Nieinteraktywny dowód zerowej wiedzy
Nieinteraktywne dowody z wiedzą zerową to prymitywy kryptograficzne, w których informacje między weryfikatorem a weryfikatorem mogą zostać uwierzytelnione przez weryfikatora, bez ujawniania żadnych konkretnych informacji poza ważnością samego stwierdzenia. Ta funkcja szyfrowania sprawia, że bezpośrednia komunikacja między weryfikatorem a weryfikatorem jest zbędna, skutecznie eliminując pośredników. Podstawowy „sprawdzanie” kryptografii bez zaufania obejmuje funkcji skrótu liczby losowej, ograniczonej parametrami matematycznymi (głównie w celu modulowania trudności z haszowaniem) określonymi przez osobę dowodzącą i weryfikującą.
Kluczową zaletą nieinteraktywnych dowodów z wiedzą zerową jest to, że można ich używać w sytuacjach, w których nie ma możliwości interakcji między weryfikatorem a weryfikatorem, na przykład w transakcjach online, w których obie strony nie są w stanie komunikować się w czasie rzeczywistym. To sprawia, że nieinteraktywne dowody zerowej wiedzy są szczególnie przydatne w zdecentralizowanych systemach, takich jak łańcuchy bloków, gdzie transakcje są weryfikowane przez sieć węzłów i nie ma centralnego organu nadzorującego proces weryfikacji.
Większość nieinteraktywnych dowodów z wiedzą zerową opiera się na konstrukcjach matematycznych, takich jak kryptografia krzywych eliptycznych lub kryptografia oparta na parowaniu, które pozwalają na tworzenie krótkich i łatwo weryfikowalnych dowodów na prawdziwość stwierdzenia. W przeciwieństwie do interaktywnych dowodów z wiedzą zerową, które wymagają wielu rund interakcji między osobą dowodzącą a weryfikatorem, nieinteraktywne dowody z wiedzą zerową są zaprojektowane tak, aby były wydajne i mogą być używane do jednoczesnej weryfikacji dużej liczby stwierdzeń.
Historia
Blum , Feldman i Micali wykazali w 1988 r., że wspólny łańcuch referencyjny wspólny dla dowodzącego i weryfikującego jest wystarczający do osiągnięcia obliczeniowej wiedzy zerowej bez konieczności interakcji. Goldreich i Oren podali wyniki niemożliwości [ wymagane wyjaśnienie ] dla protokołów z wiedzą zerową w modelu standardowym . W 2003 roku Shafi Goldwasser i Yael Tauman Kalai opublikowali przykład schematu identyfikacji, dla którego każda funkcja skrótu da niepewny schemat podpisu cyfrowego. Wyniki te nie są sprzeczne, ponieważ wynikają z niemożliwości [ wymagane wyjaśnienie ] Goldreicha i Orena nie pasuje do wspólnego modelu strun odniesienia ani modelu losowej wyroczni . Nieinteraktywne dowody z wiedzą zerową pokazują jednak rozróżnienie między zadaniami kryptograficznymi, które można osiągnąć w modelu standardowym, a tymi, które można osiągnąć w „mocniejszych” modelach rozszerzonych. [ potrzebne źródło ]
Model wpływa na właściwości, które można uzyskać z protokołu o wiedzy zerowej. Pass wykazał, że we wspólnym modelu łańcuchów odniesienia nieinteraktywne protokoły z wiedzą zerową nie zachowują wszystkich właściwości interaktywnych protokołów z wiedzą zerową; np. nie zachowują zaprzeczalności. Nieinteraktywne dowody zerowej wiedzy można również uzyskać w losowym modelu wyroczni przy użyciu heurystyki Fiata – Shamira .
Aplikacje Blockchain
W 2012 roku Alessandro Chiesa i wsp. opracowali protokół zk-SNARK, akronim oznaczający zwięzłą , nieinteraktywną argumentację wiedzy o zerowej wiedzy . Pierwsze powszechne zastosowanie zk-SNARK miało miejsce w łańcuchu blokowym Zerocash protokół, w którym kryptografia o wiedzy zerowej zapewnia szkielet obliczeniowy, ułatwiając matematyczne dowody na to, że jedna strona posiada pewne informacje, bez ujawniania, jakie to są informacje. Zcash wykorzystał zk-SNARK, aby ułatwić cztery różne typy transakcji: prywatne, ekranowanie, usuwanie ekranu i publiczne. Protokół ten pozwalał użytkownikom określić, ile danych było udostępnianych w księdze publicznej dla każdej transakcji. Ethereum zk-Rollups wykorzystuje również zk-SNARK w celu zwiększenia skalowalności.
W 2017 roku wypuszczono Bulletproofs , które umożliwiają udowodnienie, że zatwierdzona wartość mieści się w przedziale za pomocą logarytmicznej (w długości bitowej zakresu) liczby elementów pól i grup. Kuloodporność została później zaimplementowana w protokole Mimblewimble (podstawa dla Grin and Beam oraz Litecoin poprzez bloki rozszerzeń) oraz w kryptowalucie Monero .
W 2018 roku Eli Ben-Sasson, Iddo Bentov, Yinon Horesh i Michael Riabzev wprowadzili protokół zk-STARK ( zero - knowledge Scalable Transparent Argument of Knowledge ), oferujący przejrzystość (brak zaufanej konfiguracji), quasi-liniowy czas sprawdzania, i czas weryfikacji polilogarytmicznej. Zwięzłe, przejrzyste argumenty wiedzy o zerowej wiedzy to rodzaj kryptograficznego systemu dowodowego, który umożliwia jednej stronie (dowodzącemu) udowodnienie drugiej stronie (weryfikatorowi), że pewne stwierdzenie jest prawdziwe, bez ujawniania żadnych dodatkowych informacji poza prawdziwością samego stwierdzenia. zk-STARK są zwięzłe, co oznacza, że umożliwiają tworzenie krótkich, łatwych do zweryfikowania dowodów i są przejrzyste, co oznacza, że każdy może zweryfikować dowód bez konieczności posiadania jakichkolwiek tajnych informacji.
W przeciwieństwie do pierwszej generacji zk-SNARK, zk-STARK domyślnie nie wymagają zaufanej konfiguracji, co czyni je szczególnie przydatnymi w zdecentralizowanych aplikacjach, takich jak łańcuchy bloków. Dodatkowo zk-STARK mogą być używane do weryfikacji wielu instrukcji jednocześnie, dzięki czemu są skalowalne i wydajne.
W 2019 roku zaprezentowano rekurencyjne zk-SNARK HALO bez zaufanej konfiguracji. Ogórki zk-SNARKs, bazujące na poprzedniej konstrukcji, zasilają MINA, najlżejszy blockchain.
Lista protokołów i bibliotek sprawdzających wiedzę zerową znajduje się poniżej wraz z porównaniami opartymi na przejrzystości , uniwersalności , wiarygodnym bezpieczeństwie postkwantowym i paradygmacie programowania . Przezroczysty protokół to taki, który nie wymaga żadnej zaufanej konfiguracji i wykorzystuje publiczną losowość. Protokół uniwersalny to taki, który nie wymaga oddzielnej zaufanej konfiguracji dla każdego obwodu. Wreszcie, wiarygodny protokół postkwantowy to taki, który nie jest podatny na znane ataki z udziałem algorytmów kwantowych.
System ZKP | Rok publikacji | Protokół | Przezroczysty | uniwersalny | Prawdopodobnie Post-Quantum Secure | Paradygmat programowania |
---|---|---|---|---|---|---|
Pinokio | 2013 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
Geppetto | 2015 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
Mała pamięć RAM | 2013 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
Bufet | 2015 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
ZoKrates | 2018 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
xJsnark | 2018 | zk-SNARK | NIE | NIE | NIE | Proceduralny |
vRAM | 2018 | zk-SNARG | NIE | Tak | NIE | Montaż |
vnTinyRAM | 2014 | zk-SNARK | NIE | Tak | NIE | Proceduralny |
MIRAŻ | 2020 | zk-SNARK | NIE | Tak | NIE | Obwody arytmetyczne |
Dźwiękowy | 2019 | zk-SNARK | NIE | Tak | NIE | Obwody arytmetyczne |
Marlin | 2020 | zk-SNARK | NIE | Tak | NIE | Obwody arytmetyczne |
PLONKA | 2019 | zk-SNARK | NIE | Tak | NIE | Obwody arytmetyczne |
Naddźwiękowy | 2020 | zk-SNARK | Tak | Tak | NIE | Obwody arytmetyczne |
Kuloodporne | 2018 | Kuloodporne | Tak | Tak | NIE | Obwody arytmetyczne |
Góralek | 2018 | zk-SNARK | Tak | Tak | NIE | Obwody arytmetyczne |
Aureola | 2019 | zk-SNARK | Tak | Tak | NIE | Obwody arytmetyczne |
Panna | 2020 | zk-SNARK | Tak | Tak | Tak | Obwody arytmetyczne |
Ligero | 2017 | zk-SNARK | Tak | Tak | Tak | Obwody arytmetyczne |
Zorza polarna | 2019 | zk-SNARK | Tak | Tak | Tak | Obwody arytmetyczne |
zk-STARK | 2019 | zk-STARK | Tak | Tak | Tak | Montaż |
Zilch | 2021 | zk-STARK | Tak | Tak | Tak | Zorientowany obiektowo |
Definicja
Pierwotnie nieinteraktywna wiedza zerowa była definiowana tylko jako pojedynczy system dowodzący twierdzeń. W takim systemie każdy dowód wymaga własnego, świeżego wspólnego ciągu referencyjnego. Typowy ciąg referencyjny ogólnie nie jest ciągiem losowym. Może na przykład składać się z losowo wybranych elementów grupowych, z których korzystają wszystkie strony protokołu. Chociaż elementy grupowe są losowe, ciąg odniesienia nie jest, ponieważ zawiera pewną strukturę (np. elementy grupowe), którą można odróżnić od przypadkowości. Następnie Feige, Lapidot i Shamir wprowadzili wielotwierdzeniowe dowody z wiedzą zerową jako bardziej wszechstronne pojęcie nieinteraktywnych dowodów z wiedzą zerową.
Nieinteraktywne dowody oparte na parowaniu
Kryptografia oparta na parowaniu doprowadziła do kilku postępów kryptograficznych. Jednym z tych postępów są potężniejsze i wydajniejsze nieinteraktywne dowody z wiedzą zerową. Przełomowym pomysłem było ukrycie wartości oceny parowania w zobowiązaniu . Korzystając z różnych schematów zobowiązań, pomysł ten wykorzystano do zbudowania systemów dowodzenia wiedzy zerowej przy ukrywaniu podgrup i przy decyzyjnym założeniu liniowym . Te systemy dowodowe dowodzą spełnialności obwodów , a tym samym przez twierdzenie Cooka-Levina pozwalają na udowodnienie członkostwa dla każdego języka w NP. Rozmiar wspólnego ciągu referencyjnego i dowodów jest stosunkowo mały; jednak przekształcenie instrukcji w obwód boolowski wiąże się ze znacznym narzutem.
Zaproponowano systemy dowodowe w ukrywaniu podgrup , decyzyjnym założeniu liniowym i zewnętrznym założeniu Diffie-Hellmana , które pozwalają bezpośrednio udowodnić równania iloczynu parowania, które są powszechne w kryptografii opartej na parowaniu .
Przy silnych założeniach wiedzy wiadomo, jak tworzyć komputerowo dźwiękoszczelne systemy o długości podliniowej dla języków NP-zupełnych . Dokładniej, dowód w takich systemach dowodowych składa się tylko z niewielkiej liczby dwuliniowych elementów grupowych.
- ^ Goldreich, Oded; Krawczyk, Hugo (1996). „O składzie systemów odpornych na wiedzę zerową” . SAIM . 25 (1): 169–192. doi : 10.1137/S0097539791220688 . Źródło 4 listopada 2022 r .
- ^ a b c Gong, Yinjie; Jin, Yifei; Li, Yuchan; Liu, Ziyi; Zhu, Zhiyi (styczeń 2022). „Analiza i porównanie głównego schematu dowodu zerowej wiedzy” . Międzynarodowa konferencja 2022 na temat dużych zbiorów danych, informacji i sieci komputerowych (BDICN) : 366–372. doi : 10.1109/BDICN55575.2022.00074 .
