การพิสูจน์ความรู้เป็นศูนย์ โปรโตคอลการพิสูจน์ความรู้เป็นศูนย์สำหรับข้อมูลที่เป็นความลับ

การพิสูจน์ความรู้เป็นศูนย์) เป็นโปรโตคอลเชิงโต้ตอบที่อนุญาตให้ฝ่ายใดฝ่ายหนึ่ง (ผู้ตรวจสอบ) ​​ตรวจสอบความน่าเชื่อถือของคำสั่ง (โดยปกติจะเป็นทางคณิตศาสตร์) โดยไม่ได้รับข้อมูลอื่นใดจากอีกฝ่าย (ผู้พิสูจน์)

การพิสูจน์ความรู้เป็นศูนย์จะต้องมีคุณสมบัติสามประการ:

  1. ความสมบูรณ์: ถ้าข้อความเป็นจริง ผู้พิสูจน์ก็จะโน้มน้าวผู้ตรวจสอบเรื่องนี้
  2. ความถูกต้อง: ถ้าข้อความเป็นเท็จ แม้แต่ผู้พิสูจน์ที่ไม่ซื่อสัตย์ก็ไม่สามารถโน้มน้าวผู้ตรวจสอบได้ ยกเว้นด้วยความน่าจะเป็นเล็กน้อย
  3. ความรู้เป็นศูนย์: หากข้อความนั้นเป็นจริง แม้แต่ผู้ตรวจสอบที่ไม่ซื่อสัตย์ก็ตามก็จะไม่ทราบสิ่งใดนอกจากข้อเท็จจริงที่ว่าข้อความนั้นเป็นความจริง

โครงสร้างทั่วไปของการพิสูจน์ความรู้เป็นศูนย์

แต่ละรอบหรือการรับรองหลักฐานประกอบด้วย สามขั้นตอน- สามารถอธิบายได้เป็นแผนผังดังนี้:

ตอนแรก เลือกองค์ประกอบบางอย่างจากชุดที่กำหนดไว้ล่วงหน้าซึ่งเป็นความลับ ( รหัสส่วนตัว- ขึ้นอยู่กับองค์ประกอบนี้ จะมีการคำนวณและเผยแพร่แล้ว กุญแจสาธารณะ- การรู้ความลับเป็นตัวกำหนดคำถามมากมาย จะสามารถให้คำตอบที่ถูกต้องได้เสมอ แล้ว เลือกองค์ประกอบแบบสุ่มจากชุดตามกฎบางอย่าง (ขึ้นอยู่กับอัลกอริทึมเฉพาะ) คำนวณ การพิสูจน์แล้วส่งมันออกไป บี- หลังจากนั้น บีเลือกหนึ่งคำถามจากชุดคำถามทั้งหมดแล้วถาม ตอบมัน ( เรียก- ขึ้นอยู่กับคำถามที่ว่า ส่ง บี ตอบ- ข้อมูลที่ได้รับ บีเพียงพอที่จะตรวจสอบว่า เป็นเจ้าของความลับ สามารถทำซ้ำรอบได้มากเท่าที่จำเป็นจนกว่าจะมีความน่าจะเป็นนั้น คำตอบแบบ "เดา" จะไม่ต่ำพอ

เทคนิคนี้เรียกอีกอย่างว่า "การตัดและเลือก"

ตัวอย่าง

เรียกฝ่ายตรวจสอบ Petya และฝ่ายพิสูจน์ Dima (ในวรรณคดีอังกฤษคู่ Peggy (จาก สุภาษิต) และวิกเตอร์ (จาก ผู้ตรวจสอบ- สมมติว่า Dima รู้วัฏจักรแฮมิลตันในกราฟขนาดใหญ่ - Petya รู้จักท่านเคานต์ แต่เขาไม่รู้วัฏจักรแฮมิลตันในนั้น Dima ต้องการพิสูจน์ให้ Petya รู้ว่าเขารู้จักวงจร Hamiltonian โดยไม่เปิดเผยวงจรหรือข้อมูลใดๆ เกี่ยวกับวงจรนี้ (Petya อาจต้องการซื้อวงจร Hamiltonian นี้จาก Dima แต่ก่อนหน้านั้นต้องแน่ใจว่า Dima มีมันจริงๆ)

