Рейтинг:2

Разница между схемой аутентификации и схемой идентификации в доказательствах ZK?

флаг in

РЕДАКТИРОВАТЬ: я хочу указать, что я знаю о схемах безопасности:

  • Схемы аутентификации: P может доказать V, что он P, и никто другой не может доказать V, что он P.
  • Схемы идентификации: P может доказать V, что он P, и V не может никому доказать, что он P.
  • Схемы подписи: P может доказать V, что он P, а V не может доказать даже самому себе, что он P.

https://link.springer.com/content/pdf/10.1007%2F3-540-47721-7_12.pdf

Я не знаю, какая из схем между Аутентификацией и Идентификацией является самой сильной.

Я знаю, что схема подписи является самым сильным уровнем безопасности, и поправьте меня, если я ошибаюсь, но это должна быть в основном просто схема идентификации, где вы также можете подписать сообщение благодаря односторонним функциям в NIZK (сказано очень плохо и кратко).

Теперь, чего я не знаю, так это того, хотите ли вы в любой схеме ZK всегда проверять свойство «Доказательство знаний». Я полагаю, что ответ будет да, поскольку (я думаю) во всех них вы должны убедиться, что пользователь является тем, кем он себя называет... но если это действительно так, то я не понимаю разницы между схема аутентификации и схема идентификации в доказательствах ZK.

Может быть, я ошибаюсь, и в схеме аутентификации (которая должна быть «самой слабой» из них?) вам не нужно свойство Proof of Knowledge, а вам нужно только, чтобы схема была с нулевым разглашением?
Или, может быть, это еще не все? Это мои сомнения, спасибо!\

yacovm avatar
флаг us
Вы можете построить оба с доказательствами с нулевым разглашением. Но не каждая схема подписи обязательно считается нулевой разглашением. Я предполагаю, что любую схему подписи можно превратить в схему идентификации, если верификатор пошлет случайный вызов доказывающему.
флаг in
Спасибо, но я не думаю, что вы правильно поняли вопрос, чего я не знаю, так это разницы между схемами аутентификации и схемами идентификации в контексте с нулевым разглашением, я знаю только, что доказательство знаний может быть для них важным аспектом, но Я не знаю, нужно ли это для одного или для обоих
флаг kr
Упомянутые вами свойства безопасности не кажутся стандартными (например, подписи не определяются как интерактивные протоколы, и я понятия не имею, что означает, что V не может доказать себе, что он P), и я не думаю, также существует стандартное понятие о том, что такое «схема аутентификации». Вы должны правильно указать, откуда вы их услышали, если хотите получить полезный ответ.
ming alex avatar
флаг in
Насколько мне известно, ZK можно использовать для построения либо схем подписи, либо схем идентификации. Разница между схемой подписи и идентификации заключается в том, взаимодействуют ли P и V. Например, протокол идентификации Шнорра можно преобразовать в схему подлинности подписи с помощью эвристики Фиата-Шамира. Для аутентификации это неоднозначный термин в этом контексте. И схемы подписи, и схемы идентификации могут соответствовать аутентификации объекта, в то время как схема с симметричным ключом, шифрование с открытым ключом или на основе пароля также могут соответствовать аутентификации объекта.
флаг in
@MehdiTibouchi да, извините, я получил информацию здесь: https://link.springer.com/content/pdf/10.1007%2F3-540-47721-7_12.pdf это оригинальная статья Fiat и Shamir

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.