Leakage-Resilient Zero Knowledge

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 02:41, 16 ноября 2015.
Устойчивые к утечкам системы доказательства с нулевым разглашением
Авторы Sanjam Garg[@: 1] and
Abhishek Jain[@: 2] and
Amit Sahai[@: 3]
Опубликован  ?? г.
Сайт Department of Computer Science
Перевели Artemy Ovchinnikov
Год перевода 2015 г.
Скачать оригинал

Аннотация

В этой статье мы приступаем к изучению систем доказательства с нулевым разглашением при наличии атак по сторонним каналам. А именно, мы рассмотрим ситуацию, в которой нелегальному проверяющему позволено завладеть произвольно ограниченной утечкой информации текущего состояния (включая доказательство и случайные coins) доказывающего в течение всего процесса доказательства. Мы формализуем значимое определение устойчивой к утечкам системы доказательства с нулевым разглашением (УУ-ДНР), которое интуитивно гарантирует, что протокол не выдаст никакой полезной информации за пределы действительности утверждения и утечки, полученной проверяющим.

Мы задаём структуру интерактивных систем УУ-ДНР, основанных на стандартных общих предположениях. Это первый пример интерактивного криптографического протокола, где противнику позволено проводить атаки по утечкам на протяжении всего состояния выполнения протокола (в сравнении, предварительная работа учитывает только утечки перед выполнением протокола или очень ограниченную утечку в течение выполнения протокола). Далее, мы зададим неинтерактивную систему УУ-ДНР основанную на стандартных теоретико-числовых предположениях.

В конце, мы продемонстрируем полезность наших идей с помощью двух конкретных способов их применения:

  • Мы запускаем новую серию исследований, чтобы смягчить предположения о «защищённости от кражи» аппаратных ключей, используемых в конструкциях различных криптографических протоколов. В частности, мы зададим конструкцию универсально составляемого вычислительного протокола в модели с возможной утечкой ключа (где противник, завладевший ключом, может заполучить произвольную ограниченную утечку информации на протяжении всего времени действия ключа), основанной на стандартных общих предположениях.
  • Затем, мы зададим простые, обобщённые структуры полностью устойчивых к утечкам информации подписей в модели с ограниченными утечками также, как и в модели с постоянной утечкой информации. В отличие от последних конструкций таких схем, мы также сможем обезопасить модели с «шумной утечкой информации».


Введение

Контакты авторов материала

  1. University of California(UCLA), E-mail: sanjamg@cs.ucla.edu
  2. University of California(UCLA), E-mail: abhishek@cs.ucla.edu
  3. University of California(UCLA), E-mail: sahai@cs.ucla.edu

Примечание

Литература