goldreich,O.、Impagliazzo,R.、Rudich,S.、Sahai,A.、Vadhan,S.P.和Yang,K.,2001年。关于混淆程序的可能性。密码学进展论文集---CRYPTO 2001。计算机科学讲义,第2139卷。施普林格-弗拉格,德国柏林,1-18。]]谷歌学者谷歌学者数字图书馆数字图书馆
  5. Bellare,M.、Goldreich,O.和Impagliazzo,R.1998。理想家庭的相关性难以处理。未发表的手稿。]]谷歌学者谷歌学者
  6. Bellare,M.、Impagliazzo,R.和Naor,M.,1997年。并行重复可以减少计算声音协议中的错误吗?第38届IEEE计算机科学基础年会论文集。IEEE Computer Society Press,Los Alamitos,Calif.,加利福尼亚州,374--383。]]谷歌学者谷歌学者数字图书馆数字图书馆
  7. Canetti,R.、Dwork,C.、Naor,M.和Ostrovsky,R.,1997年。拒绝加密。密码学进展论文集--CRYPTO’97。计算机科学讲义,第1294卷。施普林格出版社,德国柏林,90-104。]]谷歌学者谷歌学者数字图书馆数字图书馆
  8. Canetti,R.、Feige,U.、Goldreich,O.和Naor,M.,1996年。自适应保护多方计算。第28届ACM计算理论年会论文集。ACM,纽约,639--648。]]谷歌学者谷歌学者数字图书馆数字图书馆
  9. Canetti,R.和Gennaro,R.,1996年。无法进行多方计算(扩展抽象)。第37届IEEE计算机科学基础年度研讨会论文集。IEEE Computer Society Press,Los Alamitos,Calif.,504--513。]]谷歌学者谷歌学者数字图书馆数字图书馆
  10. Canetti,R.、Goldreich,O.和Halevi,S.1998年。重温了随机预言法。在第30届ACM计算机理论年会的会议记录中。ACM,纽约。]]谷歌学者谷歌学者数字图书馆数字图书馆
  11. Carter,L.和Wegman,M.,1979年。散列函数的通用类。J.计算。系统。科学。18, 143--154.]]谷歌学者谷歌学者交叉引用交叉引用
  12. Cramer,R.和Shoup,V.1998年。一种实用的公钥密码系统,可证明其对自适应选择密文攻击是安全的。密码学进展论文集--CRYPTO’98。计算机科学讲义,第1462卷。柏林施普林格-弗拉格,13--25。]]谷歌学者谷歌学者数字图书馆数字图书馆
  13. Dolev,D.、Dwork,C.和Naor,M.,2000年。无法接受的加密。SIAM J.计算。30, 391--437.]]谷歌学者谷歌学者数字图书馆数字图书馆
  14. Dwork,C.、Naor,M.和Sahai,A.1998年。并行零知识。在第30届ACM计算机理论年会的会议记录中。ACM,纽约,409--418。]]谷歌学者谷歌学者数字图书馆数字图书馆
  15. Feige,U.、Fiat,A.和Shamir,A.,1988年。零知识身份证明。J.地穴。1, 2, 77--94.]]谷歌学者谷歌学者数字图书馆数字图书馆
  16. Feige,U.和Shamir,A.,1990年。见证不可区分性和见证隐藏协议。第22届ACM计算理论年会论文集。ACM,纽约,416--426。]]谷歌学者谷歌学者数字图书馆数字图书馆
  17. Fiat,A.和Shamir,A.1987。如何证明自己:识别和签名问题的实用解决方案。在《密码学进展论文集》(Proceedings of Advances In Cryptology-CRYPTO’86)中。计算机科学讲义,第263卷。施普林格·弗拉格,德国柏林,186-194年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  18. Goldreich,O.1989年。加密和零知识的统一复杂性处理。Technion技术代表CS-TR 570。6月。1998年8月修订。]]谷歌学者谷歌学者
  19. Goldreich,O.和Krawczyk,H.1996。零知识证明系统的组成。SIAM J.计算。25, 1, 169--192.]]谷歌学者谷歌学者数字图书馆数字图书馆
  20. Goldreich,O.、Micali,S.和Wigderson,A.,1991年。除了有效性之外,证明或NP中的所有语言都具有零知识证明系统。美国医学会杂志38,3,691--729。]]谷歌学者谷歌学者数字图书馆数字图书馆
  21. Goldreich,O.和Oren,Y.,1994年。零知识证明系统的定义和特性。J.地穴。7, 1, 1--32.]]谷歌学者谷歌学者数字图书馆数字图书馆
  22. Goldwasser,S.和Micali,S.1984。概率加密。J.计算。系统。科学。28, 2, 270--299.]]谷歌学者谷歌学者交叉引用交叉引用
  23. Goldwasser,S.、Micali,S.和Rackoff,C.1989年。交互式证明系统的知识复杂性。SIAM J.计算。18, 1, 186--208.]]谷歌学者谷歌学者数字图书馆数字图书馆
  24. Goldwasser,S.、Micali,S.和Rivest,R.L.,1988年。一种抗自适应选择消息攻击的数字签名方案。SIAM J.计算。17, 2, 281--308.]]谷歌学者谷歌学者数字图书馆数字图书馆
