Loading...
机构名称:
¥ 2.0

Fiat-Shamir(FS)变换是一种将公共互动协议汇编为非相互作用的多产技术。粗略地说,这个想法是用复杂哈希函数的评估替换验证者的随机硬币。在随机Oracle模型中已知FS变换是声音的(即,当哈希函数被建模为完全随机的函数时)。但是,当使用混凝土哈希函数实例化随机或时,有一些协议的示例,其中转换不声音。到目前为止,所有这些示例都是人为的协议,这些协议是专门设计为失败的。在这项工作中,我们根据GKR协议显示了对标准和流行的交互式简洁论证的攻击,用于验证非确定性界限深度计算的正确性。对于每种选择FS Hash函数,我们表明,该协议的相应插件在文献中已被广泛研究,并且在实践中也使用,当使用FS转换编译时,它并不是(适应性的)声音。具体来说,我们构建了一个显式电路,我们可以为其生成一个错误语句的接受证明。我们进一步扩展了攻击,并表明,对于每个电路C和所需的输出y,我们可以构建功能等效的电路C ∗,为此,我们可以产生一个接受的证据,即C ∗输出y(无论该语句是否为true)。这表明任何安全保证(如果存在)必须取决于电路C的特定实现,而不仅仅是其功能。最后,我们还演示了违反协议非自适应声音的攻击版本 - 也就是说,我们生成了一个独立于基础加密对象的攻击电路。但是,这些版本要么不太实用(因为攻击电路的深度非常大),要么对基础加密原语做出一些额外的(合理)假设。

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击PDF文件第1页

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击PDF文件第2页

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击PDF文件第3页

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击PDF文件第4页

如何证明虚假陈述:对菲亚特 - 萨米尔的实际攻击PDF文件第5页

相关文件推荐

2024 年
¥1.0
2023 年
¥1.0
2021 年
¥1.0
2023 年
¥2.0
2024 年
¥1.0
2023 年
¥4.0
2024 年
¥1.0
2024 年
¥1.0
2019 年
¥1.0
2022 年
¥2.0
2024 年
¥1.0
2024 年
¥2.0
2024 年
¥5.0
2023 年
¥1.0
2024 年
¥1.0
2018 年
¥3.0
2023 年
¥2.0
2025 年
¥1.0
2024 年
¥2.0
2024 年
¥4.0
1900 年
¥1.0
2011 年
¥1.0
2024 年
¥1.0
2022 年
¥1.0
2024 年
¥2.0
2024 年
¥5.0