PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 5 | 25--37
Tytuł artykułu

Dowody o wiedzy zerowej : narzędzie uwierzytelniania podmiotów

Autorzy
Warianty tytułu
Języki publikacji
PL
Abstrakty
Protokoły o wiedzy zerowej służą do rozwiazywania zagadnień, w których jeden podmiot chce przekonać drugi, że zna jakąś tajemnicę (np. hasło do komputera zawierającego sekretne dane, sekretną recepturę, informację wagi państwowej itp.) bez zdradzania jakichkolwiek informacji, które mogłyby wpłynąć na ujawnienie treści sekretu. Strona pragnąca przekonać drugi podmiot o posiadaniu danej wiedzy przeprowadza tzw. dowód probabilistyczny - dowód jest poprawny z pewnym prawdopodobieństwem, którego wartość jest bliska 1. J-J. Quisquater i L. Guillou w (Quisquater i in. 1990), posługując się analogią jaskini, tłumaczą ideę dowodu o wiedzy zerowej. W uproszczeniu (według Schneier 2002): pomiędzy punktami C i D znajduje się sekretne przejście,które jest otwierane tajnym hasłem. Osoba P zna to hasło i chce przekonać o tym osobę W, nie wyjawiając hasła. Przeprowadza zatem następujące doświadczenie: W staje w punkcie A, natomiast P wchodzi do jaskini, docierając do jednego z punktów C lub D. Gdy P znajduje się już w jaskini, W przemieszcza się do punktu B i wydaje polecenie P, aby ta wyszła lewym albo prawym korytarzem. Ponieważ P zna hasło otwierające sekretne przejście, nie ma żadnych problemów ze stosowaniem się do poleceń W. Procedura powtarzana jest t-krotnie. (fragment tekstu)
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Buchmann A. J. (2006), Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa
  • Feige U., Fiat A., Shamir A. (1988), Zero-Knowledge Proofs of Identity, „Journal of Cryptology” No. 1, s. 77-94
  • Menezes A.J., Van Oorschot P.C., Vanstone S.A. (2005), Kryptografia stosowana, Wydawnictwo Naukowe-Techniczne, Warszawa
  • Quisquater J.-J., Quisquater M., Quisquater M., Quisquater M., Guillou L., Guillou M.A., Guillou G., Guillou A., Guillou G., Guillou S., Berson T. (1990), How to Explain Zero-Knowledge Protocols to Your Children, w: Advances in Cryptology - CRYPTO’89 Proceedings, Springer-Verlag, s. 628-631
  • Schneier B. (2002), Kryptografia dla praktyków, Wydawnictwo Naukowe-Techniczne, Warszawa
  • Schnorr C.P.(1991), Efficient Signature Generation by Smart Cards, Universität Frankfurt, Frankfurt
  • Song Y. Yan (2006), Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171271907

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.