Využití invertibilních prvků mřížky v ověření s nulovou znalostí
Application of invertible elements in a zero-knowledge proof
bakalářská práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/176128Identifikátory
SIS: 244736
Kolekce
- Kvalifikační práce [11241]
Autor
Vedoucí práce
Oponent práce
Příhoda, Pavel
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Obecná matematika
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
12. 9. 2022
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Velmi dobře
Klíčová slova (česky)
mřížka|ověření|kryptografie|okruh|invertibilitaKlíčová slova (anglicky)
lattice|verification|cryptography|ring|invertibilityPráce se zaměřuje na popis kryptografického protokolu, který se řadí do skupiny ově- řitelného šifrování, přesněji jde o metodu ověření s nulovou znalostí. Ověřitelné šifrování nám dovoluje dokázat vlastnosti určitého textu. Pokud je šifrovací schéma je bezpečné, nemělo by při důkazu dojít k prozrazení obsahu textu. Hlavním cílem metody je ověření znalosti soukromého klíče. Metodu lze využít k vytváření skupinových podpisů, předávání informací ve více krocích, nebo například k uschovávání klíčů. Je založena na složitosti okruhového-LWE šifrování v kombinaci s hledáním řešení soustav lineárních rovnic a využívá principu rejection sampling. Zkoumaná metoda spojuje principy dvou blíže po- psaných kryptografických metod a to okruhového LWE a metody. Využívá konstrukci faktorokruhů R = Z[x]/(xn + 1) a Rq = Zq[x]/(xn + 1). 1
This work is focused on the description of one verifiable encryption scheme, specifically a zero-knowledge proof of knowledge protocol. Verifiable encryption allows us to prove properties of data without revealing its content. The main goal of the presented method is verification of knowledge of a secret key. This method can be used for group signa- tures, multiple steps secret sharing, key escrow protocols, and many others cryptographic protocols. It is based on the hardness of the Ring-LWE problem and problems of finding solutions to linear relations over some ring. It uses the principle of rejection sampling. The method is build on two closely described cryptographic protocols, Ring-LWE and Fiat-Shamir with aborts. It uses the construction of polynomial rings R = Z[x]/(xn + 1) a Rq = Zq[x]/(xn + 1). 1