How To Simulate It – A Tutorial on the Simulation Proof Technique-Part2
Simulating the View of Malicious Adversaries– Zero Knowledge
零知识仿真考虑的是恶意对手(尤其是恶意验证者),他们的行为可能是任意的,不一定符合协议规范。零知识中没有私人输入或输出,模拟器需要在证明中生成验证者的观点,而不需要考虑输入和输出的额外复杂性。
Defining Zero Knowledge
Notation
A A A :概率多项式时间机器
A ( x , y , r ) A(x,y,r) A ( x , y , r ) :机器A在输入x x x ,辅助输入y y y 和随即磁带r r r 上的输出。
n = ∣ x ∣ n=|x| n = ∣ x ∣ :语句x x x 的长度
o u t p u t B ( A ( x , y , r A ) , B ( x , y , r B ) ) output_B(A(x,y,r_A),B(x,y,r_B)) o u t p u t B ( A ( x , y , r A ) , B ( x , y , r B ) ) :表示乙方在公共输入x x x 上与甲方交互执行的输出,其中甲方有辅助输入y y y 和随机磁带r A r_A r A ,乙方有辅助输入z z z 和随机磁带r B r_B r B
o u t p u t B ( A ( x , y ) , B ( x , z ) ) , o u t p u t B ( A ( x , y , U m ) , B ( x , z , U m ′ ) ) output_B(A(x,y),B(x,z)),output_B(A(x,y,U_m),B(x,z,U_m^\prime)) o u t p u t B ( A ( x , y ) , B ( x , z ) ) , o u t p u t B ( A ( x , y , U m ) , B ( x , z , U m ′ ) )
m m m :是 A(或B)在大小为∣ x ∣ |x| ∣ x ∣ 的输入上使用的随机比特数。
The definition
语言L L L 的交互式证明系统包括一个证明者P P P 和一个验证者V V V ,在共同输入x x x 时,证明者P P P 试图让验证者V V V 相信x ∈ L x \in L x ∈ L 。这样的证明系统具有以下两个特性:
完备性:这说明,当诚实的P P P 和V V V 就共同输入x ∈ L x\in L x ∈ L 进行交互时,那么V V V 确信x ∈ L x\in L x ∈ L 这一语句的正确性(但最多可忽略的概率除外)。
健全性:这说明当V V V 在共同输入x ∈ L x \in L x ∈ L 上与任何(作弊的)证明者P P P 交互时,V V V 将以最多可忽略的概率被说服。(因此,V V V 不可能被骗去接受一个错误的陈述)。
如果存在一个模拟器,可以仅从语句生成验证者的观点,那么这个证明就是零知识。我们要指出的是,被破坏的验证者可以输出任何它想输出的东西,包括它的观点。
在本文定义中,我们仅考虑黑盒情况和N P NP N P 语言情况
Definition 5.1 Let ( P , V ) (P,V) ( P , V ) be an interactive proof system for an N P − l a n g u a g e L NP-language L N P − l a n g u a g e L , and let R L R_L R L be the associated N P − r e l a t i o n NP-relation N P − r e l a t i o n . We say that ( P , V ) (P,V) ( P , V ) is black-box computational zero knowledge if there exists a probabilistic-polynomial time oracle machine S S S such that for every non-uniform probabilisticpolynomial time algorithm V ∗ V^* V ∗ it holds that:
{ o u t p u t V ∗ ( P ( x , w ) , V ∗ ( x , z ) ) } ( x , w ) ∈ R L , z ∈ { 0 , 1 } ∗ ≡ c { S V ∗ ( x , z , r , ⋅ ) } ( x ) x ∈ L , z ∈ { 0 , 1 } ∗ \{output_{V^*}(P(x,w),V^*(x,z))\}_{(x,w)\in R_L, z\in \{0,1\}^*}\stackrel{c}{\equiv} \{S^{V^*(x,z,r,\cdot)} \}(x)_{x\in L,z \in \{0,1\}^*}
{ o u t p u t V ∗ ( P ( x , w ) , V ∗ ( x , z ) ) } ( x , w ) ∈ R L , z ∈ { 0 , 1 } ∗ ≡ c { S V ∗ ( x , z , r , ⋅ ) } ( x ) x ∈ L , z ∈ { 0 , 1 } ∗
where r r r is uniformly distributed, and where V ∗ ( x , z , r ⋅ ) V^*(x,z,r\cdot) V ∗ ( x , z , r ⋅ ) denotes the next-message function of the interactive machine V ∗ V^* V ∗ when the common input x x x , auxiliary input z z z and random-tape r r r are fixed (i.e., the next message function of V ∗ V^* V ∗ receives a message history m ′ m^\prime m ′ and outputs V ∗ ( x , z , r , m ′ ) ) V^∗(x,z,r,m^\prime)) V ∗ ( x , z , r , m ′ ) ) .
