Să presupunem că avem un circuit care scoate un hash sha256 dintr-o concatenare a intrării lui Alice și a intrării lui Bob (unde Alice este greșita și Bob este evaluatorul).
Încerc să înțeleg la ce metode poate recurge Alice atunci când deranjează circuitul în mod rău intenționat pentru a scurge cel puțin un bit din intrarea lui Bob în ieșire. (Nu este la fel de important în cazul meu ca ieșirea circuitului să fie greșită, doar că intrarea lui Bob nu are scurgeri)
Examinând codul sursă al JIGG Văd că Bob primește de la Alice tabele de adevăr deformate pentru toate porțile ȘI din circuit. El nu are nevoie de tabelele de adevăr pentru porțile XOR (din cauza FreeXOR, presupun).
Am dreptate când presupun că „machetarea” tabelului de adevăr și este singura marjă de mișcare pentru ca Alice să influențeze rezultatul. Poate fi echipat să iasă întotdeauna de ex. 0 indiferent de firele de intrare la poarta AND?
Am citit tot capitolul „Securitate rău intenționată” din MPC pragmatic dar nu acoperă întrebarea mea specifică, menționează doar în treacăt „Ieșirea
Circuitul deformat generat în mod rău-intenționat se poate scurge mai mult decât a acceptat P2 să dezvăluie (de exemplu, întreaga intrare a P2)."
Cartea continuă apoi să explice cum să te apărăm împotriva delictului rău intenționat, nu explică exact cum poate interlocutorul poate manipula circuitul pentru a scurge intrările.