- ^ a b Manuel Blum, Paul Feldman i Silvio Micali. Nieinteraktywna wiedza zerowa i jej zastosowania. Materiały z dwudziestego dorocznego sympozjum ACM poświęconego teorii obliczeń (STOC 1988). 103–112. 1988
- ^ Oded Goldreich i Yair Oren. Definicje i właściwości systemów odpornych na wiedzę zerową. Dziennik kryptologii . tom 7 (1). 1–32. 1994 (PS)
- ^ Shafi Goldwasser i Yael Kalai. O (nie) bezpieczeństwie paradygmatu Fiata-Shamira. Materiały z 44. dorocznego sympozjum IEEE na temat podstaw informatyki (FOCS'03). 2003
- ^ Przełęcz Rafaela. O zaprzeczalności we wspólnym ciągu referencyjnym i losowym modelu Oracle. Postępy w kryptologii - CRYPTO 2003. 316–337. 2003 (PS)
- ^ Bitański, Nir; Canetti, Ran; Chiesa, Aleksander; Tromer, Eran (styczeń 2012). „Od możliwej do wydobycia odporności na kolizje do zwięzłych, nieinteraktywnych argumentów wiedzy iz powrotem” . Materiały z III Konferencji Innowacje w Informatyce Teoretycznej nt. -ITCS '12 . ACM . s. 326–349. doi : 10.1145/2090236.2090263 . ISBN 9781450311151 . S2CID 2576177 .
- ^ Ben-Sasson, Eli; Chiesa, Aleksander; Garman, Krystyna; Zielony, Mateusz; Miers, Ian; Tromer, Eran; Virza, Madars (18 maja 2014). „Zerocash: zdecentralizowane anonimowe płatności z Bitcoin” (PDF) . IEEE . Źródło 26 stycznia 2016 r .
- ^ Ben-Sasson, Eli; Chiesa, Aleksander. „Czym są zk-SNARK?” . z.gotówka . Źródło 3 listopada 2022 r .
- ^ „Zestawienia zerowej wiedzy” . ethereum.org . Źródło 2023-02-25 .
- ^ Bünz, Benedikt; Bootle, Jonathan; Boneh, Dan; Poelstra, Andrzej; Wuille, Pieter; Maxwell, Greg (maj 2018). „Kuloodporne: krótkie dowody poufnych transakcji i nie tylko” . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 315–334. doi : 10.1109/SP.2018.00020 .
- ^ Bünz, Benedikt; Bootle, Jonathan; Boneh, Dan; Poelstra, Andrzej; Wuille, Pieter; Maxwell, Greg (maj 2018). „Kuloodporne: krótkie dowody poufnych transakcji i nie tylko” (PDF) . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 315–334. doi : 10.1109/SP.2018.00020 . ISBN 978-1-5386-4353-2 . S2CID 3337741 . Źródło 2 grudnia 2022 r .
- Bibliografia _ Sharrock, Cayle; Heerden, SW. „Kuloodporne i Mimblewimble” . Uniwersytet Tari Labs. Zarchiwizowane od oryginału w dniu 29 września 2020 r . Źródło 3 grudnia 2020 r .
- Bibliografia Linki zewnętrzne
-
^ a b c
Eli Ben-Sasson, Iddo Bentov, Yinon Horesh, Michael Riabzev (6 marca 2018). „Skalowalna, przejrzysta i post-kwantowa bezpieczna integralność obliczeniowa” (PDF) . Międzynarodowe Stowarzyszenie Badań Kryptologicznych . Źródło 24 października 2021 r .
{{ cite web }}
: CS1 maint: używa parametru autorów ( link ) - ^ a b Bowe, Sean; Grigg, Jack; Hopwood, Daira (2019). „Rekurencyjna kompozycja dowodowa bez zaufanej konfiguracji” . Archiwum kryptologii ePrint .
- ^ „Poznaj Pickles SNARK: Włączanie inteligentnych kontraktów w protokole Coda” . Protokół Miny . Źródło 2023-02-25 .
- ^ Bonneau, Józef; Meckler, Izaak; Rao, V.; Evana; Szapiro (2021). „Mina: zdecentralizowana kryptowaluta na dużą skalę” . www.semanticscholar.org . Źródło 2023-02-25 .
- ^ ab Mouris , Dimitris; Tsoutsos, Nektarios Georgios (2021). „Zilch: ramy wdrażania przejrzystych dowodów zerowej wiedzy” . Transakcje IEEE dotyczące informatyki śledczej i bezpieczeństwa . 16 : 3269-3284. doi : 10.1109/TIFS.2021.3074869 . ISSN 1556-6021 .
- Bibliografia _ Howell, Jon; Szlachta, Craig; Raykova, Mariana (maj 2013). „Pinokio: prawie praktyczne weryfikowalne obliczenia” . Sympozjum IEEE 2013 na temat bezpieczeństwa i prywatności : 238–252. doi : 10.1109/SP.2013.47 .
