มีความแตกต่างเล็กน้อยที่นี่ซึ่งต้องทำให้ชัดเจน เราต้องพิจารณานิยามความปลอดภัยสองรูปแบบ:
"การรักษาความปลอดภัยด้วยการยกเลิก": ฝ่ายที่ทุจริตได้รับอนุญาตให้เห็นผลลัพธ์ของพวกเขา จากนั้นตัดสินใจว่าจะอนุญาตให้ฝ่ายที่ซื่อสัตย์ได้รับผลลัพธ์หรือไม่ (ฉันกำลังอธิบายถึงสิ่งที่เกิดขึ้นในโลกอุดมคติ -- โปรโตคอลนั้นปลอดภัยหากทุกการโจมตีต่อโปรโตคอลอาจมีผลเช่นเดียวกับการโจมตีในโลกอุดมคติ)
ฟังก์ชันการทำงานที่เหมาะสำหรับ "การโยนเหรียญด้วยการยกเลิก" มีดังต่อไปนี้:
- โยนเหรียญยุติธรรม $c \gets \{0,1\}$;
- ให้ $ค$ ต่อปฏิปักษ์;
- รอสักครู่ $d$ ($d$ = "ส่งมอบ") จากฝ่ายตรงข้าม
- ถ้า $d=0$จากนั้นให้เอาต์พุต $\บอท$ ต่อฝ่ายที่ซื่อสัตย์ มิฉะนั้นถ้า $d=1$ จากนั้นให้ผลลัพธ์ $ค$ ให้กับฝ่ายที่ซื่อสัตย์
"รับประกันผลงาน": ฝ่ายที่ทุจริตไม่สามารถขัดขวางฝ่ายที่ซื่อสัตย์จากการได้รับผลลัพธ์
ฟังก์ชันการทำงานที่เหมาะสำหรับ "การโยนเหรียญโดยรับประกันผลลัพธ์" มีดังต่อไปนี้:
- โยนเหรียญยุติธรรม $c \gets \{0,1\}$;
- ให้ $ค$ ต่อทุกฝ่าย
ระเบียบการที่คุณอธิบายไม่ได้บอกว่าจะเกิดอะไรขึ้นหากอลิซที่ทุจริตไม่เปิดข้อผูกมัดของเธอเพื่อให้บ็อบพึงพอใจ หากเราบอกให้ Bob ยกเลิกในกรณีนั้น เราจะได้โปรโตคอลที่บรรลุความปลอดภัยด้วยการยกเลิก ในแง่นั้น สัญชาตญาณของคุณถูกต้อง
แต่ไม่ว่าคุณจะเพิ่มโปรโตคอลอะไรก็ตาม ก็จะไม่ได้รับการรักษาความปลอดภัยด้วยเอาต์พุตที่รับประกัน
นี่คือประเด็นที่ถกกันใน กระดาษ ที่คุณกล่าวถึง
สำหรับคำถามของคุณ เรากำหนดโปรโตคอล "ไร้เดียงสา" เป็นโปรโตคอลที่มีอคติ 1/2 กล่าวคือ ฝ่ายตรงข้ามสามารถบังคับผลลัพธ์บางอย่างได้อย่างแน่นอน
คุณอธิบายโปรโตคอลในคำถามของคุณและถามว่ามันไร้เดียงสาตามคำจำกัดความนี้หรือไม่
อย่างไรก็ตาม โปรโตคอลของคุณไม่ได้ระบุไว้ --- ไม่ได้อธิบายว่าบ็อบผู้ซื่อสัตย์ควรทำอย่างไรหากอลิซล้มเหลว (หรือเลือกที่จะไม่) เปิดเผยคำมั่นสัญญาของเธอ
ดังนั้นจึงเป็นไปไม่ได้ที่จะตอบได้ว่าโปรโตคอลนี้ไร้เดียงสาตามคำจำกัดความนี้หรือไม่
ในหน้า 3 ของเอกสารนั้น พวกเขาพิจารณาโปรโตคอลที่คุณอธิบาย แต่มีเงื่อนไขเพิ่มเติมดังต่อไปนี้: "หากอลิซยกเลิกหรือไม่เปิดข้อตกลงอย่างถูกต้อง Bob ควรสุ่มตัวอย่างบิตสุ่มของเขาเองและใช้บิตนั้นเป็นผลลัพธ์ของเขา"
พวกเขาแสดงให้เห็นว่าโปรโตคอลที่เป็นผลลัพธ์มีอคติ 1/4 อย่างไร และยังระบุว่า 1/4 เป็นอคติในการโจมตีที่ดีที่สุดสำหรับโปรโตคอลที่เป็นผลลัพธ์นี้
ดังนั้นโปรโตคอลที่ได้จึงไม่ไร้เดียงสาตามคำจำกัดความของเรา