Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
Protokoły o wiedzy zerowej służą do rozwiazywania zagadnień, w których jeden podmiot chce przekonać drugi, że zna jakąś tajemnicę (np. hasło do komputera zawierającego sekretne dane, sekretną recepturę, informację wagi państwowej itp.) bez zdradzania jakichkolwiek informacji, które mogłyby wpłynąć na ujawnienie treści sekretu. Strona pragnąca przekonać drugi podmiot o posiadaniu danej wiedzy przeprowadza tzw. dowód probabilistyczny - dowód jest poprawny z pewnym prawdopodobieństwem, którego wartość jest bliska 1. J-J. Quisquater i L. Guillou w (Quisquater i in. 1990), posługując się analogią jaskini, tłumaczą ideę dowodu o wiedzy zerowej. W uproszczeniu (według Schneier 2002): pomiędzy punktami C i D znajduje się sekretne przejście,które jest otwierane tajnym hasłem. Osoba P zna to hasło i chce przekonać o tym osobę W, nie wyjawiając hasła. Przeprowadza zatem następujące doświadczenie: W staje w punkcie A, natomiast P wchodzi do jaskini, docierając do jednego z punktów C lub D. Gdy P znajduje się już w jaskini, W przemieszcza się do punktu B i wydaje polecenie P, aby ta wyszła lewym albo prawym korytarzem. Ponieważ P zna hasło otwierające sekretne przejście, nie ma żadnych problemów ze stosowaniem się do poleceń W. Procedura powtarzana jest t-krotnie. (fragment tekstu)
Rocznik
Strony
25--37
Opis fizyczny
Twórcy
autor
- Uniwersytet Ekonomiczny w Katowicach
Bibliografia
- Buchmann A. J. (2006), Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa
- Feige U., Fiat A., Shamir A. (1988), Zero-Knowledge Proofs of Identity, Journal of Cryptology No. 1, s. 77-94
- Menezes A.J., Van Oorschot P.C., Vanstone S.A. (2005), Kryptografia stosowana, Wydawnictwo Naukowe-Techniczne, Warszawa
- Quisquater J.-J., Quisquater M., Quisquater M., Quisquater M., Guillou L., Guillou M.A., Guillou G., Guillou A., Guillou G., Guillou S., Berson T. (1990), How to Explain Zero-Knowledge Protocols to Your Children, w: Advances in Cryptology - CRYPTO89 Proceedings, Springer-Verlag, s. 628-631
- Schneier B. (2002), Kryptografia dla praktyków, Wydawnictwo Naukowe-Techniczne, Warszawa
- Schnorr C.P.(1991), Efficient Signature Generation by Smart Cards, Universität Frankfurt, Frankfurt
- Song Y. Yan (2006), Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171271907