<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "http://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xml:lang="en" article-type="research-article" dtd-version="1.1">
<front>
<journal-meta>
<journal-id journal-id-type="pmc">CMC</journal-id>
<journal-id journal-id-type="nlm-ta">CMC</journal-id>
<journal-id journal-id-type="publisher-id">CMC</journal-id>
<journal-title-group>
<journal-title>Computers, Materials &#x0026; Continua</journal-title>
</journal-title-group>
<issn pub-type="epub">1546-2226</issn>
<issn pub-type="ppub">1546-2218</issn>
<publisher>
<publisher-name>Tech Science Press</publisher-name>
<publisher-loc>USA</publisher-loc>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="publisher-id">73237</article-id>
<article-id pub-id-type="doi">10.32604/cmc.2025.073237</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title>ISTIRDA: An Efficient Data Availability Sampling Scheme for Lightweight Nodes in Blockchain</article-title>
<alt-title alt-title-type="left-running-head">ISTIRDA: An Efficient Data Availability Sampling Scheme for Lightweight Nodes in Blockchain</alt-title>
<alt-title alt-title-type="right-running-head">ISTIRDA: An Efficient Data Availability Sampling Scheme for Lightweight Nodes in Blockchain</alt-title>
</title-group>
<contrib-group>
<contrib id="author-1" contrib-type="author">
<name name-style="western"><surname>Wang</surname><given-names>Jiaxi</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-2" contrib-type="author">
<name name-style="western"><surname>Sun</surname><given-names>Wenbo</given-names></name><xref ref-type="aff" rid="aff-2">2</xref></contrib>
<contrib id="author-3" contrib-type="author">
<name name-style="western"><surname>Zhou</surname><given-names>Ziyuan</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-4" contrib-type="author">
<name name-style="western"><surname>Wu</surname><given-names>Shihua</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-5" contrib-type="author">
<name name-style="western"><surname>Xu</surname><given-names>Jiang</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-6" contrib-type="author" corresp="yes">
<name name-style="western"><surname>Ji</surname><given-names>Shan</given-names></name><xref ref-type="aff" rid="aff-3">3</xref><xref rid="cor1" ref-type="corresp">&#x002A;</xref><email>shanji@nuaa.edu.cn</email></contrib>
<aff id="aff-1"><label>1</label><institution>School of Computer Science, School of Cyber Science and Engineering, Engineering Research Center of Digital Forensics, Ministry of Education, Nanjing University of Information Science and Technology</institution>, <addr-line>Nanjing, 210044</addr-line>, <country>China</country></aff>
<aff id="aff-2"><label>2</label><institution>School of Software, Shandong University</institution>, <addr-line>No. 1500, Shunhua Road, High-Tech Industrial Development Zone, Jinan, 250101</addr-line>, <country>China</country></aff>
<aff id="aff-3"><label>3</label><institution>College of Computer Science and Technology, Nanjing University of Aeronautics and Astronautics</institution>, <addr-line>No. 169, Sheng Tai West Road, Nanjing, 210016</addr-line>, <country>China</country></aff>
</contrib-group>
<author-notes>
<corresp id="cor1"><label>&#x002A;</label>Corresponding Author: Shan Ji. Email: <email>shanji@nuaa.edu.cn</email></corresp>
</author-notes>
<pub-date date-type="collection" publication-format="electronic">
<year>2026</year>
</pub-date>
<pub-date date-type="pub" publication-format="electronic">
<day>10</day><month>2</month><year>2026</year>
</pub-date>
<volume>87</volume>
<issue>1</issue>
<elocation-id>25</elocation-id>
<history>
<date date-type="received">
<day>13</day>
<month>09</month>
<year>2025</year>
</date>
<date date-type="accepted">
<day>12</day>
<month>11</month>
<year>2025</year>
</date>
</history>
<permissions>
<copyright-statement>&#x00A9; 2026 The Authors.</copyright-statement>
<copyright-year>2026</copyright-year>
<copyright-holder>Published by Tech Science Press.</copyright-holder>
<license xlink:href="https://creativecommons.org/licenses/by/4.0/">
<license-p>This work is licensed under a <ext-link ext-link-type="uri" xlink:type="simple" xlink:href="https://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution 4.0 International License</ext-link>, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.</license-p>
</license>
</permissions>
<self-uri content-type="pdf" xlink:href="TSP_CMC_73237.pdf"></self-uri>
<abstract>
<p>Lightweight nodes are crucial for blockchain scalability, but verifying the availability of complete block data puts significant strain on bandwidth and latency. Existing data availability sampling (DAS) schemes either require trusted setups or suffer from high communication overhead and low verification efficiency. This paper presents ISTIRDA, a DAS scheme that lets light clients certify availability by sampling small random codeword symbols. Built on ISTIR, an improved Reed&#x2013;Solomon interactive oracle proof of proximity, ISTIRDA combines adaptive folding with dynamic code rate adjustment to preserve soundness while lowering communication. This paper formalizes opening consistency and prove security with bounded error in the random oracle model, giving polylogarithmic verifier queries and no trusted setup. In a prototype compared with FRIDA under equal soundness, ISTIRDA reduces communication by 40.65% to 80%. For data larger than 16 MB, ISTIRDA verifies faster and the advantage widens; at 128 MB, proofs are about 60% smaller and verification time is roughly 25% shorter, while prover overhead remains modest. In peer-to-peer emulation under injected latency and loss, ISTIRDA reaches confidence more quickly and is less sensitive to packet loss and load. These results indicate that ISTIRDA is a scalable and provably secure DAS scheme suitable for high-throughput, large-block public blockchains, substantially easing bandwidth and latency pressure on lightweight nodes.</p>
</abstract>
<kwd-group kwd-group-type="author">
<kwd>Blockchain scalability</kwd>
<kwd>data availability sampling</kwd>
<kwd>lightweight nodes</kwd>
</kwd-group>
<funding-group>
<award-group id="awg1">
<funding-source>Research Fund of Key Lab of Education Blockchain and Intelligent Technology</funding-source>
<award-id>EBME25-F-08</award-id>
</award-group>
</funding-group>
</article-meta>
</front>
<body>
<sec id="s1">
<label>1</label>
<title>Introduction</title>
<p>Blockchain&#x2019;s decentralization, immutability, transparency, and traceability have driven impact across finance [<xref ref-type="bibr" rid="ref-1">1</xref>&#x2013;<xref ref-type="bibr" rid="ref-3">3</xref>], supply chains [<xref ref-type="bibr" rid="ref-4">4</xref>&#x2013;<xref ref-type="bibr" rid="ref-6">6</xref>], healthcare [<xref ref-type="bibr" rid="ref-7">7</xref>&#x2013;<xref ref-type="bibr" rid="ref-9">9</xref>], and digital identity [<xref ref-type="bibr" rid="ref-10">10</xref>&#x2013;<xref ref-type="bibr" rid="ref-13">13</xref>], enabling more efficient, secure, and auditable systems [<xref ref-type="bibr" rid="ref-14">14</xref>]. Nevertheless, scalability remains a primary barrier [<xref ref-type="bibr" rid="ref-15">15</xref>]: Ethereum processes about 60 transactions per second [<xref ref-type="bibr" rid="ref-16">16</xref>], whereas conventional payment rails sustain roughly 1700 TPS and peak near 24,000. The proliferation of decentralized applications (dApps) aggravates congestion and confirmation delays [<xref ref-type="bibr" rid="ref-17">17</xref>,<xref ref-type="bibr" rid="ref-18">18</xref>], reinforcing the urgency of scalable designs for broad adoption.</p>
<p>The use of lightweight nodes [<xref ref-type="bibr" rid="ref-19">19</xref>,<xref ref-type="bibr" rid="ref-20">20</xref>] is key to blockchain scalability. By storing only block headers, they cut storage and computation costs, lowering the participation barrier and promoting decentralization [<xref ref-type="bibr" rid="ref-21">21</xref>]. But without full block data, they cannot directly verify transactions and thus rely on a secure data-availability mechanism. We focus on public blockchains, where full and lightweight nodes coexist and decentralization hinges on the participation of resource-constrained clients. We assume an open, adversarial peer-to-peer setting (e.g., Ethereum-like networks), where lightweight nodes cannot trust arbitrary relays and instead depend on cryptographic data-availability guarantees. This defines our threat model and performance goals, and differentiates our work from permissioned or consortium settings.</p>
<p>Data availability sampling (DAS) [<xref ref-type="bibr" rid="ref-22">22</xref>] is a core cryptographic technique used to resolve the security and performance trade-off in blockchain. This technique allows light nodes to efficiently verify the availability of all data by randomly sampling a small amount of data. This enables light nodes to ensure network security while maintaining low resource consumption.</p>
<p>However, existing DAS designs face various deployment and performance limitations. Hall-Andersen et al. proposed two constructions of DAS schemes [<xref ref-type="bibr" rid="ref-23">23</xref>]. One construction uses vector commitments combined with succinct non-interactive arguments of knowledge (SNARKs), which is sound but computationally expensive and relies on strong cryptographic assumptions. Another, adopted by Ethereum, uses two-dimensional Reed&#x2013;Solomon (RS) codes [<xref ref-type="bibr" rid="ref-24">24</xref>] with Kate&#x2013;Zaverucha&#x2013;Goldberg (KZG) polynomial commitment scheme [<xref ref-type="bibr" rid="ref-25">25</xref>], offering good performance at the expense of a heavy trusted setup. More recently, Hall-Andersen et al. introduced a DAS scheme called FRIDA [<xref ref-type="bibr" rid="ref-26">26</xref>], which is built on FRI [<xref ref-type="bibr" rid="ref-27">27</xref>], a Fast Reed&#x2013;Solomon interactive oracle proof of proximity (IOPP). FRIDA does not require trusted setup, but still incurs high constant factor communication costs and uses a fixed code rate that does not adapt well to different data scales [<xref ref-type="bibr" rid="ref-28">28</xref>].</p>
<p>To overcome these limitations, we turn to improvements at the IOPP layer. In particular, our work is inspired by the Shift-to-Improve-Rate (STIR) protocol [<xref ref-type="bibr" rid="ref-29">29</xref>]. STIR improves efficiency by reducing the polynomial degree and code rate through recursion. However, its fixed folding ratio and code rate can lead to redundancy or premature shrinking of the query domain. We therefore develop ISTIR, an improved RS IOPP with adaptive folding and dynamic code-rate adjustment. Building on ISTIR, we design ISTIRDA, a DAS scheme tailored for high-frequency and large-data settings. The main contributions of this work are summarized as follows:
<list list-type="bullet">
<list-item>
<p>This paper presents a DAS that couples recursive RS degree reduction with dynamic code-rate adjustment, restructuring the IOPP to cut communication and accelerate verification&#x2014;effects most pronounced at large data scales, easing lightweight-node bandwidth pressure.</p></list-item>
<list-item>
<p>This paper proposes an adaptive folding method that selects the folding ratio and adjusts the code rate of each round based on the data size and security requirements, thereby maintaining efficiency and avoiding redundant communication. After 16 MB, ISTIRDA is faster than FRIDA in verification speed, and the gap will become larger and larger as the data size increases.</p></list-item>
<list-item>
<p>This paper provides formal security under standard assumptions and a prototype evaluation: at D &#x003D; 128 MB, the proof size of ISTIRDA is 60% smaller and the verification time 25% shorter than FRIDA, with the query complexity, the verification time, and proof size reported.</p></list-item>
</list></p>
</sec>
<sec id="s2">
<label>2</label>
<title>Related Work</title>
<sec id="s2_1">
<label>2.1</label>
<title>Data Availability and Origin of DAS</title>
<p>Data availability refers to the ability of all participants in a blockchain network to access the data needed to verify transactions and blocks. This characteristic is crucial for maintaining the network&#x2019;s decentralization and trustlessness, enabling nodes to independently verify the blockchain&#x2019;s history and state. DAS is a method for verifying data availability without downloading the complete dataset, and is particularly suitable for lightweight nodes with limited storage capacity.</p>
<p>The concept of DAS was first introduced by Al-Bassam et al. [<xref ref-type="bibr" rid="ref-22">22</xref>]. In a DAS scheme, a potentially malicious block proposer encodes the block&#x2019;s contents into a short commitment <inline-formula id="ieqn-1"><mml:math id="mml-ieqn-1"><mml:mrow><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">m</mml:mi></mml:mrow></mml:math></inline-formula> and a larger codeword <inline-formula id="ieqn-2"><mml:math id="mml-ieqn-2"><mml:mi>&#x03C0;</mml:mi></mml:math></inline-formula> using an erasure code. The commitment <inline-formula id="ieqn-3"><mml:math id="mml-ieqn-3"><mml:mrow><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">m</mml:mi></mml:mrow></mml:math></inline-formula> is placed in the block header. To verify that the block data is available, lightweight nodes randomly sample a few positions in <inline-formula id="ieqn-4"><mml:math id="mml-ieqn-4"><mml:mi>&#x03C0;</mml:mi></mml:math></inline-formula>. If those samples can be obtained successfully, then with high probability the entire block data is available. Early implementations of this idea discussed DAS only informally [<xref ref-type="bibr" rid="ref-30">30</xref>&#x2013;<xref ref-type="bibr" rid="ref-32">32</xref>], without precise security definitions or formal proofs. Hall-Andersen et al. [<xref ref-type="bibr" rid="ref-23">23</xref>] addressed this gap by formally defining DAS as a cryptographic primitive and introducing erasure-code commitments as a way to guarantee data availability. They proved that a secure DAS scheme can be built from any erasure-code commitment that meets certain binding and availability properties.</p>
</sec>
<sec id="s2_2">
<label>2.2</label>
<title>Existing DAS Protocols</title>
<p>To improve the efficiency of DAS in practice, Hall-Andersen et al. developed the FRIDA [<xref ref-type="bibr" rid="ref-26">26</xref>], which applies the FRI protocol to data availability. FRIDA avoids a trusted setup and achieves communication complexity that grows polylogarithmically with the block size. It was among the first schemes to explicitly integrate an IOPP into a DAS design, demonstrating that the FRI protocol can be adapted for checking data availability.</p>
<p>In parallel, Wagner et al. [<xref ref-type="bibr" rid="ref-33">33</xref>] presented PeerDAS, a scheme intended for integration into Ethereum. PeerDAS uses RS codes in combination with KZG polynomial commitments to enable sampling-based data availability checks for light clients. Their work describes optimizations for selecting random sample columns and verifying the corresponding commitments efficiently.</p>
<p>Despite these advances, existing DAS protocols still face scalability challenges. Even schemes with polylogarithmic complexity (such as FRIDA and PeerDAS) incur substantial communication and verification costs when block sizes become very large. Moreover, static choices of code rate or sampling density may be suboptimal under changing network conditions or adaptive adversaries. These limitations motivate ISTIRDA. ISTIRDA introduces adaptive folding and dynamic rate adjustment to tune the coding and sampling process for the data scale and threat model. In effect, ISTIRDA retains the security guarantees of IOPP-based DAS while significantly lowering communication and verification overhead in high-throughput, large-block settings. To highlight the advantages of our proposed scheme, <xref ref-type="table" rid="table-1">Table 1</xref> presents a comparison of existing schemes.</p>
<table-wrap id="table-1">
<label>Table 1</label>
<caption>
<title>Structured comparison of DAS schemes</title>
</caption>
<table>
<colgroup>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/> </colgroup>
<thead>
<tr>
<th>Scheme</th>
<th>Trusted setup</th>
<th>Code family</th>
<th>Rate adaptivity</th>
<th>Comm.</th>
<th>Verifier time</th>
</tr>
</thead>
<tbody>
<tr>
<td>Naive</td>
<td>No</td>
<td>RS/none</td>
<td>None</td>
<td><inline-formula id="ieqn-5"><mml:math id="mml-ieqn-5"><mml:mi mathvariant="normal">&#x03A9;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>D</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td>High</td>
</tr>
<tr>
<td>Merkle</td>
<td>No</td>
<td>Hash</td>
<td>None</td>
<td><inline-formula id="ieqn-6"><mml:math id="mml-ieqn-6"><mml:mi>O</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>&#x03BB;</mml:mi><mml:mi>log</mml:mi><mml:mo>&#x2061;</mml:mo><mml:mi>D</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td>Low</td>
</tr>
<tr>
<td>PeerDAS</td>
<td>Yes</td>
<td>RS &#x002B; KZG</td>
<td>Limited</td>
<td>polylog<inline-formula id="ieqn-7"><mml:math id="mml-ieqn-7"><mml:mo stretchy="false">(</mml:mo><mml:mi>D</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td>Low</td>
</tr>
<tr>
<td>FRIDA</td>
<td>No</td>
<td>RS/FRI</td>
<td>Fixed</td>
<td>polylog<inline-formula id="ieqn-8"><mml:math id="mml-ieqn-8"><mml:mo stretchy="false">(</mml:mo><mml:mi>D</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td>Good</td>
</tr>
<tr>
<td>ISTIRDA</td>
<td>No</td>
<td>RS/FRI-style</td>
<td><bold>Dynamic</bold></td>
<td>polylog<inline-formula id="ieqn-9"><mml:math id="mml-ieqn-9"><mml:mo stretchy="false">(</mml:mo><mml:mi>D</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> (smaller const.)</td>
