摘要。完全同态加密(FHE)是一种普遍的加密原始原始性,可以在加密数据上计算。在各种加密协议中,这可以使计算将计算外包给第三方,同时保留输入对计算的隐私。但是,这些方案对对手做出了诚实而有趣的假设。以前的工作试图通过将FHE与可验证的计算(VC)相结合来重新移动此假设。最近的工作通过引入环上的同构计算的完整性检查来提高了这种方法的灵活性。但是,对于大乘积深度的电路,有效的fhe也需要称为维护操作的非环计算,即Modswitching和Keyswitching,无法通过现有构造有效验证。我们提出了第一个有效可验证的FHE方案,该方案通常使用双CRT表示,在该方案中通常计算了FHE方案,并使用基于晶格的Snarks来分别证明该计算的组件,包括维护操作,包括维护操作。因此,我们的构造理论上可以处理引导操作。我们还介绍了对包含多个密文 - ciphertext多平台的计算的加密数据的可验证计算的首次实现。具体而言,我们验证了一个近似神经网络的同态计算,该计算在不到1秒钟内包含三层和> 100个密文,同时保持合理的摊贩成本。
在本文中,我们探索了有效的方法来证明椭圆曲线配对关系的正确性。基于配对的加密协议,例如Groth16和Plonk Snarks和BLS签名方案,在公共区块链(例如以太坊)中广泛使用,很大程度上归功于其小尺寸。对于许多用例,诸如SNARK内部的“电路”验证的验证相对较高的配对计算成本仍然是一个实际问题。这自然出现在基于BLS共识方案的递归snark组成和snark中。为了改善配对验证,我们首先证明配对验证的最终启动步骤可以用更有效的“残基检查”代替,可以将其纳入米勒循环中。然后,我们通过计算所有必要的线来降低米勒循环的成本,以及当预先确定第二个配对参数时,这是特别有效的。使用固定公共密钥以及基于KZG的Snarks(如Plonk)和三个Groth16配对中的两个签名的BLS签名就是这种情况。最后,我们通过组合商来展示如何改善[GAR]方案,这使我们能够更有效地证明更高的关系关系。这些技术也自然而然地将配对验证(例如链验证)或比特币智能合约的BITVM(2)协议的一部分。我们实例化算法并显示BN254曲线的结果。
设计有效的简洁非相互作用的知识论证(SNARKS)已成为密码学的重要领域。snark是一个加密证明系统,它使计算功能强大的谚语能够证明计算语句对计算弱验证者的有效性。实践中使用的蛇子依赖于对代数问题的计算算术化,并有效,互动地证明该问题具有解决方案。主要方法之一依赖于将错误校正代码作为代数问题,特别是芦苇 - 固体代码的接近测试。由于它们是作为对多项式评估的评估,因此它们提供了与算术相关的有用代数特性。但是,REED - 固体代码不是局部测试的,这意味着测试与代码相邻的距离,可以访问大部分单词。交互式甲骨文(IOPP)[1],[2]的交互式甲骨文证明,通过启用与Reed-Solomon代码的接近度,同时仅读取几个坐标,以实现这一ISUE。iopp是供p的per p和verifier v之间的r旋转相互作用,其中p旨在说服v,对于给定的单词f∈Fn,代码c f n,code c f n和parameterΔ∈[0,1],
零知识证明(ZKP)已经从成为一个口头上的概念而发展,该概念为实用,现实世界中的实现提供了隐私和验证,并以狡猾的(成功的非互动性知识论证)作为最重要的创新之一。先前的工作主要集中在为其设计更有效的Snark系统和保护安全证明。许多人认为Snark是“仅数学”,这意味着被证明是正确且安全的是在实践中是正确的。相比之下,本文着重于评估现实生活中Snark实施的端到端安全性。我们首先使用系统模型建立基金会,并建立威胁模型并定义使用SNARKS的系统的对抗性角色。我们的研究 - 对SNARK实施中的141个实际漏洞进行了广泛的分析,提供了详细的分类法,以帮助开发人员和安全研究人员了解采用Snarks的系统中的安全威胁。最后,我们评估了现有的防御机制,并提供了推荐,以增强基于SNARK的系统的安全性,为将来的实施铺平了道路。
摘要 - 培训后的机器学习旨在从机器学习模型的训练数据集中删除点:例如,当用户要求删除其数据时。虽然已经提出了许多未学习的方法,但没有一个使用户能够审核该过程。此外,最近的工作表明,用户无法仅凭检查模型参数的检查就无法验证其数据是否是从模型参数中删除的。而不是关于参数的推理,我们建议将可验证的删除学习视为安全问题。为此,我们提出了第一个对可验证的验证的加密定义,以正式捕获未学习系统的保证。在此框架中,服务器首先计算了该模型在数据集d上训练的证明。给定用户的数据点D要求删除,服务器使用未学习算法更新模型。然后,它提供了正确执行未学习和D /∈D'的证明,其中D'是新的训练数据集(即已删除了D)。我们的框架通常适用于我们作为可接受功能的不同学习技术。我们使用SNARKS和HASH链中的密码假设在框架中实例化协议。最后,我们为三种不同的学习技术实施了协议,并验证其对线性回归,逻辑回归和神经网络的可行性。
摘要。在2010年,弗里曼(Freeman),斯科特(Scott)和特斯克(Teske)出版了一本著名的分类单元,汇编了配对友好型椭圆形曲线的最著名家族。从那时起,研究工作主要从对配对友好曲线的产生转变为算法的改进或对安全插曲的评估,以抵制对离散对数问题的最新攻击。因此,很少有新家庭被发现。然而,在某些新应用中(例如Snarks)中,需要对质量顺序的曲线进行配对曲线,重新激发了对配对友好友好曲线的产生的兴趣,希望能找到类似于Barreeto和Naehrig发现的家庭的兴趣。在Kachisa,Schaefer和Scott的工作中建立了建设,我们表明,环形磁场的二次扩展的某些特定要素会产生与小参数配对曲线的家族。通过在这些元素之间进行详尽的搜索,我们发现了嵌入度k = 20,k = 22和k = 28的曲线的新家族。我们提供了我们技术的开源SageMath实施。我们从新家庭获得加密大小的曲线,并在某些新曲线上提供了概念验证的sagemath实现。关键字:椭圆曲线,基于配对的密码
摘要。算术哈希函数已在素数上定义的函数已被积极开发和用于可验证的计算(VC)协议。在其中,基于椭圆曲线的蛇需要大的(256位及更高)的素数。与SHA-2/3(如SHA-2/3)相比,这种哈希功能的速度明显缓慢,最大损失了1000倍。在本文中,我们介绍了哈希函数摩天大楼,该摩天大楼针对大型素数,并且与钢筋混凝土和整体相比提供了重大改进。首先,对于所有大型素数,设计完全相同,这简化了分析和部署。其次,它通过使用低度不可变形转换并最大程度地减少模量降低,实现了与加密哈希标准相当的性能。具体而言,它在135纳秒中放映了两个256位序场(BLS12-381曲线标量场)元素,而SHA-256在同一台机器上需要42纳秒。摩天大楼的低回路复杂性以及其高天然速度应在许多VC场景中大大降低,尤其是在递归证明中。关键字:哈希函数·零知识·电路