匿名数字凭据允许用户证明拥有身份发行人所主张的属性,而无需透露有关自己的任何额外信息。例如,获得数字护照凭据的用户可以证明自己的“年龄> 18岁”,而无需显示任何其他属性,例如其名称或出生日期。尽管具有隐私性身份验证的固有价值,但很难大规模部署Anony-MOUS凭证方案。出现困难的一部分是因为文献中的方案(例如BBS+ [CDL16])使用新的加密假设,需要对现有的发行人基础架构进行全系统更改。此外,发行人通常要求通过将设备的安全元素纳入演示流中来限制设备。因此,BBS+之类的方案需要对硬件安全元素的更新以及每个用户设备上的操作系统。在本文中,我们为流行和遗产的椭圆曲线数字签名算法(ECDSA)签名方案提出了一种新的匿名凭证方案。通过为有关SHA256的国家添加有效的ZK参数,并为等值标准的身份格式进行文档解析,我们的匿名证书是,可以在不更改任何发行器流程的情况下进行启用的第一个方案,而无需更改移动设备,而无需不需要非标准的CryptagrapragraprichAspraphics as-uspptions。产生有关ECDSA特征的ZK证明是其他ZK防护系统的瓶颈,因为诸如P256之类的标准化曲线使用有限的字段,这些曲线不支持有效的数字理论变换。我们通过设计围绕Sum-Check和Ligero参数系统的ZK防护系统来克服这一瓶颈,并设计用于在所需字段上编码的Reed-Solomon的有效方法,并通过为ECDSA设计特殊电路。我们的ECDA证明可以在60ms中生成。当将ISO MDOC Standard等完全标准化的身份协议中纳入完全标准化的身份协议时,我们可以根据凭据大小在1.2秒内在1.2秒内为MDOC演示流提供零知识证明。这些优势使我们的计划成为隐私保存数字身份应用程序的有前途的候选人。
6.3 Versions............................................................................................................................................................... 21 6.3.1 Anti-panic (AP).............................................................................................................................. 21 6.3.2 Access Control (ZK) ……....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 3 6.3.3黄铜版本(MS)............................................................................................... (ln)..................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... version (SW)........................................................................................ 25 6.3.9 Without thumb-turn (OK)....................................................................................................... 25 6.3.10 Self-locking (SL).......................................................................................................................... 25
(摘要)我们提出了一种新方法,用于将指定的验证者设置中的零知识协议转换为公共协议协议,该协议可以使其成为非相互关系且可公开证实。我们的转换适用于基于遗忘的转移的大量ZK协议。尤其是,我们表明它可以应用于基于矢量删除的线性评估(VOLE)的最新快速协议,我们将其称为“目前的vole”,并对这些协议进行分级以支持公共验证性。我们由此产生的ZK协议具有线性证明大小,并且比基于头脑的MPC的方法更简单,更小,更快。为了在支持二进制电路和大型有限领域的同时建立vole脑袋,我们开发了几种新的技术工具。其中之一是SoftSpokenot协议(Crypto 2022)的新安全证明,它概括了
在本论文中描述我们继续研究有效的隐私增强技术(PET)用例和构件。具体而言,我们提出的协议有可能有助于解决现实世界中的问题,例如有效地结合健康和位置数据,以帮助遏制传染病的传播,同时确保所有相关数据集的隐私。此外,我们提出了新的对称密码,称为意大利面和Hydra,在与同态加密(HE)和安全多方计算(MPC)结合使用时,可快速加密进行优化。然后,我们提出了新的哈希函数整体,它特别适合于常见的零知识(ZK)用例中的快速哈西。最后,我们还研究了替代ZK应用程序中常见的构建块Merkle Trees的替代解决方案,其基于MPC的新型公共密钥蓄能器以提高效率。
