ब्लम-फेल्डमैन-मिकलि की विधि में फ्लॉ कहां है


16

ब्लम, मिकलि, और फेल्डमैन (बीएफएम) ने एक नया (क्रिप्टोग्राफिक) मॉडल सामने रखा, जिसमें सभी पार्टियों (ईमानदार या प्रतिकूल) की कुछ स्ट्रिंग तक पहुंच है। एक विश्वसनीय पार्टी द्वारा कुछ वितरण (आमतौर पर, समान वितरण) के अनुसार स्ट्रिंग का चयन किया जाता है। इसे संदर्भ स्ट्रिंग कहा जाता है , और मॉडल को सामान्य संदर्भ स्ट्रिंग (CSR) मॉडल का नाम दिया जाता है ।

मॉडल हमें कई दिलचस्प इंटरैक्टिव प्रोटोकॉल गैर-अंतःक्रियात्मक रूप से करने की अनुमति देता है , संदर्भ स्ट्रिंग से बिट्स द्वारा प्रश्नों की जगह ले रहा है। विशेष रूप से, किसी भी एनपी भाषा के लिए शून्य-ज्ञान प्रमाण गैर-संवादात्मक रूप से आयोजित किए जा सकते हैं, गैर-संवादात्मक शून्य-ज्ञान (NIZK) की धारणा को जन्म देते हैं ।

NIZK के पास बहुत सारे अनुप्रयोग हैं, जैसे कि सार्वजनिक-कुंजी क्रिप्टो सिस्टम को सुरक्षित (अनुकूली) चुने गए सिफरटेक्स्ट हमलों के खिलाफ एक तरीका प्रदान करने के लिए ।

बीएफएम ने पहली बार हर एनपी भाषा के लिए NIZK के एकल-प्रमेय संस्करण के अस्तित्व को साबित किया ; कि है, एक संदर्भ स्ट्रिंग दिया और एक भाषा एल एन पी , एक रूप से केवल एक ही प्रमेय साबित कर सकते हैं एक्स एल । इसके अलावा, प्रमेय की लंबाई में घिरा हुआ है | ρ | । अगर बाद के सबूतों में कहावत ρ के कुछ बिट्स का पुन: उपयोग करने का प्रयास करता है , तो ज्ञान रिसाव का खतरा है (और प्रमाण अब NIZK नहीं होगा)।ρएलएनपीएक्सएल|ρ|ρ

इसे मापने के लिए, BFM ने एकल-प्रमेय NIZK पर आधारित एक मल्टी-प्रमेय संस्करण का उपयोग किया। यह अंत करने के लिए, उन्होंने का विस्तार करने के लिए एक छद्म यादृच्छिक जनरेटर का उपयोग किया, और फिर विस्तारित बिट्स का उपयोग किया। कुछ अन्य विवरण भी हैं, लेकिन मैं इसमें नहीं जा रहा हूं।ρ

फीज, लैपिडॉट और शमीर (उनके पेपर के पहले पृष्ठ पर पहले फुटनोट में) ने कहा:

इस कठिनाई को पार करने के लिए BFM में सुझाई गई विधि त्रुटिपूर्ण पाई गई।

( कठिनाई एकल-प्रमेय के बजाय बहु-प्रमेय प्रमाण प्राप्त करने को संदर्भित करती है।)

बीएफएम दोष कहां है?


2
हमें वास्तव में कुछ और क्रिप्टो लोगों की आवश्यकता है ...
रयान विलियम्स

जवाबों:


11

मैंने उनके त्रुटिपूर्ण प्रोटोकॉल का विवरण नहीं पढ़ा है, लेकिन मैंने कई मौकों पर इसके बारे में सुना है। मेरी धारणा यह थी कि उनकी त्रुटि थी कि वे पीआरजी बीज का उपयोग कैसे करते हैं। उनका प्रोटोकॉल सार्वजनिक आम संदर्भ स्ट्रिंग में छद्म आयामी जनरेटर (पीआरजी) बीज डालता है, और वे तर्क देने का प्रयास करते हैं कि पीआरजी सुरक्षा पीआरजी आउटपुट की कुछ सांख्यिकीय संपत्ति को एक ज्ञात बीज के साथ धारण करने के लिए मजबूर करती है। हालांकि यह एक ध्वनि तरीके से करना संभव है (होहेनबर्गर और वाटरर्स की सिग्नेचर स्कीम्स और यहां और यहां वसंत को ध्यान में रखकर), उनके तर्क में कुछ गलत हुआ।


धन्यवाद डेविड। मुझे पीआरजी के अजीब उपयोग के बारे में भी संदेह था। पुनश्च: आपके द्वारा प्रदान किए गए दोनों लिंक एक ही पृष्ठ पर इंगित करते हैं।
एमएस डौस्ती

ऊप्स! दूसरी कड़ी को ठीक करने का संपादन।
डेविड कैश
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.