ZKP11.2 Fiat-Shamir and SNARGs

news2024/12/28 3:08:45

ZKP学习笔记

ZK-Learning MOOC课程笔记

Lecture 11: From Practice to Theory (Guest Lecturer: Alex Lombardi)

11.2 Fiat-Shamir and SNARGs

  • Succinct Non-Interactive Arguments (SNARGs)
    在这里插入图片描述

    • This class so far: constructions of SNARGs using IOPs and a random oracle.
  • The Fiat-Shamir Transform

    • Powerful, general proposal for removing interaction
      在这里插入图片描述

    • The Random Oracle Model [BR93]

      • Assumption about the structure of an attack on a hash function h
        在这里插入图片描述
    • Fiat-Shamir in the ROM (Random Oracle Model)
      在这里插入图片描述

      • Under such an assumption, h() can be thought of as a random function.
      • In practice, h() is instantiated with (e.g.) SHA256, possibly salted.
      • No matter what, h() is instantiated with a public efficient algorithm
  • Obvious (theoretical) problem: Public efficient algorithms can’t compute random functions

    • Example of an uninstantiable random oracle property [CGH98]
      • Random Oracles Do Not Exist
        在这里插入图片描述

      • For any fixed f, a RO is CI for f.

      • Why? Each query x to the RO produces a random output y, which is equal to f(x) with probability 2 − λ 2^{-\lambda} 2λ.
        在这里插入图片描述

      • Is this a reasonable counterexample?

        • Hash function/random oracle must be able to hash inputs of arbitrary length. CI with bounded inputs might exist!
        • [Barak01,GK03] apply to fixed-input length hash functions.
        • Theorem [Barak ‘01, Goldwasser-Kalai ‘03]: KaTeX parse error: Undefined control sequence: \exsit at position 1: \̲e̲x̲s̲i̲t̲ interactive protocol Π \Pi Π such that Π F S \Pi_{FS} ΠFS is ROM-secure but insecure for any efficiently computable H (e.g. SHA-3).
      • Security property broken by running the hash function on its own description. Is this practically relevant?

        • Recursive SNARKs do something of this flavor
      • Does NOT imply RO-based SNARKs are broken in practice.

        • But it does imply a lack of theoretical understanding.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1265615.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【精选】SpringDI依赖注入及注解实现SpringIoC

SpringDI 什么是依赖注入 依赖注入(Dependency Injection,简称DI),它是Spring控制反转思想的具体实现。 控制反转将对象的创建交给了Spring,但是对象中可能会依赖其他对象。比如service类中要有dao类的属性&#xff0…

什么是量子优势?

量子优势是量子计算领域正在积极努力的里程碑,量子计算机可以解决最强大的非量子或经典计算机无法解决的问题。 量子是指原子和分子的尺度,在这个尺度上,我们所经历的物理定律被打破,并且应用了一组不同的、违反直觉的定律。量子…

JS之Object.defineProperty方法

给对象添加属性的方法有许多,这次让我为大家介绍一种给对象添加属性的静态方法吧! 语法:Objcet.defineProperty(对象的名称,“添加的键名”,{value:键值}) const obj {name:"张三",age:18}// 我…

一则 MongoDB 副本集迁移实操案例

文中详细阐述了通过全量 增量 Oplog 的迁移方式,完成一套副本集 MongoDB 迁移的全过程。 作者:张然,DBA 数据库技术爱好者~ 爱可生开源社区出品,原创内容未经授权不得随意使用,转载请联系小编并注明来源。 本文约 900…

【Linux下基本指令——(1)】

Linux下基本指令——(1) 一. ls 指令1.1.语法:1.2.功能:1.3.常用选项:1.4.举例:1.5.Xshell7展示 二. pwd 命令2.1.语法: 2.2.功能:2.3.常用选项:2.4.Xshell7展示 三. cd 指令3.1.语法…

MySql的InnoDB的三层B+树可以存储两千万左右条数据的计算逻辑

原创/朱季谦 B树是一种在非叶子节点存放排序好的索引而在叶子节点存放数据的数据结构,值得注意的是,在叶子节点中,存储的并非只是一行表数据,而是以页为单位存储,一个页可以包含多行表记录。非叶子节点存放的是索引键…

基于单片机的智能饮水机控制系统(论文+源码)