定义5.1 :设 ( P , V ) (P,V) ( P , V ) 是一个 N P NP N P 语言 L L L 的交互式证明系统,R L R_L R L 是相关的 N P NP N P 关系。如果存在一个概率多项式时间的预言机器 S S S ,使得对于每一个非一致的概率多项式时间算法 V ∗ V^* V ∗ ,都有以下等价关系成立:
{ o u t p u t V ∗ ( P ( x , w ) , V ∗ ( x , z ) ) } ( x , w ) ∈ R L , z ∈ { 0 , 1 } ∗ ≡ c { S V ∗ ( x , z , r , ⋅ ) } ( x ) x ∈ L , z ∈ { 0 , 1 } ∗ \{output_{V^*}(P(x,w),V^*(x,z))\}_{(x,w)\in R_L, z\in \{0,1\}^*}\stackrel{c}{\equiv} \{S^{V^*(x,z,r,\cdot)} \}(x)_{x\in L,z \in \{0,1\}^*}
{ o u t p u t V ∗ ( P ( x , w ) , V ∗ ( x , z ) ) } ( x , w ) ∈ R L , z ∈ { 0 , 1 } ∗ ≡ c { S V ∗ ( x , z , r , ⋅ ) } ( x ) x ∈ L , z ∈ { 0 , 1 } ∗
其中 r r r 是均匀分布的,V ∗ ( x , z , r ⋅ ) V^*(x,z,r\cdot) V ∗ ( x , z , r ⋅ ) 表示当公共输入 x x x 、辅助输入 z z z 和随机带 r r r 固定时,交互式机器 V ∗ V^* V ∗ 的下一条消息函数(即 V ∗ V^* V ∗ 的下一条消息函数接收一个消息历史 m ′ m^\prime m ′ 并输出 V ∗ ( x , z , r , m ′ ) V^∗(x,z,r,m^\prime) V ∗ ( x , z , r , m ′ ) )。
这段话的意思是,对于一个 N P NP N P 语言的交互式证明系统 ( P , V ) (P,V) ( P , V ) ,我们称它为黑盒计算零知识,如果存在一个概率多项式时间的预言机器 S S S ,使得对于任何非一致的概率多项式时间算法 V ∗ V^* V ∗ ,系统的输出与 S S S 机器的输出在计算上是不可区分的。这里的 “不可区分” 指的是,即使有一个强大的对手,也无法有效地区分两个输出集合的差异。
在这个定义中,P P P 是证明者,V V V 是验证者,V ∗ V^* V ∗ 是一个可能的恶意验证者。x x x 是公共输入,w w w 是证明者的私有见证,z z z 是辅助输入,r r r 是随机带。预言机器 S S S 被用来模拟证明者 P P P 的行为,以产生一个与实际交互过程中验证者 V ∗ V^* V ∗ 观察到的输出在计算上不可区分的输出。
简而言之,这个定义说明了一个交互式证明系统是零知识的,如果存在一个模拟器 S S S ,它可以在不知道证明者私有见证 w w w 的情况下,仅仅通过与恶意验证者 V ∗ V^* V ∗ 的交互,生成一个与真实交互过程中 V ∗ V^* V ∗ 观察到的输出在计算上不可区分的输出。这保证了即使验证者尝试作弊,也无法获得关于证明者私有见证的任何信息。
Preliminaries– Commitment Schemes
c = C o m n ( x ; r ) c=Com_n(x;r) c = C o m n ( x ; r ) :通过使用随机字符串r r r 和安全参数n n n 对x x x 的承诺
i f c = C o m n ( x ; r ) , d e c o m ( c ) = ( x , r ) if\ c=Com_n(x;r), decom(c)=(x,r) i f c = C o m n ( x ; r ) , d e c o m ( c ) = ( x , r )
perfect binding 是一个重要的概念,它确保了一个承诺方案(commitment scheme)的安全性。承诺方案允许一个人承诺一个值而不立即透露它,同时确保该值在未来可以被验证。
f o r a l l x 1 ≠ x 2 , C x 1 ∩ C x 2 , w h e r e C x 1 = { c ∣ ∃ r : c = C o m ( x 1 ; r } , C x 2 = { c ∣ ∃ r : c = C o m ( x 2 ; r } for\ all\ x_1 \ne x_2, C_{x_1}\cap C_{x_2}, where\ C_{x_1}=\{c|\exist r:c=Com(x_1;r\},C_{x_2}=\{c|\exist r:c=Com(x_2;r\} f o r a l l x 1 = x 2 , C x 1 ∩ C x 2 , w h e r e C x 1 = { c ∣ ∃ r : c = C o m ( x 1 ; r } , C x 2 = { c ∣ ∃ r : c = C o m ( x 2 ; r }
Computational hiding 对于任何有限计算能力的攻击者来说,对不同字符串的承诺在计算上是无法区分的。换句话说,即使攻击者使用所有可用的计算资源,他们也无法确定承诺是对哪个字符串做出的。
C 0 ≡ c C 1 , C b = { C o m ( b ; U n } n ∈ N C_0\stackrel{c}{\equiv}C_1, C_b=\{Com(b;U_n\}_{n\in N} C 0 ≡ c C 1 , C b = { C o m ( b ; U n } n ∈ N
LR-security of commitments
L R − o r a c l e LR-oracle L R − o r a c l e (L e f t o r R i g h t o r a c l e Left\ or\ Right\ oracle L e f t o r R i g h t o r a c l e )的定义是通过向对手提供一个甲骨文来实现的,这个预言机接收两个等长输入,要么总是返回对第一个(左)输入的承诺,要么总是返回对第二个(右)输入的承诺。对手的任务就是确定它收到的是左承诺还是右承诺。
我们将其定义为
L R C o m b ( x 0 , x 1 ) = { C o m ( x b ) , i f ∣ x 0 ∣ = ∣ x 1 ∣ { ⊥ , o t h e r w i s e LR_{Com}^b(x_0,x_1)=\{Com(x_b), if |x_0|=|x_1|\\ \{\perp, otherwise
L R C o m b ( x 0 , x 1 ) = { C o m ( x b ) , i f ∣ x 0 ∣ = ∣ x 1 ∣ { ⊥ , o t h e r w i s e
其中敌手A \mathcal{A} A 要么被给予L R C o m 0 LR_{Com}^0 L R C o m 0 要么被给予L R C o m 1 LR_{Com}^1 L R C o m 1 并且要尝试能够区分这两个。
Experiement L R − c o m m i t C o m , A ( 1 n ) LR-commit_{Com,\mathcal{A}}(1^n) L R − c o m m i t C o m , A ( 1 n )
Choose a random b ← { 0 , 1 } b\leftarrow \{0,1\} b ← { 0 , 1 }
Set b ′ ← A L R C o m b ( ⋅ , ⋅ ) ( 1 n ) b^\prime \leftarrow \mathcal{A}^{LR_{Com}^b(\cdot,\cdot)}(1^n) b ′ ← A L R C o m b ( ⋅ , ⋅ ) ( 1 n )
Output 1 if and only b ′ = b b^\prime=b b ′ = b
如果C o m Com C o m 是一个非交互式完全约束承诺方案,对非均匀对手具有安全性,那么对于每个非均匀概率-多项式时间对手A \mathcal{A} A ,都存在一个可忽略的函数μ \mu μ ,使得
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ] ≤ 1 2 + μ ( n ) Pr[LR-commit_{Com,\mathcal{A}}(1^n)=1]\le \frac{1}{2}+\mu(n)
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ] ≤ 2 1 + μ ( n )
我们将在下文中指出,非均匀安全性是必需的。
Non-Constant Round Zero Knowledge
考虑零知识证明中的三着色问题和汉密尔顿性。
这类协议通常包含着三部分:
P P P 发送承诺(commitment)
V V V 发送挑战(challenge),并要求P P P 打开承诺
P P P 发送合适的回应(decommitment)
考虑三色问题,这类问题要求证明,在一个图G G G 中,要求为G G G 中每一个顶点涂色,使得相邻两个顶点的颜色不同。证明者承诺一个随机的有效着色,验证者要求打开与一条边相关的颜色。图中必须至少有一条边能为证明者承诺着色的边的两个端点分配相同的颜色。如果验证者要求打开这条边的颜色,那么证明者就会被发现作弊。因此,证明者作弊的概率最多为1 ∣ E ∣ \frac{1}{|E|} ∣ E ∣ 1 ,其中E E E 是边的合集
