Jump to content

Подтверждение пароля с нулевым разглашением

В криптографии ( доказательство пароля с нулевым разглашением ZKPP) — это тип доказательства с нулевым разглашением , который позволяет одной стороне (доказывающей стороне) доказать другой стороне (проверяющей стороне), что она знает значение пароля , не раскрывая ничего другого. чем тот факт, что он знает пароль к верификатору. Этот термин определен в IEEE P1363.2 в отношении одного из преимуществ использования протокола обмена ключами с аутентификацией по паролю (PAKE), который защищен от атак по словарю в автономном режиме. ZKPP не позволяет любой стороне проверять предположения о пароле без взаимодействия со стороной, которая его знает, и, в оптимальном случае, обеспечивает ровно одну попытку при каждом взаимодействии. [ нужна ссылка ]

Обычно доказательство пароля с нулевым разглашением используется в системах аутентификации , где одна сторона хочет подтвердить свою личность второй стороне с помощью пароля, но не хочет, чтобы вторая сторона или кто-либо еще узнал что-либо о пароле. Например, приложения могут проверять пароль, не обрабатывая его, а платежное приложение может проверять баланс учетной записи, не касаясь суммы и не узнавая ничего о ней. [1]

Первыми методами демонстрации ZKPP были методы обмена зашифрованными ключами (EKE), описанные Стивеном М. Белловином и Майклом Мерриттом в 1992 году. [2] В последующие годы было разработано значительное количество усовершенствований, альтернатив и вариаций растущего класса методов согласования ключей с аутентификацией паролем. Стандарты для этих методов включают IETF. RFC   2945 , IEEE P1363.2 и ISO-IEC 11770-4. [3]

См. также

[ редактировать ]
  1. ^ «Что такое доказательства с нулевым разглашением?» . Проводной . ISSN   1059-1028 . Проверено 1 декабря 2020 г.
  2. ^ Белловин, С.М.; Мерритт, М. (май 1992 г.). «Зашифрованный обмен ключами: протоколы на основе паролей, защищающие от атак по словарю» (PDF) . Материалы симпозиума IEEE по исследованиям в области безопасности и конфиденциальности. Окленд.
  3. ^ «IEEE 1363.2: Стандартные спецификации IEEE для методов шифрования с открытым ключом на основе паролей» (PDF) . IEEE.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: af162f570346d70b1a8a9b7e452c1e81__1656675840
URL1:https://arc.ask3.ru/arc/aa/af/81/af162f570346d70b1a8a9b7e452c1e81.html
Заголовок, (Title) документа по адресу, URL1:
Zero-knowledge password proof - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)