<td>Best for <inline-formula id="ieqn-10"><mml:math id="mml-ieqn-10"><mml:mi>D</mml:mi><mml:mspace width="negativethinmathspace" /><mml:mo>&#x2265;</mml:mo><mml:mspace width="negativethinmathspace" /><mml:mn>16</mml:mn></mml:math></inline-formula> MB</td>
</tr>
</tbody>
</table>
</table-wrap>
</sec>
</sec>
<sec id="s3">
<label>3</label>
<title>Preliminaries</title>
<sec id="s3_1">
<label>3.1</label>
<title>Interactive Oracle Proofs of Proximity</title>
<p><bold>Key parameters.</bold> Let <inline-formula id="ieqn-11"><mml:math id="mml-ieqn-11"><mml:mi>L</mml:mi><mml:mo>&#x2286;</mml:mo><mml:msup><mml:mi mathvariant="normal">&#x03A3;</mml:mi><mml:mi>n</mml:mi></mml:msup></mml:math></inline-formula> be a language over alphabet <inline-formula id="ieqn-12"><mml:math id="mml-ieqn-12"><mml:mi mathvariant="normal">&#x03A3;</mml:mi></mml:math></inline-formula>. For <inline-formula id="ieqn-13"><mml:math id="mml-ieqn-13"><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>y</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi mathvariant="normal">&#x03A3;</mml:mi><mml:mi>n</mml:mi></mml:msup></mml:math></inline-formula>, the Hamming distance is <inline-formula id="ieqn-14"><mml:math id="mml-ieqn-14"><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>y</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">|</mml:mo></mml:mrow></mml:mstyle><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>n</mml:mi><mml:mo stretchy="false">]</mml:mo><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mo>:</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mi>y</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">|</mml:mo></mml:mrow></mml:mstyle></mml:math></inline-formula>. Write <inline-formula id="ieqn-15"><mml:math id="mml-ieqn-15"><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>L</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:munder><mml:mo movablelimits="true" form="prefix">min</mml:mo><mml:mrow><mml:mi>y</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mi>L</mml:mi></mml:mrow></mml:munder><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>y</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and define the proximity set <inline-formula id="ieqn-16"><mml:math id="mml-ieqn-16"><mml:msub><mml:mi>L</mml:mi><mml:mi>&#x03B5;</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi mathvariant="normal">&#x03A3;</mml:mi><mml:mi>n</mml:mi></mml:msup><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mo>:</mml:mo><mml:mtext>&#xA0;</mml:mtext><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>L</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:mi>&#x03B5;</mml:mi><mml:mi>n</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p><bold>Completeness.</bold> If <inline-formula id="ieqn-17"><mml:math id="mml-ieqn-17"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mi>L</mml:mi></mml:math></inline-formula>, an honest <italic>P</italic> makes <italic>V</italic> accept with probability at least <inline-formula id="ieqn-18"><mml:math id="mml-ieqn-18"><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:mi>&#x03B4;</mml:mi></mml:math></inline-formula>.</p>
<p><bold>Soundness.</bold> If <inline-formula id="ieqn-19"><mml:math id="mml-ieqn-19"><mml:mi>x</mml:mi><mml:mo>&#x2209;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>&#x03B5;</mml:mi></mml:msub></mml:math></inline-formula>, any <italic>P</italic><sup><italic>&#x2032;</italic></sup> convinces <italic>V</italic> with probability at most <inline-formula id="ieqn-20"><mml:math id="mml-ieqn-20"><mml:mi>&#x03B3;</mml:mi></mml:math></inline-formula>.</p>
<p><bold>Query complexity.</bold> <inline-formula id="ieqn-21"><mml:math id="mml-ieqn-21"><mml:mi>Q</mml:mi><mml:mo>=</mml:mo><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mi>r</mml:mi></mml:munderover><mml:msub><mml:mi>q</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x226A;</mml:mo><mml:mi>n</mml:mi></mml:math></inline-formula>.</p>
<p><xref ref-type="fig" rid="fig-1">Fig. 1</xref> depicts the workflow of an IOPP. IOPP is an interactive protocol between a prover <italic>P</italic> and a verifier <italic>V</italic> that certifies <inline-formula id="ieqn-22"><mml:math id="mml-ieqn-22"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>&#x03B5;</mml:mi></mml:msub></mml:math></inline-formula> with sublinear query access to <inline-formula id="ieqn-23"><mml:math id="mml-ieqn-23"><mml:mi>x</mml:mi></mml:math></inline-formula>. The protocol runs for <inline-formula id="ieqn-24"><mml:math id="mml-ieqn-24"><mml:mi>r</mml:mi></mml:math></inline-formula> rounds with per-round query budgets <inline-formula id="ieqn-25"><mml:math id="mml-ieqn-25"><mml:msub><mml:mi>q</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mi>r</mml:mi></mml:msub></mml:math></inline-formula>. In round <inline-formula id="ieqn-26"><mml:math id="mml-ieqn-26"><mml:mi>i</mml:mi></mml:math></inline-formula>, <inline-formula id="ieqn-27"><mml:math id="mml-ieqn-27"><mml:msub><mml:mi>c</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>V</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>m</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>m</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-28"><mml:math id="mml-ieqn-28"><mml:msub><mml:mi>m</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>P</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>c</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-29"><mml:math id="mml-ieqn-29"><mml:msub><mml:mi>Q</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2286;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>n</mml:mi><mml:mo stretchy="false">]</mml:mo><mml:mo>,</mml:mo><mml:mtext>&#xA0;</mml:mtext><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>Q</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>&#x2264;</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, and <italic>V</italic> reads <inline-formula id="ieqn-30"><mml:math id="mml-ieqn-30"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mi>j</mml:mi></mml:msub><mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula> and checks consistency with <inline-formula id="ieqn-31"><mml:math id="mml-ieqn-31"><mml:msub><mml:mi>m</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>. After <inline-formula id="ieqn-32"><mml:math id="mml-ieqn-32"><mml:mi>r</mml:mi></mml:math></inline-formula> rounds <italic>V</italic> accepts if all checks pass.</p>
<fig id="fig-1">
<label>Figure 1</label>
<caption>
<title>Workflow of an interactive oracle proofs of proximity</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-1.tif"/>
</fig>
<p>In this paper, the sequence <inline-formula id="ieqn-33"><mml:math id="mml-ieqn-33"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>r</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> jointly drives adaptive folding and dynamic code-rate adjustment, contracting the evaluation domain over rounds and reducing communication and verification cost so that data availability can be certified with sublinear read access.</p>
</sec>
<sec id="s3_2">
<label>3.2</label>
<title>Reed&#x2013;Solomon Codes</title>
<p>As visualized in <xref ref-type="fig" rid="fig-2">Fig. 2</xref>, a message polynomial of degree strictly less than <inline-formula id="ieqn-34"><mml:math id="mml-ieqn-34"><mml:mi>k</mml:mi></mml:math></inline-formula> is evaluated at <inline-formula id="ieqn-35"><mml:math id="mml-ieqn-35"><mml:mi>n</mml:mi></mml:math></inline-formula> pairwise distinct field points to produce <inline-formula id="ieqn-36"><mml:math id="mml-ieqn-36"><mml:mi>n</mml:mi></mml:math></inline-formula> coded symbols; because RS codes are maximum distance separable, any <inline-formula id="ieqn-37"><mml:math id="mml-ieqn-37"><mml:mi>k</mml:mi></mml:math></inline-formula> symbols suffice to reconstruct the message.</p>
<fig id="fig-2">
<label>Figure 2</label>
<caption>
<title>Illustration of RS codes</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-2.tif"/>
</fig>
<p>Let <inline-formula id="ieqn-38"><mml:math id="mml-ieqn-38"><mml:msub><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mi>q</mml:mi></mml:msub></mml:math></inline-formula> be a finite field and let <inline-formula id="ieqn-39"><mml:math id="mml-ieqn-39"><mml:msub><mml:mi>&#x03B1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03B1;</mml:mi><mml:mi>n</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mi>q</mml:mi></mml:msub></mml:math></inline-formula> be pairwise distinct. An <inline-formula id="ieqn-40"><mml:math id="mml-ieqn-40"><mml:mo stretchy="false">(</mml:mo><mml:mi>n</mml:mi><mml:mo>,</mml:mo><mml:mi>k</mml:mi><mml:mo>,</mml:mo><mml:mi>d</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> RS code encodes a message polynomial <inline-formula id="ieqn-41"><mml:math id="mml-ieqn-41"><mml:mi>m</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mi>q</mml:mi></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> with <inline-formula id="ieqn-42"><mml:math id="mml-ieqn-42"><mml:mi>deg</mml:mi><mml:mo>&#x2061;</mml:mo><mml:mi>m</mml:mi><mml:mo>&#x003C;</mml:mo><mml:mi>k</mml:mi></mml:math></inline-formula> (equivalently, <inline-formula id="ieqn-43"><mml:math id="mml-ieqn-43"><mml:mi>deg</mml:mi><mml:mo>&#x2061;</mml:mo><mml:mi>m</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>k</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>) by evaluation: <inline-formula id="ieqn-44"><mml:math id="mml-ieqn-44"><mml:mi>c</mml:mi><mml:mo>=</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">(</mml:mo></mml:mrow></mml:mstyle><mml:mi>m</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>&#x03B1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>m</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>&#x03B1;</mml:mi><mml:mi>n</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">)</mml:mo></mml:mrow></mml:mstyle><mml:mo>,</mml:mo><mml:mi>R</mml:mi><mml:mo>=</mml:mo><mml:mstyle displaystyle="false" scriptlevel="0"><mml:mfrac><mml:mi>k</mml:mi><mml:mi>n</mml:mi></mml:mfrac></mml:mstyle></mml:math></inline-formula>. Since RS codes are maximum distance separable, the minimum (Hamming) distance is <inline-formula id="ieqn-45"><mml:math id="mml-ieqn-45"><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo movablelimits="true" form="prefix">min</mml:mo></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula> and the unique-decoding radius is <inline-formula id="ieqn-46"><mml:math id="mml-ieqn-46"><mml:mi>t</mml:mi><mml:mo>=</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">&#x230A;</mml:mo></mml:mrow></mml:mstyle><mml:mo stretchy="false">(</mml:mo><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">&#x230B;</mml:mo></mml:mrow></mml:mstyle></mml:math></inline-formula>. Equivalently, encoding admits the cyclic form <inline-formula id="ieqn-47"><mml:math id="mml-ieqn-47"><mml:mi>c</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mi>m</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mspace width="thinmathspace" /><mml:msup><mml:mi>x</mml:mi><mml:mrow><mml:mspace width="thinmathspace" /><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi></mml:mrow></mml:msup><mml:mi>m</mml:mi><mml:mi>o</mml:mi><mml:mi>d</mml:mi><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, for a suitable generator polynomial <inline-formula id="ieqn-48"><mml:math id="mml-ieqn-48"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, where <inline-formula id="ieqn-49"><mml:math id="mml-ieqn-49"><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi></mml:math></inline-formula> is the number of parity symbols.</p>
<p>For illustration, take <inline-formula id="ieqn-50"><mml:math id="mml-ieqn-50"><mml:mi>n</mml:mi><mml:mo>=</mml:mo><mml:mn>8</mml:mn></mml:math></inline-formula> and <inline-formula id="ieqn-51"><mml:math id="mml-ieqn-51"><mml:mi>k</mml:mi><mml:mo>=</mml:mo><mml:mn>4</mml:mn></mml:math></inline-formula>. Then <inline-formula id="ieqn-52"><mml:math id="mml-ieqn-52"><mml:mi>R</mml:mi><mml:mo>=</mml:mo><mml:mstyle displaystyle="false" scriptlevel="0"><mml:mfrac><mml:mn>1</mml:mn><mml:mn>2</mml:mn></mml:mfrac></mml:mstyle></mml:math></inline-formula> and <inline-formula id="ieqn-53"><mml:math id="mml-ieqn-53"><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo movablelimits="true" form="prefix">min</mml:mo></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn><mml:mo>=</mml:mo><mml:mn>5</mml:mn></mml:math></inline-formula>, so up to <inline-formula id="ieqn-54"><mml:math id="mml-ieqn-54"><mml:mi>t</mml:mi><mml:mo>=</mml:mo><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">&#x230A;</mml:mo></mml:mrow></mml:mstyle><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo movablelimits="true" form="prefix">min</mml:mo></mml:mrow></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">&#x230B;</mml:mo></mml:mrow></mml:mstyle><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">&#x230A;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mi>n</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mi>k</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mo fence="false" stretchy="false">&#x230B;</mml:mo><mml:mo>=</mml:mo><mml:mn>2</mml:mn></mml:math></inline-formula> symbol errors can be uniquely corrected. Increasing redundancy (i.e., decreasing <inline-formula id="ieqn-55"><mml:math id="mml-ieqn-55"><mml:mi>k</mml:mi><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mi>n</mml:mi></mml:math></inline-formula>) improves error-correction capability but raises communication and storage costs. In this paper, dynamic code-rate adjustment adapts <inline-formula id="ieqn-56"><mml:math id="mml-ieqn-56"><mml:mi>k</mml:mi><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mi>n</mml:mi></mml:math></inline-formula> to balance target robustness against resource budgets, selecting appropriate rates across rounds and data scales.</p>
</sec>
</sec>
<sec id="s4">
<label>4</label>
<title>Our Proposed DAS Protocol</title>
<sec id="s4_1">
<label>4.1</label>
<title>Overview</title>
<p><xref ref-type="fig" rid="fig-3">Fig. 3</xref> illustrates the end-to-end flow of the proposed protocol: The original data is first Reed-Solomon encoded to obtain the codeword <inline-formula id="ieqn-57"><mml:math id="mml-ieqn-57"><mml:mi>&#x03C0;</mml:mi></mml:math></inline-formula>, which is then bound to the block header commitment <inline-formula id="ieqn-58"><mml:math id="mml-ieqn-58"><mml:mtext>com</mml:mtext></mml:math></inline-formula>. This interaction phase then proceeds, progressing by round <inline-formula id="ieqn-59"><mml:math id="mml-ieqn-59"><mml:mi>i</mml:mi></mml:math></inline-formula>. The prover publicly publishes a queryable view <inline-formula id="ieqn-60"><mml:math id="mml-ieqn-60"><mml:msub><mml:mi>&#x03C0;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> (derived from <inline-formula id="ieqn-61"><mml:math id="mml-ieqn-61"><mml:mi>&#x03C0;</mml:mi></mml:math></inline-formula> through folding/state transfer). The verifier, comprised of two submodules, <inline-formula id="ieqn-62"><mml:math id="mml-ieqn-62"><mml:msub><mml:mi>V</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mspace width="negativethinmathspace" /><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mspace width="negativethinmathspace" /><mml:mtext>tran</mml:mtext><mml:mspace width="negativethinmathspace" /><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mspace width="negativethinmathspace" /><mml:msub><mml:mi>V</mml:mi><mml:mn>2</mml:mn></mml:msub></mml:math></inline-formula>, collaborates to initiate sparse queries on <inline-formula id="ieqn-63"><mml:math id="mml-ieqn-63"><mml:msub><mml:mi>&#x03C0;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> and perform algebraic and cross-round consistency checks under the constraints of the public commitment <inline-formula id="ieqn-64"><mml:math id="mml-ieqn-64"><mml:mtext>com</mml:mtext></mml:math></inline-formula>. <inline-formula id="ieqn-65"><mml:math id="mml-ieqn-65"><mml:mtext>tran</mml:mtext></mml:math></inline-formula> is responsible for transferring/contracting the evaluation domain between rounds. Once all checks pass, the extractor <inline-formula id="ieqn-66"><mml:math id="mml-ieqn-66"><mml:mtext>extra</mml:mtext></mml:math></inline-formula> combines the commitment with the sampled symbols to recover the original data. If any step fails, the data is deemed unusable.</p>
<fig id="fig-3">
<label>Figure 3</label>
<caption>
<title>Flow of the data availability scheme</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-3.tif"/>
</fig>
<p>In what follows, we refine STIR [<xref ref-type="bibr" rid="ref-29">29</xref>] by removing redundant steps and introducing two mechanisms: adaptive folding and dynamic code-rate adjustment. Unlike STIR&#x2019;s fixed folding schedule, ISTIR selects the folding ratio per round based on the remaining evaluation domain, residual polynomial degree, and security/redundancy targets, thereby avoiding late-round over-redundancy and premature domain contraction; this reduces both evaluation points and communication, especially at large data scales. The dynamic code-rate rule re-optimizes the rate at each recursion rather than letting it decay on a fixed schedule, balancing early-round bandwidth savings with stronger late-round soundness. We then analyze the resulting complexity parameters, which serve as performance indicators for ISTIRDA.</p>
<p>We further prove that ISTIR satisfies opening consistency under our model, ensuring transcripts remain well-structured across rounds, either close to a valid codeword or rejected, thus precluding attacks that exploit recursive folding. This security foundation enables the standard transformation from ISTIR to an erasure-code commitment and, following FRIDA&#x2019;s framework [<xref ref-type="bibr" rid="ref-26">26</xref>], to a complete DAS scheme, which we call ISTIRDA.</p>
