Možnosti aplikace důkazu s nulovými znalostmi v praxi
Possibilities of application of zero-knowledge proof in practice
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Kryštof Nevšímal
Vedoucí práce
Pospíšek Miroslav
Oponent práce
Jureček Martin
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato bakalářské práce se zabývá problematikou důkazu s nulovými znalostmi. Jedná se o metodu, která umožňuje dokázat pravdivost tvrzení bez zveřejňování konkrétní informace v něm obsažené. Práce vysvětluje základní principy a vytváří přehled o současném stavu. Z konkrétních protokolů jsou blíže popsány schémata SNARK a STARK, u kterých je provedeno vzájemné porovnání. Na zmíněné protokoly navazuje diskuze k možným oblastem využití. Mezi oblasti patří autentizace, na kterou navazují dvě praktické aplikace. První demonstruje použití protokolu STARK za využití open-source knihovny Winterfell. Druhá uvádí protokol SRP, který je určený konkrétně k autentizaci. S ohledem na praktické aplikace je provedena analýza, která se zabývá podstatnými vlastnostmi protokolů. This bachelor thesis focuses on a zero-knowledge proof. It is a method that allows to prove the truth of a statement without disclosing the specific information contained in it. The thesis explains the basic principles and provides an overview of the current state. Among the concrete protocols, the SNARK and STARK schemes are described in more detail and a comparison is made between them. These protocols are followed by a discussion of possible areas of application. The areas include authentication, which is followed by two practical applications. The first demonstrates the use of the STARK protocol using the open-source Winterfell library. The second introduces the SRP protocol, which is designed specifically for authentication. Based on the practical applications, an analysis is performed that focuses on the essential properties of the protocols.