BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Pośpiech Ewa (Uniwersytet Ekonomiczny w Katowicach)
Tytuł
Dowody o wiedzy zerowej : narzędzie uwierzytelniania podmiotów
Źródło
Prace Naukowe / Uniwersytet Ekonomiczny w Katowicach. Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 5, 2013, s. 25-37, bibliogr. 7 poz.
Słowa kluczowe
Uwierzytelnianie, Informatyka, Teoria liczb
Authentication, Information science, Number theory
Abstrakt
Protokoły o wiedzy zerowej służą do rozwiazywania zagadnień, w których jeden podmiot chce przekonać drugi, że zna jakąśœ tajemnicę (np. hasło do komputera zawierającego sekretne dane, sekretną recepturę, informację wagi państwowej itp.) bez zdradzania jakichkolwiek informacji, które mogłyby wpłynąć na ujawnienie treści sekretu. Strona pragnąca przekonać drugi podmiot o posiadaniu danej wiedzy przeprowadza tzw. dowód probabilistyczny - dowód jest poprawny z pewnym prawdopodobieństwem, którego wartość jest bliska 1. J-J. Quisquater i L. Guillou w (Quisquater i in. 1990), posługując się analogią jaskini, tłumaczą ideę dowodu o wiedzy zerowej. W uproszczeniu (według Schneier 2002): pomiędzy punktami C i D znajduje się sekretne przejście,które jest otwierane tajnym hasłem. Osoba P zna to hasło i chce przekonać o tym osobę W, nie wyjawiając hasła. Przeprowadza zatem następujące doświadczenie: W staje w punkcie A, natomiast P wchodzi do jaskini, docierając do jednego z punktów C lub D. Gdy P znajduje się już w jaskini, W przemieszcza się do punktu B i wydaje polecenie P, aby ta wyszła lewym albo prawym korytarzem. Ponieważ P zna hasło otwierające sekretne przejście, nie ma żadnych problemów ze stosowaniem się do poleceń W. Procedura powtarzana jest t-krotnie. (fragment tekstu)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. Buchmann A. J. (2006), Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa
  2. Feige U., Fiat A., Shamir A. (1988), Zero-Knowledge Proofs of Identity, „Journal of Cryptology” No. 1, s. 77-94
  3. Menezes A.J., Van Oorschot P.C., Vanstone S.A. (2005), Kryptografia stosowana, Wydawnictwo Naukowe-Techniczne, Warszawa
  4. Quisquater J.-J., Quisquater M., Quisquater M., Quisquater M., Guillou L., Guillou M.A., Guillou G., Guillou A., Guillou G., Guillou S., Berson T. (1990), How to Explain Zero-Knowledge Protocols to Your Children, w: Advances in Cryptology - CRYPTO’89 Proceedings, Springer-Verlag, s. 628-631
  5. Schneier B. (2002), Kryptografia dla praktyków, Wydawnictwo Naukowe-Techniczne, Warszawa
  6. Schnorr C.P.(1991), Efficient Signature Generation by Smart Cards, Universität Frankfurt, Frankfurt
  7. Song Y. Yan (2006), Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa
Cytowane przez
Pokaż
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu