ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ РАСПРЕДЕЛЕННОГО РЕЕСТРА ПОСРЕДСТВОМ ДОКАЗАТЕЛЬСТВ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Равал С. Децентрализованные приложения. Технология Blockchain в действии. СПб: Питер,
2017. – 240 с.
2. Giannikou I. Cryptocurrencies and Mixing Services. 2021.
URL: https://pergamos.lib.uoa.gr/uoa/dl/object/2948074/file.pdf (дата обращения: 16.01.2024).
3. Konkin A., Zapechnikov S. Zero knowledge proof and SNARK for private blockchains. Journal of Computer Virology and Hacking Techniques. V. 19, p. 443–449, 2023. DOI: 10.1007/s11416-023-00466-1.
4. Thaler J. Proofs, Arguments, and Zero-Knowledge, Foundations and Trends in Privacy and Security. Foundations and Trends in Privacy and Security. V. 4, no. 2–4, p. 117–660, 2023.
DOI: 10.1561/3300000030.
5. Запечников С.В. Доказательства с нулевым разглашением и их применения при обработке информации в недоверенных средах. Вестник современных цифровых. 2021, № 6, с.11–22. – EDN: OHFIYI.
6. Yang X., Wenjie L. A zero-knowledge-proof-based digital identity management scheme in blockchain, Computers & Security. V. 99, 102050 p., 2020. DOI: 10.1016/j.cose.2020.102050.
7. Groth J. (2016). On the Size of Pairing-Based Non-interactive Arguments. In: Fischlin, M., Coron, JS. (eds) Advances in Cryptology – EUROCRYPT 2016. EUROCRYPT 2016. Lecture Notes in Computer Science,
v. 9666. Springer, Berlin, Heidelberg. DOI: 10.1007/978-3-662-49896-5_11.
8. Kate A., Zaverucha G.M., Goldberg I. (2010). Constant-Size Commitments to Polynomials and Their Applications. In: Abe, M. (eds) Advances in Cryptology - ASIACRYPT 2010. ASIACRYPT 2010. Lecture Notes in Computer Science, v. 6477. Springer, Berlin, Heidelberg. DOI: 10.1007/978-3-642-17373-8_11.
9. Ben-Sasson E., Bentov I., Horesh Y., Riabzev M. STARKs: Scalable Transparent ARguments of Knowledge. URL: https://eprint.iacr.org/2018/046 (дата обращения: 16.01.2024).
10. Ames S., Hazay C., Ishai Y., Venkitasubramaniam, M. Ligero: Lightweight Sublinear Arguments Without a Trusted Setup. Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. 2018. DOI: 10.1145/3133956.3134104.
11. Lee J. Dory: Efficient, Transparent arguments for Generalised Inner Products and Polynomial Commitments. Microsoft Research. 2020. URL: https://eprint.iacr.org/2020/1274.pdf (дата обращения: 16.01.2024).
12. Gabizon A., Williamson Z., Ciobotaru O. PLONK: Permutations over Lagrange-bases for Oecumenical Noninteractive arguments of Knowledge. IACR Cryptology. 2019. URL: https://eprint.iacr.org/2019/953 (дата обращения: 16.01.2024).
13. Eberhardt J. and Tai S. ZoKrates - Scalable Privacy-Preserving Off-Chain Computations. IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData), Halifax, NS, Canada. 2018, p. 1084–1091. DOI: 10.1109/Cybermatics_2018.2018.00199.
14. Pedersen T. Non-Interactive and Information-Theoretic Secure Verifiable Secret Sharing. Advances in Cryptology – CRYPTO 91. LNCS 576. p. 129–140. Springer, Berlin, Heidelberg. 2019. DOI:10.1007/3-540-46766-1_9.
15. Guan Z., Wan Z., Yang Y., Zhou Y. and Huang B. BlockMaze: An Efficient Privacy-Preserving Account-Model Blockchain Based on zk-SNARKs. IEEE Transactions on Dependable and Secure Computing, v. 19, no. 3, p. 1446–1463, 1 May-June 2022.
DOI: 10.1109/TDSC.2020.3025129.
16. Libert B. Vector Commitments With Proofs of Smallness: Short Range Proofs and More.
URL: https://eprint.iacr.org/2023/800.pdf (дата обращения: 16.01.2024).
DOI: http://dx.doi.org/10.26583/bit.2024.1.04
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.