信息安全 知识的零知识证明

发布 2024-03-20 02:05:13 阅读 9492

我们表示知识的零知识证明是一个证明者通过使一个论述的p 满足于。

pok使得一个核实者信服。这个概念是从camenish和stadler上汲取过来的(修改他们的理论使得pok代替pk)。

b、主要的架构。

我们把知识的零知识证明当做是在构造块以及以单独的模块来描述它们。知识的零知识证明显示这里的非交互式证明在随机预言模块是安全的。在这个安全的证明里,我们表示这些协议的交互式模式的使用是不需要依靠随机预言模块并且能够使零知识使用协议的正常执行,这也就意味着零知识证明的顺序执行。

当交互式的知识的零知识证明用fiat-shamir 启发式理论在随机预言模式下实例化和协议在同时执行时,我们的证明就因为技术的原因被瓦解了,但是我们任然将我们的证明当做是为了执行的安全儿做的启发式的证明。

构建(spk,ssk,σ)

服务器在zq集合中选择x,y,z以及使得x=g^x,y=g^y,z=g^z.这个服务公共秘钥是spk=(q,g,gt,g, x,y,z),服务的私有秘钥是ssk=(x,y,z).服务器的状态σ是由一对集合组成。

它们初始化状态下是为null。就像这样我们把第一个组件成为σ.cur以及第二个组件称为σ.

next.在所有的组件中,cur=|σcur|,next=|σnext|。

注册:(φsk)←

1、客户端选择从zq处选择d,r.用它们来构建m=(g^d)*(z^r)并且将他们送到服务器端。

2、这个客户端以证明着的角色以及服务器端以核实者的角色存在与知识的零知识证明。

pok.如果上述证明失败,则注册失败。

3、服务器端从zq*产生一个a值,并且使得a=g^a.然后它形成了这个注册号s=(a,b=a^y,zb=z^ay(=b^z),c=(a^x)*(m^axy)并且将产生的注册号返回给客户端。

4、客户端通过以下公式验证收到的是否是为合法的注册号:

a!=1,e(g,b)=e(y,a),e(g,zb)=e(z,b),e(g,c)=e(x,a)*e(x,b)^d*e(x,zb)^r.

否则,regc输出。

5.客户端设置sk=(s,d,r).

登陆((σcur’),

1、客户端利用它的私有秘钥(s=(a,b,zb,c),d,r)来创建一个不知情的注册号。这个客户端选择从zq*中选择r1,r2,并且创建盲注册名s=(a,b,zb,c),使得a=a^r1,b=b^r1,zb=zb^r1,c=c^r1r2.

2、客户端利用yd(t)=gt^(1/(d+t))创建登录号。

3、客户端提交s,yd(t)到服务器端。

4、如果yd(t)∈σcur,则登录失败。

5.否则,服务器通过如下方程进行验证:

e(g,b)=e(y,a),e(g,zb)=e(z,b)

如果不符合上述等式,则登录失败。

6.服务器端和客户端分别进行如下计算:

v=e(g,c)

vx=e(x,a)

vxy=e(x,b)

v’xy=e(x,zb)

7、客户端以证明者的身份并且服务器端以核实者的身份存在于知识的零知识证明当中。

pok=.这个客户端利用的r’=1/r2)如果证明失败,则登录失败。

8、服务器端设置σ’=cur∨,σnext).

连接:((next’),re-ups(ssk,σ,next,t),re-upc(sk,spk,t))

1、客户端利用sk=(s,d,r)提交yd(t)=gt^(1/(d+t)),yd(t+1)=gt^(1/(d+t+1))到服务器端。

2、服务器端验证收到的yd(t)∈σcur并且yd(t+1)σ.next.如果不是,则连接失败。

3、客户端以证明者的身份并且服务器端以核实者的身份存在于知识的零知识证明当中。

pok.如果证明失败,则连接失败。

4、这个服务器端增加yd(t+1)到σ.next.。

下一个响应时间:(σcur’,next’)←endepoch(σ,cur,next)

’=(next,{}

接下来的证明能够在这个**的全部的版本下找到。

理论(健全性):如果lrsw的假设支持g,那么上面的构建方法是健全的。

理论(匿名性):如果ddhi的假设支持g,那么上面的构建方法是匿名的。

c、有效的改进。

我们的协议包含了几个已经进行了有效改进的基础原始协议,它用到的方法是:

改进了的cl注册:这个基础的cl注册包含了第五个元素:a^z=za在我们的概念中,这个a是客户端sk的一部分和z∈一个盲版本的za是客户把它发送到注册的知识的证明当中,能够减少注册有效性的再次构建的检查。

所以不再需要下面的等式进行验证:

e(a,z)=e(g,za),e(za,y)=e(g,zb)

上述等式用来证明za和zb是正确的形成的,我们排除了za和前者的检查,对于后者我们检查。

e(b,z)=e(g,zb)

上式用来证明zb的正确形成,去除这些元素减少了两对的操作,这两对操作分别是服务器验证对这个元素正确形成的的检查。这两对操作占登陆的主要计算代价,所以这些删除时非常重要的。一个服务器的登陆操作包括八对以及gt的六个指数。

经过测量我们知道了一对操作平均需要1950s,一个gt指数操作平均需要232s(从第五章中可以看到完整的关于对数以及指数的计算所需要的时间的介绍),这样,我们理想状态下在服务器中登陆可以通过减少1.2s的时间以提高效率。

同步登陆和连接:一些我们的应用程序涉及到在当前时间点进行连接的时候能够迅速的连接到下一个时间点。在这种情况下我们改变了这个协议以提高效率。

我们能够减少在不同的连接**现的重复的指数计算所造成的代价:一个登陆使用的y(t)以及在不同的登陆下连接序列y(t)

to y(t+1),y(t+1) to y(t+2),…y(t+n-1) to y(t+n )以及连接操作重复y(t+1)….y(t+n-1)的指数操作,这两个操作的时间在客户端从2566s减少到1393s 而在服务器端从1412s减少到921s。这是分别是1.