</sec>
<sec id="s4_2">
<label>4.2</label>
<title>Construction of Our Protocol</title>
<p><xref ref-type="table" rid="table-2">Table 2</xref> lists the protocol parameters and definitions. The specific protocol execution steps are as follows.</p>
<table-wrap id="table-2">
<label>Table 2</label>
<caption>
<title>Protocol parameters and definitions</title>
</caption>
<table>
<colgroup>
<col align="center"/>
<col align="center"/> </colgroup>
<thead>
<tr>
<th>Symbol</th>
<th>Description</th>
</tr>
</thead>
<tbody>
<tr>
<td><italic>F</italic></td>
<td>A finite field.</td>
</tr>
<tr>
<td><italic>M</italic></td>
<td>The number of iterations (<inline-formula id="ieqn-67"><mml:math id="mml-ieqn-67"><mml:mi>M</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">N</mml:mi></mml:mrow></mml:math></inline-formula>).</td>
</tr>
<tr>
<td><inline-formula id="ieqn-68"><mml:math id="mml-ieqn-68"><mml:mi>d</mml:mi></mml:math></inline-formula></td>
<td>Initial degree parameter (<inline-formula id="ieqn-69"><mml:math id="mml-ieqn-69"><mml:mi>d</mml:mi><mml:mo>=</mml:mo><mml:msup><mml:mn>2</mml:mn><mml:mi>x</mml:mi></mml:msup></mml:math></inline-formula> for some <inline-formula id="ieqn-70"><mml:math id="mml-ieqn-70"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">N</mml:mi></mml:mrow></mml:math></inline-formula>).</td>
</tr>
<tr>
<td><inline-formula id="ieqn-71"><mml:math id="mml-ieqn-71"><mml:msub><mml:mi>k</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:math></inline-formula></td>
<td>Folding parameters (<inline-formula id="ieqn-72"><mml:math id="mml-ieqn-72"><mml:msub><mml:mi>k</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">N</mml:mi></mml:mrow></mml:math></inline-formula>, each a power of 2), satisfying <inline-formula id="ieqn-73"><mml:math id="mml-ieqn-73"><mml:mi>d</mml:mi><mml:mo>&#x2265;</mml:mo><mml:munder><mml:mo>&#x220F;</mml:mo><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>k</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>.</td>
</tr>
<tr>
<td><inline-formula id="ieqn-74"><mml:math id="mml-ieqn-74"><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:math></inline-formula></td>
<td>Evaluation domains (<inline-formula id="ieqn-75"><mml:math id="mml-ieqn-75"><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2286;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula>), each a multiplicative subgroup of <inline-formula id="ieqn-76"><mml:math id="mml-ieqn-76"><mml:msup><mml:mi>F</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula> with <inline-formula id="ieqn-77"><mml:math id="mml-ieqn-77"><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>&#x003E;</mml:mo><mml:mi>d</mml:mi><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:munder><mml:mo>&#x220F;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>i</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>k</mml:mi><mml:mi>j</mml:mi></mml:msub></mml:math></inline-formula>.</td>
</tr>
<tr>
<td><inline-formula id="ieqn-78"><mml:math id="mml-ieqn-78"><mml:msub><mml:mi>t</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:math></inline-formula></td>
<td>Parameters for repeated sampling (<inline-formula id="ieqn-79"><mml:math id="mml-ieqn-79"><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">N</mml:mi></mml:mrow></mml:math></inline-formula>).</td>
</tr>
<tr>
<td><inline-formula id="ieqn-80"><mml:math id="mml-ieqn-80"><mml:mi>u</mml:mi></mml:math></inline-formula></td>
<td>Additional repetition parameter for outer-domain sampling (<inline-formula id="ieqn-81"><mml:math id="mml-ieqn-81"><mml:mi>u</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">N</mml:mi></mml:mrow></mml:math></inline-formula>).</td>
</tr>
<tr>
<td><inline-formula id="ieqn-82"><mml:math id="mml-ieqn-82"><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula></td>
<td>Auxiliary variable defined as <inline-formula id="ieqn-83"><mml:math id="mml-ieqn-83"><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>:=</mml:mo><mml:munder><mml:mo>&#x220F;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>&#x003C;</mml:mo><mml:mi>i</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>k</mml:mi><mml:mi>j</mml:mi></mml:msub></mml:math></inline-formula> for each <inline-formula id="ieqn-84"><mml:math id="mml-ieqn-84"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>.</td>
</tr>
</tbody>
</table>
</table-wrap>
<p><bold>Initialization</bold>. Define function <inline-formula id="ieqn-85"><mml:math id="mml-ieqn-85"><mml:msub><mml:mi>f</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>:</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula> as a queried oracle. For an honest execution, the condition <inline-formula id="ieqn-86"><mml:math id="mml-ieqn-86"><mml:msub><mml:mi>f</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mi>R</mml:mi><mml:mi>S</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>F</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> holds true. Thus, the prover can respond accurately to oracle queries about polynomial <inline-formula id="ieqn-87"><mml:math id="mml-ieqn-87"><mml:msub><mml:mi>f</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>. This polynomial belongs to the space <inline-formula id="ieqn-88"><mml:math id="mml-ieqn-88"><mml:msup><mml:mi>F</mml:mi><mml:mrow><mml:mo>&#x003C;</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msup><mml:mo stretchy="false">[</mml:mo><mml:mi>X</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> and is restricted to domain <inline-formula id="ieqn-89"><mml:math id="mml-ieqn-89"><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>.</p>
<p><bold>Initial Folding Step</bold>. The verifier randomly selects a folding scalar <inline-formula id="ieqn-90"><mml:math id="mml-ieqn-90"><mml:msubsup><mml:mi>r</mml:mi><mml:mn>0</mml:mn><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup></mml:math></inline-formula> from the field <italic>F</italic> and transmits it.</p>
<p><bold>Interactive Protocol Rounds</bold>. For round index <inline-formula id="ieqn-91"><mml:math id="mml-ieqn-91"><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi></mml:math></inline-formula>:
<list list-type="simple">
<list-item><label>(a)</label><p>Prover Polynomial Folding Transmission: The prover computes and submits the folded function <inline-formula id="ieqn-92"><mml:math id="mml-ieqn-92"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>:</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula>. Under honesty, <inline-formula id="ieqn-93"><mml:math id="mml-ieqn-93"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> corresponds exactly to the evaluated folding polynomial <inline-formula id="ieqn-94"><mml:math id="mml-ieqn-94"><mml:msub><mml:mrow><mml:mover><mml:mi>h</mml:mi><mml:mo stretchy="false">&#x005E;</mml:mo></mml:mover></mml:mrow><mml:mi>i</mml:mi></mml:msub><mml:mo>:=</mml:mo><mml:mtext>PolyFold</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> on domain <inline-formula id="ieqn-95"><mml:math id="mml-ieqn-95"><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>(b)</label><p>The verifier selects random points: <inline-formula id="ieqn-96"><mml:math id="mml-ieqn-96"><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>out</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>u</mml:mi></mml:mrow><mml:mrow><mml:mtext>out</mml:mtext></mml:mrow></mml:msubsup></mml:math></inline-formula> from domain <inline-formula id="ieqn-97"><mml:math id="mml-ieqn-97"><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> outside previously queried positions.</p></list-item>
<list-item><label>(c)</label><p>For these out-of-domain queries: The verifier receives responses <inline-formula id="ieqn-98"><mml:math id="mml-ieqn-98"><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> from the prover. Under honest conditions, each response is computed as <inline-formula id="ieqn-99"><mml:math id="mml-ieqn-99"><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>g</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>out</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
<list-item><label>(d)</label><p>ISTIR-specific Communication: The verifier sends a random scalar <inline-formula id="ieqn-100"><mml:math id="mml-ieqn-100"><mml:msubsup><mml:mi>r</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula> and points for queries <inline-formula id="ieqn-101"><mml:math id="mml-ieqn-101"><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>(e)</label><p>The prover transmits a prediction message, denoted <inline-formula id="ieqn-102"><mml:math id="mml-ieqn-102"><mml:msub><mml:mtext>Fill</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo>:</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:msup><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>&#x2217;</mml:mo></mml:msup><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula>, which is defined as a polynomial. In the honest execution, this message is constructed by the prover as <inline-formula id="ieqn-103"><mml:math id="mml-ieqn-103"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-104"><mml:math id="mml-ieqn-104"><mml:msubsup><mml:mi>h</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mtext>PolyQuotient</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and satisfies <inline-formula id="ieqn-105"><mml:math id="mml-ieqn-105"><mml:msub><mml:mtext>Fill</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msubsup><mml:mi>h</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mtext>(if&#xA0;</mml:mtext><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.
 Additionally, in an honest execution, the prover computes and transmits the polynomial <inline-formula id="ieqn-106"><mml:math id="mml-ieqn-106"><mml:msubsup><mml:mi>f</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi>F</mml:mi><mml:mrow><mml:mo>&#x003C;</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msup><mml:mo stretchy="false">[</mml:mo><mml:mi>X</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> whose degree is corrected with respect to the challenge and folding set: <inline-formula id="ieqn-107"><mml:math id="mml-ieqn-107"><mml:msubsup><mml:mi>f</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mtext>DegCor</mml:mtext><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">(</mml:mo></mml:mrow></mml:mstyle><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">)</mml:mo></mml:mrow></mml:mstyle></mml:math></inline-formula>. With the current round complete, the protocol transitions into the next phase at index <inline-formula id="ieqn-108"><mml:math id="mml-ieqn-108"><mml:mi>i</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>.</p></list-item>
</list></p>
<p><bold>Final Round.</bold> At this stage, the prover outputs a polynomial <inline-formula id="ieqn-109"><mml:math id="mml-ieqn-109"><mml:mi>&#x03C1;</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi>F</mml:mi><mml:mrow><mml:mo>&#x003C;</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:mrow></mml:msup><mml:mo stretchy="false">[</mml:mo><mml:mi>X</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> consisting of <inline-formula id="ieqn-110"><mml:math id="mml-ieqn-110"><mml:msub><mml:mi>d</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:math></inline-formula> coefficients. When acting honestly, the polynomial satisfies <inline-formula id="ieqn-111"><mml:math id="mml-ieqn-111"><mml:mrow><mml:mover><mml:mi>&#x03C1;</mml:mi><mml:mo stretchy="false">&#x005E;</mml:mo></mml:mover></mml:mrow><mml:mo>=</mml:mo><mml:mtext>Fold</mml:mtext><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">(</mml:mo></mml:mrow></mml:mstyle><mml:msub><mml:mi>f</mml:mi><mml:mi>M</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mi>M</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>M</mml:mi><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">)</mml:mo></mml:mrow></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Verifier Decision Phase.</bold> The verifier executes the following verification steps:
<list list-type="simple">
<list-item><label>(a)</label><p>Iterative Verification Procedure: For <inline-formula id="ieqn-112"><mml:math id="mml-ieqn-112"><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi></mml:math></inline-formula>:
<list list-type="simple">
<list-item><label>i.</label><p>For each <inline-formula id="ieqn-113"><mml:math id="mml-ieqn-113"><mml:mi>j</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, the verifier evaluates <inline-formula id="ieqn-114"><mml:math id="mml-ieqn-114"><mml:mtext>Fold</mml:mtext><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">(</mml:mo></mml:mrow></mml:mstyle><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">)</mml:mo></mml:mrow></mml:mstyle><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">(</mml:mo></mml:mrow></mml:mstyle><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mstyle scriptlevel="0"><mml:mrow><mml:mo maxsize="1.2em" minsize="1.2em">)</mml:mo></mml:mrow></mml:mstyle></mml:math></inline-formula>. To do so, <inline-formula id="ieqn-115"><mml:math id="mml-ieqn-115"><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> must be accessed at all <inline-formula id="ieqn-116"><mml:math id="mml-ieqn-116"><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> evaluation points in <inline-formula id="ieqn-117"><mml:math id="mml-ieqn-117"><mml:msub><mml:mi>L</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, where the relation <inline-formula id="ieqn-118"><mml:math id="mml-ieqn-118"><mml:msup><mml:mi>x</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup></mml:math></inline-formula> holds.</p></list-item>
<list-item><label>ii.</label><p>Construct the query set <inline-formula id="ieqn-119"><mml:math id="mml-ieqn-119"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, and define a response mapping <inline-formula id="ieqn-120"><mml:math id="mml-ieqn-120"><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo>:</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>F</mml:mi></mml:math></inline-formula> such that <inline-formula id="ieqn-121"><mml:math id="mml-ieqn-121"><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, and for each <inline-formula id="ieqn-122"><mml:math id="mml-ieqn-122"><mml:mi>j</mml:mi></mml:math></inline-formula>, we have <inline-formula id="ieqn-123"><mml:math id="mml-ieqn-123"><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mtext>Fold</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mtext>ISTIR,query</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Based on these assignments, the verifier virtually computes the polynomial <inline-formula id="ieqn-124"><mml:math id="mml-ieqn-124"><mml:msubsup><mml:mi>h</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mtext>Quotient</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
<list-item><label>iii.</label><p>Define a virtual oracle function <inline-formula id="ieqn-125"><mml:math id="mml-ieqn-125"><mml:msubsup><mml:mi>f</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>: <inline-formula id="ieqn-126"><mml:math id="mml-ieqn-126"><mml:msubsup><mml:mi>f</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mtext>DegCor</mml:mtext><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mtext>ISTIR,comm</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula>.In practice, any query to <inline-formula id="ieqn-127"><mml:math id="mml-ieqn-127"><mml:msubsup><mml:mi>f</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula> is redirected to <inline-formula id="ieqn-128"><mml:math id="mml-ieqn-128"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> if the input point is not in <inline-formula id="ieqn-129"><mml:math id="mml-ieqn-129"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, or to <inline-formula id="ieqn-130"><mml:math id="mml-ieqn-130"><mml:msub><mml:mtext>Fill</mml:mtext><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> otherwise.</p></list-item>
</list></p></list-item>
<list-item><label>(b)</label><p>Consistency Check for the Final Folding Step:
<list list-type="simple">
<list-item><label>i.</label><p>Randomly select evaluation points <inline-formula id="ieqn-131"><mml:math id="mml-ieqn-131"><mml:msubsup><mml:mi>r</mml:mi><mml:mn>1</mml:mn><mml:mrow><mml:mtext>final</mml:mtext></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>m</mml:mi><mml:mrow><mml:mtext>final</mml:mtext></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>M</mml:mi></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>ii.</label><p>For each <inline-formula id="ieqn-132"><mml:math id="mml-ieqn-132"><mml:mi>j</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>m</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, verify that <inline-formula id="ieqn-133"><mml:math id="mml-ieqn-133"><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>j</mml:mi><mml:mrow><mml:mtext>final</mml:mtext></mml:mrow></mml:msubsup><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:mtext>Fold</mml:mtext><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>f</mml:mi><mml:mi>M</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mi>M</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>M</mml:mi><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mo>(</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mi>j</mml:mi><mml:mrow><mml:mtext>final</mml:mtext></mml:mrow></mml:msubsup><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> holds.</p></list-item>
