摘要
在当今信息化时代,保护机密是一个重大挑战。然而,在一般情况下,泄露秘密似乎是不可避免的;例如,在银行取钱时,要证明自己的身份。反过来,这可能会在不太可能(但并非不现实)的情况下产生非常不可取的后果,即银行的安全性受到损害。这自然提出了一个问题:披露秘密是否从根本上证明自己是必要的,或者更普遍地证明一项陈述是正确的。计算机科学的发展通过零知识证明的概念提供了一种优雅的解决方案:证明者可以让验证者相信某个陈述的有效性,而根本不需要对证明进行详细说明1.在这项工作中,我们报告了这种零知识协议的实验实现,涉及两个分离的验证者-证明者对2.安全是通过狭义相对论的物理原理来实现的3.,并且不需要计算假设(例如单向函数的存在)。我们的实现完全依赖于现成的设备,在短距离(60米)和长距离(≥400米)都可以在大约一秒内完成。这证明了多证明零知识协议的实际潜力,有望用于识别任务和区块链应用程序,如加密货币或智能合约4.
这是订阅内容的预览,通过你所在的机构访问
相关的文章
引用本文的开放获取文章。
没有量子存储器的实用量子标记和实验测试
量子信息开放获取2022年3月11日
访问选项
订阅《自然》+
立即在线访问《自然》和其他55种《自然》杂志
29.99美元
每月
订阅期刊
获得1年的完整期刊访问权限
199.00美元
每期仅需3.90美元
所有价格均为净价格。
增值税稍后将在结帐时添加。
税务计算将在结账时完成。
买条
在ReadCube上获得时间限制或全文访问。
32.00美元
所有价格均为净价格。
![](https://media.springernature.com/m312/springer-static/image/art%3A10.1038%2Fs41586-021-03998-y/MediaObjects/41586_2021_3998_Fig1_HTML.png)
数据可用性
支持本文研究结果的所有数据均可根据要求从相应作者处获得。
代码的可用性
支持本文研究结果的所有代码均可根据要求从相应作者处获得。
参考文献
金华瑟,米卡利,罗克夫。交互式证明系统的知识复杂性。在第十七届ACM理论研讨会计算291-304 (acm, 1985)。
Ben-Or, M., Goldwasser, S., Kilian, J. & Wigder-son, A.多证明交互证明:如何去除棘手假设。在第二十届ACM计算理论年度研讨会113-131 (acm, 1988)。
多证明交互证明的强分离模型。在DIMACS密码学研讨会上(DIMACS, 1990)。
Ben-Sasson, E, Bentov, I, Horesh, Y. & Riabzev, M.可扩展、透明和后量子安全计算完整性。预印在https://eprint.iacr.org/2018/046.pdf(2018)。
金华瑟,米卡利,罗克夫。交互式证明系统的知识复杂性。SIAM J. Comput。18, 186-208(1989)。
Rivest, R. L., Shamir, A. & Adleman, L.一种获取数字签名和公钥密码系统的方法。Commun。ACM21, 120-126(1978)。
加里,m.r. & Johnson, d.s.。计算机与棘手:np完备性理论指南(W. H. Freeman & Co., 1979)。
Goldreich, O., Micali, S. & Wigderson, A.证明除了它们的有效性之外什么都不产生,或者NP中的所有语言都有零知识证明系统。j . ACM38, 690-728(1991)。
完美零知识的复杂性。在第十九届ACM计算理论年度研讨会204-209 (acm, 1987)。
本·萨森,等人。零现金:来自比特币的去中心化匿名支付。在IEEE Symp。安全和隐私(ieee, 2014)。
伯恩斯坦,D. J.和兰格,T.后量子密码学。自然549, 188-194(2017)。
阿鲁特,F.等人。使用可编程超导处理器的量子霸权。自然574, 505-510(2019)。
肯特,A.无条件地保证一点承诺。理论物理。启。83, 1447-1450(1999)。
Crépeau,马斯尼,马斯尼,马斯尼,马斯尼,马斯尼,马斯尼,马斯尼。在第一次会议,信息-理论密码学4, 1-18 (LIPiCS, 2020)。
Mizuno, K. & Nishihara, S.非常硬的3-着色实例的建设性生成。离散的。达成。数学.156, 218-229(2008)。
卡茨,J. &林德尔,Y。现代密码学导论第三版(CRC, 2020)。
Verbanis, E.等人24小时相对论位承诺。理论物理。启。117, 140506(2016)。
李宁,李c ., Helleseth, T., Ding C., Tang X.最小距离为4和5的最优三元循环码。有限域及其应用.30., 100-120(2014)。
《适当的秘密》,(t,k)-基和线性代码。Des. Codes密码。52, 129-154(2009)。
Lunghi, T.等。实用的相对论比特承诺。理论物理。启。115, 030502(2015)。
贝尔,j.s.关于爱因斯坦-波多尔斯基-罗森悖论。理论物理。理论物理。发嘶嘶声.1, 195-200(1964)。
Kempe, J., Kobayashi, H., Matsumoto, K., Toner, B. & Vidick, T.纠缠的游戏很难近似。SIAM J. Comput。40, 848-877(2011)。
Chailloux, A. & Leverrier, A.针对量子对手的NP安全的相对论(或2-证明1轮)零知识协议。在密码学进展- EUROCRYPT 2017(eds。柯隆,J. S. &尼尔森,J.) 369-396(施普林格,2017)。
二值约束系统对策与局部交换约简。预印在https://arxiv.org/abs/1310.3794(2013)。
投票的非交互式零知识论据。在应用密码学与网络安全“,(eds。约阿尼迪斯,J., Keromytis, A. & Yung, m) 467-482(施普林格,2005)。
米卡利,S. & Rabin, m.o.密码学奇迹,安全拍卖,匹配问题验证。Commun。ACM57, 85-93(2014)。
格拉泽,A.,巴拉克,B. &戈尔茨顿,R. J.核弹头验证的零知识协议。自然510, 497-502(2014)。
应用物理组。谷歌地图https://goo.gl/maps/qhriiVPu8ktAqfZd9(2020)。
确认
由瑞士国家科学基金会(启动拨款DIAQ, NCCR-QSIT)和欧洲项目OpenQKD感谢n.b., s.d., r.h., W.X.和H.Z. P.A, C.C.和N.Y.感谢Québec的FRQNT和加拿大的NSERC使这项工作在财务上成为可能。
作者信息
作者及隶属关系
贡献
P.A.和C.C.生成了所用的图表。N.B.和H.Z.监督了这项研究。c。c。和纽约提出了协议c。是理论上的领导者。sd确保了理论与实验的联系。R.H.负责实验的实施,S.D.和H.Z. W.X.在项目的早期阶段提供了支持。S.D.和C.C.撰写了初稿,其他作者提供了编辑意见。
相应的作者
道德声明
相互竞争的利益
作者声明没有利益竞争。
额外的信息
同行评审信息自然感谢Thomas Vidick和其他匿名审稿人对这项工作的同行评审所做的贡献。同行评审报告是可用的。
出版商的注意施普林格自然对出版的地图和机构从属关系中的管辖权主张保持中立。
扩展的数据图形和表格
扩展数据图1一轮协议的图解。
颜色与Fig一致。1并描述一个典型的回合,其中验证者向证明者请求相同的边\ (\ {1, 2 \} \),但在哪里\ (b \ ne b \文本{}\)所以他们在最后检查\({} _{0} +{\文本{'}}_ {0}\)≢\({} _{1} +{\文本{'}}_ {1}({\ rm {m}} {\ rm {o}} {rm \ d {}} \, 3) \).在这个例子中\({{\魔法}}_{1}^{0}= 2,{{\魔法}}_{1}^{1}= 1,{{\魔法}}_{2}^{0}= 0,{{\魔法}}_ {2}^ {1}= 1 \);注意,尽管顶点1和顶点2邻接,相等\({{\ell}}_{1}^{1}={{\ell}}_{2}^{1}\)和标签一样合法吗\({{\魔法}}_ {k} ^ {b} \)不需要着色剂。
扩展数据图2我们的两种实现所使用的硬件说明。
一个,b, GPS版(一个)和触发版本(b).本质的区别是用于同步验证者的问题的方法。在一个该连接是无线的,因为它使用了与卫星的通信,代价是更高的不精度,因此进一步验证-证明对。在b连接是物理的,并且从第一个验证器定向到第二个验证器;前者通过光纤发送触发器,并延迟信号到达后者所需的时间。由于精度更高,第二种方法允许验证-证明对之间的距离更短,这里是60米,但可以说是改进的。
补充信息
权利和权限
关于本文
引用本文
阿里哈尼,P.,布伦纳,N., Crépeau, C.。et al。实验相对论零知识证明。自然599, 47-50(2021)。https://doi.org/10.1038/s41586-021-03998-y
收到了:
接受:
发表:
发行日期:
DOI:https://doi.org/10.1038/s41586-021-03998-y
这篇文章被引用
没有量子存储器的实用量子标记和实验测试
量子信息(2022)