Dans le chapitre 10 de HAC (10.4.2) , nous voyons le célèbre protocole d'identification Feige-Fiat-Shamir basé sur une preuve de connaissance nulle utilisant la difficulté (présumée) d'extraire des racines carrées modulo un composite difficile à factoriser. Je vais donner le schéma dans mes propres mots (et j'espère bien le faire).
Commençons par un schéma plus simple: soit un entier de Blum (donc et chacun de et est 3 mod 4) de taille suffisamment grande pour que l'affacturage soit intraitable. Puisque est un entier de Blum, la moitié des éléments de ont le symbole Jacobi +1 et l'autre moitié a -1. Pour les éléments +1, la moitié de ceux-ci ont des racines carrées, et chaque élément ayant une racine carrée en a quatre, exactement un étant lui-même un carré.
Maintenant, Peggy sélectionne un élément aléatoire dans et définit . Elle envoie ensuite à Victor. Suivant le protocole: Victor souhaite vérifier que Peggy connaît une racine carrée de et Peggy veut le lui prouver sans divulguer quoi que ce soit au sujet au - delà du fait qu'elle connaît un tel .
- Peggy choisit un aléatoire dans et envoie à Victor.
- Victor renvoie équitablement ou à Peggy.
- Peggy envoie à Victor.
Victor peut vérifier que Peggy a envoyé la bonne réponse en mettant au carré ce qu'il reçoit et en le comparant au bon résultat. Bien sûr, nous répétons cette interaction pour réduire les chances que Peggy ne soit qu'un chanceux. Ce protocole serait ZK; une preuve peut être trouvée à divers endroits (par exemple, les notes de cours de Boaz Barak ).
Lorsque nous étendons ce protocole pour le rendre plus efficace, il s'appelle Feige-Fiat-Shamir; c'est très similaire à ce qui précède. Nous commençons Peggy avec valeurs aléatoires et signes aléatoires elle publie leurs carrés comme . En d'autres termes, nous nions au hasard une partie du . Maintenant
- Peggy choisit un aléatoire dans et envoie à Victor.
- Victor renvoie valeurs de à Peggy.
- Peggy envoie à Victor.
Ma question: pourquoi les bits de signe sont-ils nécessaires? Entre parenthèses, HAC note qu'ils sont là en tant qu'exigence technique requise pour prouver qu'aucune information secrète n'est divulguée. La page wikipedia de Feige-Fiat-Shamir (qui se trompe de protocole) implique que sans cela un peu de fuite.
Je ne peux pas trouver une attaque qui extrait quoi que ce soit de Peggy si elle omet les signes.