ในการทำเช่นนี้ Petya และ Dima ร่วมกันดำเนินการตามระเบียบการหลายรอบ:

ในแต่ละรอบ Petya จะเลือกบิตสุ่มใหม่ ซึ่ง Dima ไม่รู้จัก ดังนั้นเพื่อให้ Dima ตอบคำถามทั้งสองข้อ จึงจำเป็นที่ ชมเป็น isomorphic จริงๆ และดิมาควรรู้วัฏจักรแฮมิลตันเข้ามา ชม(และด้วยเหตุนี้จึงเข้าด้วย - ดังนั้น หลังจากผ่านไปหลายรอบแล้ว Petya จึงมั่นใจได้ว่า Dima มีวงจรแฮมิลตันเข้ามาจริงๆ - ในทางกลับกัน Dima ไม่เปิดเผยข้อมูลใดๆ เกี่ยวกับวัฏจักรแฮมิลตันใน - ยิ่งไปกว่านั้น มันจะเป็นเรื่องยากสำหรับ Petya ที่จะพิสูจน์ให้ใคร ๆ เห็นว่าเขาหรือ Dima รู้วัฏจักรของแฮมิลตัน .

สมมติว่า Dima ไม่มีวัฏจักรแฮมิลตันเข้ามา และเขาต้องการหลอกลวง Petya จากนั้น Dima ต้องการสิ่งที่ไม่มีไอโซมอร์ฟิก กราฟ จี"ซึ่งเขายังคงรู้วัฏจักรแฮมิลตันอยู่ ในแต่ละรอบเขาสามารถส่งต่อให้ Petya ได้เช่นกัน ชม"- ไอโซมอร์ฟิก จี", หรือ ชม- ไอโซมอร์ฟิก - ถ้า Petya ขอให้พิสูจน์ isomorphism แล้วผ่านไป ชมแล้วการหลอกลวงจะไม่ถูกเปิดเผย ในทำนองเดียวกันหากเขาขอให้แสดงวัฏจักรแฮมิลตันและได้รับ ชม"- ในกรณีนี้ความเป็นไปได้ที่ Dima จะยังคงหลอกลวง Petya ในภายหลัง nรอบจะเท่ากับ 1/2 n ซึ่งอาจน้อยกว่าค่าที่กำหนดไว้ล่วงหน้าหากมีจำนวนรอบเพียงพอ

สมมติว่า Petya ไม่รู้จักวัฏจักรแฮมิลตัน แต่ต้องการพิสูจน์ให้วาสยารู้ว่าดิมารู้ ตัวอย่างเช่น หาก Petya ถ่ายทำโปรโตคอลทุกรอบ Vasya ก็ไม่น่าจะเชื่อเขา Vasya สามารถสรุปได้ว่า Petya และ Dima อยู่ร่วมกันและในแต่ละรอบ Petya แจ้งให้ Dima ทราบล่วงหน้าว่าเขาเลือกบิตสุ่มเพื่อที่ Dima จะได้ส่งต่อให้เขา ชมสำหรับการตรวจสอบไอโซมอร์ฟิซึมและ ชม"เพื่อตรวจสอบวัฏจักรแฮมิลตัน ดังนั้น หากปราศจากการมีส่วนร่วมของ Dima เราสามารถพิสูจน์ได้ว่าเขารู้วงจรแฮมิลตันโดยการพิสูจน์ว่าบิตสุ่มอย่างแท้จริงถูกเลือกในทุกรอบของโปรโตคอล

ใช้ในทางที่ผิด

มีการนำเสนอวิธีละเมิดการพิสูจน์ความรู้เป็นศูนย์หลายวิธี:

ดูเพิ่มเติม

  • พิธีสารกิลลู-คิสกาตรา

วรรณกรรม

  • เอ. เมเนเซส, พี. ฟาน ออร์ชอต, เอส. แวนสโตนคู่มือการเข้ารหัสประยุกต์ - ซีอาร์ซีกด, 2539. - 816 น. - ไอ 0-8493-8523-7
  • ชไนเออร์ บี.การเข้ารหัสประยุกต์ โปรโตคอล อัลกอริธึม ข้อความต้นฉบับในภาษา C = วิทยาการเข้ารหัสลับประยุกต์ โปรโตคอล อัลกอริทึม และซอร์สโค้ดใน C. - M.: Triumph, 2002. - 816 p. - 3,000 เล่ม