通过重复证明 n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 次(其中n n n 是图的个数),我们可以得出证明者作弊的概率最多( 1 − 1 ∣ E ∣ ) n ⋅ ∣ E ∣ < e − n (1-\frac{1}{|E|})^{n\cdot |E|} < e^{-n} ( 1 − ∣ E ∣ 1 ) n ⋅ ∣ E ∣ < e − n 可以忽略不计。因此,这个证明是正确的。
对于这个问题的模拟器证明思路,如果模拟器提前知道要查询的边,那么它就可以在该边的端点上随机承诺不同的颜色,而在其他地方承诺垃圾颜色。根据承诺方案的隐藏特性,这将是无法区分的。我们将看到,模拟器只需重复猜测要提前查询的边,直到猜对为止。
The rewinding technique (with commitments as envelopes)
首先,我们将描述如何构建一个模拟器,当我们把承诺建模为完美的信封时,信封在打开之前什么也不会显示。
构建模拟器的关键工具是重绕(rewind)。
模拟器调用验证器,并猜测一条随机边e = ( v i , v j ) ∈ R E e=(v_i,v_j)\in_R E e = ( v i , v j ) ∈ R E ,希望验证器能查询这条边。
然后,模拟器会向验证者发送着色承诺。
如果验证者回复边e ′ = e e^\prime=e e ′ = e ,那么模拟器就为e e e 中的节点打开信封,本次迭代的模拟就完成了。否则,模拟器会将验证器倒退到迭代的起点并再次尝试,这次选择一条新的随机边。如此反复,直到e ′ = e e^\prime = e e ′ = e ,模拟器就成功了。
这种倒退不同于一般的倒退,它存在一定的失忆性,也就是不会记录失败的情形,就如同虚拟机的快照功能,可以快速回到某个时刻的某种状态。不失一般性的情况下,模拟器选择边的概率是1 ∣ E ∣ \frac{1}{|E|} ∣ E ∣ 1 ,期望次数为∣ E ∣ |E| ∣ E ∣ ,当执行超过n ⋅ ∣ E ∣ n\cdot|E| n ⋅ ∣ E ∣ 次rewinding后,能够确保模拟器以极大的概率最终通过挑战。
这种设计下,验证者在模拟中的视图分布与其在实际执行中的视图分布完全相同。两者之间的区别在于,在真实证明中没有rewinding。
模拟器是如何实现rewind功能的
具体来说,模拟器可以从Oracle中获取验证者的下一个信息函数V ∗ ( x , z , r , ⋅ ) V^*(x,z,r,\cdot) V ∗ ( x , z , r , ⋅ ) 。这意味着,它提供了一份传入信息的副本m ⃗ = ( m 1 , m 2 , . . . ) \vec{m}=(m_1,m_2,...) m = ( m 1 , m 2 , . . . ) ,并在V ∗ V^* V ∗ 具有输入x x x 、辅助输入z z z 、随机磁带r r r 和传入信息m ⃗ \vec{m} m 时,接收回发送的下一条信息。现在,倒带实质上就是S S S 用( r , ( m 1 , m 2 , m 3 ) ) (r,(m_1,m_2,m_3)) ( r , ( m 1 , m 2 , m 3 ) ) 调用其甲骨文,然后再用( r , ( m 1 , m 2 , m ⃗ ) ) (r,(m_1,m_2,\vec{m})) ( r , ( m 1 , m 2 , m ) ) 调用,以此类推。
零知识属性与健全性不矛盾
模拟器可以在不知道证明者的情况下证明定理,作弊者不可以,因为模拟器拥有证明者所不具备的额外能力,rewind。
上述承诺模型过于简单,我们还需要证明:
首先,必须证明验证者的视图在模拟和实际执行中是不可分的。
需要证明模拟在n ∣ E ∣ n|E| n ∣ E ∣ 次尝试内成功停止,除非概率可以忽略不计。
关于中止情况的处理
在模拟阶段,如果V ∗ V^* V ∗ 没有返回某条有效的边,可以让真正的验证者将任何无效回复解释为默认边。
Theorem :Let C o m Com C o m be a perfectly-binding commitment scheme with security for non-uniform adversaries. Then, the 3-coloring protocol of is black-box c o m p u t a t i o n a l z e r o k n o w l e d g e computational\ zero\ knowledge c o m p u t a t i o n a l z e r o k n o w l e d g e .