  25. Goldwasser,S.和Tauman,Y.,2003年。关于菲亚特-沙米尔范式的安全性。第44届IEEE计算机科学基础年会论文集。IEEE Computer Society Press,Los Alamitos,Calif.Cryptology ePrint Archive,报告2003/034。]]谷歌学者谷歌学者数字图书馆数字图书馆
  26. Hada,S.和Tanaka,T.1999年。单向性和相关性之间的关系难以处理。Cryptology ePrint Archive,1999/010年报告,http://eprint.iacr.org。]]谷歌学者谷歌学者
  27. Há,J.、Impagliazzo,R.、Levin,L.和Luby,M.,1999年。任何单向函数的伪随机生成器。SIAM J.计算。28, 4, 1364--1396.]]谷歌学者谷歌学者数字图书馆数字图书馆
  28. Impagliazzo,R.,1995年。一些困难问题的硬核分布。第36届IEEE计算机科学基础年会论文集。IEEE Computer Society Press,Los Alamitos,Calif.,538-545。]]谷歌学者谷歌学者数字图书馆数字图书馆
  29. Impagliazzo,R.、Levin,L.和Luby,M.1989年。单向函数的伪随机生成(扩展抽象)。在第21届ACM计算机理论年会的会议记录中。ACM,纽约,12-24。]]谷歌学者谷歌学者数字图书馆数字图书馆
  30. Micali,S.、Rackoff,C.和Sloan,R.,1988年。概率密码系统的安全性概念。SIAM J.计算。17, 2, 412--426.]]谷歌学者谷歌学者数字图书馆数字图书馆
  31. Naor,M.1991年。使用伪随机的比特承诺。J.地穴。4151-158。]]谷歌学者谷歌学者数字图书馆数字图书馆
  32. Naor,M.、Ostrovsky,R.、Venkatesan,R.和Yung,M.,1998年。使用任何单向置换的NP的完美零知识参数。J.地穴。11, 87--108.]]谷歌学者谷歌学者数字图书馆数字图书馆
  33. Naor,M.和Wool,A.1998。通过定额秘密共享进行访问控制和签名。IEEE Trans。帕拉尔。分销系统。9, 909--922.]]谷歌学者谷歌学者数字图书馆数字图书馆
  34. Oren,Y.1987年。关于作弊验证者的狡猾能力:关于零知识证明的一些观察。第28届IEEE计算机科学基础年会论文集。IEEE Computer Society Press,Los Alamitos,Calif.,加利福尼亚州,462--471。]]谷歌学者谷歌学者数字图书馆数字图书馆
  35. Pederson,T.P.1991年。应用于不可否认签名的分布式证明程序。密码学进展论文集--EUROCRYPT’91。计算机科学讲义,第547卷。施普林格-弗拉格,德国柏林,221--238。]]谷歌学者谷歌学者交叉引用交叉引用
  36. Pointcheval,D.和Stern,J.,1996年。签名方案的安全性证明。密码学进展论文集--EUROCRYPT’96。计算机科学讲义,第1070卷。施普林格·弗拉格,德国柏林,387--398。]]谷歌学者谷歌学者

索引术语

  1. 魔法功能:纪念:伯纳德·德沃克1923-1998

              建议

              评论

              登录选项

              检查您是否可以通过登录凭据或您的机构访问本文。

              登录

              完全访问权限

              • 发布于

                封面图片美国医学会杂志
                美国医学会杂志 第50卷第6期
                2003年11月
                186页
                国际标准编号:0004-5411
                EISSN公司:1557-735倍
                内政部:10.1145/950620
                期刊目录

                版权所有©2003 ACM

                如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人拥有的本作品组件的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

                出版商

                计算机协会

                美国纽约州纽约市

                出版历史

                • 发布时间:2003年11月1日
                发布于雅克第50卷第6期

                权限

                请求有关此文章的权限。

                请求权限

                检查更新

                限定符

                • 文章

              PDF格式

              以PDF文件的形式查看或下载。

              PDF格式

              电子阅读器

              使用eReader联机查看。

              电子阅读器