มูลนิธิวิกิมีเดีย

  • 2010.
  • ฟอนวิซินา, นาตาลียา ดมิตรีเยฟนา

ชูชูโมโว

    ดูว่า "Zero Knowledge Proof" ในพจนานุกรมอื่นๆ คืออะไร:หลักฐานความรู้ข้อมูลที่เป็นความลับเป็นศูนย์

    - หลักฐานความรู้ที่ไม่สามารถเข้าถึงได้ หลักฐานการครอบครองข้อมูลใด ๆ โดยไม่เปิดเผยข้อมูลนี้หัวข้อ: การปกป้องข้อมูล EN การพิสูจน์ความรู้เป็นศูนย์... การพิสูจน์ข้อมูลที่ละเอียดอ่อนแบบไม่มีความรู้ซ้ำๆ

    - — หัวข้อ ความปลอดภัยของข้อมูล EN เป็นศูนย์ ความรู้ซ้ำ proofZKIP …คู่มือนักแปลทางเทคนิค การพิสูจน์ข้อมูลที่ละเอียดอ่อนแบบไม่มีความรู้ซ้ำๆ

    หลักฐานความรู้ที่เป็นศูนย์แบบไม่ทำซ้ำของข้อมูลที่ละเอียดอ่อน- NDNR - [] หัวข้อ การปกป้องข้อมูล คำพ้องความหมาย NDNR EN การพิสูจน์ความรู้เป็นศูนย์แบบไม่ทำซ้ำ NIZK ...

    การเข้ารหัส- เครื่องเข้ารหัส Lorenz ของเยอรมันถูกใช้ในช่วงสงครามโลกครั้งที่สองเพื่อเข้ารหัสการเข้ารหัสข้อความที่เป็นความลับที่สุด (จากภาษากรีกอื่น ๆ ... Wikipedia

    รายการอัลกอริธึม- หน้านี้เป็นรายการข้อมูล บทความหลัก: อัลกอริทึม ด้านล่างนี้คือรายการอัลกอริทึมที่จัดกลุ่มตามหมวดหมู่ ข้อมูลโดยละเอียดเพิ่มเติมอยู่ในรายการโครงสร้างข้อมูลและ ... Wikipedia วิทยาการเข้ารหัสลับ- เครื่องเข้ารหัส Lorenz ของเยอรมัน ใช้ในช่วงสงครามโลกครั้งที่สองเพื่อเข้ารหัสข้อความที่เป็นความลับที่สุด การเข้ารหัส (จากภาษากรีก κρυπτός ซ่อนเร้น และ γράφω เขียน) ศาสตร์แห่ง

    วิธีการทางคณิตศาสตร์รับรองการรักษาความลับ... ... Wikipedia อัลกอริทึมแบบโปรแกรมได้- รายการบริการบทความที่สร้างขึ้นเพื่อประสานงานการพัฒนาหัวข้อ

    คำเตือนนี้ไม่ได้ติดตั้ง... วิกิพีเดีย

    เอสอาร์พี- Secure Remote Password Protocol (SRPP) เป็นโปรโตคอลการตรวจสอบรหัสผ่านที่ทนทานต่อการดักฟังและการโจมตี MITM และไม่ต้องใช้บุคคลที่สามที่เชื่อถือได้ SRP มีองค์ประกอบบางอย่างจากการแลกเปลี่ยนคีย์และโปรโตคอลการระบุตัวตนอื่นๆ... Wikipedia

    พิธีสารเฟียต- โปรโตคอล Fiat Shamir เป็นหนึ่งในโปรโตคอลการระบุความรู้ที่เป็นศูนย์ที่มีชื่อเสียงที่สุด (โปรโตคอลความรู้เป็นศูนย์) โปรโตคอลนี้เสนอโดย Amos Fiat และ Adi Shamir

พิธีสารเฟียต-ชามีร์
ในคำจำกัดความของระบบพิสูจน์เชิงโต้ตอบ ก่อนหน้านี้ไม่เคยสันนิษฐานว่า V อาจเป็นปฏิปักษ์ (มีเพียงความเป็นไปได้ของการมีอยู่ของผู้เข้าร่วมที่ไม่ซื่อสัตย์ P เท่านั้น) แต่ V อาจกลายเป็นปฏิปักษ์ที่ต้องการค้นหา ข้อมูลใหม่จากพี. ข้อมูลที่เป็นประโยชน์เกี่ยวกับคำกล่าวของส. ในกรณีนี้ พีอาจไม่ต้องการให้เรื่องนี้เกิดขึ้นเนื่องจากการทำงาน
โปรโตคอลระบบหลักฐานเชิงโต้ตอบ ดังนั้น
28 ซาเปชนิคอฟ เอส.วี. โปรโตคอลการเข้ารหัสและบรรพบุรุษของพวกเขา
ด้วยวิธีนี้เราจึงได้แนวคิดของโปรโตคอลการพิสูจน์ความรู้เป็นศูนย์ ความรู้ที่ไม่มีความรู้หมายความว่า จากโปรโตคอลระบบพิสูจน์เชิงโต้ตอบ V จะไม่เพิ่มความรู้ของเขาเกี่ยวกับข้อความ S หรืออีกนัยหนึ่ง จะไม่สามารถดึงข้อมูลใดๆ ว่าทำไม S ถึงเป็นจริง
เช่นเคย โปรโตคอลจะกำหนดคำสั่ง S เบื้องต้น เช่น ว่าบางวัตถุ w มีคุณสมบัติ L: เรา L ในระหว่างโปรโตคอล P และ V จะแลกเปลี่ยนข้อความ แต่ละคนสามารถสร้างตัวเลขสุ่มและใช้ในการคำนวณได้ ในตอนท้ายของโครงการวิจัย V จะต้องตัดสินใจขั้นสุดท้ายว่า S เป็นจริงหรือเท็จ
เป้าหมายของ P คือการโน้มน้าวให้ V ว่า S เป็นจริงเสมอ ไม่ว่ามันจะเป็นจริงหรือไม่ก็ตาม นั่นคือ P อาจเป็นคู่ต่อสู้ที่กระตือรือร้น และงานของ V คือการทดสอบข้อโต้แย้งของผู้เข้าร่วม V คือการตัดสินว่า S เป็นจริงหรือเท็จ เช่นเดียวกับเมื่อก่อน V มีความสามารถในการคำนวณแบบพหุนามที่จำกัด กล่าวคือ เวลาในการทำงานของมันถูกจำกัดด้วยพหุนามบางตัวใน
ความยาวของข้อความที่ได้รับการพิสูจน์: ตอนนี้ให้เราพิจารณาตัวอย่างของเกณฑ์วิธีพิสูจน์ที่ไม่มีความรู้
1. “ปัญหาเกี่ยวกับถ้ำอาลีบาบา” มีถ้ำแห่งหนึ่งซึ่งมีแผนดังแสดงในรูปที่ 1 1.2. ถ้ำแห่งนี้มีประตูที่มีความลับอยู่ระหว่างจุด C และ D ใครก็ตามที่รู้คำวิเศษสามารถเปิดประตูนี้และไปจาก C ถึง D หรือในทางกลับกัน สำหรับคนอื่นๆ ทางเดินในถ้ำทั้งสองทางนำไปสู่ทางตัน
ให้ R รู้ความลับของถ้ำ เขาต้องการพิสูจน์ให้ V ทราบถึงความลับนี้โดยไม่ต้องเปิดเผยคำวิเศษ นี่คือโปรโตคอลในการสื่อสารของพวกเขา:
V อยู่ที่จุด A;
P เข้าไปในถ้ำและไปถึงจุด C หรือจุด D\
หลังจากที่ P หายเข้าไปในถ้ำ V ก็มาถึงจุด B โดยไม่รู้ว่า P ไปทางไหน
V โทรหา R และขอให้เขาออกมาจากทางเดินซ้ายหรือขวาของถ้ำตามความปรารถนาของ V
R ทำสิ่งนี้โดยเปิดประตูถ้าจำเป็น แน่นอนว่าเขารู้คำวิเศษ
P และ V ทำซ้ำขั้นตอน (1) - (5) n ครั้ง