Proof :
S S S 是一个模拟器,给定一个图G = ( V , E ) , V = { v 1 , . . . , v n } G=(V,E),V=\{v_1,...,v_n\} G = ( V , E ) , V = { v 1 , . . . , v n } ,以及对某个个概率多项式时间V ∗ ( x , z , r , ⋅ ) V^*(x,z,r,\cdot) V ∗ ( x , z , r , ⋅ ) 的访问
工作原理如下:
1.S S S 将消息历史副本m ⃗ \vec{m} m 初始化为空字符串λ \lambda λ
2.以下步骤重复n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 次
(a)S S S 设置j = 1 j=1 j = 1
(b)S S S 随机选择一条边( v k , v l ) ∈ R E (v_k,v_l)\in_RE ( v k , v l ) ∈ R E 并给两个点不同颜色。形式上,S S S 选择ϕ ( k ) ∈ R { 1 , 2 , 3 } \phi(k)\in_R\{1,2,3\} ϕ ( k ) ∈ R { 1 , 2 , 3 } 并且\phi(v_l)\in_R\{1,2,3\} \textbackslash {\phi(v_k)} 。对于其余的v_i \in V \textbackslash {v_k,v_l} ,S S S 设置ϕ ( v i ) = 0 \phi(v_i)=0 ϕ ( v i ) = 0
(c)对于i = 1 , . . . , n i=1,...,n i = 1 , . . . , n ,S S S 计算c i = C o m ( ϕ ( v i ) ) c_i=Com(\phi(v_i)) c i = C o m ( ϕ ( v i ) )
(d)S S S 发送( c 1 , . . . , c n ) (c_1,...,c_n) ( c 1 , . . . , c n ) 给V ∗ V^* V ∗ 。形式上,S S S 查询与该向量连接的m ⃗ \vec{m} m ,并让e ∈ E e\in E e ∈ E 作为回复
(e)如果e = ( v k , v l ) e=(v_k,v_l) e = ( v k , v l ) ,那么S S S 将承诺( c 1 , . . . , c n ) (c_1,...,c_n) ( c 1 , . . . , c n ) 和( d e c o m ( c k ) , d e c o m ( c l ) ) (decom(c_k),decom(c_l)) ( d e c o m ( c k ) , d e c o m ( c l ) ) 发送给m ⃗ \vec{m} m 。形式上,S S S 更新字符串m ⃗ ← ( m ⃗ , ( c 1 , . . . , c n ) , ( d e c o m ( c k ) , d e c o m ( c l ) ) ) \vec{m}\leftarrow (\vec{m},(c_1,...,c_n),(decom(c_k),decom(c_l))) m ← ( m , ( c 1 , . . . , c n ) , ( d e c o m ( c k ) , d e c o m ( c l ) ) )
(f)如果e ≠ ( v k , v l ) e \ne (v_k,v_l) e = ( v k , v l ) ,那么S S S 设置j ← j + 1 j \leftarrow j+1 j ← j + 1 。如果j = n ⋅ ∣ E ∣ j = n\cdot |E| j = n ⋅ ∣ E ∣ ,则S S S 输出失败符号⊥ \perp ⊥ ,否则返回第2b步。
3.S S S 输出V ∗ V^* V ∗ 的任何结果。
为了证明模拟器S S S ,我们构建一个新的模拟器S ′ S^\prime S ′ ,它每次都知道正确的着色方法。
我们强调S ′ S^\prime S ′ 并不是一个有效的模拟器,因为它得到的是ϕ \phi ϕ 。相反,它是用于证明的思想实验。
现在,S ′ S^\prime S ′ 的工作方式与S S S 完全相同,只是在每次迭代中,它都会在{ 1 , 2 , 3 } \{1,2,3\} { 1 , 2 , 3 } 上随机选择一个置换π \pi π ,设置ϕ ( v ) = π ( ϕ ( v ) ) \phi(v) = \pi(\phi(v)) ϕ ( v ) = π ( ϕ ( v ) ) ,并对所有i i i 计算c i = C o m ( ϕ ( v i ) ) c_i = Com(\phi(v_i)) c i = C o m ( ϕ ( v i ) ) ,这与真正的证明者完全相同。
我们要首先证明,模拟器S ′ S^\prime S ′ 和V ∗ V^* V ∗ 的输出是一致的,即对于每个V ∗ , ( G , ϕ ) ∈ R L , z ∈ { 0 , 1 } ∗ V^*,(G,\phi)\in R_L,z\in \{0,1\}^* V ∗ , ( G , ϕ ) ∈ R L , z ∈ { 0 , 1 } ∗ :
{ o u t p u t V ∗ ( P ( G , ϕ ) , V ∗ ( G , z ) ) } ≡ { S ′ V ∗ { G , z , r , ⋅ } ( G , ϕ ) ∣ S ′ V ∗ { G , z , r , ⋅ } ( G , ϕ ) ≠ ⊥ } \{output_{V^*}(P(G,\phi),V^*(G,z))\}\equiv \{S^{\prime V^*\{G,z,r,\cdot\}}(G,\phi)|S^{\prime V^*\{G,z,r,\cdot\}} (G,\phi)\ne \perp\}
{ o u t p u t V ∗ ( P ( G , ϕ ) , V ∗ ( G , z ) ) } ≡ { S ′ V ∗ { G , z , r , ⋅ } ( G , ϕ ) ∣ S ′ V ∗ { G , z , r , ⋅ } ( G , ϕ ) = ⊥ }