<list-item><label>iii.</label><p>Cross-validate with <inline-formula id="ieqn-134"><mml:math id="mml-ieqn-134"><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>: for all <inline-formula id="ieqn-135"><mml:math id="mml-ieqn-135"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-136"><mml:math id="mml-ieqn-136"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2229;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, evaluate <inline-formula id="ieqn-137"><mml:math id="mml-ieqn-137"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and ensure <inline-formula id="ieqn-138"><mml:math id="mml-ieqn-138"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mtext>Ans</mml:mtext><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
</list></p></list-item>
</list></p>
<p>Algorithm 1 gives the Fiat-Shamir compact form of the interactive protocol described above, where the challenge is derived in the random oracle model via <inline-formula id="ieqn-139"><mml:math id="mml-ieqn-139"><mml:msub><mml:mi>r</mml:mi><mml:mi>t</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mtext>Hash</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:mrow><mml:mtext mathvariant="sans-serif">Tr</mml:mtext></mml:mrow><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Throughout, we define <inline-formula id="ieqn-140"><mml:math id="mml-ieqn-140"><mml:msub><mml:mi>f</mml:mi><mml:mi>t</mml:mi></mml:msub><mml:mo>&#x2261;</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mi>t</mml:mi></mml:msub></mml:math></inline-formula> (folding factor/rate), <inline-formula id="ieqn-141"><mml:math id="mml-ieqn-141"><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mo movablelimits="true" form="prefix">min</mml:mo></mml:mrow></mml:msub></mml:math></inline-formula> denotes the decoding margin, requiring <inline-formula id="ieqn-142"><mml:math id="mml-ieqn-142"><mml:mo stretchy="false">(</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:mi>&#x03C1;</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mo>&#x2265;</mml:mo><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mo movablelimits="true" form="prefix">min</mml:mo></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
<fig id="fig-6">
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-6.tif"/>
</fig>
<p><bold>Complexity Parameters.</bold></p>
<p>The protocol involves a total of <inline-formula id="ieqn-170"><mml:math id="mml-ieqn-170"><mml:mn>2</mml:mn><mml:mi>M</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula> communication rounds. During each round indexed by <inline-formula id="ieqn-171"><mml:math id="mml-ieqn-171"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, the prover transmits the folded polynomial <inline-formula id="ieqn-172"><mml:math id="mml-ieqn-172"><mml:msub><mml:mi>h</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> with length <inline-formula id="ieqn-173"><mml:math id="mml-ieqn-173"><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:math></inline-formula>, a set of out-of-domain responses <inline-formula id="ieqn-174"><mml:math id="mml-ieqn-174"><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03B2;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>,</mml:mo><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and the oracle function <inline-formula id="ieqn-175"><mml:math id="mml-ieqn-175"><mml:msub><mml:mtext>Fill</mml:mtext><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, which contains at most <inline-formula id="ieqn-176"><mml:math id="mml-ieqn-176"><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>+</mml:mo><mml:mi>u</mml:mi></mml:math></inline-formula> symbols.</p>
<p>In the final stage, the prover additionally sends <inline-formula id="ieqn-177"><mml:math id="mml-ieqn-177"><mml:msub><mml:mi>d</mml:mi><mml:mi>M</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mi>d</mml:mi><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:munderover><mml:mo>&#x220F;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>0</mml:mn></mml:mrow><mml:mi>M</mml:mi></mml:munderover><mml:msub><mml:mi>k</mml:mi><mml:mi>j</mml:mi></mml:msub></mml:math></inline-formula> field elements. Hence, the total proof size accumulates to <inline-formula id="ieqn-178"><mml:math id="mml-ieqn-178"><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mi>M</mml:mi></mml:munderover><mml:mrow><mml:mo>(</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>+</mml:mo><mml:mi>u</mml:mi><mml:mo>+</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>+</mml:mo><mml:mfrac><mml:mi>d</mml:mi><mml:mrow><mml:munderover><mml:mo>&#x220F;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>0</mml:mn></mml:mrow><mml:mi>M</mml:mi></mml:munderover><mml:msub><mml:mi>k</mml:mi><mml:mi>j</mml:mi></mml:msub></mml:mrow></mml:mfrac></mml:math></inline-formula>. On the verifier&#x2019;s side, it processes <inline-formula id="ieqn-179"><mml:math id="mml-ieqn-179"><mml:msub><mml:mi>t</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> queries, each requiring the evaluation of <inline-formula id="ieqn-180"><mml:math id="mml-ieqn-180"><mml:msub><mml:mi>k</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> points. Since the same set of <inline-formula id="ieqn-181"><mml:math id="mml-ieqn-181"><mml:msub><mml:mi>k</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> points is always accessed as a unit, this allows for treating them as a single composite symbol, and the input query cost in this alphabet is thus <inline-formula id="ieqn-182"><mml:math id="mml-ieqn-182"><mml:msub><mml:mi>t</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>. For subsequent rounds <inline-formula id="ieqn-183"><mml:math id="mml-ieqn-183"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, the verifier issues <inline-formula id="ieqn-184"><mml:math id="mml-ieqn-184"><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> queries to the folded polynomial: <inline-formula id="ieqn-185"><mml:math id="mml-ieqn-185"><mml:mtext>Fold</mml:mtext><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>r</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mtext>fold</mml:mtext></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, which necessitates reading <inline-formula id="ieqn-186"><mml:math id="mml-ieqn-186"><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> grouped symbols from the previous function <inline-formula id="ieqn-187"><mml:math id="mml-ieqn-187"><mml:msub><mml:mi>f</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
<p>In addition, the verifier may submit up to <inline-formula id="ieqn-188"><mml:math id="mml-ieqn-188"><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>&#x2264;</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> individual queries to <inline-formula id="ieqn-189"><mml:math id="mml-ieqn-189"><mml:msub><mml:mi>f</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>. When <inline-formula id="ieqn-190"><mml:math id="mml-ieqn-190"><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>, these queries directly access terminal data. For <inline-formula id="ieqn-191"><mml:math id="mml-ieqn-191"><mml:mi>i</mml:mi><mml:mo>&#x003E;</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>, however, <inline-formula id="ieqn-192"><mml:math id="mml-ieqn-192"><mml:msub><mml:mi>f</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> represents a virtual layer, where each access is rerouted either to a single point evaluation of <inline-formula id="ieqn-193"><mml:math id="mml-ieqn-193"><mml:msub><mml:mtext>Fill</mml:mtext><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, or to a corresponding position in <inline-formula id="ieqn-194"><mml:math id="mml-ieqn-194"><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, which again involves accessing <inline-formula id="ieqn-195"><mml:math id="mml-ieqn-195"><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> symbols. Because the <inline-formula id="ieqn-196"><mml:math id="mml-ieqn-196"><mml:msub><mml:mi>k</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> symbols are accessed simultaneously, they can be compressed into a single higher-level symbol. Therefore, the query complexity of the proof string is <inline-formula id="ieqn-197"><mml:math id="mml-ieqn-197"><mml:mn>2</mml:mn><mml:mo>&#x22C5;</mml:mo><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mi>M</mml:mi></mml:munderover><mml:msub><mml:mi>t</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>.</p>
</sec>
<sec id="s4_3">
<label>4.3</label>
<title>Opening Consistency</title>
<sec id="s4_3_1">
<label>4.3.1</label>
<title>Defining the Suitable Transcript Set</title>
<p>In an interactive ISTIR protocol, a partial transcript is any prefix of the interaction between the prover and the verifier.</p>
<p>The lucky set consists of partial prover transcripts that satisfy algebraic collision and proximity conditions. In round <inline-formula id="ieqn-198"><mml:math id="mml-ieqn-198"><mml:mi>i</mml:mi></mml:math></inline-formula> the prover sends <inline-formula id="ieqn-199"><mml:math id="mml-ieqn-199"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>; let <inline-formula id="ieqn-200"><mml:math id="mml-ieqn-200"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> be a nearest codeword. If there exists an algebraic hash <inline-formula id="ieqn-201"><mml:math id="mml-ieqn-201"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula> such that <inline-formula id="ieqn-202"><mml:math id="mml-ieqn-202"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> collides with <inline-formula id="ieqn-203"><mml:math id="mml-ieqn-203"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and the designated blockwise distance and post-folding proximity conditions hold, then the transcript up to round <inline-formula id="ieqn-204"><mml:math id="mml-ieqn-204"><mml:mi>i</mml:mi></mml:math></inline-formula> is lucky.</p>
<p>Formally, the lucky set contains all partial transcripts for which either <inline-formula id="ieqn-205"><mml:math id="mml-ieqn-205"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:mi>&#x03C1;</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:mi>&#x03C1;</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> or the folding step honestly reduces the distance.</p>
<p><bold>Definition 1 (Lucky Set for ISTIR).</bold> Define the unique decoding radius as <inline-formula id="ieqn-206"><mml:math id="mml-ieqn-206"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:mi>&#x03C1;</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn></mml:math></inline-formula>. The collection of partial prover transcripts referred to as the lucky set is given by <inline-formula id="ieqn-207"><mml:math id="mml-ieqn-207"><mml:mtext>Lucky</mml:mtext><mml:mo>=</mml:mo><mml:mtext>LuckyColl</mml:mtext><mml:mo>&#x222A;</mml:mo><mml:mtext>LuckyDist</mml:mtext></mml:math></inline-formula>, with the components defined by the following steps:</p>
<p>A partial transcript of the form <inline-formula id="ieqn-208"><mml:math id="mml-ieqn-208"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> is said to belong to <inline-formula id="ieqn-209"><mml:math id="mml-ieqn-209"><mml:mrow><mml:mtext mathvariant="sans-serif">LuckyColl</mml:mtext></mml:mrow></mml:math></inline-formula> if the following two criteria are satisfied simultaneously:
<list list-type="simple">
<list-item><label>(a)</label><p>The symbol vector <inline-formula id="ieqn-210"><mml:math id="mml-ieqn-210"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> resides within the decoding radius of the ball around code <inline-formula id="ieqn-211"><mml:math id="mml-ieqn-211"><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, i.e., <inline-formula id="ieqn-212"><mml:math id="mml-ieqn-212"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, where <inline-formula id="ieqn-213"><mml:math id="mml-ieqn-213"><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> denotes the nearest codeword.</p></list-item>
<list-item><label>(b)</label><p>There exists some element <inline-formula id="ieqn-214"><mml:math id="mml-ieqn-214"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> such that the evaluations of the hash function coincide, i.e., <inline-formula id="ieqn-215"><mml:math id="mml-ieqn-215"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, while for some <inline-formula id="ieqn-216"><mml:math id="mml-ieqn-216"><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, the deviation is nonzero: <inline-formula id="ieqn-217"><mml:math id="mml-ieqn-217"><mml:mi>q</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x22C5;</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2212;</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>)</mml:mo></mml:mrow><mml:mo>&#x2260;</mml:mo><mml:mn>0</mml:mn></mml:math></inline-formula>.</p></list-item>
</list></p>
<p>Furthermore, a partial transcript <inline-formula id="ieqn-218"><mml:math id="mml-ieqn-218"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> is classified into <inline-formula id="ieqn-219"><mml:math id="mml-ieqn-219"><mml:mrow><mml:mtext mathvariant="sans-serif">LuckyDist</mml:mtext></mml:mrow></mml:math></inline-formula> if at least one of the following holds: either the previous layer lies exactly on the boundary, i.e., <inline-formula id="ieqn-220"><mml:math id="mml-ieqn-220"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, and the hash proximity satisfies <inline-formula id="ieqn-221"><mml:math id="mml-ieqn-221"><mml:mi>&#x03B4;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>; or alternatively, the hashed distance is strictly closer, i.e., <inline-formula id="ieqn-222"><mml:math id="mml-ieqn-222"><mml:mi>&#x03B4;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x003C;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>.</p>
<p>The definition of the bad set is relative to the lucky set. A partial transcript is considered part of the bad set if it is not contained in the lucky set and satisfies certain specific &#x201C;bad&#x201D; conditions. These conditions include: the prover&#x2019;s final oracle message does not match the intended codeword; or in some round, the oracle deviates from its expected codeword; or the oracle is closer to an incorrect codeword and fails to preserve the folding structure.</p>
<p><bold>Definition 2 (Bad Set in ISTIR).</bold> The unique decoding radius is given by <inline-formula id="ieqn-223"><mml:math id="mml-ieqn-223"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:mi>&#x03C1;</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn></mml:math></inline-formula>. We define the Bad set of a partial transcription <inline-formula id="ieqn-224"><mml:math id="mml-ieqn-224"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>H</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:msub><mml:mi>H</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> as the set of all transcripts for which all prover round prefixes are in the Lucky set and which also meet at least one of the following criteria:
<list list-type="simple">
<list-item><label>(a)</label><p><inline-formula id="ieqn-225"><mml:math id="mml-ieqn-225"><mml:msub><mml:mi>H</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>r</mml:mi></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>(b)</label><p>there exists some <inline-formula id="ieqn-226"><mml:math id="mml-ieqn-226"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>r</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> such that <inline-formula id="ieqn-227"><mml:math id="mml-ieqn-227"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x003E;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>.</p></list-item>
<list-item><label>(c)</label><p>for every <inline-formula id="ieqn-228"><mml:math id="mml-ieqn-228"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>r</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, the inequality <inline-formula id="ieqn-229"><mml:math id="mml-ieqn-229"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula> holds; however, there exists some <inline-formula id="ieqn-230"><mml:math id="mml-ieqn-230"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> such that <inline-formula id="ieqn-231"><mml:math id="mml-ieqn-231"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, where <inline-formula id="ieqn-232"><mml:math id="mml-ieqn-232"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula> denotes the unique nearest codeword of <inline-formula id="ieqn-233"><mml:math id="mml-ieqn-233"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>.</p></list-item>
</list></p>
</sec>
<sec id="s4_3_2">
<label>4.3.2</label>
<title>Four Fundamental Properties of Opening Consistency</title>
<p><bold>No Luck</bold>. We need to show that for every <inline-formula id="ieqn-234"><mml:math id="mml-ieqn-234"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>k</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> (where <inline-formula id="ieqn-235"><mml:math id="mml-ieqn-235"><mml:mi>k</mml:mi></mml:math></inline-formula> denotes the total number of rounds in ISTIR), and for any subset of <inline-formula id="ieqn-236"><mml:math id="mml-ieqn-236"><mml:mn>2</mml:mn><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula> elements of partial verifier transcripts <italic>T</italic>, the probability that their extension reaches the lucky set is bounded.</p>
