Аналіз загроз при повторному використанні налаштування у протоколі GRO-16

dc.contributor.advisorКовальчук, Людмила Василівна
dc.contributor.authorБещук, Андрій Андрійович
dc.date.accessioned2020-06-25T15:36:38Z
dc.date.available2020-06-25T15:36:38Z
dc.date.issued2020-06
dc.description.abstractenQualification work consists of: 63 pages, 1 picture, 0 tables, 15 sources. Goal of this work is analysis of vulnerabilities zero knowledge proof protocols zk-SNARK type GRO-16 and conditions, in which those vulnerabilities are critical. The object of this research is process of protection personal data while performing transactions in the blockchain. The subject of this research is attacks on personal data protection protocol in blockchain subject to reuse setup. The SETUP stage of zero knowledge proof protocols zk-SNARK type was considered step by step and setup constricting algorithms were developed. Vulnerabilities of generation setup parallelization were analyzed and five types of attack on protocol GRO-16 were developed. They are based on the human factor and the conspiracy of several participants. Also, strategies have been developed to protect against the attacks described in this work, both algorithmic and using third-party devices.uk
dc.description.abstractukКваліфікаційна робота містить: 63 стор., 1 рисунок, 0 таблиць, 15 джерел. Метою даної роботи є аналіз вразливостей протоколу доведення без розголошення типу zk-SNARK GRO-16 та умов, за яких ці вразливості будуть критичними. Об’єктом дослідження є процес захисту персональних даних при виконанні транзакцій у блокчейні. Предметом дослідження є атаки на протокол захисту персональних даних у блокчейні за умови повторного використання налаштування. Було покроково розглянуто етап SETUP доведень без розголошення типу zk-SNARK, та розроблені алгоритми побудови формування множини налаштування. Були проаналізовані вразливості сценарію розпаралелювання формування налаштування та розроблені п’ять атак на протокол GRO-16. Вони ґрунтуються на людському факторі та змові декількох учасників. Також, були запропоновані механізми захисту від наведених у цій роботі атак, як алгоритмічні, так і із використанням пристроїв третьої сторони.uk
dc.format.page63 с.uk
dc.identifier.citationБещук, А. А. Аналіз загроз при повторному використанні налаштування у протоколі GRO-16 : дипломна робота ... бакалавра : 113 Прикладна математика / Бещук Андрій Андрійович. – Київ, 2020. – 63 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/34490
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectдоведення без розголошенняuk
dc.subjectzk-SNARKuk
dc.subjectблокчейнuk
dc.subjectанонімність транзакцій у блокчейніuk
dc.subjectzero knowledge proofuk
dc.subjectblockchainuk
dc.subjectanonymity of transactions in blockchainuk
dc.titleАналіз загроз при повторному використанні налаштування у протоколі GRO-16uk
dc.typeBachelor Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Beshchuk_bakalavr.pdf
Розмір:
586.91 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: