• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"

Предыстория нулевого разглашения

upline

ТОП-МАСТЕР
Регистрация
23.09.2009
Сообщения
24,171
Реакции
18,432
Поинты
20.440


В современной криптографии заумные и красивые названия различных терминов и понятий являются нормой. Очень часто эти названия берут из названий музыкальных групп или других известных деятелей, отличающихся новизной и резкостью. Тоже можно сказать и про термин нулевое разглашение или zero knowledge.

Поэтому некоторые люди начинают использовать этот термин в связке с системами безопасности и анонимными сетями, подразумевая повышенную безопасность, что не совсем корректно. Следовательно, стоит более детально изучить этот термин, чтобы не злоупотреблять им и не использовать его там где это не уместно просто для красоты слова.

Доказательство с нулевым разглашением или в английском варианте zero knowledge proof это один из мощнейших инструментов в сфере криптографии, который когда либо был разработан. На данный момент этот инструмент не так сильно изучен и описан, как кажется. Чем же на самом деле отличается механизм zero knowledge, если не брать во внимание математические составляющие? Сразу стоит обратить внимание на различные его протоколы в этом случае и изучить вопрос более детально.

Это понятие впервые было озвучено чуть менее сорока лет назад сотрудниками MIT. Это были Шафи Голдвассер, Силвио Микали и Чарльз Ракоф. На тот момент они были заняты в разработке решений, которые относились к интерактивной системе доказательств. Тогда это были теоретические системы, в которых пользователь Prover или Испытатель передаёт сообщения второму пользователю Verifier или Контролёру с целью убеждения последнего в верности его математических утверждений, которые он ему передал в процессе работы.

До начала работ над нулевым разглашением разработки в этой сфере были направлены на доказательство верности. Или на вариантах, когда пользователь Prover пытается обмануть Verifier и подсовывает ему не верное значение. Разработчики во главе с Голдвассером решили обойти этот вопрос абсолютно с другой стороны. Вместо всевозможных проверок Prover они предположили, что Verifier тоже может не иметь доверия.

По простому они задались вопросом утечки информации от пользователя Verifier. А именно, их интересовал вопрос о том, сколько же избыточной информации попадёт к Verifier, чтобы доказать ему, что математическое утверждение, полученное от пользователя Prover, верно. Тогда это были не простые теоретические размышления. Существовали приложения, в которых тогда этот вопрос стоял очень остро, да и сейчас они есть.

Подобный вариант можно рассмотреть на простом примере. Есть пользователь, который желает зайти на какой то онлайн ресурс с помощью своего пароля. При обычном подходе хеш пароля хранится на сервере ресурса. А вот сам логин пользователя выступает в качестве подтверждения запуска хеширующего механизма именно для этого пароля. К тому же, он подтверждает то, что пользователь в действительности владеет верным паролем.

В реальности этот механизм реализован весьма примитивным способом. Пользователь просто отправляет свой пароль на онлайн ресурс. Ресурс в свою очередь ещё раз вычисляет хеш пароля и проводит сравнение с уже имеющимся хешем из своей базы. Из этого следует, что система получает пароль в чистом виде изначально, а это очень интересует хакеров. И в таком случае остаётся только надежда на защиту самого сервера.

Предложение же команды Голдвассера послужило толчком для появления абсолютно других методов подтверждения. С использованием нулевого разглашения описанная выше задача сможет быть решена полностью. К тому же, не один бит не будет разглашён, а утверждение можно будет проверить на истинность абсолютно другим методом.

 

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790
Ресурс в свою очередь ещё раз вычисляет хеш пароля и проводит сравнение с уже имеющимся хешем из своей базы. Из этого следует, что система получает пароль в чистом виде изначально, а это очень интересует хакеров. И в таком случае остаётся только надежда на защиту самого сервера.
Спасибо за разъяснения.
Это понятие впервые было озвучено чуть менее сорока лет
Скорее 1986 год это чуть более 30 лет.
 

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790
Работы начались на год ранее, а первый документ появился действительно в 1986 году.
Просто была ремарка, а то как язык для машин, для кого то тридцать и сорок лет уже значительное расстояние.
 

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790
Математика сейчас наверное в большинстве сфер применяется, информационный век всё таки.
У нас с некоторыми приходится возвращаться в век, когда считали на счетах, теорему Шеннона мало кто знает.
 

Alexander43

ТОП-МАСТЕР
Регистрация
18.10.2014
Сообщения
15,331
Реакции
2,968
Поинты
6.790
Сверху Снизу