<p>During every round of interaction, the verifier selects a random challenge, and the prover replies based on that challenge. By analyzing the folding of functions, hash operations, and codeword distances within the ISTIR protocol, we can compute the probability that a transcript is extended into the lucky set under certain conditions. For example, given <inline-formula id="ieqn-237"><mml:math id="mml-ieqn-237"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x22EF;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, when the verifier issues a new challenge <inline-formula id="ieqn-238"><mml:math id="mml-ieqn-238"><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>, we analyze the conditions under which <inline-formula id="ieqn-239"><mml:math id="mml-ieqn-239"><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> enters the lucky set. This may involve the behavior of function <inline-formula id="ieqn-240"><mml:math id="mml-ieqn-240"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and its nearest codeword under the hash operation, as well as considerations of blockwise and other relevant distance conditions. Ultimately, we derive an upper bound for <inline-formula id="ieqn-241"><mml:math id="mml-ieqn-241"><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:mo stretchy="false">[</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mi>L</mml:mi><mml:mi>u</mml:mi><mml:mi>c</mml:mi><mml:mi>k</mml:mi><mml:mi>y</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>.</p>
<p><bold>Lemma 1 (No Luck).</bold> ISTIR satisfies the No Luck property, and <inline-formula id="ieqn-242"><mml:math id="mml-ieqn-242"><mml:msub><mml:mi>&#x03F5;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>&#x2264;</mml:mo><mml:mfrac><mml:mrow><mml:mn>2</mml:mn><mml:mo stretchy="false">(</mml:mo><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:mrow><mml:mrow><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:mrow></mml:mfrac></mml:math></inline-formula>.</p>
<p><italic>Proof</italic>. Fix <inline-formula id="ieqn-243"><mml:math id="mml-ieqn-243"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, and let <inline-formula id="ieqn-244"><mml:math id="mml-ieqn-244"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>2</mml:mn></mml:msub><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> be a partial verifier transcript. Consider <inline-formula id="ieqn-245"><mml:math id="mml-ieqn-245"><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow></mml:math></inline-formula> sampled uniformly at random. We aim to upper-bound the probability that <inline-formula id="ieqn-246"><mml:math id="mml-ieqn-246"><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula>. For the <inline-formula id="ieqn-247"><mml:math id="mml-ieqn-247"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow></mml:math></inline-formula> case, we claim: <inline-formula id="ieqn-248"><mml:math id="mml-ieqn-248"><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:mo stretchy="false">[</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2264;</mml:mo><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mo stretchy="false">(</mml:mo><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo></mml:mrow><mml:mrow><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>. To prove this, we bound the probability over each input <inline-formula id="ieqn-249"><mml:math id="mml-ieqn-249"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> causing <inline-formula id="ieqn-250"><mml:math id="mml-ieqn-250"><mml:msub><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>. By union bound: <inline-formula id="ieqn-251"><mml:math id="mml-ieqn-251"><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:mo stretchy="false">[</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2264;</mml:mo><mml:munder><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>.</p>
<p>In what follows, fix an arbitrary <inline-formula id="ieqn-252"><mml:math id="mml-ieqn-252"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-253"><mml:math id="mml-ieqn-253"><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:munder><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2264;</mml:mo><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mo fence="false" stretchy="false">&#x007C;</mml:mo></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>. Since <inline-formula id="ieqn-254"><mml:math id="mml-ieqn-254"><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>&#x2264;</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:math></inline-formula>, this suffices. To define <inline-formula id="ieqn-255"><mml:math id="mml-ieqn-255"><mml:msub><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>, as the event that arises precisely when the following two conditions are met: <inline-formula id="ieqn-256"><mml:math id="mml-ieqn-256"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-257"><mml:math id="mml-ieqn-257"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo><mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi>q</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:mrow></mml:msub><mml:mo>&#x2260;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo><mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi>q</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:mrow></mml:msub></mml:math></inline-formula>. This implies two distinct polynomials of degree at most <inline-formula id="ieqn-258"><mml:math id="mml-ieqn-258"><mml:mo stretchy="false">(</mml:mo><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> agree on a point. Let <inline-formula id="ieqn-259"><mml:math id="mml-ieqn-259"><mml:mi>p</mml:mi><mml:mo>,</mml:mo><mml:msup><mml:mi>p</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mi>F</mml:mi></mml:msup></mml:math></inline-formula> denote the coefficient vectors of <inline-formula id="ieqn-260"><mml:math id="mml-ieqn-260"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-261"><mml:math id="mml-ieqn-261"><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula> under the hash operation <inline-formula id="ieqn-262"><mml:math id="mml-ieqn-262"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>. If we can show <inline-formula id="ieqn-263"><mml:math id="mml-ieqn-263"><mml:mi>p</mml:mi><mml:mo>&#x2260;</mml:mo><mml:msup><mml:mi>p</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, the proof is complete. Let <inline-formula id="ieqn-264"><mml:math id="mml-ieqn-264"><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>F</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>L</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> be the preimage set of <inline-formula id="ieqn-265"><mml:math id="mml-ieqn-265"><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. Define the associated Vandermonde matrix <inline-formula id="ieqn-266"><mml:math id="mml-ieqn-266"><mml:msub><mml:mrow><mml:mtext mathvariant="bold">V</mml:mtext></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mrow><mml:mi>F</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>F</mml:mi></mml:mrow></mml:msup></mml:math></inline-formula> with <inline-formula id="ieqn-267"><mml:math id="mml-ieqn-267"><mml:mi>j</mml:mi></mml:math></inline-formula>-th row <inline-formula id="ieqn-268"><mml:math id="mml-ieqn-268"><mml:mo stretchy="false">(</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>j</mml:mi></mml:mrow><mml:mrow><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, which is invertible.</p>
<p>Define <inline-formula id="ieqn-269"><mml:math id="mml-ieqn-269"><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msubsup><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mrow><mml:mi>F</mml:mi></mml:mrow></mml:msup></mml:math></inline-formula> as the evaluation vectors of <inline-formula id="ieqn-270"><mml:math id="mml-ieqn-270"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-271"><mml:math id="mml-ieqn-271"><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula> on <inline-formula id="ieqn-272"><mml:math id="mml-ieqn-272"><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mi>F</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, respectively. If <inline-formula id="ieqn-273"><mml:math id="mml-ieqn-273"><mml:msub><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi><mml:mi mathvariant="italic">C</mml:mi><mml:mi mathvariant="italic">o</mml:mi><mml:mi mathvariant="italic">l</mml:mi><mml:mi mathvariant="italic">l</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula> occurs, then <inline-formula id="ieqn-274"><mml:math id="mml-ieqn-274"><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo>&#x2260;</mml:mo><mml:msubsup><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula>, and thus: <inline-formula id="ieqn-275"><mml:math id="mml-ieqn-275"><mml:mi>p</mml:mi><mml:mo>=</mml:mo><mml:msubsup><mml:mrow><mml:mtext mathvariant="bold">V</mml:mtext></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msubsup><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo>&#x2260;</mml:mo><mml:msubsup><mml:mrow><mml:mtext mathvariant="bold">V</mml:mtext></mml:mrow><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msubsup><mml:msubsup><mml:mi>h</mml:mi><mml:mrow><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>=</mml:mo><mml:msup><mml:mi>p</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, so <inline-formula id="ieqn-276"><mml:math id="mml-ieqn-276"><mml:mi>p</mml:mi><mml:mo>&#x2260;</mml:mo><mml:msup><mml:mi>p</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, which contradicts their equality under <inline-formula id="ieqn-277"><mml:math id="mml-ieqn-277"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>. Therefore, the probability that this happens for any <inline-formula id="ieqn-278"><mml:math id="mml-ieqn-278"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> is at most <inline-formula id="ieqn-279"><mml:math id="mml-ieqn-279"><mml:mn>1</mml:mn><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:math></inline-formula> per degree-<italic>F</italic> collision, and across <inline-formula id="ieqn-280"><mml:math id="mml-ieqn-280"><mml:mo stretchy="false">(</mml:mo><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> degrees we get the desired bound. This completes the proof. &#x25A1;</p>
<p><bold>Bad is Rejected.</bold> Suppose <inline-formula id="ieqn-281"><mml:math id="mml-ieqn-281"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x22EF;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> be a transcript with <inline-formula id="ieqn-282"><mml:math id="mml-ieqn-282"><mml:mi>T</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula>. Our goal is to show that the probability <inline-formula id="ieqn-283"><mml:math id="mml-ieqn-283"><mml:munder><mml:mo movablelimits="true" form="prefix">Pr</mml:mo><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow></mml:munder><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="double-struck">V</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x22EF;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x22EF;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula> is bounded.</p>
<p>If a transcript <italic>T</italic> lies in the bad set, then by the definition of <inline-formula id="ieqn-284"><mml:math id="mml-ieqn-284"><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula>, it either contains a final prover message that is inconsistent with the code, or it contains some intermediate round where distance-related conditions or folding operations do not permit switching arguments. We analyze the verifier&#x2019;s acceptance probability across these cases. For example, if the final prover message does not lie within the code, then according to the ISTIR verification rule, the verifier&#x2019;s probability of accepting during the final check should be negligibly small. More generally, for the other types of badness, we can analyze the verifier&#x2019;s decision process and the structure of the code to upper-bound this acceptance probability.</p>
<p><bold>Lemma 2 (Bad is Rejected).</bold> ISTIR satisfies the property that any transcript labeled as &#x201C;Bad&#x201D; will be rejected by the verifier during the opening consistency process.</p>
<p><italic>Proof</italic>. Consider <inline-formula id="ieqn-285"><mml:math id="mml-ieqn-285"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> such that <inline-formula id="ieqn-286"><mml:math id="mml-ieqn-286"><mml:mi>T</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mtext mathvariant="italic">Bad</mml:mtext></mml:mrow></mml:math></inline-formula>, as defined in Definition 2. Let <inline-formula id="ieqn-287"><mml:math id="mml-ieqn-287"><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>r</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mspace width="thinmathspace" /><mml:mspace width="thinmathspace" /><mml:mrow><mml:msup><mml:mo stretchy="false">&#x2190;</mml:mo><mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mspace width="negativethinmathspace" /><mml:mo>&#x0024;</mml:mo></mml:mrow></mml:msup></mml:mrow><mml:mspace width="thinmathspace" /><mml:mspace width="thinmathspace" /><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> be a freshly sampled point from the domain <inline-formula id="ieqn-288"><mml:math id="mml-ieqn-288"><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>, and execute the verifier&#x2019;s procedure on the extended transcript <inline-formula id="ieqn-289"><mml:math id="mml-ieqn-289"><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>. The goal is to establish an upper bound on the probability that the verifier accepts. We proceed by analyzing two scenarios. Firstly, suppose <inline-formula id="ieqn-290"><mml:math id="mml-ieqn-290"><mml:msub><mml:mi>H</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo>&#x2209;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x1D49E;</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>r</mml:mi><mml:mo>&#x2218;</mml:mo></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>. In this situation, the verifier clearly rejects.</p>
<p>Now consider the case where <inline-formula id="ieqn-291"><mml:math id="mml-ieqn-291"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>r</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x1D49E;</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>r</mml:mi><mml:mrow><mml:mo>&#x2218;</mml:mo></mml:mrow></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula>. According to the definition of <inline-formula id="ieqn-292"><mml:math id="mml-ieqn-292"><mml:mrow><mml:mtext mathvariant="italic">Bad</mml:mtext></mml:mrow></mml:math></inline-formula>, there must exist some index <inline-formula id="ieqn-293"><mml:math id="mml-ieqn-293"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>r</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> such that the decoding distance exceeds the unique radius, i.e., <inline-formula id="ieqn-294"><mml:math id="mml-ieqn-294"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x003E;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>, or alternatively, all such distances satisfy <inline-formula id="ieqn-295"><mml:math id="mml-ieqn-295"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula> for <inline-formula id="ieqn-296"><mml:math id="mml-ieqn-296"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>r</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, but there is some <inline-formula id="ieqn-297"><mml:math id="mml-ieqn-297"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> for which the decoding of <inline-formula id="ieqn-298"><mml:math id="mml-ieqn-298"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> disagrees with the intended image under the hash, i.e., <inline-formula id="ieqn-299"><mml:math id="mml-ieqn-299"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, where <inline-formula id="ieqn-300"><mml:math id="mml-ieqn-300"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula> is the unique codeword closest to <inline-formula id="ieqn-301"><mml:math id="mml-ieqn-301"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>. This completes the proof. &#x25A1;</p>
<p><bold>Suitability is Close.</bold> Let <inline-formula id="ieqn-302"><mml:math id="mml-ieqn-302"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> denote a transcript that satisfies the conditions of both <inline-formula id="ieqn-303"><mml:math id="mml-ieqn-303"><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-304"><mml:math id="mml-ieqn-304"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula> sets. We aim to show that <inline-formula id="ieqn-305"><mml:math id="mml-ieqn-305"><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> (or more generally, the function or codeword involved) is within decoding radius, i.e., <inline-formula id="ieqn-306"><mml:math id="mml-ieqn-306"><mml:mi>&#x03B4;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>C</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>.</p>
<p>According to the definitions of suitable transcripts, as well as those of <inline-formula id="ieqn-307"><mml:math id="mml-ieqn-307"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-308"><mml:math id="mml-ieqn-308"><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula> sets, we analyze how the ISTIR protocol operations in each round affect the distance between functions and codewords. We demonstrate that all the operations composing a suitable transcript induce only limited growth in codeword distance. For example, in a particular round, the folding or hashing operations may only slightly alter the proximity between functions and their corresponding codewords. By combining such structural and distance-preserving properties, and leveraging the metric&#x2019;s definition, we conclude that the transcript satisfies the &#x201C;Suitability is Close&#x201D; property.</p>
<p><bold>Lemma 3 (Suitable is Close).</bold> ISTIR satisfies the &#x201C;suitability is close&#x201D; of opening consistency.</p>