- Bibliografia _ Fournet, Cedrik; Howell, Jon; Kohlweiss, Markulf; Kreuter, Benjamin; Naehrig, Michael; Parno, Bryan; Zahur, Samee (maj 2015). „Geppetto: Wszechstronne, weryfikowalne obliczenia” . Sympozjum IEEE 2015 na temat bezpieczeństwa i prywatności : 253–270. doi : 10.1109/SP.2015.23 .
- ^ Ben-Sasson, Eli; Chiesa, Aleksander; Genkin, Daniel; Tromer, Eran; Virza, Madars (2013). Canetti, Ran; Garay, Juan A. (red.). „SNARKs for C: Weryfikacja wykonywania programów zwięźle i przy zerowej wiedzy” . Postępy w kryptologii – CRYPTO 2013 . Berlin, Heidelberg: Springer: 90–108. doi : 10.1007/978-3-642-40084-1_6 . ISBN 978-3-642-40084-1 .
- ^ „Wydajna pamięć RAM i przepływ sterowania w weryfikowalnych obliczeniach zleconych na zewnątrz” . Sympozjum NDSS . doi : 10.14722/ndss.2015.23097 . Źródło 2023-02-25 .
- ^ Eberhardt, Jakub; Tai, Stefan (lipiec 2018). „ZoKrates - skalowalne obliczenia poza łańcuchem chroniące prywatność” . 2018 Międzynarodowa konferencja IEEE na temat Internetu rzeczy (iThings) oraz IEEE Green Computing and Communications (GreenCom) oraz IEEE Cyber, Physical and Social Computing (CPSCom) oraz IEEE Smart Data (SmartData) . Halifax, NS, Kanada: IEEE: 1084–1091. doi : 10.1109/Cybermatics_2018.2018.00199 . ISBN 978-1-5386-7975-3 .
- Bibliografia _ Papamanthou, Charalampos; Shi, Elaine (maj 2018). „xJsnark: ramy dla wydajnych, weryfikowalnych obliczeń” . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 944–961. doi : 10.1109/SP.2018.00018 .
- Bibliografia _ Genkin, Daniel; Katz, Jonathan; Papadopoulos, Dimitrios; Papamanthou, Charalampos (maj 2018). „vRAM: szybsza weryfikowalna pamięć RAM z przetwarzaniem wstępnym niezależnym od programu” . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 908–925. doi : 10.1109/SP.2018.00013 .
-
^
Ben-Sasson, Eli; Chiesa, Aleksander; Tromer, Eran; Virza, Madars (2014). „Zwięzła {nieinteraktywna} wiedza zerowa dla architektury von Neumanna” : 781–796. ISBN 978-1-931971-15-7 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc ) - Bibliografia _ Papadopoulos, Dimitrios; Papamanthou, Charalampos; Piosenka, świt (2020). „MIRAGE: zwięzłe argumenty za losowymi algorytmami z aplikacjami do uniwersalnych zk-SNARK” . Archiwum kryptologii ePrint .
- ^ Maller, Maria; Bowe, Sean; Kohlweiss, Markulf; Meiklejohn, Sarah (2019-11-06). „Sonic: SNARK o zerowej wiedzy z uniwersalnych i aktualizowalnych strukturalnych ciągów referencyjnych o rozmiarze liniowym” . Materiały z konferencji ACM SIGSAC 2019 na temat bezpieczeństwa komputerów i komunikacji . CCS '19. Nowy Jork, NY, USA: Association for Computing Machinery: 2111–2128. doi : 10.1145/3319535.3339817 . ISBN 978-1-4503-6747-9 .
- ^ Chiesa, Alessandro; Hu, Yuncong; Maller, Maria; Miśra, Pratyusz; Vesely, Noe; Ward, Mikołaj (2020). Canteaut, Anna; Ishai, Yuval (red.). „Marlin: wstępne przetwarzanie zkSNARK za pomocą uniwersalnego i aktualizowalnego SRS” . Postępy w kryptologii – EUROCRYPT 2020 . Cham: Springer International Publishing: 738–768. doi : 10.1007/978-3-030-45721-1_26 . ISBN 978-3-030-45721-1 .
- ^ Gabizon, Ariel; Williamson, Zachary J.; Ciobotaru, Oana (2019). „PLONK: permutacje na podstawie Lagrange'a dla ekumenicznych nieinteraktywnych argumentów wiedzy” . Archiwum kryptologii ePrint .
