Где недостаток в методе Блюма-Фельдмана-Микали


16

Блум, Микали и Фельдман (BFM) выдвинули новую (криптографическую) модель, в которой все стороны (честные или состязательные) имеют доступ к некоторой строке. Предполагается, что строка выбирается в соответствии с некоторым распределением (обычно равномерным) доверенной стороной. Это называется ссылочной строкой , а модель точно названа моделью общей ссылочной строки (CSR).

Модель позволяет нам выполнять много интересных интерактивных протоколов неинтерактивно , заменяя запросы битами из ссылочной строки. В частности, доказательства с нулевым знанием для любого языка NP могут проводиться неинтерактивно, что порождает понятие неинтерактивного знания с нулевым знанием (NIZK).

NIZK имеет множество приложений, таких как предоставление метода для реализации криптосистем с открытым ключом, защищенных от (адаптивных) атак с выбранным шифротекстом .

BFM сначала доказал существование версии NIZK с одной теоремой для каждого языка NP ; то есть, дана ссылка строка и язык L N Р , можно доказать только одну теорему вида х L . Кроме того, длина теоремы ограничена в | ρ | , Если проверяющий попытается повторно использовать некоторые биты ρ в более поздних доказательствах, существует опасность утечки знаний (и доказательство больше не будет NIZK).ρLNпИксL|ρ|ρ

Чтобы исправить это, BFM использовала версию с несколькими теоремами, основанную на единственной теореме NIZK. Для этого они использовали псевдослучайный генератор для расширения , а затем использовали расширенные биты. Есть и другие детали, но я не собираюсь вникать.ρ

Фейге, Лапидот и Шамир (в первой сноске на первой странице своей статьи) заявили:

Метод, предложенный в BFM для преодоления этой трудности, был признан ошибочным.

( Сложность относится к получению нескольких теоремных доказательств, а не одно теоремных.)

Где лежит недостаток BFM?


2
Нам действительно нужно больше крипто-людей ...
Райан Уильямс

Ответы:


11

Я не читал подробности их некорректного протокола, но слышал об этом несколько раз. У меня сложилось впечатление, что их ошибка заключалась в том, как они использовали семена PRG. Их протокол помещает начальное число псевдослучайного генератора (PRG) в общедоступную общую строку ссылок, и они пытаются утверждать, что безопасность PRG заставляет некоторые статистические свойства вывода PRG сохранять даже с известным начальным числом. Хотя это возможно сделать разумным способом (схемы подписи Хоэнбергера и Уотерса здесь ум и здесь ), что-то пошло не так в их аргументации.


Спасибо Дэвид. Я также с подозрением относился к странному использованию PRG. PS: обе предоставленные вами ссылки указывают на одну и ту же страницу.
MS Dousti 13.10.10

К сожалению! Редактирование, чтобы исправить вторую ссылку.
Дэвид Кэш
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.