由于二者都是对有效着色的随机排列的承诺,因此两者的分布是相同的。唯一不同的是,S ′ S^\prime S ′ 提前选择了一条边e e e ,并且只有当V ′ V^\prime V ′ 发送的查询等与e e e 时才结束迭代。
接下来证明,S ′ S^\prime S ′ 最多以可忽略的概率输出⊥ \perp ⊥ 。在一次循环中,n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 次都没选中e e e 的概率是
( 1 − 1 ∣ E ∣ ) n ⋅ ∣ E ∣ < e − n (1-\frac{1}{|E|})^{n\cdot |E|} < e^{-n} ( 1 − ∣ E ∣ 1 ) n ⋅ ∣ E ∣ < e − n ,对于n ⋅ ∣ E ∣ n\cdot|E| n ⋅ ∣ E ∣ 轮循环中,概率不会超过n ⋅ ∣ E ∣ ⋅ e − n n\cdot|E|\cdot e^{-n} n ⋅ ∣ E ∣ ⋅ e − n ,也就满足
{ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ∣ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ≠ ⊥ } ≡ { S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) } \{S^{\prime V^*(G,z,r,\cdot)}(G,\phi)|S^{\prime V^*(G,z,r,\cdot)}(G,\phi)\ne \perp\}\equiv \{S^{\prime V^*(G,z,r,\cdot)}(G,\phi)\}
{ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ∣ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) = ⊥ } ≡ { S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) }
最终,我们得到S S S 和S ′ S^\prime S ′ 是不可区分的:
{ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) } ≡ c { S V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) } \{S^{\prime V^*(G,z,r,\cdot)}(G,\phi)\} \stackrel{c}{\equiv} \{S^{ V^*(G,z,r,\cdot)}(G,\phi)\}
{ S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) } ≡ c { S V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) }
假设存在一个概率多项式时间验证器V ∗ V^* V ∗ 、一个概率多项式时间区分器D D D 和一个多项式p ( ⋅ ) p(\cdot) p ( ⋅ ) ,对于一个无限序列( G , ϕ , z ) , ( G , ϕ ) ∈ R , z ∈ { 0 , 1 } ∗ (G,\phi,z),(G,\phi)\in R,z\in\{0,1\}^* ( G , ϕ , z ) , ( G , ϕ ) ∈ R , z ∈ { 0 , 1 } ∗
∣ P r [ D ( G , ϕ , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ] − P r [ D ( G , ϕ , z , S V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ] ∣ ≥ 1 p ( n ) |Pr[D(G,\phi,z,S^{\prime V^*(G,z,r,\cdot)}(G,\phi))=1]-Pr[D(G,\phi,z,S^{ V^*(G,z,r,\cdot)}(G,\phi))=1]| \ge \frac{1}{p(n)}
∣ P r [ D ( G , ϕ , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ] − P r [ D ( G , ϕ , z , S V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ] ∣ ≥ p ( n ) 1
我们利用L R − c o m m i t LR-commit L R − c o m m i t 实验作为证明方法,攻击者A \mathcal{A} A 接收( G , ϕ , z ) (G,\phi,z) ( G , ϕ , z ) 作为辅助输入
1.A \mathcal{A} A 输入G , z , r G,z,r G , z , r ,初始化V ∗ V^* V ∗
2.然后A \mathcal{A} A 输入( G , ϕ ) , V ∗ ( x , z , r ; ⋅ ) (G,\phi),V^*(x,z,r;\cdot) ( G , ϕ ) , V ∗ ( x , z , r ; ⋅ ) ,但算法A \mathcal{A} A 需要一些改动
(1)对于随机选择的边e = ( v k , v l ) e=(v_k,v_l) e = ( v k , v l ) ,生成承诺c k = C o m ( ϕ ( v k ) ) , c l = C o m ( ϕ ( v l ) ) c_k=Com(\phi(v_k)),c_l=Com(\phi(v_l)) c k = C o m ( ϕ ( v k ) ) , c l = C o m ( ϕ ( v l ) )
(2)对于其他的所有点,攻击者以( 0 , ϕ ( i ) ) (0,\phi(i)) ( 0 , ϕ ( i ) ) 来询问L R − o r a c l e LR-oracle L R − o r a c l e ,用c i c_i c i 作为返回值