- ^ Bünz, Benedikt; Fisz, Ben; Szepieniec, Alan (2020). Canteaut, Anna; Ishai, Yuval (red.). „Przezroczyste SNARK z kompilatorów DARK” . Postępy w kryptologii – EUROCRYPT 2020 . Cham: Springer International Publishing: 677–706. doi : 10.1007/978-3-030-45721-1_24 . ISBN 978-3-030-45721-1 .
- ^ Bünz, Benedikt; Bootle, Jonathan; Boneh, Dan; Poelstra, Andrzej; Wuille, Pieter; Maxwell, Greg (maj 2018). „Kuloodporne: krótkie dowody na poufne transakcje i nie tylko” . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 315–334. doi : 10.1109/SP.2018.00020 .
- ^ Wahby, Riad S.; Tzialla, Ioanna; Szelat, Abhi; Talar, Justin; Walfish, Michael (maj 2018). „Podwójnie wydajne zkSNARK bez zaufanej konfiguracji” . Sympozjum IEEE 2018 na temat bezpieczeństwa i prywatności (SP) : 926–943. doi : 10.1109/SP.2018.00060 .
- Bibliografia _ Xie, Tiancheng; Zhang, Yupeng; Song, Dawn (maj 2020). „Przezroczysta delegacja wielomianowa i jej zastosowania w dowodzie wiedzy zerowej” . Sympozjum IEEE 2020 na temat bezpieczeństwa i prywatności (SP) : 859–876. doi : 10.1109/SP40000.2020.00052 .
- Bibliografia _ Hazay, Carmit; Ishai, Yuval; Venkitasubramaniam, Muthuramakrishnan (2017-10-30). „Ligero: lekkie argumenty podliniowe bez zaufanej konfiguracji” . Materiały z konferencji ACM SIGSAC 2017 na temat bezpieczeństwa komputerów i komunikacji . CCS '17. Nowy Jork, NY, USA: Association for Computing Machinery: 2087–2104. doi : 10.1145/3133956.3134104 . ISBN 978-1-4503-4946-8 .
- ^ Ben-Sasson, Eli; Chiesa, Aleksander; Riabzew, Michał; Spooner, Mikołaj; Virza, Madars; Ward, Nicholas P. (2019). Ishai, Yuval; Rijmen, Vincent (red.). „Aurora: przejrzyste, zwięzłe argumenty dla R1CS” . Postępy w kryptologii – EUROCRYPT 2019 . Cham: Springer International Publishing: 103–128. doi : 10.1007/978-3-030-17653-2_4 . ISBN 978-3-030-17653-2 .
- ^ Ben-Sasson, Eli; Bentov, Iddo; Horesz, Yinon; Riabzew, Michael (2019). Boldyrewa, Aleksandra; Micciancio, Daniele (red.). „Skalowalna wiedza zerowa bez zaufanej konfiguracji” . Postępy w kryptologii – CRYPTO 2019 . Cham: Springer International Publishing: 701–732. doi : 10.1007/978-3-030-26954-8_23 . ISBN 978-3-030-26954-8 .
- ^ Informatyka, godna zaufania (2021-08-30). „Przejrzyste dowody zerowej wiedzy z Zilch” . średni . Źródło 2023-02-25 .
- ^ Uriel Feige, Dror Lapidot, Adi Shamir: Wiele nieinteraktywnych dowodów zerowej wiedzy zgodnie z ogólnymi założeniami. SIAM J. Komputer. 29(1): 1-28 (1999)
- ^ Jens Groth, Rafail Ostrovsky, Amit Sahai: Doskonała nieinteraktywna wiedza zerowa dla NP. EUROCRYPT 2006: 339–358
- ^ Jens Groth, Rafail Ostrovsky, Amit Sahai: Nieinteraktywne Zapy i nowe techniki dla NIZK. CRYPTO 2006: 97–111
- ^ Jens Groth, Amit Sahai: Wydajne nieinteraktywne systemy dowodowe dla grup dwuliniowych. EUROCRYPT 2008: 415–432
- Bibliografia _ Krótkie, oparte na parowaniu, nieinteraktywne argumenty o zerowej wiedzy. AZJAKRYPT 2010: 321–340
- Bibliografia _ Zestawy wolne od progresji i oparte na parowaniu podliniowym nieinteraktywne argumenty o zerowej wiedzy. TCC 2012: 169–189