Loading
Notes d'étude
Study Reminders
Support
Text Version

Schémas d'identification et protocole Zéro-Knowledge-Récapitulatif de la leçon

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Premiers nombres:  Un entier P > 1 est appelé un nombre premier si les seuls facteurs positifs de P sont 1 et P. Un entier positif supérieur à 1 et non Prime est appelé son numéro composite.
Le  Théorème fondamental de l'arithmétique  indique que chaque entier supérieur à 1 peut être écrit uniquement en tant que Prime ou en tant que produit de deux ou plusieurs Primes, où les facteurs Prime sont écrits par ordre de taille non décroissante.
L' algorithme de Naive  est basé sur le fait que si un nombre P est Composite, il a au moins un des diviseurs inférieur ou égal à la racine carrée de P.
Si A et B sont des entiers non nulles,  Greatest Common Divisor  de A et B est le plus grand entier qui divise A un B.
Dans  Shamir's Secret Sharing Scheme, si un distributeur souhaite partager un secret, il effectue les actions suivantes:

Picks a random Polynomial over the field
Envoie le partage Si à la partie Pi
La correction du partage secret est triviale, ce qui signifie que tous les ensembles de parts (t + 1) suffisent à l'interpolation unique de l'interpolation polynomiale F (x) à l'aide de la formule d'interpolation Lagrange.
Information-théoriquement, tout jeu d'actions t ne révèle aucune information sur les secrets partagés

A  Zero-Knowledge Proof  est un type de protocole d'interaction entre deux entités, un Prover et un vérificateur, qui permet à la Prover de faire la preuve d'une instruction auprès du vérificateur sans vraiment afficher quoi que ce soit sur le témoin sous-jacent.
Propriétés  requis pour le protocole de preuve de connaissances nulles ;  

Exhaustivité: Prover honnête et honnête Verifier  
Soundness: Si Prover est corrompu et n'a pas de témoin-le protocole V doit être rejeté avec une forte probabilité
Zero-Knowledge: Si Prover est honnête et que le vérificateur est corrompu, aucun témoin n'est révélé à partir de la transcription du protocole.

Pour convertir un  protocole Secure-Secure Protocol  en un  protocole malicieusement sécurisé, chaque Partie doit prouver à toutes les autres Parties qu'elle suit correctement les instructions du protocole sans montrer son entrée et son caractère aléatoire local ; Comme chaque instruction N-P peut être prouvée en mode ZK grâce au système ZK Proof for 3-Coloring Problem.