3.当算法S ′ S^\prime S ′ 结束后,算法A \mathcal{A} A 调用区分器D D D 并把S ′ S^\prime S ′ 的输出作为区分器的输入,区分器输出什么,算法A \mathcal{A} A 输出什么
此时我们发现,当L R − o r a c l e LR-oracle L R − o r a c l e 随机选择bit是1的时候,承诺与S ′ S^\prime S ′ 相同,0的时候,与S S S 相同。
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ∣ b = 1 ] = P r [ D ( G , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ] Pr[LR-commit_{Com,\mathcal{A}}(1^n)=1|b=1]=Pr[D(G,z,S^{\prime V^*(G,z,r,\cdot)}(G,\phi))=1]
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ∣ b = 1 ] = P r [ D ( G , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 1 ]
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ∣ b = 0 ] = P r [ D ( G , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 0 ] Pr[LR-commit_{Com,\mathcal{A}}(1^n)=1|b=0]=Pr[D(G,z,S^{\prime V^*(G,z,r,\cdot)}(G,\phi))=0]
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ∣ b = 0 ] = P r [ D ( G , z , S ′ V ∗ ( G , z , r , ⋅ ) ( G , ϕ ) ) = 0 ]
于是我们有:
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ] ≥ 1 2 + 1 2 p ( n ) Pr[LR-commit_{Com,\mathcal{A}}(1^n)=1]\ge \frac{1}{2}+\frac{1}{2p(n)}
P r [ L R − c o m m i t C o m , A ( 1 n ) = 1 ] ≥ 2 1 + 2 p ( n ) 1
最终,我们得到:
{ o u t p u t V ∗ P ( G , ϕ ) , V ∗ ( G , z ) } ≡ c { S V ∗ ( G , z , r , ⋅ ) ( G ) } \{output_{V^*}P(G,\phi),V^*(G,z)\} \stackrel{c}{\equiv} \{S^{V*(G,z,r,\cdot)}(G)\}
{ o u t p u t V ∗ P ( G , ϕ ) , V ∗ ( G , z ) } ≡ c { S V ∗ ( G , z , r , ⋅ ) ( G ) }
关于证明技巧的讨论。
首先够造模拟器,然后找到模拟器与现实证明者之间的区别,如果这些区别能够一次证明不可区分,那就一步即可证明,如果不能的话,就将这些区别划分成多个能够证明的不可区分。然后逐步调整不同点,从模拟器到真实情况一点一点地变换过去。这种技术也被称为混合论证(hybrid argument)。除了模拟证明以外,还有一种经典的证明方式是游戏证明(game-based proof)。模拟证明与游戏证明的区别在于,模拟证明是从先构造模拟器,然后从理想情况一点点转移到真实情况中,而游戏证明是从真实情况一点点转移到一个理想的情况中。
Constant-Round Zero-Knowledge
我们将三着色问题进行修改,将其变成一个常数轮的协议。
当我们简单地考虑并行运行n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 轮协议的时候,但我们根本无法证明这仍然是零知识。
当并行时,证明者一次性发送n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 份承诺,验证者一次性向证明者发送n ⋅ ∣ E ∣ n\cdot |E| n ⋅ ∣ E ∣ 条随机的边,但此时rewind不再适用,在并行下,模拟器一次想要猜对的概率是∣ E ∣ − n ∣ E ∣ |E|^{-n|E|} ∣ E ∣ − n ∣ E ∣ 。因此,对于这种没有合适的证明方法的方案,可以通过修改协议来使得能够证明成功。这也是一种设计密码学方案的小技巧,有的时候可以通过一些小改变来使得一个方案满足可证明安全。
修改后的协议具体细节如下:
1.证明者选定相关perfectly-hiding承诺的信息并发送给验证者,用C o m h Com_h C o m h 表示
2.V V V 选择N = n ⋅ ∣ E ∣ N=n\cdot |E| N = n ⋅ ∣ E ∣ 条随机的边,e 1 , . . . , e N ∈ R E e_1,...,e_N\in_RE e 1 , . . . , e N ∈ R E ,q = ( e 1 , . . . , e N ) q=(e_1,...,e_N) q = ( e 1 , . . . , e N ) 是query字符串,V V V 用C o m h Com_h C o m h 来隐藏q q q
3.P P P 准备N N N 份像非常数论的协议的承诺,C o m Com C o m 发送给P P P
4.V V V decommit q q q
5.如果验证者的decommit是无效的,那么证明者直接abort。否则证明者对于query的每一条边都decommit。
6.验证者当且仅当所有的检查都通过的时候,输出1。
其中值得注意的是,验证者发给证明者的承诺是perfectly hiding的,而证明者发给验证者的承诺是perfectly binding的。
