АНАЛИЗ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 34.11-2018 В СИСТЕМАХ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ

Владлен Д. Афонин, Сергей В. Запечников, Игорь А. Простов

Аннотация


Доказательства с нулевым разглашением находят все большее применение в решении широкого круга задач в современных распределенных информационных системах. Представляют особый интерес такие направления деятельности, как системы управления цифровыми активами, системы анонимного электронного голосования, а также анонимные удостоверяющие документы. Тем не менее, учитывая нынешние потребности в локализации разрабатываемых продуктов, возникает вопрос соответствия используемых алгоритмов законодательству Российской Федерации, обязывающему разработчиков использовать отечественные криптографические стандарты. Как показывает наш анализ, в литературе уделено недостаточно внимания применимости этих стандартов в системах доказательства с нулевым разглашением. В частности, не проанализированы сложность выработки доказательств, параметры арифметических схем, отсутствует сравнение вычислительной сложности и криптографических свойств с зарубежными аналогами. В статье подробно рассмотрены особенности реализации арифметической схемы для хэш-функции ГОСТ 34.11-2018 на наиболее распространённом для этих задач языке Circom. Разработанный программный код открыт и доступен для использования и модификации. Проанализированы характеристики схемы, время компиляции и генерации свидетельства (witness). Проведено сравнение полученных результатов с другими популярными хэш-функциями: входящей в стандартную библиотеку языка криптографической хэш-функцией SHA256, а также специализированной и оптимизированной для применения в системах доказательств с нулевым разглашением хэш-функцией Poseidon. Результаты показали, что, хотя использование российской хэш-функции возможно, тем не менее, оно неудобно в приложениях, не требующих использования отечественных криптографических стандартов, ввиду существенно большей временной сложности генерации свидетельства и, как следствие, выработки доказательства. Приведены рекомендации по сценариям использования и предложены дальнейшие направления исследований.

Ключевые слова


доказательства с нулевым разглашением, криптография, алгоритмы, распределенные информационные системы, информационная безопасность, хэш функции.

Полный текст:

PDF

Литература


1. Muth R., Tschorsch F. (2023). Tornado Vote: Anonymous Blockchain-Based Voting. In: 2023 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). Dubai, United Arab Emirates.
DOI: https://doi.org/10.1109/ICBC56567.2023.10174889.

2. Rosenberg M., White J., Garman C., Miers I. (2022). zk-creds: Flexible Anonymous Credentials from zkSNARKs and Existing Identity Infrastructure. In: 2023 IEEE Symposium on Security and Privacy (SP), San Francisco, CA, USA.
DOI: https://doi.org/10.1109/SP46215.2023.10179430.

3. Dutto S., Margaria D., Sanna C., Vesco A. (2022). Toward a Post-Quantum Zero-Knowledge Verifiable Credential System for Self-Sovereign Identity. In: Cryptology ePrint Archive.
DOI: http://dx.doi.org/10.13140/RG.2.2.26238.46401.

4. Laufer E., Ozdemir A., Boneh D. (2024). zkPi: Proving Lean Theorems in Zero-Knowledge. In: Cryptology ePrint Archive.
URL: https://eprint.iacr.org/2024/267 (дата обращения: 18.04.2024).

5. Bellés-Muñoz, M., Isabel, M., Muñoz-Tapia, J.L., Rubio, A. and Baylina, J. (2022). Circom: A circuit description language for building zero-knowledge applications. In: IEEE Transactions on Dependable and Secure Computing. DOI: 10.1109/TDSC.2022.3232813.

6. Grassi L., Khovratovich D., Rechberger C., Roy A., Schofnegger M. (2019). Poseidon: A New Hash Function for Zero-Knowledge Proof Systems. In: 30th USENIX Security Symposium (USENIX Security 21).

7. Steidtmann C., Gollapudi S. (2023). Benchmarking ZK-Circuits in Circom. In: Cryptology ePrint Archive.
URL: https://eprint.iacr.org/2023/681 (дата обращения: 18.04.2024).

8. Lorenzo Grassi et al. (2023). Monolith: Circuit-Friendly Hash Functions with New Nonlinear Layers for Fast and Constant-Time Implementations. In: Cryptology ePrint Archive.
URL: https://eprint.iacr.org/2023/1025 (дата обращения: 18.04.2024).

9. Szepieniec A., Lemmens A., Sauer J. F., Threadbare B., Al-Kindi. (2023). The Tip5 Hash Function for Recursive STARKs. In: Cryptology ePrint Archive. URL: https://eprint.iacr.org/2023/107 (дата обращения: 18.04.2024).

10. Albrecht M., Grassi L., Rechberger C., Roy A., Tiessen T. (2016). MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity. In: Cryptology ePrint Archive.
URL: https://eprint.iacr.org/2016/492 (дата обращения: 18.04.2024).

11. Ashur T., Dhooghe S. (2018). MARVELlous: a STARK-Friendly Family of Cryptographic Primitives. In: Cryptology ePrint Archive. URL: https://eprint.iacr.org/2018/1098 (дата обращения: 18.04.2024).

12. Bouvier C., Briaud P., Chaidos P., Perrin L., Salen R., Velichkov V., Willems D. (2023). New Design Techniques for Efficient Arithmetization-Oriented Hash Functions: Anemoi Permutations and Jive Compression Mode. In: Crypto 2023 – 43rd International Cryptology Conference, Santa Barbara (CA), United States.
DOI: https://doi.org/10.1007/978-3-031-38548-3_17.

13. Yang Y., Shangbin H., Ping X., Yan Z., Zhenyang D., Shengjie H., Shicheng X., Haibin Z. (2022). Implementation and Optimization of Zero-Knowledge Proof Circuit Based on Hash Function SM3. In: Sensors. MDPI, Basel. DOI: https://doi.org/10.3390/s22165951.

14. Ernstberger J., Chaliasos S., Kadianakis G., Steinhorst S., Jovanovic P., Gervais A., Livshits B., Orrù M., (2022). zk-Bench: A Toolset for Comparative Evaluation and Performance Benchmarking of SNARKs. In: Cryptology ePrint Archive.
URL: https://eprint.iacr.org/2023/1503 (дата обращения: 18.04.2024).

15. Wen H., Stephens J., Chen Y., Ferles K., Pailoor S., Charbonnet K., Dillig D., Feng Y. (2023). Practical Security Analysis of Zero-Knowledge Proof Circuits. In: IACR Cryptol. ePrint Arch.
URL: https://eprint.iacr.org/2023/190 (дата обращения: 18.04.2024).

16. Coglio A., McCarthy E., Smith E. W. (2023). Formal Verification of Zero-Knowledge Circuits. In: Electronic Proceedings in Theoretical Computer Science. DOI: https://doi.org/10.4204/eptcs.393.9.




DOI: http://dx.doi.org/10.26583/bit.2024.2.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.