หลังจากทำโปรโตคอลไปแล้ว n รอบ ความน่าจะเป็นจะลดลงเหลือ 1/2"
2. การพิสูจน์กราฟมอร์ฟิซึม P ต้องการพิสูจน์ V isomorphism ของกราฟ Go และ Gb Let G, = (p(G0):G0 = G โดยที่ φ คือการแปลง isomorphism; m คือ cardinality ของเซต N ของจุดยอดของกราฟ ตารางที่ 1.4 แสดง โปรโตคอลสำหรับการพิสูจน์คำสั่งนี้รอ
ให้เราอธิบายโครงสร้างของโปรโตคอลนี้ ในขั้นตอนที่ (1) ผู้เข้าร่วม P จะสร้างกราฟสุ่ม H โดยมี isomorphic เป็น G\ ที่ขั้นตอน (2) ผู้เข้าร่วม V เลือกบิตสุ่ม a = (0D) จึงขอให้พิสูจน์ว่า
Н ~G0 หรือนั่น Н « Gj. ที่ขั้นตอน (3) ผู้เข้าร่วม P ส่งผู้เข้าร่วม V การแปลง \|/ ซึ่งเขาสร้างในลักษณะที่สำหรับ a = 1 ซึ่งเป็นผลมาจากการใช้การแปลงนี้กับกราฟ Gu กราฟ F1 = TtG, = H ได้รับ และสำหรับ a = 0 ซึ่งเป็นผลมาจากการใช้การแปลงนี้กับกราฟ Ga เราจะได้กราฟ F0 =
Zo Zapechnikov S.V. โปรโตคอลการเข้ารหัสและการใช้งาน
= 7i((p(G0))~7iG] = #, ที่ขั้นตอน (4), ผู้เข้าร่วม V โดยดำเนินการตรวจสอบความเท่าเทียมกันของกราฟ จึงกำหนดว่าเป็นไปตามเงื่อนไขหรือไม่
ญ = ฟ้า ขั้นตอนที่ (1) - (4) ทำซ้ำ t ครั้ง หากในทุก ๆ รอบของเกณฑ์วิธีนี้ ผลการทดสอบเป็นบวก V ยอมรับการพิสูจน์
ตารางที่ 1.4. โปรโตคอลสำหรับการพิสูจน์ isomorphism ของกราฟ P V 1% - การสับเปลี่ยนจุดยอดแบบสุ่มคำนวณ H = nGl 2 f n ถ้า (a -1)
V = 1 / h 1 l o f if (a = 0) -> m คูณ 4 คำนวณกราฟ \j/Ga และเปรียบเทียบ: H =\jfGa 5 ยอมรับการพิสูจน์หากและเฉพาะในกรณีของ Vm
โปรโตคอลนี้เป็นโปรโตคอลที่ไม่มีความรู้อย่างแท้จริง เนื่องจากในกรณีของ isomorphic G0 ~ Gx ผู้เข้าร่วม V จะไม่ได้รับข้อมูลใด ๆ ยกเว้น isomorphisms ของกราฟ G0 และ G\ โดยมีการกำหนดหมายเลขใหม่แบบสุ่ม ซึ่งเขาสามารถรับได้และเป็นอิสระ โดยเลือกบิตสุ่ม a และสุ่มกำหนดหมายเลขกราฟ Ga ใหม่
3. หลักฐานความรู้เกี่ยวกับลอการิทึมแบบไม่ต่อเนื่อง x ของตัวเลข X ก่อนที่จะเริ่มโปรโตคอลจะมีการระบุปริมาณเปิด: p,
คิว- หมายเลขเฉพาะเช่นนั้น q\(p -1) องค์ประกอบ g e Z* หมายเลข X Do-] โปรโตคอลการเข้ารหัสขั้นพื้นฐาน 31
คนที่เรียก P จะรู้ค่าลับ x\xTable 1.5 ระเบียบวิธีสำหรับการพิสูจน์ความรู้เกี่ยวกับลอการิทึมแบบไม่ต่อเนื่อง P V I r&RZ
M = g (mod p) 2 A. การพิสูจน์ความรู้ของการแทนจำนวน y ในพื้นฐาน (การพิสูจน์ความรู้เป็นศูนย์ของการแทน y) ก่อนที่โปรโตคอลจะเริ่มต้น จะมีการระบุปริมาณเปิดที่ผู้เข้าร่วมทุกคนทราบ: จำนวนเฉพาะ p, q, องค์ประกอบ y, gvg2,..., gk Є Gq สุภาษิต P รู้ปริมาณลับ ara 2,...,ake ZQ: y =