8×和1.5×的改进。但是这个全部时间仍然是以登陆的书剑占主要。

d、知识的零知识证明。

我们展示的知识的零知识证明是在随机预言模式下是安全的,这个协议在匿名协议下被执行:

注册pok:pok

证明者:1、 在zq中选择rd,rr,计算r=g^rd*z^rr.

2、 使得c=h(g,z,m,r)

3、 发送(r,ad=cd+rd,ar=cr+rr)至核实者。

核实者:1、 计算c=h(g,z,m,r)

2、 检查m^cr=g^ad*z^ar

登陆pok:pok

我们重写。pok

证明者:1、 在zq中选择rd,rr,rr’,然后计算r1=v^rr’*(vxy)^rd*(vxy’)^rr以及r2=y(t)^rd

2、 设置c=h(v,vx,vxy,vxy’,r1,gt,y(t),r2)

3、 发送(r1,ar’=c*r’+rr’,ad=-cd+rd,ar=-cr+rr,r2)给验证者。

验证者:1、 计算c=h(v,vx,vxy,vxy’,r1,gt,y(t),r2)

2、 检查。

vx^cr1=v^ar’*vxy^ad*vxy’^ar和(gt*y(t)^(t))^c)*r2=y(t)^ad

连接pok:pok

我们重写上式得到:

pok证明者:

1、 在zq中选择r,设置rt=y(t)^r以及r(t+1)=y(t+1)^r

2、 设置c=h(gt,y(t),y(t+1),rt,r(t+1))

3、 发送(a=cd+r)给核实者。

核实者:1、 计算c=h(gt,y(t),y(t+1),rt,r(t+1))

2、 检测。

gt*y(t)^(t))^c*rt=y(t)^a以及(gt*y(t+1)^(t-1))^c*r(t+1)=y(t+1)^a

四、设计。这个模块描述了匿名协议系统的设计。这个系统是用来在我们在部署的实践中使我们的协议实例化。我们在这个系统的各个功能室分隔开的系统里呈现我们的概念上的框架。

在匿名协议系统里有三个主要的块:客户认证管理,服务器认证管理以及服务提供者传输控制。在我们的这个设计里,我们把这些模块分别叫做客户使用者**,认证服务器以及资源通道。

这个客户使用者**和认证服务器在密码学协议里相当于客户端以及服务器。这是资源通道使得潜在的服务用了通道,潜在的服务指的是那些给那些身份没有被认证的用户而被拒绝的服务。在匿名协议系统中的会话是时间点的序列,它开始于登陆,结束于用户停止在此进入。

数字1显示了匿名协议系统的主要组件。我们从存在的服务里面描述分布式设置,在这个设置里面三个功能是分别实现的,即使是一个配置能够合并这些功能。举个例子,资源通道可能会被卷人早已存在的会话管理的组件当中。

我们的系统支持内部和外部的认证服务器。一个内部的认证服务器和一个给自己提供匿名的通道的服务提供者一致。比如说,这个美国时间**可能以额外的费用提供匿名的通道。

一个外部的认证服务器和数字1一致。这个在认证服务器,资源通道,以及在用户**之间的交流是关于客户和服务的。这个交流被用户**发动,而由认证服务器正是这个身份。

这个认证服务器证实成功了这个身份之后又返回一个签名记号给用户**。这个用户**传送这个签名记号到通道上并传送这个信息给客户应用软件得以应用。这个应用软件把这个记号作为一个包含它正常请求的cookie。

这个通道检查目前的这个签名记号在当前的时间点上是不是没有被使用,接下来**人将这个链接到应用服务器上。这个应用服务器返回请求内容以及通过证实这个连接在返回给客户端之前是否有效。

信息安全知识

一 了解信息安全形势及普及计算机网络信息安全的重要意义。网络与信息安全 在以往的工作中下发了不少的相关文件和制度,也许还没有引起大家的足够重视,更有甚者认为这只是某个部门或者某个人的事情,与自己关系不大。其实,只要有这种想法就大错特错了,作为一个国家行政机关,身处一个信息化时代的工作环境,我们大家只...

拆零药品知识培训试卷

姓名得分 1 拆零药品应陈列在按贮存要求摆放整齐,瓶盖要随时旋紧,以防受潮变质。拆零药品专柜应有明显的。2 药房应配备基本的拆零工具,如。等,保持拆零用工具的清洁卫生。对不同品种拆零时,对拆零工具进行清洁,防止交叉污染。3 拆零前须检查药品的外观质量,凡发现质量可疑及外观性状不合格的药品不可填写报总...

信息安全知识答案

深圳市电子 信息安全知识培训考核 时间 90分钟 满分 100分 考试日期 年月日工号姓名得分。一 单项选择题 15 3分 45分 1.b 负责信息安全等级保护工作的监督 检查 指导。a 保密部门 b 公安机关 c 司法部门 d 信息产业部门。2.信息系统安全保护等级监督强度 b a 指导 b 监督...