Využití invertibilních prvků mřížky v ověření s nulovou znalostí
Application of invertible elements in a zero-knowledge proof
bachelor thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/176128Identifiers
Study Information System: 244736
Collections
- Kvalifikační práce [11241]
Author
Advisor
Referee
Příhoda, Pavel
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
General Mathematics
Department
Department of Algebra
Date of defense
12. 9. 2022
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
Czech
Grade
Very good
Keywords (Czech)
mřížka|ověření|kryptografie|okruh|invertibilitaKeywords (English)
lattice|verification|cryptography|ring|invertibilityPráce se zaměřuje na popis kryptografického protokolu, který se řadí do skupiny ově- řitelného šifrování, přesněji jde o metodu ověření s nulovou znalostí. Ověřitelné šifrování nám dovoluje dokázat vlastnosti určitého textu. Pokud je šifrovací schéma je bezpečné, nemělo by při důkazu dojít k prozrazení obsahu textu. Hlavním cílem metody je ověření znalosti soukromého klíče. Metodu lze využít k vytváření skupinových podpisů, předávání informací ve více krocích, nebo například k uschovávání klíčů. Je založena na složitosti okruhového-LWE šifrování v kombinaci s hledáním řešení soustav lineárních rovnic a využívá principu rejection sampling. Zkoumaná metoda spojuje principy dvou blíže po- psaných kryptografických metod a to okruhového LWE a metody. Využívá konstrukci faktorokruhů R = Z[x]/(xn + 1) a Rq = Zq[x]/(xn + 1). 1
This work is focused on the description of one verifiable encryption scheme, specifically a zero-knowledge proof of knowledge protocol. Verifiable encryption allows us to prove properties of data without revealing its content. The main goal of the presented method is verification of knowledge of a secret key. This method can be used for group signa- tures, multiple steps secret sharing, key escrow protocols, and many others cryptographic protocols. It is based on the hardness of the Ring-LWE problem and problems of finding solutions to linear relations over some ring. It uses the principle of rejection sampling. The method is build on two closely described cryptographic protocols, Ring-LWE and Fiat-Shamir with aborts. It uses the construction of polynomial rings R = Z[x]/(xn + 1) a Rq = Zq[x]/(xn + 1). 1