ПРИМЕНЕНИЕ АЛГОРИТМА ГОСТ 34.11-2018 В ПРОТОКОЛЕ FRI
Аннотация
В статье рассматривается проблема применимости отечественных криптографических алгоритмов в современных системах доказательств с нулевым разглашением (zero-knowledge proofs, ZKP), которые находят широкое применение в блокчейнах, цифровой идентификации, медицинских и биометрических системах, а также в задачах машинного обучения и защиты конфиденциальных данных. Особое внимание уделено использованию алгоритма хэширования ГОСТ 34.11-2018 «Стрибог» в качестве случайного оракула в протоколах доказательств, где этот компонент играет ключевую роль для обеспечения корректности и безопасности вычислений. В работе проводится краткий обзор современных парадигм построения систем доказательства выполнения произвольных вычислений. В качестве объекта анализа выбран постквантовый протокол FRI, который активно применяется в агрегируемых ZKP-системах и опирается на использование хэш-функций для построения деревьев Меркля и генерации случайных элементов поля. Авторами реализована экспериментальная версия протокола FRI на языке Python с возможностью замены криптографических примитивов и проведения замеров производительности. В рамках эксперимента стандартные хэш-функции семейства Keccak были заменены на «Стрибог», что позволило провести сравнение времени работы протокола. Результаты показали, что использование ГОСТ 34.11-2018 приводит к замедлению генерации доказательства примерно в два раза, однако такое снижение производительности не является критичным для приложений, где ключевым фактором выступает соответствие национальным стандартам и регуляторным требованиям. Сделан вывод о принципиальной возможности применения алгоритма «Стрибог» в ZKP-протоколах и обозначены направления дальнейшей оптимизации его использования, включая аппаратные ускорения и адаптацию к современным моделям построения хэш-губок.
Ключевые слова
Полный текст:
PDFЛитература
1. Goldwasser S., Micali S., and Rackoff C. (1989). The knowledge complexity of interactive proof systems. In: SIAM Journal on Computing, 18(1):186–208, 1989. DOI: http://dx.doi.org/10.1137/0218012.
2. Афонин, Владлен Д.; Запечников, Сергей В.; Простов, Игорь А. Анализ возможностей применения алгоритма гост 34.11-2018 в системах доказательства с нулевым разглашением. Безопасность информационных технологий, [S.l.], т. 31, № 2, с. 81–89, 2024. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1643. DOI: http://dx.doi.org/10.26583/bit.2024.2.05.
3. Ben-Sasson E., Chiesa A., and Spooner N. (2016). Interactive oracle proofs. In Proceedings, part ii, of the 14th international conference on theory of cryptography. V. 9986, p. 31–60, Berlin, Heidelberg, 2016. Springer-Verlag. DOI: http://dx.doi.org/10.1007/978-3-662-53644-5_2.
4. Akhmetzyanova L., Babueva A., and Bozhko A. (2023). Streebog as a random oracle. Cryptology ePrint Archive, Paper 2023/1075. 2023. URL: https://eprint.iacr.org/2023/1075 (дата обращения: 18.09.2025).
5. Kate A., Zaverucha G.M., and Goldberg I. (2010). Constant-size commitments to polynomials and their applications. In M. Abe, editors, Advances in cryptology – asiacrypt 2010, p. 177–194, Berlin, Heidelberg, 2010. Springer Berlin Heidelberg. ISBN: 978-3-642-17373-8. DOI: http://dx.doi.org/10.1007/978-3-642-17373-8_11.
6. Goldwasser S., Kalai Y.T., and Rothblum G.N. (2008). Delegating computation: interactive proofs for muggles. J. ACM, 62(4), September 2015. DOI: http://dx.doi.org/10.1145/2699436.
7. Fiat A. and Shamir A. (1986). How to prove yourself: practical solutions to identification and signature problems. In A. M. Odlyzko, editors, Advances in cryptology – crypto' 86, p. 186–194, Berlin, Heidelberg, 1987. Springer Berlin Heidelberg. ISBN: 978-3-540-47721-1. DOI: http://dx.doi.org/10.1007/3-540-47721-7_12.
8. Chiesa A. and Yogev E. (2024). Building cryptographic proofs from hash functions. URL: https://github.com/hash-based-snargs-book (дата обращения: 18.09.2025).
9. Ben-Sasson E., Bentov I., Horesh Y., and Riabzev M. (2018). Scalable, transparent, and post-quantum secure computational integrity. In: Cryptology ePrint Archive, Paper 2018/046. 2018. URL: https://eprint.iacr.org/2018/046 (дата обращения: 18.09.2025).
10. Ben-Sasson E., Bentov I., Horesh Y., and Riabzev M. (2018). Fast Reed-Solomon Interactive Oracle Proofs of Proximity. n I. Chatzigiannakis, C. Kaklamanis, D. Marx, and D. Sannella, editors, 45Th international colloquium on automata, languages, and programming (icalp 2018), v. 107 of Leibniz International Proceedings in Informatics (LIPIcs), 14:1–14:17, Dagstuhl, Germany, 2018, Schloss Dagstuhl – Leibniz-Zentrum für Informatik. DOI: http://dx.doi.org/10.4230/LIPIcs.ICALP.2018.14.
11. Arnon G., Chiesa A., Fenzi G., and Yogev E. (2024). STIR: Reed--Solomon Proximity Testing with Fewer Queries. In: Cryptology {ePrint} Archive, Paper 2024/390. 2024. URL: https://eprint.iacr.org/2024/390 (дата обращения: 18.09.2025).
12. Arnon G., Chiesa A., Fenzi G., and Yogev E. (2024). WHIR: Reed--Solomon Proximity Testing with Super-Fast Verification. In: Cryptology ePrint Archive, Paper 2024/1586. 2024. URL: https://eprint.iacr.org/2024/1586 (дата обращения: 18.09.2025).
13. Kohrita T., Nikolaev M., and Silva J. (2024). BOIL: Proof-Carrying Data from Accumulation of Correlated Holographic IOPs. Cryptology ePrint Archive, Paper 2024/1993. URL: https://eprint.iacr.org/2024/1993 (дата обращения: 18.09.2025).
14. Bünz B., Mishra P., Nguyen W., and Wang W. (2024). Arc: Accumulation for Reed--Solomon Codes. Cryptology ePrint Archive, Paper 2024/1731. URL: https://eprint.iacr.org/2024/1731 (дата обращения: 18.09.2025).
15. Reed I.S. and Solomon G. (1960) Polynomial codes over certain finite fields. Journal of the Society for Industrial and Applied Mathematics, 8(2):300-304, 1960. DOI: http://dx.doi.org/10.1137/0108018.
DOI: http://dx.doi.org/10.26583/bit.2025.4.05
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.





