Аналіз загроз при повторному використанні налаштування у протоколі GRO-16
dc.contributor.advisor | Ковальчук, Людмила Василівна | |
dc.contributor.author | Бещук, Андрій Андрійович | |
dc.date.accessioned | 2020-06-25T15:36:38Z | |
dc.date.available | 2020-06-25T15:36:38Z | |
dc.date.issued | 2020-06 | |
dc.description.abstracten | Qualification work consists of: 63 pages, 1 picture, 0 tables, 15 sources. Goal of this work is analysis of vulnerabilities zero knowledge proof protocols zk-SNARK type GRO-16 and conditions, in which those vulnerabilities are critical. The object of this research is process of protection personal data while performing transactions in the blockchain. The subject of this research is attacks on personal data protection protocol in blockchain subject to reuse setup. The SETUP stage of zero knowledge proof protocols zk-SNARK type was considered step by step and setup constricting algorithms were developed. Vulnerabilities of generation setup parallelization were analyzed and five types of attack on protocol GRO-16 were developed. They are based on the human factor and the conspiracy of several participants. Also, strategies have been developed to protect against the attacks described in this work, both algorithmic and using third-party devices. | uk |
dc.description.abstractuk | Кваліфікаційна робота містить: 63 стор., 1 рисунок, 0 таблиць, 15 джерел. Метою даної роботи є аналіз вразливостей протоколу доведення без розголошення типу zk-SNARK GRO-16 та умов, за яких ці вразливості будуть критичними. Об’єктом дослідження є процес захисту персональних даних при виконанні транзакцій у блокчейні. Предметом дослідження є атаки на протокол захисту персональних даних у блокчейні за умови повторного використання налаштування. Було покроково розглянуто етап SETUP доведень без розголошення типу zk-SNARK, та розроблені алгоритми побудови формування множини налаштування. Були проаналізовані вразливості сценарію розпаралелювання формування налаштування та розроблені п’ять атак на протокол GRO-16. Вони ґрунтуються на людському факторі та змові декількох учасників. Також, були запропоновані механізми захисту від наведених у цій роботі атак, як алгоритмічні, так і із використанням пристроїв третьої сторони. | uk |
dc.format.page | 63 с. | uk |
dc.identifier.citation | Бещук, А. А. Аналіз загроз при повторному використанні налаштування у протоколі GRO-16 : дипломна робота ... бакалавра : 113 Прикладна математика / Бещук Андрій Андрійович. – Київ, 2020. – 63 с. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/34490 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | доведення без розголошення | uk |
dc.subject | zk-SNARK | uk |
dc.subject | блокчейн | uk |
dc.subject | анонімність транзакцій у блокчейні | uk |
dc.subject | zero knowledge proof | uk |
dc.subject | blockchain | uk |
dc.subject | anonymity of transactions in blockchain | uk |
dc.title | Аналіз загроз при повторному використанні налаштування у протоколі GRO-16 | uk |
dc.type | Bachelor Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Beshchuk_bakalavr.pdf
- Розмір:
- 586.91 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: