КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2022)

Розмір шрифта: 
МЕТОД АВТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ ІЗ НУЛЬОВИМ ЗНАННЯМ
Віталій Ігорович Селезньов

Остання редакція: 2021-12-22

Анотація


Проаналізовано відомі методи автентифікації з нульовим знанням. Запропоновано новий метод автентифікації користувачів із нульовим знанням, що дозволяє підвищити стійкість односторонньої автентифікації за рахунок внесення модифікацій у процес автентифікації.

 

 

ZERO KNOWLEDGE USER AUTHENTICATION METHOD

Abstract:

The analysis of known zero knowledge authentication methods was performed. A new zero knowledge authentication method was proposed to increase stability of one-sided authentication by making modifications to the authentication process.


Ключові слова


автентифікація користувача; криптографічний протокол; алгоритм; доведення з нульовим знанням; user authen-tication; cryptographic protocol; algorithm; zero knowledge proof

Посилання


Баришев, Ю. В. Кривешко К. І.  Метод автентифікації користувачів комп`ютерної мережі з прив`язкою до параметрів робочої станції / Тези доповідей Третьої Міжнародної науково-практичної конференції «Інформаційні технології та коп‘ютерна інженерія», м. Вінниця, 29-31 травня 2012 р. – Вінниця : ВНТУ, 2012. – С. 187-188.

 

Селезньов В. І. Баришев Ю. В. Протокол автентифікації з нульовим знанням / XLIX науково-технічної конференції підрозділів ВНТУ: Матеріали доповідей, Вінниця, 27-28 квітня 2020 р. URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2020/paper/view/9299 (дата звернення 22.12.2021).

 

Селезньов В. І. Модуль автентифікації користувачів / Всеукраїнська науково-практична інтернет-конференція Молодь в науці: дослідження, проблеми, перспективи (МН-2021): Матеріали доповідей, Вінниця, URL: https://publish.vntu.edu.ua /index.php/mn/mn2021/paper/view/11169 (дата звернення 22.12.2021).

 

Ben-Sasson E., Chiesa A., Tromer E. Succinct Non-Interactive Zero Knowledge for a von Neumann Architecture. 2015. URL: https://eprint.iacr.org/2013/879.pdf (дата звернення: 21.09.2021)

 

Ben-Sasson E., Bentov I., Horesh Y. Scalable, transparent, and post-quantum secure computational integrity. 2018. URL: https://eprint.iacr.org/2018/046.pdf (дата звернення: 21.09.2021)

 

Ben-Sasson E., Chiesa A., Spooner N. Interactive Oracle Proofs. 2016. URL: https://eprint.iacr.org/2016/116.pdf (дата звернення: 22.09.2021)

 

Bulletproofs: веб-сайт. URL: https://sikoba.com/docs/SKOR_DK _Bulletproofs_ 201905.pdf (дата звернення: 25.09.2021)

 

Awesome zero knowledge proofs (zkp): веб-сайт. URL: https://github.com/matter-labs/awesome-zero-knowledge-proofs (дата звернення: 25.09.2021)

 

Zero-Knowledge Proofs: STARKs vs SNARKs: веб-сайт. URL: https://consensys.net/blog/blockchain-explained/zero-knowledge-proofs-starks-vs-snar ks/ (дата звернення: 25.09.2021)

 

Баришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів / Ю. В. Баришев, В. А. Каплун. Інформаційні технології та комп'ютерна інженерія: наук.-техн. журнал. – 2014. – Том 30. – № 2. – с. 13-17.

 

Ісхаков, А. Ю., Мещеряков Р.В., Ходашінскій І.А. Двухфакторная аутентифікація на основі программного токена Питання захисту інформації. 2013. № 3. С. 23-28.


Повний текст: PDF