经过这样修改的协议可以确保验证者在承诺后是无法更改选择的边的,于是模拟器在验证者decommit字符串q q q 后就会知道所有挑战值,然后rewind到验证者发完承诺的时候,此时模拟器就相当于提前知道了所有的挑战值,于是模拟器就可以很容易通过挑战了。
但是除此以外还有一些细节需要说明,也就是对于发生中止的情况要单独考虑进来。首先要考虑的就是验证者在decommit字符串q q q 的时候是无效的,所以会发生abort。这存在的问题是,验证者的decommit阶段是在rewind之后,那么可能会出现,验证者第一次decommit是正常的,模拟器也从中获得了所有挑战值,但是在模拟器rewind以后,第二次验证者decommit无效导致模拟器中止。看似这种情况并不会对协议产生影响,但是这样会导致模拟器产生abort的概率与真实情况下产生abort的概率不同(因为模拟器需要两次都通过才能不abort),那么势必会导致产生的分布是可区分的。更糟糕的是,无法像非常数轮那样,即使验证者发送的decommit无效,证明者也继续运行,并将无效的边视为某一条默认的边。因为如果这样做的话,如果验证者decommit无效,模拟器就没有办法准备正确的挑战边,那么一次rewind将无法保证能够顺利通过挑战。因此,解决这个问题的方法是如果第一次abort了,那模拟器就直接abort,如果第一次没abort,那么无论接下来就不去理会验证者发来的commitment是否能够decommit成功(如果decommit不成功就继续循环直到成功),因为此时已经知道了对应的挑战值。
剩下的需要关注的点在于,verifier使用的commitment scheme是perfectly hiding的,所以最多只能是computationally binding,也就意味着V ∗ V^* V ∗ 有可能decommit出有效的值q ′ = q q^\prime=q q ′ = q ,但此时simulation就失效了。因此需要把这部分情况考虑进来,用归约的方式把这部分证明。
另一个需要注意的问题在于,模拟器的运行时间可能并不是期望多项式时间的。假设验证者V ∗ V^* V ∗ 不abort的概率为ϵ \epsilon ϵ ,那么我们可以估算出模拟器的运行时间大概为p o l y ( n ) ⋅ ( 1 − ϵ ( n ) + ϵ ( n ) ⋅ 1 ϵ ( n ) ) poly(n)\cdot(1-\epsilon(n)+\epsilon(n)\cdot\frac{1}{\epsilon(n)}) p o l y ( n ) ⋅ ( 1 − ϵ ( n ) + ϵ ( n ) ⋅ ϵ ( n ) 1 ) ,但实际上需要考虑到commitment并不是perfectly hiding的,所以一旦恶意验证者是可以区分commitment的话,那么验证者可以只要判断收到的是garbage commitment就可以一直abort,令模拟器永远无法通过挑战。所以真正计算运算时间的时候应该把这部分概率考虑进去,即p o l y ( n ) ⋅ ( 1 − ϵ ( n ) + ϵ ( n ) ⋅ 1 ϵ ( n ) − μ ( n ) ) poly(n)\cdot(1-\epsilon(n)+\epsilon(n)\cdot\frac{1}{\epsilon(n)-\mu(n)}) p o l y ( n ) ⋅ ( 1 − ϵ ( n ) + ϵ ( n ) ⋅ ϵ ( n ) − μ ( n ) 1 ) 。看似这个式子仍然可以满足期望多项式时间,但如果ϵ ( n ) \epsilon(n) ϵ ( n ) 的概率值与μ ( n ) \mu(n) μ ( n ) 的概率过于接近的话,运行时间将可能会是指数级别的。有关运行时间的问题是一个共性问题,一旦rewind前后的分布是不同的(即使不可区分),而且想要整个模拟继续运行下去需要攻击者达到某种条件(比如,攻击者不能abort),那么就都可能会面临这个问题。
安全性证明
令C o m h Com_h C o m h 是一个perfectly-hiding承诺机制, C o m Com C o m 是一个perfectly- binding 承诺机制,它们都具有对于non-uniform概率多项式时间攻击者算法下的安全性。那么上述常数轮的协议满足黑盒计算零知识安全性(模拟器的运行时间是期望多项式时间)
证明:
我们给出模拟器的构造
模拟器S S S 调用V ∗ V^* V ∗ 并选定相关承诺的信息输入进去。
模拟器S S S 得到验证者V ∗ V^* V ∗ 的commitmentc c c 。
模拟器S S S 发送给V ∗ V^* V ∗ garbage commitments然后获得V ∗ V^* V ∗ 的decommitment输出。
如果decommitment是无效的,那么直接中止。否则,把decommited的字符串表示为q = ( e 1 , . . . e n ) q=(e_1,...e_n) q = ( e 1 , . . . e n ) ,并执行以下步骤。
模拟器 S S S rewind到最开始并获得了commitment c c c (因为 𝑉∗ 的random tape是固定的,所以 c c c 是一样的,那么就能确保 q q q 是一致的):
模拟器 S S S 生成 N N N 个承诺向量 c 1 ⃗ , . . . , c N ⃗ \vec{c_1},...,\vec{c_N} c 1 , . . . , c N 。选择验证者挑战的边设置为不同的着色,其余的着色均是0(garbage值)。模拟器将承诺向量发送给验证者V ∗ V^* V ∗ ,并得到回复。
如果 V ∗ V^* V ∗ 没有生成有效的decommitment,那么模拟器 S S S 回退到前一步(用新的随机性)。
如果 V ∗ V^* V ∗ 生成有效的decommitment但是 q ′ ≠ q q^\prime \ne q q ′ = q ,那么模拟器 S S S 输出ambiguous 并中止。
否则,V ∗ V^* V ∗ 退出循环并进行到下一步。
模拟器 S S S 向 V ∗ V^* V ∗ 继续发送对应点的decommitment,然后输出 V ∗ V^* V ∗ 的输出。
然而目前的模拟器构造还不够,因为还没有解决运行时间超过期望多项式时间的问题。