Leakage-Resilient Zero Knowledge
Последнее изменение этой страницы: 02:41, 16 ноября 2015.
|
Аннотация
В этой статье мы приступаем к изучению систем доказательства с нулевым разглашением при наличии атак по сторонним каналам. А именно, мы рассмотрим ситуацию, в которой нелегальному проверяющему позволено завладеть произвольно ограниченной утечкой информации текущего состояния (включая доказательство и случайные coins) доказывающего в течение всего процесса доказательства. Мы формализуем значимое определение устойчивой к утечкам системы доказательства с нулевым разглашением (УУ-ДНР), которое интуитивно гарантирует, что протокол не выдаст никакой полезной информации за пределы действительности утверждения и утечки, полученной проверяющим.
Мы задаём структуру интерактивных систем УУ-ДНР, основанных на стандартных общих предположениях. Это первый пример интерактивного криптографического протокола, где противнику позволено проводить атаки по утечкам на протяжении всего состояния выполнения протокола (в сравнении, предварительная работа учитывает только утечки перед выполнением протокола или очень ограниченную утечку в течение выполнения протокола). Далее, мы зададим неинтерактивную систему УУ-ДНР основанную на стандартных теоретико-числовых предположениях.
В конце, мы продемонстрируем полезность наших идей с помощью двух конкретных способов их применения:
- Мы запускаем новую серию исследований, чтобы смягчить предположения о «защищённости от кражи» аппаратных ключей, используемых в конструкциях различных криптографических протоколов. В частности, мы зададим конструкцию универсально составляемого вычислительного протокола в модели с возможной утечкой ключа (где противник, завладевший ключом, может заполучить произвольную ограниченную утечку информации на протяжении всего времени действия ключа), основанной на стандартных общих предположениях.
- Затем, мы зададим простые, обобщённые структуры полностью устойчивых к утечкам информации подписей в модели с ограниченными утечками также, как и в модели с постоянной утечкой информации. В отличие от последних конструкций таких схем, мы также сможем обезопасить модели с «шумной утечкой информации».
Введение
Контакты авторов материала
- ↑ University of California(UCLA), E-mail: sanjamg@cs.ucla.edu
- ↑ University of California(UCLA), E-mail: abhishek@cs.ucla.edu
- ↑ University of California(UCLA), E-mail: sahai@cs.ucla.edu
ISSN 2542-0356
Следуй за Полисом
Оставайся в курсе последних событий
Лицензия
Если не указано иное, содержание этой страницы доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» 4.0, а примеры кода – по лицензии Apache 2.0. Подробнее см. Условия использования.