对最长正确答案、正确答案数、反应时间和疲劳变量进行了组内前测比较和组间比较(表2)。结果显示,实验组前测后测比较中,最长正确答案、正确答案数和反应时间变量存在统计学差异(p<0.05),疲劳变量差异不显著(p>0.05)。对照组前测后测比较中,反应时间变量存在统计学差异(p<0.05),最长正确答案、正确答案数和疲劳变量差异不显著(p>0.05)。实验组与对照组比较中,最长正确答案和正确答案数存在统计学差异(p<0.05),反应时间和疲劳变量差异不显著(p>0.05)。
F0B78=6C>= k :\hglmbmnmbhgZe Zf^g]f^gm mh hnmeZp _eZ` [nkgbg` \e^Zk^] ma^ Ahnl^ P^]g^l]Zr [nm _Z\^] Zg niabee [Zmme^ bg ma^ L^gZm^' Ma^ +1/&*,) hnm\hf^ pZl g^o^k bg ]hn[m bg ma^ Ahnl^% pab\a aZ] iZll^] ma^ f^Zlnk^ hk hg^ ebd^ bm _bo^ mbf^l bg k^\^gm r^Zkl' Ma^ Zf^g]f^gmÍl lniihkm^kl ^qik^ll^] himbfblf maZm ZK^in[eb\Zg `Zbg h_ _hnk l^Zml bg eZlm Gho^f[^kÍl ^e^\mbhg \hne] ikh]n\^ ma^ mph&mabk]l Ziikho& Ze g^^]^] bg ma^ L^gZm^ Zl p^ee Z_m^k _hnk _Zbe^] Zmm^fiml lbg\^ *212' ;nm Zg :llh\bZm^] Ik^ll lnko^r P^]g^l]Zr _hng] ,. l^gZmhkl hg k^\hk] hiihlbg` ma^ Zf^g]f^gm É hg^ fhk^ maZg bl g^^]^] mh ]^_^Zm bm% [Zkkbg` Z \aZg`^ bg ihlbmbhg' EZm^ P^]g^l]Zr% L^g' AbeeZkr Kh]aZf
✉ 通讯和材料索取请发送至 Pamela C. Ronald 或 Guotian Li。pcronald@ucdavis.edu;li4@mail.hzau.edu.cn。作者贡献 GL、GS、PS 和 PCR 设计了实验。GL 和 RJ 筛选并分析了 rbl1 突变体的基因组数据。GS、PS、XK、XH、YL、YW、QG、XC 和 LZ 进行了植物感染试验。GS、XK、XH 和 YW 进行了 DAB、ROS、水杨酸、亚细胞定位、RT-qPCR 和 GUS 组织化学分析。LY 和 ZQ 进行了生物信息学分析。GS、JG、LF、LG、JCM、YB 和 QL 进行了脂质组学分析。YZ 和 YW 进行了 rbl1 的化学补充分析。 GS、QS、QG、Q. Zhou 和 T.-YC 进行了酵母突变体互补分析。JZ 和 KX 生成了 CRISPR 构建体。XK、XH、YL、W. Zhou、W. Zhang、Q. Zeng 和 ZK 筛选了编辑后的品系。GS、YW、RH 和 JX 进行了田间试验和农艺性状分析。GL 和 GS 起草了手稿,GL、GS、PS、LF、LZ、LG、KX、JCM、QL、YB、ZK 和 PCR 修改了手稿。所有作者都阅读并批准了最终手稿。
F0B78=6C>= k :\hglmbmnmbhgZe Zf^g]f^gm mh hnmeZp _eZ` [nkgbg` \e^Zk^] ma^ Ahnl^ P^]g^l]Zr [nm _Z\^] Zg niabee [Zmme^ bg ma^ L^gZm^' Ma^ +1/&*,) hnm\hf^ pZl g^o^k bg ]hn[m bg ma^ Ahnl^% pab\a aZ] iZll^] ma^ f^Zlnk^ hk hg^ ebd^ bm _bo^ mbf^l bg k^\^gm r^Zkl' Ma^ Zf^g]f^gmÍl lniihkm^kl ^qik^ll^] himbfblf maZm ZK^in[eb\Zg `Zbg h_ _hnk l^Zml bg eZlm Gho^f[^kÍl ^e^\mbhg \hne] ikh]n\^ ma^ mph&mabk]l Ziikho& Ze g^^]^] bg ma^ L^gZm^ Zl p^ee Z_m^k _hnk _Zbe^] Zmm^fiml lbg\^ *212' ;nm Zg :llh\bZm^] Ik^ll lnko^r P^]g^l]Zr _hng] ,. l^gZmhkl hg k^\hk] hiihlbg` ma^ Zf^g]f^gm É hg^ fhk^ maZg bl g^^]^] mh ]^_^Zm bm% [Zkkbg` Z \aZg`^ bg ihlbmbhg' EZm^ P^]g^l]Zr% L^g' AbeeZkr Kh]aZf