Dov'è il difetto nel metodo di Blum-Feldman-Micali


16

Blum, Micali e Feldman (BFM) propongono un nuovo modello (crittografico), in cui tutte le parti (oneste o contraddittorie) hanno accesso ad alcune stringhe. Si presume che la stringa sia selezionata in base a una distribuzione (in genere, distribuzione uniforme) da una parte attendibile. Si chiama stringa di riferimento e il modello viene appropriatamente denominato modello di stringa di riferimento comune (CSR).

Il modello ci consente di eseguire molti protocolli interattivi interessanti in modo non interattivo , sostituendo le query con bit dalla stringa di riferimento. In particolare, le prove a conoscenza zero per qualsiasi linguaggio NP possono essere condotte in modo non interattivo, dando origine alla nozione di conoscenza zero non interattiva (NIZK).

NIZK ha molte applicazioni, come fornire un metodo per realizzare sistemi crittografici a chiave pubblica sicuri contro attacchi di testo cifrato (adattivo) scelti .

BFM per prima cosa ha dimostrato l'esistenza di una versione a singolo teorema di NIZK per ogni linguaggio NP ; cioè, dato un riferimento stringa e un linguaggio , si può dimostrare che una sola teorema della forma . Inoltre, la lunghezza del teorema è limitata in. Se il prover tenta di riutilizzare alcune parti di nelle prove successive, c'è il pericolo di perdita di conoscenza (e la prova non sarà più NIZK).ρLNPXL|ρ|ρ

Per rimediare a ciò, BFM ha usato una versione multi-teorema basata sul NIZK a singolo teorema. A tal fine, hanno usato un generatore pseudo-casuale per espandere , e quindi hanno usato i bit espansi. Ci sono anche altri dettagli, ma non ho intenzione di scavare.ρ

Feige, Lapidot e Shamir (nella prima nota a piè di pagina nella prima pagina del loro articolo) dichiararono:

Il metodo suggerito in BFM per superare questa difficoltà è risultato difettoso.

(La difficoltà si riferisce all'ottenimento di prove multi-teorema piuttosto che a teorema singolo).

Dove sta il difetto BFM?


2
Abbiamo davvero bisogno di altre persone crittografiche ...
Ryan Williams,

Risposte:


11

Non ho letto i dettagli del loro protocollo difettoso, ma ne ho sentito parlare in diverse occasioni. La mia impressione era che il loro errore fosse nel modo in cui usavano il seme PRG. Il loro protocollo inserisce il seme del generatore pseudorandom (PRG) nella stringa di riferimento comune pubblica e tenta di sostenere che la sicurezza del PRG impone che alcune proprietà statistiche dell'output del PRG restino valide anche con un seme noto. Mentre è possibile farlo in modo corretto (mi vengono in mente gli schemi distintivi di Hohenberger e Waters qui e qui ), qualcosa è andato storto nella loro tesi.


Grazie David. Ero anche sospettoso dell'uso strano di PRG. PS: entrambi i link forniti puntano alla stessa pagina.
MS Dousti,

Oops! Modifica per correggere il secondo collegamento.
David Cash,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.