1. 系统设计 本次智能饮水机控制系统的设计研究一款以STC89C52单片机为核心的智能饮水机控制系统,其主要功能设计如下: 1.该饮水机利用DS18B20数字温度传感器实时采集饮水机内水的温度,其检测温度范围为0-100℃,精度0.1℃&#…

rabbitMQ对优先级队列的使用

注意事项: 1.队列设置优先级 权制范围(0-255)推荐0-10 否则浪费CPU与内存 2.发消息时给消息设置优先级 3.消息需要完全事先在队列中,在被消费者消费 会被排序,否则边生产边消费不会达到预期的队列优先效果。 优先级队列…

web框架,django,路由控制,视图层(补充)

web框架 是什么? web 框架是什么---》别人帮咱们写了一些基础代码---》我们只需要在固定的位置写固定的代码--》就能实现一个web应用 Web框架(Web framework)是一种开发框架,用来支持动态网站、网络应用和网络服务的开发。这大多…

NX二次开发UF_MTX3_x_vec 函数介绍

文章作者:里海 来源网站:https://blog.csdn.net/WangPaiFeiXingYuan UF_MTX3_x_vec Defined in: uf_mtx.h void UF_MTX3_x_vec(const double mtx [ 9 ] , double x_vec [ 3 ] ) overview 概述 Returns the X-direction vector of a matrix. 返回矩阵…

初次尝试http OAuth2验证的请求

第一次对接OAuth2验证的接口, 莫不着门道,后面获取token成功后,发现其实不难, 用postman举例: 其实挺简单。用客户端id秘钥 获取token---》后面的请求带上token 1,在head中增加 Authorization头 内容格式如上图&…

除自身以外数组的乘积——力扣算法

题目 给你一个整数数组 nums,返回 数组 answer ,其中 answer[i] 等于 nums 中除 nums[i] 之外其余各元素的乘积 。 题目数据 保证 数组 nums之中任意元素的全部前缀元素和后缀的乘积都在 32 位 整数范围内。 请 不要使用除法,且在 O(n) 时…

Dubbo框架(一)

1:简介 Dubbo 是阿里巴巴公司开源的一个Java高性能优秀的服务框架 Apache Dubbo 是一款 RPC 服务开发框架,用于解决微服务架构下的服务治理与通信问题 这是Dubbo官网的介绍,下面是我对这dubbo的理解 首先介绍下什么是RPC: 常…

【JavaScript】实现页面中填写文档、电子签名,填写完后 转为pdf并自动下载;附带psd转图片预览效果

效果图&#xff1a; 需求&#xff1a; 用户可以在线进行文档编辑&#xff0c;在线电子签名&#xff0c;然后点击可以另存为pdf文档 实现&#xff1a; 首先实现布局 让填写文档 随着页面的变化 一直保持居中 <!DOCTYPE html> <html lang"en"><head…

YOLOv8自用训练教程——训练、测试、推理

前言 继YOLOv5大成之后&#xff0c;原作者U神又开源了更强的YOLOv8&#xff0c;说是论文在写&#xff0c;不知道这次会不会吃帽子。 代码 Github地址&#xff1a;https://github.com/ultralytics/ultralytics 预训练权重下载地址&#xff1a;https://github.com/ultralytics…

基于单片机温湿度光照自动窗帘系统设计

**单片机设计介绍&#xff0c; 基于单片机温湿度光照自动窗帘系统设计 文章目录 一 概要二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 基于单片机的温湿度光照自动窗帘系统是一种智能家居系统&#xff0c;通过使用单片机作为控制核心&#xff0c…

奇异值分解SVD(singular value decomposition)

奇异值分解 SVD是一个很有用的矩阵因子化方法。 SVD提出的目的&#xff1a;任何一个 m n m\times n mn的矩阵都可以当作一个超椭圆&#xff08;高维空间的椭圆&#xff09;&#xff0c;可以把它们当作单位球体S的像。 一个超椭圆可以通过将单位球型在正交方向 u 1 , u 2 , . …

Prometheus的详细部署

普罗米修斯下载网址: Download | Prometheus 准备两台机器&#xff1a; 192.168.58.152 prometheus 192.168.58.142 node_exporter 关闭防火墙和selinux&#xff1a; [rootlocalhost ~]# setenforce 0 && systemctl stop firewalld[rootlocalhost ~]# seten…

[机缘参悟-120] :计算机世界与佛家看世界惊人的相似

目录 前言&#xff1a; 一、计算机 - 有序性不过是人为设计出来的&#xff01;&#xff01;&#xff01; 1.1 破相1&#xff1a;计算机的物质基础不过是一堆电子元器件的机缘组合 1.2 破相2&#xff1a;计算机不过是各种电信号的有序运动&#xff08;有序是关键&#xff09…

【c++|SDL】二、读取图片、显示图片、动画制作

every blog every motto: You can do more than you think. https://blog.csdn.net/weixin_39190382?typeblog 0. 前言 读取图片&#xff0c;显示图片&#xff0c;动画 SDL中有两种在屏幕上显示的方法 SDL_Surface: 使用软件渲染处理SDL_Texture: 使用硬件加速渲染处理 1.…