论文学习笔记 How not to prove your election outcome
论文学习笔记 How not to prove your election outcome
- 一、投票系统的错误总结
- 二、投票系统介绍
- 三、密钥说明
- 四、个人可验证性阶段协议
- 五、FIAT-SHAMIR转换的陷阱:提供虚假的选票有效性证明
- 六、客户端证明不充足:当选择码与选票不匹配时,生成选票有效性的证明
- 七、单独可验证性:为操作的投票返回正确的选择码(服务器勾结的情况下)
- 八、使用BAYER-GROTH中的陷门承诺和伪造shuffle证明
- 8.1 BAYER-GROTH承诺
- 8.2 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明
- 8.3 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明:已知随机数
- 8.4 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明:不知道随机数
- 8.5 弱FIAT-SHAMIR转换的普遍可验证性失败
- 8.6 弱FIAT-SHAMIR转换的普遍可验证性失败:转换成一组通过验证的假解密证明
一、投票系统的错误总结
二、投票系统介绍
投票系统安全目标
- 当投票者没有收到正确的码时,恶意的客户端更改投票应该被检测出来。
- 只要至少有一个服务器端的组件是诚实的,完整可验证性(个人可验证性&普遍可验证性)可得到保证
三、密钥说明
四、个人可验证性阶段协议
五、FIAT-SHAMIR转换的陷阱:提供虚假的选票有效性证明
后果:投票者认为选票被接收到(验证通过),但该投票在混合后解密却无效
问题总结:hash函数的输入(零知识证明的挑战值)没有包含所有需要证明的语句
解决问题:所有语句都包含在hash的输入中,包括所有幂次证明中的基本元素
六、客户端证明不充足:当选择码与选票不匹配时,生成选票有效性的证明
后果:不知道是否会导致真正的攻击(有些码返回给voter而有些码不可复原,规范不明确)
原因: ZKPs的正确性不代表预选择码与投票一致,因为验证的是码的乘积而不是单独的码
解决问题:
- 为每个元素生成单独的ZKPs
- 服务器端只能在所有代码都被正确检索的情况下返回代码,那么可以证明产品证明是充分的
七、单独可验证性:为操作的投票返回正确的选择码(服务器勾结的情况下)
后果:投票者认为正确投了票,实际上票被操作
问题总结:恶意的VVC与一个恶意的客户端合谋,恶意生成投票参数
解决问题:生成可证明的正确的投票参数
八、使用BAYER-GROTH中的陷门承诺和伪造shuffle证明
8.1 BAYER-GROTH承诺
8.2 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明
8.3 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明:已知随机数
8.4 使用BAYER-GROTH中的陷门承诺和伪造shuffle证明:不知道随机数
8.5 弱FIAT-SHAMIR转换的普遍可验证性失败
8.6 弱FIAT-SHAMIR转换的普遍可验证性失败:转换成一组通过验证的假解密证明
后果:使某些投票无效(不喜欢的)
问题总结:hash函数的输入没有包含所有需要证明的语句
解决问题:所有语句都包含在hash的输入中
论文学习笔记 How not to prove your election outcome相关推荐
- 动态环境下的SLAM:DynaSLAM 论文学习笔记
动态环境下的SLAM:DynaSLAM 论文学习笔记 这篇文章 论文摘要 系统流程 相关环节的实现方法 神经网络检测图中动态物体(Mask R-CNN) Low-Cost Tracking 使用多视图 ...
- 识别和追踪主题层次的影响力者(来自2018 Machine Learning 论文学习笔记)
本文作者:合肥工业大学 管理学院 钱洋 email:1563178220@qq.com . 以下内容是个人的论文阅读笔记,内容可能有不到之处,欢迎交流. 未经本人允许禁止转载. 文章目录 论文来源 论 ...
- 论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning
论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning NDSS 2021录用文章 目录 论文学习笔记 POSEID ...
- 【论文学习笔记-2】高分辨率3D深度重建
[论文学习笔记-2] 高分辨率3D深度重建 背景介绍 模型 目标 Related Works 背景介绍 应用场景广泛:桥,电缆etc 高分辨率图像的特点:像素多,potential disparity ...
- Dual Graph Attention Networks for Deep Latent Representation of Multifaceted Social...》论文学习笔记
Dual Graph Attention Networks for Deep Latent Representation of Multifaceted Social Effects in Recom ...
- 论文学习笔记: Learning Multi-Scale Photo Exposure Correction(含pytorch代码复现)
论文学习笔记: Learning Multi-Scale Photo Exposure Correction--含pytorch代码复现 本章工作: 论文摘要 训练数据集 网络设计原理 补充知识:拉普 ...
- 网规第二版:第8章 网络规划与设计论文学习笔记(含历年真题)(完结)
第8章 网络规划与设计论文学习笔记 8.1写作范围要求 1.网络技术应用与对比分析 2.网络技术对应用系统建设的影响 3.专用网络需求分析.设计.实施和项目管理 4.下一代网络技术分析 8.2论文考试 ...
- 论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients
论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients 一.背景介绍-神经网络推理 二.在半诚实模型下的模型提取攻击 2.1 模型结构 ...
- 论文学习笔记 SIMC: ML Inference Secure Against Malicious Clients at Semi-Honest Cost
论文学习笔记 SIMC: ML Inference Secure Against Malicious Clients at Semi-Honest Cost 一.安全神经网络推理 二.论文主要思想 三 ...
- 【论文学习笔记-10】ActiveStereoNet(Google ECCV2018)主动式双目相机自监督学习立体匹配网络
[论文学习笔记-10]ActiveStereoNet(Google ECCV2018)主动式双目相机自监督学习立体匹配网络) 自监督训练方法 Experiment ORAL 针对双目立体匹配中无监督存 ...
最新文章
- 自动驾驶汽车事故的罪责追究
- rqnoj 496 [IOI1999]花店橱窗布置 (简单dp)
- 160个Crackme015
- 目标和—leetcode494
- 图片上传压缩android,android 图片上传压缩常见问题分析
- 三调 图斑地类面积_三调对于最小上图图斑面积的要求是:
- node 将汉字转化为拼音
- 手机站点击商务通无轨迹解决方法
- hadoop tyarn冲突_Hadoop之Yarn
- 业务分析岗所需具备的技能_成功的业务分析师需要具备的3种技能
- params参数的调用
- 恢复云数据库MySQL的备份文件到自建数据库
- Vue指令之v-text
- 1块钱的路由器,10亿美金的小米网络
- 【超详细】随机变量及其分布——《概率论与数理统计》第二章学习笔记
- 1230v3配服务器内存性能提升,E3 1230 V3四核3.7G睿频福利教程及评测
- 双电阻差分电流采样_绝缘采样
- 基于Flask+Echarts+爬虫的疫情监控系统
- 端口扫描工具NMAP(个人总结)
- 洛谷题单-【算法1-5】贪心
热门文章
- Vue项目中实现改变屏幕尺寸重新刷新页面-计算页面尺寸
- c语言中f的作用是什么,c语言中f什么意思 c语言中f什么意思
- 投入产出表分析(交通经济学作业)
- Invalid bound statement (not found): com.xingyu.demo.mapper.UserMapper.update错误
- 小程序入门说明以及资料整理
- OA协同办公系统-day01
- Jenkins教程(2)插件源与常用插件
- 高盛最新调查:Python超过汉语成为未来最重要技能,你准备学哪种编程语言?...
- 磁盘被写保护无法使用怎么办?
- 七年一冠、IG牛13的背后是什么!