<p><italic>Proof</italic>. Suppose <inline-formula id="ieqn-309"><mml:math id="mml-ieqn-309"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>r</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> is suitable to both the bad set and the lucky set. This suitability implies that <inline-formula id="ieqn-310"><mml:math id="mml-ieqn-310"><mml:mi>T</mml:mi><mml:mo>&#x2209;</mml:mo><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula>, and none of its prefixes belong to <inline-formula id="ieqn-311"><mml:math id="mml-ieqn-311"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula>. According to the definitions of <inline-formula id="ieqn-312"><mml:math id="mml-ieqn-312"><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-313"><mml:math id="mml-ieqn-313"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula>, we can conclude that <inline-formula id="ieqn-314"><mml:math id="mml-ieqn-314"><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mi>B</mml:mi></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula> holds. Then, by applying Lemma 2 from [<xref ref-type="bibr" rid="ref-26">26</xref>], it follows that <inline-formula id="ieqn-315"><mml:math id="mml-ieqn-315"><mml:mi>&#x03B4;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>. In particular, this inequality also holds for <inline-formula id="ieqn-316"><mml:math id="mml-ieqn-316"><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>, which completes the proof. &#x25A1;</p>
<p><bold>Inconsisteny is Rejected.</bold> Suppose <inline-formula id="ieqn-317"><mml:math id="mml-ieqn-317"><mml:mi>T</mml:mi><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> is suitable to both the bad set and the lucky set. Suppose <inline-formula id="ieqn-318"><mml:math id="mml-ieqn-318"><mml:msubsup><mml:mi>H</mml:mi><mml:mn>0</mml:mn><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:mi>C</mml:mi></mml:math></inline-formula> is the only codeword nearest to <inline-formula id="ieqn-319"><mml:math id="mml-ieqn-319"><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>. If there exists an index <inline-formula id="ieqn-320"><mml:math id="mml-ieqn-320"><mml:mi>j</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> such that <inline-formula id="ieqn-321"><mml:math id="mml-ieqn-321"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mn>0</mml:mn><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2260;</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mn>0</mml:mn><mml:mi>j</mml:mi></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup></mml:math></inline-formula>,then it must be shown that the transcript does not satisfy the verifier&#x2019;s checks: <inline-formula id="ieqn-322"><mml:math id="mml-ieqn-322"><mml:msup><mml:mi>V</mml:mi><mml:mrow><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub></mml:mrow></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>k</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>k</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mn>0</mml:mn></mml:math></inline-formula>. When an inconsistency arises with respect to the unique closest codeword, we analyze the verifier&#x2019;s decision process and the verification rules of the ISTIR protocol. Since the verifier performs function queries and corresponding checks in each round, we demonstrate&#x2014;by analyzing these operations and studying the inconsistency detection mechanism&#x2014;that the verifier is capable of identifying such inconsistencies and rejecting the transcript.</p>
<p><bold>Lemma 4 (Inconsistency is Rejected).</bold> ISTIR satisfies the property of inconsistency rejection for opening consistency.</p>
<p><italic>Proof</italic>. Recall that suitability implies <inline-formula id="ieqn-323"><mml:math id="mml-ieqn-323"><mml:mi>T</mml:mi><mml:mo>&#x2209;</mml:mo><mml:mi>B</mml:mi><mml:mi>a</mml:mi><mml:mi>d</mml:mi></mml:math></inline-formula> and none of its prefixes lie in <inline-formula id="ieqn-324"><mml:math id="mml-ieqn-324"><mml:mi>L</mml:mi><mml:mi>u</mml:mi><mml:mi>c</mml:mi><mml:mi>k</mml:mi><mml:mi>y</mml:mi></mml:math></inline-formula>. Suppose <inline-formula id="ieqn-325"><mml:math id="mml-ieqn-325"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>C</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> is the only codeword nearest to <inline-formula id="ieqn-326"><mml:math id="mml-ieqn-326"><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula>. By the definition of <inline-formula id="ieqn-327"><mml:math id="mml-ieqn-327"><mml:mi>B</mml:mi><mml:mi>a</mml:mi><mml:mi>d</mml:mi></mml:math></inline-formula>, we know <inline-formula id="ieqn-328"><mml:math id="mml-ieqn-328"><mml:msubsup><mml:mi>H</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula> for every <inline-formula id="ieqn-329"><mml:math id="mml-ieqn-329"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>. Now, consider using <inline-formula id="ieqn-330"><mml:math id="mml-ieqn-330"><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:mi>r</mml:mi><mml:mo>+</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> to complete the transcript <italic>T</italic>. For each <inline-formula id="ieqn-331"><mml:math id="mml-ieqn-331"><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, let <inline-formula id="ieqn-332"><mml:math id="mml-ieqn-332"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub></mml:math></inline-formula> be the value queried by the ISTIR verifier, defined by <inline-formula id="ieqn-333"><mml:math id="mml-ieqn-333"><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>=</mml:mo><mml:mi>q</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p>Now, there must exist a query location <inline-formula id="ieqn-334"><mml:math id="mml-ieqn-334"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2286;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> such that <inline-formula id="ieqn-335"><mml:math id="mml-ieqn-335"><mml:msubsup><mml:mi>H</mml:mi><mml:mn>0</mml:mn><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and we aim to prove that the completed transcript <inline-formula id="ieqn-336"><mml:math id="mml-ieqn-336"><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is rejected by the verifier. Let <inline-formula id="ieqn-337"><mml:math id="mml-ieqn-337"><mml:msubsup><mml:mi>i</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> be the smallest index in <inline-formula id="ieqn-338"><mml:math id="mml-ieqn-338"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>r</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> such that for a queried location <inline-formula id="ieqn-339"><mml:math id="mml-ieqn-339"><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, the verifier&#x2019;s query yields <inline-formula id="ieqn-340"><mml:math id="mml-ieqn-340"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2260;</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Notice this index exists since we assumed <inline-formula id="ieqn-341"><mml:math id="mml-ieqn-341"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>r</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mi>r</mml:mi><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula>.</p>
<p>Moreover, since there exists a query <inline-formula id="ieqn-342"><mml:math id="mml-ieqn-342"><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2286;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> with <inline-formula id="ieqn-343"><mml:math id="mml-ieqn-343"><mml:msubsup><mml:mi>H</mml:mi><mml:mn>0</mml:mn><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2260;</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, we have <inline-formula id="ieqn-344"><mml:math id="mml-ieqn-344"><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x003E;</mml:mo><mml:mn>0</mml:mn></mml:math></inline-formula>. Such an assumption cannot be reconciled with the fact that <inline-formula id="ieqn-345"><mml:math id="mml-ieqn-345"><mml:mi>T</mml:mi><mml:mo>&#x2218;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula> is accepted. Then, we get the equality <inline-formula id="ieqn-346"><mml:math id="mml-ieqn-346"><mml:mi mathvariant="normal">&#x2200;</mml:mi><mml:mi>i</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mo stretchy="false">[</mml:mo><mml:mi>r</mml:mi><mml:mo stretchy="false">]</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mtext>Interpolate</mml:mtext><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mi>i</mml:mi></mml:msub><mml:mo>,</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2223;</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2208;</mml:mo><mml:msup><mml:mi>q</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msup><mml:mo stretchy="false">(</mml:mo><mml:mi>u</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula>, where <inline-formula id="ieqn-347"><mml:math id="mml-ieqn-347"><mml:mi>I</mml:mi><mml:mi>n</mml:mi><mml:mi>t</mml:mi><mml:mi>e</mml:mi><mml:mi>r</mml:mi><mml:mi>p</mml:mi><mml:mi>o</mml:mi><mml:mi>l</mml:mi><mml:mi>a</mml:mi><mml:mi>t</mml:mi><mml:mi>e</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>z</mml:mi><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> receives <inline-formula id="ieqn-348"><mml:math id="mml-ieqn-348"><mml:mi>z</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-349"><mml:math id="mml-ieqn-349"><mml:mi>U</mml:mi><mml:mo>&#x2286;</mml:mo><mml:msup><mml:mrow><mml:mi mathvariant="double-struck">F</mml:mi></mml:mrow><mml:mn>2</mml:mn></mml:msup></mml:math></inline-formula>, putting the unique polynomial <inline-formula id="ieqn-350"><mml:math id="mml-ieqn-350"><mml:mi>P</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>z</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> of a degree less than |<italic>U</italic>| that satisfies <inline-formula id="ieqn-351"><mml:math id="mml-ieqn-351"><mml:mi>P</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mi>y</mml:mi></mml:math></inline-formula> for all <inline-formula id="ieqn-352"><mml:math id="mml-ieqn-352"><mml:mo stretchy="false">(</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mi>y</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2208;</mml:mo><mml:mi>U</mml:mi></mml:math></inline-formula>. Therefore, we derive <inline-formula id="ieqn-353"><mml:math id="mml-ieqn-353"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Furthermore, we have <inline-formula id="ieqn-354"><mml:math id="mml-ieqn-354"><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>, because for all <inline-formula id="ieqn-355"><mml:math id="mml-ieqn-355"><mml:mi>i</mml:mi></mml:math></inline-formula> we have <inline-formula id="ieqn-356"><mml:math id="mml-ieqn-356"><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>.Therefore <inline-formula id="ieqn-357"><mml:math id="mml-ieqn-357"><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mi mathvariant="fraktur">h</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">[</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p>By the definition of the minimal index <inline-formula id="ieqn-358"><mml:math id="mml-ieqn-358"><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:math></inline-formula>, there must also exist a query location <inline-formula id="ieqn-359"><mml:math id="mml-ieqn-359"><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>&#x2208;</mml:mo><mml:msub><mml:mrow><mml:mi>&#x02112;</mml:mi></mml:mrow><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> satisfying <inline-formula id="ieqn-360"><mml:math id="mml-ieqn-360"><mml:mi>q</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-361"><mml:math id="mml-ieqn-361"><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2260;</mml:mo><mml:msubsup><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mo>&#x2217;</mml:mo></mml:msubsup><mml:mo stretchy="false">(</mml:mo><mml:msubsup><mml:mi>u</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Therefore, we conclude <inline-formula id="ieqn-362"><mml:math id="mml-ieqn-362"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>H</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C1;</mml:mi><mml:mrow><mml:msub><mml:mi>i</mml:mi><mml:mn>0</mml:mn></mml:msub></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2208;</mml:mo><mml:mi>L</mml:mi><mml:mi>u</mml:mi><mml:mi>c</mml:mi><mml:mi>k</mml:mi><mml:mi>y</mml:mi><mml:mi>C</mml:mi><mml:mi>o</mml:mi><mml:mi>l</mml:mi><mml:mi>l</mml:mi><mml:mo>&#x2286;</mml:mo><mml:mi>L</mml:mi><mml:mi>u</mml:mi><mml:mi>c</mml:mi><mml:mi>k</mml:mi><mml:mi>y</mml:mi></mml:math></inline-formula>, which contradicts the suitability assumption of transcript <italic>T</italic>. This completes the proof. &#x25A1;</p>
<p>We formally state the opening consistency property of ISTIR in the next theorem.</p>
<p><bold>Theorem 1 (Opening Consistency of ISTIR).</bold> ISTIR satisfies opening consistency relative to the formal definitions of <inline-formula id="ieqn-363"><mml:math id="mml-ieqn-363"><mml:mrow><mml:mi mathvariant="italic">B</mml:mi><mml:mi mathvariant="italic">a</mml:mi><mml:mi mathvariant="italic">d</mml:mi></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-364"><mml:math id="mml-ieqn-364"><mml:mrow><mml:mi mathvariant="italic">L</mml:mi><mml:mi mathvariant="italic">u</mml:mi><mml:mi mathvariant="italic">c</mml:mi><mml:mi mathvariant="italic">k</mml:mi><mml:mi mathvariant="italic">y</mml:mi></mml:mrow></mml:math></inline-formula> provided in Definitions 1 and 2, with error bounds <inline-formula id="ieqn-365"><mml:math id="mml-ieqn-365"><mml:msub><mml:mi>&#x03F5;</mml:mi><mml:mn>1</mml:mn></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-366"><mml:math id="mml-ieqn-366"><mml:msub><mml:mi>&#x03F5;</mml:mi><mml:mn>2</mml:mn></mml:msub></mml:math></inline-formula>, where <inline-formula id="ieqn-367"><mml:math id="mml-ieqn-367"><mml:msub><mml:mi>&#x03F5;</mml:mi><mml:mn>1</mml:mn></mml:msub><mml:mo>&#x2264;</mml:mo><mml:mfrac><mml:mrow><mml:mn>2</mml:mn><mml:mo stretchy="false">(</mml:mo><mml:mi>F</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msub><mml:mi>L</mml:mi><mml:mn>0</mml:mn></mml:msub><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:mrow><mml:mrow><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mi>F</mml:mi><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:mrow></mml:mfrac></mml:math></inline-formula> and <inline-formula id="ieqn-368"><mml:math id="mml-ieqn-368"><mml:msub><mml:mi>&#x03F5;</mml:mi><mml:mn>2</mml:mn></mml:msub><mml:mo>&#x2264;</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mi>&#x03B4;</mml:mi><mml:mo>&#x2217;</mml:mo></mml:msup></mml:math></inline-formula>.</p>
</sec>
</sec>
</sec>
<sec id="s5">
<label>5</label>
<title>Performance</title>
<p>In this section, we conduct a detailed performance evaluation of ISTIRDA. Our evaluation metrics include communication cost, verification time and Time-to-Confidence (TTC). For communication cost and verification time, the schemes compared include Naive, Merkle, FRIDA, and ISTIRDA. Naive and Merkle are used as baseline schemes. Our experimental environment is built on a single machine, equipped with an Intel Core i7-9750H CPU running at 2.6 GHz, 16 GB of RAM, and a 64-bit Ubuntu 14.04 LTS operating system. We use Python 3.8 for implementation. This setup ensures reliable and accurate results. To illustrate system-level behavior, we measure TTC and compare only FRIDA and ISTIRDA. Because ISTIRDA targets permissionless public blockchains, we evaluate it in a controlled peer-to-peer emulation rather than a live network. One proposer process and 10&#x2013;460 light-client processes run on a single physical host, and we inject latency and packet loss via Linux tc/netem to approximate wide-area blockchain conditions. This preserves the protocol&#x2019;s logical one-to-many dissemination while giving us strict control over network parameters. We report TTC, defined as the wall-clock time for a light client to reach the target availability confidence. TTC is measured under fixed protocol and network parameters (block size, sampling rate <inline-formula id="ieqn-369"><mml:math id="mml-ieqn-369"><mml:mi>&#x03BB;</mml:mi></mml:math></inline-formula>, quorum size <inline-formula id="ieqn-370"><mml:math id="mml-ieqn-370"><mml:mi>k</mml:mi></mml:math></inline-formula>, round-trip latency) while varying only the number of light clients and the packet loss rate. A limitation is that single-host emulation is not a substitute for a geographically distributed deployment or a public testnet; <xref ref-type="sec" rid="s6">Section 6</xref> outlines ongoing work on multi-host and public Ethereum-compatible testnet evaluation.</p>
<sec id="s5_1">
<label>5.1</label>
<title>Communication Cost</title>
<p>For different encoded data sizes <inline-formula id="ieqn-371"><mml:math id="mml-ieqn-371"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mtext>Data</mml:mtext><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow></mml:math></inline-formula>, we compare the commitment size, encoding size, communication complexity per query, and the total communication complexity of being able to reconstruct the data with probability at least <inline-formula id="ieqn-372"><mml:math id="mml-ieqn-372"><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mn>2</mml:mn><mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mn>40</mml:mn></mml:mrow></mml:msup></mml:math></inline-formula>.</p>
<p><xref ref-type="fig" rid="fig-4">Fig. 4</xref> presents a performance comparison among ISTIRDA, FRIDA, and other baseline schemes (Naive, Merkle) under different data sizes (<inline-formula id="ieqn-373"><mml:math id="mml-ieqn-373"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>, <inline-formula id="ieqn-374"><mml:math id="mml-ieqn-374"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mn>32</mml:mn></mml:math></inline-formula>, <inline-formula id="ieqn-375"><mml:math id="mml-ieqn-375"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mn>128</mml:mn></mml:math></inline-formula> MB), with respect to four evaluation metrics: Commitment size (KB), Encoding (MB), Communication cost per query (KB), and Total communication cost (MB). The communication cost incurred by ISTIRDA exhibits a significant advantage over that of the FRIDA scheme. Specifically, as the data size increases, the communication cost of FRIDA ranges from <inline-formula id="ieqn-376"><mml:math id="mml-ieqn-376"><mml:mn>1.25</mml:mn></mml:math></inline-formula> to <inline-formula id="ieqn-377"><mml:math id="mml-ieqn-377"><mml:mn>2.46</mml:mn></mml:math></inline-formula> times that of ISTIRDA. This advantage becomes even more pronounced in scenarios with large-scale data.</p>
<fig id="fig-4">
<label>Figure 4</label>
<caption>
<title>Performance comparison of data availability schemes across multiple metrics and data sizes</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-4.tif"/>
</fig>
</sec>
<sec id="s5_2">
<label>5.2</label>
<title>Time Cost</title>
<p><bold>Prover computational time.</bold> In our tested dataset, the prover&#x2019;s computational time for ISTIRDA is slightly longer compared to FRIDA. According to measurements, its slowdown ranges from approximately <inline-formula id="ieqn-378"><mml:math id="mml-ieqn-378"><mml:mn>0.64</mml:mn></mml:math></inline-formula> to <inline-formula id="ieqn-379"><mml:math id="mml-ieqn-379"><mml:mn>0.95</mml:mn></mml:math></inline-formula> times. As shown in <xref ref-type="table" rid="table-3">Table 3</xref>, when processing data of size <inline-formula id="ieqn-380"><mml:math id="mml-ieqn-380"><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mtext>Data</mml:mtext><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:mn>16</mml:mn></mml:math></inline-formula> MB, ISTIRDA takes 36.63 s to generate a proof sequentially, whereas FRIDA requires only 29.52 s.</p>
<table-wrap id="table-3">
<label>Table 3</label>
<caption>
<title>Prover and verifier computational costs for ISTIRDA and FRIDA under different data sizes</title>
</caption>
<table>
<colgroup>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/>
<col align="center"/> </colgroup>
<thead>
<tr>
<th></th>
<th>1MB</th>
<th>16 MB</th>
<th>32 MB</th>
<th>64 MB</th>
<th>128 MB</th>
</tr>
</thead>
<tbody>
<tr>
<td>Prover cost (s): ISTIRDA</td>
<td>3.83</td>
<td>36.63</td>
<td>63.01</td>
<td>98.69</td>
<td>210.31</td>
</tr>
<tr>
<td>Prover cost (s): FRIDA</td>
<td>3.97</td>
<td>29.52</td>
<td>59.37</td>
<td>147.21</td>
<td>320.89</td>
</tr>
<tr>
<td>Verifier cost (ms): ISTIRDA</td>
<td>2.67</td>
<td>3.90</td>
<td>3.93</td>
<td>3.98</td>
<td>4.15</td>
</tr>
<tr>
<td>Verifier cost (ms): FRIDA</td>
<td>3.18</td>
<td>3.82</td>
<td>4.37</td>
<td>4.77</td>
<td>5.06</td>
</tr>
</tbody>
</table>
</table-wrap>
<p><bold>Verifier computational time.</bold> The data shows that when the data size <inline-formula id="ieqn-381"><mml:math id="mml-ieqn-381"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula> MB, FRIDA&#x2019;s verification time is shorter than that of ISTIRDA. At <inline-formula id="ieqn-382"><mml:math id="mml-ieqn-382"><mml:mi>D</mml:mi><mml:mo>=</mml:mo><mml:mn>16</mml:mn></mml:math></inline-formula> MB, the verification times of both schemes are comparable. However, for data sizes exceeding <inline-formula id="ieqn-383"><mml:math id="mml-ieqn-383"><mml:mn>16</mml:mn></mml:math></inline-formula> MB, ISTIRDA&#x2019;s verification time becomes shorter than FRIDA&#x2019;s, and the gap continues to widen as the data size increases. The underlying reason for this phenomenon is that when <inline-formula id="ieqn-384"><mml:math id="mml-ieqn-384"><mml:mi>D</mml:mi><mml:mo>&#x003C;</mml:mo><mml:mn>16</mml:mn></mml:math></inline-formula> MB, ISTIRDA&#x2019;s folding operation introduces computational overhead that outweighs its efficiency advantages. For larger data sizes, the folding operation&#x2019;s computational overhead increases slowly. Its growth rate is significantly lower than the verifier&#x2019;s data complexity growth. Therefore, for data sizes exceeding <inline-formula id="ieqn-385"><mml:math id="mml-ieqn-385"><mml:mn>16</mml:mn></mml:math></inline-formula> MB, ISTIRDA&#x2019;s verification time is significantly lower than that of FRIDA.</p>
</sec>
<sec id="s5_3">
<label>5.3</label>
<title>Time-to-Confidence</title>
<p><xref ref-type="fig" rid="fig-5">Fig. 5</xref> shows how the time to reach a confident decision varies with node count and packet loss. We observe that as node count and packet loss increase, FRIDA&#x2019;s TTC rises sharply, indicating that it becomes increasingly sensitive to load concentration. In contrast, ISTIRDA&#x2019;s TTC curve is much flatter, indicating that its distributed P2P collaborative architecture shares the load and maintains relatively fast convergence to confidence. Thus, under large-scale or degraded network conditions, ISTIRDA exhibits a clear robustness advantage over FRIDA.</p>
<fig id="fig-5">
<label>Figure 5</label>
<caption>
<title>Heatmaps of TTC. The <italic>x</italic>-axis represents node count, the <italic>y</italic>-axis represents packet loss rate, and the color gradient indicates the time to reach a confident inference. (<bold>a</bold>) FRIDA; (<bold>b</bold>) ISTIRDA</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_73237-fig-5.tif"/>
</fig>
</sec>
</sec>
<sec id="s6">
<label>6</label>
<title>Conclusion and Future Work</title>
<p>ISTIRDA improves upon DAS through rate-adaptive RS-IOPP (ISTIR), reducing the evaluation scope without sacrificing reliability. Experiments demonstrate that ISTIRDA significantly reduces communication and verifier time compared to Naive, Merkle, and FRIDA, especially for large data sizes (e.g., &#x003E;16 MB), while only adding a small amount of prover overhead. TTC results demonstrate that, under matched reliability and typical bandwidth/loss conditions, ISTIRDA reaches the target availability confidence level faster, and its advantage increases with increasing block size or deteriorating network conditions. This makes ISTIRDA a reliable, scalable, and secure choice for lightweight clients.</p>
<p>This work demonstrates both the theoretical soundness and the practical feasibility of ISTIRDA for public blockchains using a controlled peer-to-peer emulation. Future efforts will move beyond single-machine <monospace>tc/netem</monospace> simulations toward physical multi-node testbeds and public testnets instrumented for heterogeneous latency, churn, and loss. A prototype light client integrated into an existing blockchain client (e.g., Geth or Nethermind) will enable end-to-end measurements of bandwidth, CPU/memory footprint, TTC, and failure modes under live consensus dynamics. The comparative scope will expand to emerging data availability designs, including 2D erasure-coded DA chains and ML-guided adaptive sampling to dynamically optimize parameters like folding ratio in response to network conditions, thereby maximizing efficiency while preserving soundness. These evaluations will stress-test scalability and robustness across data scales and adversarial conditions. Finally, compatibility with Layer-2 systems will be explored by sampling published batch data and exposing a lightweight API for provers and light clients, with experiments mapping batch size, sampling rate, and security margins to L1/L2 throughput and latency.</p>
</sec>
</body>
<back>
<ack>
<p>The authors thank the Key Lab of Education Blockchain and Intelligent Technology, Ministry of Education for supporting this study.</p>
</ack>
<sec>
<title>Funding Statement</title>
<p>This work was supported in part by the Research Fund of Key Lab of Education Blockchain and Intelligent Technology, Ministry of Education (EBME25-F-08).</p>
</sec>
<sec>
<title>Author Contributions</title>
<p>Conceptualization, Jiaxi Wang; methodology, Jiaxi Wang; validation, Jiaxi Wang; investigation, Wenbo Sun; resources, Ziyuan Zhou; writing&#x2014;original draft preparation, Jiaxi Wang; writing&#x2014;review and editing, Shihua Wu; visualization, Jiaxi Wang; supervision, Shan Ji; project administration, Jiang Xu; funding acquisition, Shan Ji. All authors reviewed the results and approved the final version of the manuscript.</p>
</sec>
<sec sec-type="data-availability">
<title>Availability of Data and Materials</title>
<p>Not applicable.</p>
</sec>
<sec>
<title>Ethics Approval</title>
<p>Not applicable.</p>
</sec>
<sec sec-type="COI-statement">
<title>Conflicts of Interest</title>
<p>The authors declare no conflicts of interest to report regarding the present study.</p>
</sec>
<ref-list content-type="authoryear">
<title>References</title>
<ref id="ref-1"><label>[1]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chang</surname> <given-names>V</given-names></string-name>, <string-name><surname>Baudier</surname> <given-names>P</given-names></string-name>, <string-name><surname>Zhang</surname> <given-names>H</given-names></string-name>, <string-name><surname>Xu</surname> <given-names>Q</given-names></string-name>, <string-name><surname>Zhang</surname> <given-names>J</given-names></string-name>, <string-name><surname>Arami</surname> <given-names>M</given-names></string-name></person-group>. <article-title>How Blockchain can impact financial services&#x2014;the overview, challenges and recommendations from expert interviewees</article-title>. <source>Technol Forecast Soc Change</source>. <year>2020</year>;<volume>158</volume>(<issue>6</issue>):<fpage>120166</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.techfore.2020.120166</pub-id>; <pub-id pub-id-type="pmid">32834134</pub-id></mixed-citation></ref>
<ref id="ref-2"><label>[2]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Patel</surname> <given-names>R</given-names></string-name>, <string-name><surname>Migliavacca</surname> <given-names>M</given-names></string-name>, <string-name><surname>Oriani</surname> <given-names>ME</given-names></string-name></person-group>. <article-title>Blockchain in banking and finance: a bibliometric review</article-title>. <source>Res Int Bus Finance</source>. <year>2022</year>;<volume>62</volume>(<issue>4&#x2013;5</issue>):<fpage>101718</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.ribaf.2022.101718</pub-id>.</mixed-citation></ref>
<ref id="ref-3"><label>[3]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Kowalski</surname> <given-names>M</given-names></string-name>, <string-name><surname>Lee</surname> <given-names>ZWY</given-names></string-name>, <string-name><surname>Chan</surname> <given-names>TKH</given-names></string-name></person-group>. <article-title>Blockchain technology and trust relationships in trade finance</article-title>. <source>Technol Forecast Soc Change</source>. <year>2021</year>;<volume>166</volume>:<fpage>120641</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.techfore.2021.120641</pub-id>.</mixed-citation></ref>
<ref id="ref-4"><label>[4]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Han</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Fang</surname> <given-names>X</given-names></string-name></person-group>. <article-title>Systematic review of adopting blockchain in supply chain management: bibliometric analysis and theme discussion</article-title>. <source>Intl J Prod Res</source>. <year>2024</year>;<volume>62</volume>(<issue>3</issue>):<fpage>991</fpage>&#x2013;<lpage>1016</lpage>. doi:<pub-id pub-id-type="doi">10.1080/00207543.2023.2236241</pub-id>.</mixed-citation></ref>
<ref id="ref-5"><label>[5]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Surucu-Balci</surname> <given-names>E</given-names></string-name>, <string-name><surname>Iris</surname> <given-names>&#x00C7;</given-names></string-name>, <string-name><surname>Balci</surname> <given-names>G</given-names></string-name></person-group>. <article-title>Digital information in maritime supply chains with blockchain and cloud platforms: supply chain capabilities, barriers, and research opportunities</article-title>. <source>Technol Forecast Soc Change</source>. <year>2024</year>;<volume>198</volume>(<issue>16</issue>):<fpage>122978</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.techfore.2023.122978</pub-id>.</mixed-citation></ref>
<ref id="ref-6"><label>[6]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Ren</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Leng</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Qi</surname> <given-names>J</given-names></string-name>, <string-name><surname>Sharma</surname> <given-names>PK</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>J</given-names></string-name>, <string-name><surname>Almakhadmeh</surname> <given-names>Z</given-names></string-name>, <etal>et al</etal></person-group>. <article-title>Multiple cloud storage mechanism based on blockchain in smart homes</article-title>. <source>Fut Gener Comput Syst</source>. <year>2021</year>;<volume>115</volume>(<issue>3</issue>):<fpage>304</fpage>&#x2013;<lpage>13</lpage>. doi:<pub-id pub-id-type="doi">10.1016/j.future.2020.09.019</pub-id>.</mixed-citation></ref>
<ref id="ref-7"><label>[7]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Miao</surname> <given-names>J</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Wu</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Ning</surname> <given-names>X</given-names></string-name>, <string-name><surname>Tiwari</surname> <given-names>P</given-names></string-name></person-group>. <article-title>A blockchain-enabled privacy-preserving authentication management protocol for Internet of Medical Things</article-title>. <source>Exp Syst Appl</source>. <year>2024</year>;<volume>237</volume>(<issue>1</issue>):<fpage>121329</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.eswa.2023.121329</pub-id>.</mixed-citation></ref>
<ref id="ref-8"><label>[8]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Samadhiya</surname> <given-names>A</given-names></string-name>, <string-name><surname>Kumar</surname> <given-names>A</given-names></string-name>, <string-name><surname>Arturo Garza-Reyes</surname> <given-names>J</given-names></string-name>, <string-name><surname>Luthra</surname> <given-names>S</given-names></string-name>, <string-name><surname>del Olmo Garc&#x00ED;a</surname> <given-names>F</given-names></string-name></person-group>. <article-title>Unlock the potential: unveiling the untapped possibilities of blockchain technology in revolutionizing Internet of medical things-based environments through systematic review and future research propositions</article-title>. <source>Inf Sci</source>. <year>2024</year>;<volume>661</volume>(<issue>14</issue>):<fpage>120140</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.ins.2024.120140</pub-id>.</mixed-citation></ref>
<ref id="ref-9"><label>[9]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Zhou</surname> <given-names>X</given-names></string-name>, <string-name><surname>Huang</surname> <given-names>W</given-names></string-name>, <string-name><surname>Liang</surname> <given-names>W</given-names></string-name>, <string-name><surname>Yan</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Ma</surname> <given-names>J</given-names></string-name>, <string-name><surname>Pan</surname> <given-names>Y</given-names></string-name>, <etal>et al</etal></person-group>. <article-title>Federated distillation and blockchain empowered secure knowledge sharing for Internet of medical Things</article-title>. <source>Inf Sci</source>. <year>2024</year>;<volume>662</volume>(<issue>4</issue>):<fpage>120217</fpage>. doi:<pub-id pub-id-type="doi">10.1016/j.ins.2024.120217</pub-id>.</mixed-citation></ref>
<ref id="ref-10"><label>[10]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Yan</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Zhao</surname> <given-names>X</given-names></string-name>, <string-name><surname>Liu</surname> <given-names>YA</given-names></string-name>, <string-name><surname>Luo</surname> <given-names>XR</given-names></string-name></person-group>. <article-title>Blockchain-driven decentralized identity management: an interdisciplinary review and research agenda</article-title>. <source>Inf Manag</source>. <year>2024</year>;<volume>61</volume>(<issue>7</issue>):<fpage>104026</fpage>.</mixed-citation></ref>
<ref id="ref-11"><label>[11]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Al Sibahee</surname> <given-names>MA</given-names></string-name>, <string-name><surname>Abduljabbar</surname> <given-names>ZA</given-names></string-name>, <string-name><surname>Ngueilbaye</surname> <given-names>A</given-names></string-name>, <string-name><surname>Luo</surname> <given-names>C</given-names></string-name>, <string-name><surname>Li</surname> <given-names>J</given-names></string-name>, <string-name><surname>Huang</surname> <given-names>Y</given-names></string-name>, <etal>et al</etal></person-group>. <article-title>Blockchain-based authentication schemes in smart environments: a systematic literature review</article-title>. <source>IEEE Internet Things J</source>. <year>2024</year>;<volume>11</volume>(<issue>21</issue>):<fpage>34774</fpage>&#x2013;<lpage>96</lpage>. doi:<pub-id pub-id-type="doi">10.1109/jiot.2024.3422678</pub-id>.</mixed-citation></ref>
<ref id="ref-12"><label>[12]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Shen</surname> <given-names>H</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>T</given-names></string-name>, <string-name><surname>Chen</surname> <given-names>J</given-names></string-name>, <string-name><surname>Tao</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Chen</surname> <given-names>F</given-names></string-name></person-group>. <article-title>Blockchain-based batch authentication scheme for internet of vehicles</article-title>. <source>IEEE Trans Veh Technol</source>. <year>2024</year>;<volume>73</volume>(<issue>6</issue>):<fpage>7866</fpage>&#x2013;<lpage>79</lpage>. doi:<pub-id pub-id-type="doi">10.1109/tvt.2024.3355711</pub-id>.</mixed-citation></ref>
<ref id="ref-13"><label>[13]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wang</surname> <given-names>C</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>C</given-names></string-name>, <string-name><surname>Shen</surname> <given-names>J</given-names></string-name>, <string-name><surname>Vasilakos</surname> <given-names>AV</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>B</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>W</given-names></string-name></person-group>. <article-title>Efficient batch verification and privacy-preserving data aggregation scheme in V2G networks</article-title>. <source>IEEE Trans Vehicular Technol</source>. <year>2025</year>;<volume>74</volume>(<issue>8</issue>):<fpage>12029</fpage>&#x2013;<lpage>12041</lpage>. doi:<pub-id pub-id-type="doi">10.1109/tvt.2025.3552494</pub-id>.</mixed-citation></ref>
<ref id="ref-14"><label>[14]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Sun</surname> <given-names>L</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Ren</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Xia</surname> <given-names>F</given-names></string-name></person-group>. <article-title>Path signature-based XAI-enabled network time series classification</article-title>. <source>Sci China Inform Sci</source>. <year>2024</year>;<volume>67</volume>(<issue>7</issue>):<fpage>170305</fpage>. doi:<pub-id pub-id-type="doi">10.1007/s11432-023-3978-y</pub-id>.</mixed-citation></ref>
<ref id="ref-15"><label>[15]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Rebello</surname> <given-names>GAF</given-names></string-name>, <string-name><surname>Camilo</surname> <given-names>GF</given-names></string-name>, <string-name><surname>de Souza</surname> <given-names>LAC</given-names></string-name>, <string-name><surname>Potop-Butucaru</surname> <given-names>M</given-names></string-name>, <string-name><surname>de Amorim</surname> <given-names>MD</given-names></string-name>, <string-name><surname>Campista</surname> <given-names>MEM</given-names></string-name>, <etal>et al</etal></person-group>. <article-title>A survey on blockchain scalability: from hardware to layer-two protocols</article-title>. <source>IEEE Commun Surv Tutor</source>. <year>2024</year>;<volume>26</volume>(<issue>4</issue>):<fpage>2411</fpage>&#x2013;<lpage>58</lpage>.</mixed-citation></ref>
<ref id="ref-16"><label>[16]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Yaish</surname> <given-names>A</given-names></string-name>, <string-name><surname>Qin</surname> <given-names>K</given-names></string-name>, <string-name><surname>Zhou</surname> <given-names>L</given-names></string-name>, <string-name><surname>Zohar</surname> <given-names>A</given-names></string-name>, <string-name><surname>Gervais</surname> <given-names>A</given-names></string-name></person-group>. <article-title>Speculative denial-of-service attacks in ethereum</article-title>. In: <conf-name>33rd USENIX Security Symposium (USENIX Security 24)</conf-name>. <publisher-loc>Philadelphia, PA, USA</publisher-loc>: <publisher-name>USENIX Association</publisher-name>; <year>2024</year>. p. <fpage>3531</fpage>&#x2013;<lpage>48</lpage>.</mixed-citation></ref>
<ref id="ref-17"><label>[17]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Ren</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Lv</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Xiong</surname> <given-names>NN</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>J</given-names></string-name></person-group>. <article-title>HCNCT: a cross-chain interaction scheme for the blockchain-based metaverse</article-title>. <source>ACM Trans Multimed Comput Commun Appl</source>. <year>2024</year>;<volume>20</volume>(<issue>7</issue>):<fpage>1</fpage>&#x2013;<lpage>23</lpage>. doi:<pub-id pub-id-type="doi">10.1145/3594542</pub-id>.</mixed-citation></ref>
<ref id="ref-18"><label>[18]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Sheng</surname> <given-names>X</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>C</given-names></string-name>, <string-name><surname>Shen</surname> <given-names>J</given-names></string-name>, <string-name><surname>Sattamuthu</surname> <given-names>H</given-names></string-name>, <string-name><surname>Radhakrishnan</surname> <given-names>N</given-names></string-name></person-group>. <article-title>Verifiable private data access control in consumer electronics for smart cities</article-title>. <source>IEEE Consumer Electron Magaz</source>. <year>2025</year>;<volume>14</volume>(<issue>6</issue>):<fpage>100</fpage>&#x2013;<lpage>6</lpage>. doi:<pub-id pub-id-type="doi">10.1109/mce.2024.3524750</pub-id>.</mixed-citation></ref>
<ref id="ref-19"><label>[19]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Chatzigiannis</surname> <given-names>P</given-names></string-name>, <string-name><surname>Baldimtsi</surname> <given-names>F</given-names></string-name>, <string-name><surname>Chalkias</surname> <given-names>K</given-names></string-name></person-group>. <chapter-title>SoK: blockchain light clients</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Eyal</surname> <given-names>I</given-names></string-name>, <string-name><surname>Garay</surname> <given-names>J</given-names></string-name></person-group>, editors. <source>Financial cryptography and data security</source>. <publisher-loc>Cham, Switzerland</publisher-loc>: <publisher-name>Springer International Publishing</publisher-name>; <year>2022</year>. p. <fpage>615</fpage>&#x2013;<lpage>41</lpage>. doi:<pub-id pub-id-type="doi">10.1007/978-3-031-18283-9_31</pub-id>.</mixed-citation></ref>
<ref id="ref-20"><label>[20]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Zong</surname> <given-names>J</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>C</given-names></string-name>, <string-name><surname>Shen</surname> <given-names>J</given-names></string-name>, <string-name><surname>Su</surname> <given-names>C</given-names></string-name>, <string-name><surname>Wang</surname> <given-names>W</given-names></string-name></person-group>. <article-title>ReLAC: revocable and lightweight access control with blockchain for smart consumer electronics</article-title>. <source>IEEE Trans Consumer Electron</source>. <year>2024</year>;<volume>70</volume>(<issue>1</issue>):<fpage>3994</fpage>&#x2013;<lpage>4004</lpage>. doi:<pub-id pub-id-type="doi">10.1109/tce.2023.3279652</pub-id>.</mixed-citation></ref>
<ref id="ref-21"><label>[21]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Zamyatin</surname> <given-names>A</given-names></string-name>, <string-name><surname>Avarikioti</surname> <given-names>Z</given-names></string-name>, <string-name><surname>Perez</surname> <given-names>D</given-names></string-name>, <string-name><surname>Knottenbelt</surname> <given-names>WJ</given-names></string-name></person-group>. <chapter-title>TxChain: efficient cryptocurrency light clients via contingent transaction aggregation</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Garcia-Alfaro</surname> <given-names>J</given-names></string-name>, <string-name><surname>Navarro-Arribas</surname> <given-names>G</given-names></string-name>, <string-name><surname>Herrera-Joancomarti</surname> <given-names>J</given-names></string-name></person-group>, editors. <source>Data privacy management, cryptocurrencies and blockchain technology</source>. <publisher-loc>Cham, Switzerland</publisher-loc>: <publisher-name>Springer International Publishing</publisher-name>; <year>2020</year>. p. <fpage>269</fpage>&#x2013;<lpage>86</lpage>. doi:<pub-id pub-id-type="doi">10.1007/978-3-030-66172-4_18</pub-id>.</mixed-citation></ref>
<ref id="ref-22"><label>[22]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Al-Bassam</surname> <given-names>M</given-names></string-name>, <string-name><surname>Sonnino</surname> <given-names>A</given-names></string-name>, <string-name><surname>Buterin</surname> <given-names>V</given-names></string-name>, <string-name><surname>Khoffi</surname> <given-names>I</given-names></string-name></person-group>. <chapter-title>Fraud and data availability proofs: detecting invalid blocks in light clients</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Borisov</surname> <given-names>N</given-names></string-name>, <string-name><surname>Diaz</surname> <given-names>C</given-names></string-name></person-group>, editors. <source>Financial cryptography and data security</source>. <publisher-loc>Berlin/Heidelberg, Germany</publisher-loc>: <publisher-name>Springer</publisher-name>; <year>2021</year>. p. <fpage>279</fpage>&#x2013;<lpage>98</lpage>. doi:<pub-id pub-id-type="doi">10.1007/978-3-662-64331-0_15</pub-id>.</mixed-citation></ref>
<ref id="ref-23"><label>[23]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Hall-Andersen</surname> <given-names>M</given-names></string-name>, <string-name><surname>Simkin</surname> <given-names>M</given-names></string-name>, <string-name><surname>Wagner</surname> <given-names>B</given-names></string-name></person-group>. <article-title>Foundations of data availability sampling</article-title>. <source>IACR Commun Cryptol</source>. <year>2023</year>;<volume>1</volume>(<issue>4</issue>):<fpage>79</fpage>. doi:<pub-id pub-id-type="doi">10.62056/a09qudhdj</pub-id>.</mixed-citation></ref>
<ref id="ref-24"><label>[24]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Reed</surname> <given-names>IS</given-names></string-name>, <string-name><surname>Solomon</surname> <given-names>G</given-names></string-name></person-group>. <article-title>Polynomial codes over certain finite fields</article-title>. <source>J Soc Ind Appl Math</source>. <year>1960</year>;<volume>8</volume>(<issue>2</issue>):<fpage>300</fpage>&#x2013;<lpage>4</lpage>. doi:<pub-id pub-id-type="doi">10.1137/0108018</pub-id>.</mixed-citation></ref>
<ref id="ref-25"><label>[25]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Kate</surname> <given-names>A</given-names></string-name>, <string-name><surname>Zaverucha</surname> <given-names>GM</given-names></string-name>, <string-name><surname>Goldberg</surname> <given-names>I</given-names></string-name></person-group>. <chapter-title>Constant-size commitments to polynomials and their applications</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Abe</surname> <given-names>M</given-names></string-name></person-group>, editor. <source>ASIACRYPT 2010: Advances in Cryptology. Vol. 6477</source>. <publisher-loc>Berlin/Heidelberg, Germany</publisher-loc>: <publisher-name>Springer</publisher-name>; <year>2010</year>. p. <fpage>177</fpage>&#x2013;<lpage>94</lpage>. doi: <pub-id pub-id-type="doi">10.1007/978-3-642-17373-8_11</pub-id>.</mixed-citation></ref>
<ref id="ref-26"><label>[26]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Hall-Andersen</surname> <given-names>M</given-names></string-name>, <string-name><surname>Simkin</surname> <given-names>M</given-names></string-name>, <string-name><surname>Wagner</surname> <given-names>B</given-names></string-name></person-group>. <chapter-title>FRIDA: data availability sampling from FRI</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Reyzin</surname> <given-names>L</given-names></string-name>, <string-name><surname>Stebila</surname> <given-names>D</given-names></string-name></person-group>, editors. <source>Advances in Cryptology&#x2013;CRYPTO 2024</source>. <publisher-loc>Cham, Switzerland</publisher-loc>: <publisher-name>Springer Nature</publisher-name>; <year>2024</year>. p. <fpage>289</fpage>&#x2013;<lpage>324</lpage> doi: <pub-id pub-id-type="doi">10.1007/978-3-031-68391-6_9</pub-id>.</mixed-citation></ref>
<ref id="ref-27"><label>[27]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Ben-Sasson</surname> <given-names>E</given-names></string-name>, <string-name><surname>Bentov</surname> <given-names>I</given-names></string-name>, <string-name><surname>Horesh</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Riabzev</surname> <given-names>M</given-names></string-name></person-group>. <chapter-title>Fast reed-solomon interactive oracle proofs of proximity</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Chatzigiannakis</surname> <given-names>I</given-names></string-name>, <string-name><surname>Kaklamanis</surname> <given-names>C</given-names></string-name>, <string-name><surname>Marx</surname> <given-names>D</given-names></string-name>, <string-name><surname>Sannella</surname> <given-names>D</given-names></string-name></person-group>, editors. <source>45th International Colloquium on Automata, Languages, and Programming (ICALP 2018). Vol. 107</source>. <publisher-loc>Dagstuhl, Germany</publisher-loc>: <publisher-name>Schloss Dagstuhl-Leibniz-Zentrum f&#x00FC;r Informatik</publisher-name>; <year>2018</year>. p. <fpage>14:1</fpage>&#x2013;<lpage>7</lpage>.</mixed-citation></ref>
<ref id="ref-28"><label>[28]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Ben-Sasson</surname> <given-names>E</given-names></string-name>, <string-name><surname>Carmon</surname> <given-names>D</given-names></string-name>, <string-name><surname>Ishai</surname> <given-names>Y</given-names></string-name>, <string-name><surname>Kopparty</surname> <given-names>S</given-names></string-name>, <string-name><surname>Saraf</surname> <given-names>S</given-names></string-name></person-group>. <article-title>Proximity gaps for reed-solomon codes</article-title>. In: <conf-name>2020 IEEE 61st Annual Symposium on Foundations of Computer Science (FOCS)</conf-name>. <publisher-loc>Piscataway, NJ, USA</publisher-loc>: <publisher-name>IEEE</publisher-name>; <year>2020</year>. p. <fpage>900</fpage>&#x2013;<lpage>9</lpage>.</mixed-citation></ref>
<ref id="ref-29"><label>[29]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Arnon</surname> <given-names>G</given-names></string-name>, <string-name><surname>Chiesa</surname> <given-names>A</given-names></string-name>, <string-name><surname>Fenzi</surname> <given-names>G</given-names></string-name>, <string-name><surname>Yogev</surname> <given-names>E</given-names></string-name></person-group>. <chapter-title>STIR: reed-solomon proximity testing with fewer queries</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Reyzin</surname> <given-names>L</given-names></string-name>, <string-name><surname>Stebila</surname> <given-names>D</given-names></string-name></person-group>, editors. <source>Advances in Cryptology&#x2014;CRYPTO 2024</source>. <publisher-loc>Cham, Switzerland</publisher-loc>: <publisher-name>Springer Nature</publisher-name>; <year>2024</year>. p. <fpage>380</fpage>&#x2013;<lpage>413</lpage>. doi: <pub-id pub-id-type="doi">10.1007/978-3-031-68403-6_12</pub-id>.</mixed-citation></ref>
<ref id="ref-30"><label>[30]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Yu</surname> <given-names>M</given-names></string-name>, <string-name><surname>Sahraei</surname> <given-names>S</given-names></string-name>, <string-name><surname>Li</surname> <given-names>S</given-names></string-name>, <string-name><surname>Avestimehr</surname> <given-names>S</given-names></string-name>, <string-name><surname>Kannan</surname> <given-names>S</given-names></string-name>, <string-name><surname>Viswanath</surname> <given-names>P</given-names></string-name></person-group>. <chapter-title>Coded merkle tree: solving data availability attacks in blockchains</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Bonneau</surname> <given-names>J</given-names></string-name>, <string-name><surname>Heninger</surname> <given-names>N</given-names></string-name></person-group>, editors. <source>Financial cryptography and data security</source>. <publisher-loc>Cham, Switzerland</publisher-loc>: <publisher-name>Springer International Publishing</publisher-name>; <year>2020</year>. p. <fpage>114</fpage>&#x2013;<lpage>34</lpage>. doi:<pub-id pub-id-type="doi">10.1007/978-3-030-51280-4_8</pub-id>.</mixed-citation></ref>
<ref id="ref-31"><label>[31]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Sheng</surname> <given-names>P</given-names></string-name>, <string-name><surname>Xue</surname> <given-names>B</given-names></string-name>, <string-name><surname>Kannan</surname> <given-names>S</given-names></string-name>, <string-name><surname>Viswanath</surname> <given-names>P</given-names></string-name></person-group>. <chapter-title>ACeD: scalable data availability oracle</chapter-title>. In: <person-group person-group-type="editor"><string-name><surname>Borisov</surname> <given-names>N</given-names></string-name>, <string-name><surname>Diaz</surname> <given-names>C</given-names></string-name></person-group>, editors. <source>Financial cryptography and data security</source>. <publisher-loc>Berlin/Heidelberg, Germany</publisher-loc>: <publisher-name>Springer</publisher-name>; <year>2021</year>. p. <fpage>299</fpage>&#x2013;<lpage>318</lpage>. doi:<pub-id pub-id-type="doi">10.1007/978-3-662-64331-0_16</pub-id>.</mixed-citation></ref>
<ref id="ref-32"><label>[32]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Nazirkhanova</surname> <given-names>K</given-names></string-name>, <string-name><surname>Neu</surname> <given-names>J</given-names></string-name>, <string-name><surname>Tse</surname> <given-names>D</given-names></string-name></person-group>. <article-title>Information dispersal with provable retrievability for rollups</article-title>. In: <conf-name>Proceedings of the 4th ACM Conference on Advances in Financial Technologies, AFT &#x2019;22</conf-name>. <publisher-loc>New York, NY, USA</publisher-loc>: <publisher-name>ACM</publisher-name>; <year>2023</year>. p. <fpage>180</fpage>&#x2013;<lpage>97</lpage>. doi:<pub-id pub-id-type="doi">10.1145/3558535.3559778</pub-id>.</mixed-citation></ref>
<ref id="ref-33"><label>[33]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wagner</surname> <given-names>B</given-names></string-name>, <string-name><surname>Zapico</surname> <given-names>A</given-names></string-name></person-group>. <article-title>A documentation of Ethereum&#x2019;s PeerDAS</article-title>. <source>Cryptology ePrint Archive</source>. <year>2024</year>.</mixed-citation></ref>
</ref-list>
</back></article>