W rozdziale 10 HAC (10.4.2) widzimy dobrze znany protokół identyfikacyjny Feige-Fiat-Shamir oparty na dowodzie zerowej wiedzy przy użyciu (przypuszczalnej) trudności w wyodrębnieniu modulo pierwiastków kwadratowych z kompozytu, który jest trudny do uwzględnienia. Podam schemat własnymi słowami (i mam nadzieję, że dobrze to zrobię).
Zacznijmy od prostszego schematu: niech będzie liczbą całkowitą Bluma (więc a każdy i to 3 mod 4) o wystarczająco dużych rozmiarach, że faktoring jest trudny do rozwiązania. Ponieważ jest liczbą całkowitą Bluma, połowa elementów ma symbol Jacobiego +1, a druga połowa ma -1. W przypadku elementów +1 połowa z nich ma pierwiastki kwadratowe, a każdy element mający pierwiastek kwadratowy ma cztery z nich, dokładnie jeden sam jest kwadratem.
Teraz Peggy wybiera losowy element z i ustawia . Następnie wysyła do Victora. Dalej jest protokół: Victor chce sprawdzić, czy Peggy zna pierwiastek kwadratowy z i Peggy chce udowodnić mu ją bez ujawniania coś o poza faktem, że zna takie .
- Peggy wybiera losowy w i wysyła do Victor.
- Victor może wysłać lub powrotem do Peggy.
- Peggy wysyła do Victor.
Victor może sprawdzić, czy Peggy wysłała prawidłową odpowiedź, podnosząc do kwadratu otrzymane wyniki i porównując z poprawnym wynikiem. Oczywiście powtarzamy tę interakcję, aby zmniejszyć prawdopodobieństwo, że Peggy jest po prostu szczęśliwym zgadywaczem. Ten protokół jest nazywany ZK; dowód można znaleźć w różnych miejscach (np. notatki z wykładu Boaza Baraka ).
Kiedy rozszerzymy ten protokół, aby uczynić go bardziej wydajnym, nazywa się Feige-Fiat-Shamir; jest bardzo podobny do powyższego. Zaczynamy Peggy od losowych wartości s 1 ⋯ s k i losowych znaków t 1 = ± 1 , ⋯ t k = ± 1, ona publikuje ich kwadraty jako v 1 = t 1 s 2 1 , ⋯ , v k = t k s 2 k . Innymi słowy, losowo negujemy niektóre z v . Teraz
- Peggy wybiera losowy w Z * n i wysyła R 2 do Victor.
- Victor equiprobably wysyła wartości b I z { 0 , 1 } tyłu Peggy.
- Peggy wysyła do Victora.
Moje pytanie: Dlaczego są podpisać bity konieczne? W nawiasach HAC zauważa, że istnieją one jako wymóg techniczny wymagany do udowodnienia, że nie ujawniono żadnych tajnych informacji. Strona Wikipedii dla Feige-Fiat-Shamir (która nie zgadza się z protokołem) sugeruje, że bez tego wyciekło trochę.
Nie mogę znaleźć ataku, który wyciągnąłby coś z Peggy, gdyby pominęła znaki.