= 8і" " 8г1""> ความรู้ที่เขาต้องพิสูจน์ให้ V โดยไม่เปิดเผยปริมาณเหล่านี้ด้วยตนเอง โปรโตคอลแสดงไว้ในตาราง 1.6.
ตารางที่ 1.6. พิธีสารพิสูจน์ความรู้การเป็นตัวแทน
ตัวเลขตามฐาน P V 1 rl.r2,...,rk ЄІ( Zq, 2 5. หลักฐานความรู้ของการแทนชุดตัวเลขในฐานที่เกี่ยวข้อง (การพิสูจน์ความรู้เป็นศูนย์ของความรู้ความเท่าเทียมกันของการแทนค่า y(j) ทั้งหมดในฐานที่เกี่ยวข้อง) ก่อนที่โปรโตคอลจะเริ่มต้น มีการระบุปริมาณเปิดที่ทราบ
วาย >\
ผู้เข้าร่วมทุกคนรู้จัก: จำนวนเฉพาะ p, q, องค์ประกอบ y, 82^є สำหรับบางส่วน (/) สุภาษิต P รู้ค่าลับ 0C[,a2,...,a, є Zq เช่นนั้นสำหรับ V/ у^ =
= (і^) " 1 > ความรู้ที่เขาต้องพิสูจน์ V
โดยไม่เปิดเผยคุณค่าเหล่านี้ด้วยตนเอง ในตาราง 1.7 แสดงโปรโตคอลที่สามารถแก้ไขปัญหานี้ได้
ตารางที่ 1.7. แนวทางการพิสูจน์ความรู้เรื่องชุดตัวเลข
ในฐานที่สอดคล้องกัน P V 1 rvr21...lrkeR สำหรับ U/ 2 (AiP«iT-(lt-
6. การพิสูจน์ความรู้เกี่ยวกับความสัมพันธ์แบบทวีคูณระหว่างค่านิยมที่มุ่งมั่น องค์ประกอบ X = gx ของกลุ่มย่อยแบบวนรอบที่มีลำดับอย่างง่าย ซึ่งปัญหาลอการิทึมแบบไม่ต่อเนื่องถือว่าซับซ้อนในการคำนวณ เรียกว่าค่าคอมมิต ซึ่งแสดงถึงค่าลับ x อนุญาต
d เป็นองค์ประกอบที่ไม่รู้จัก ดังนั้น h = gd ก่อนที่เกณฑ์วิธีจะเริ่ม จะมีการระบุปริมาณเปิด: ตัวเลขเฉพาะ p, q, องค์ประกอบ A, B, C Є Gq สุภาษิตของ P รู้ปริมาณลับ
a, a, b, b, c, c โดยที่ c = ab, A = gah"\ B = gbhb, C = gche เขาจะต้องพิสูจน์ความรู้ของพวกเขา V โดยไม่เปิดเผยคุณค่าของตัวเอง ในตารางที่ 1.8 , กับ - มีการเก็บระเบียบวิธีของหลักฐานดังกล่าวไว้
ตารางที่ 1.8. โปรโตคอลสำหรับการพิสูจน์ความรู้เกี่ยวกับความสัมพันธ์แบบคูณของปริมาณที่ฝาก P V 1 М=і"/Ї, j Mt = gx-h*\ ¦ M2= Bx ¦ h"1 2 =CK-M2
การเปิดเผยความรู้
ตารางที่ 1.9. โครงสร้างของโปรโตคอลการพิสูจน์ที่มีศูนย์ P S: x є L - ข้อความที่ได้รับการพิสูจน์, h - dp, พารามิเตอร์สาธารณะและปริมาณ, s - ข้อมูลลับของผู้พิสูจน์เกี่ยวกับสาเหตุที่ S เป็นจริง, r - หมายเลขสุ่ม V 1 rp - สุ่ม, 2 rv - ตัวเลขสุ่ม
c = LM ให้เราสรุปตัวอย่างที่พิจารณาและกำหนดคำจำกัดความจำนวนหนึ่ง ใน มุมมองทั่วไปโปรโตคอลการพิสูจน์เชิงโต้ตอบที่มีความรู้เป็นศูนย์ (ตาราง 1.9) ประกอบด้วยสี่ขั้นตอน:
ท้ายตาราง. 1.9 P S: xe L คือข้อความที่กำลังพิสูจน์, h คือพารามิเตอร์และปริมาณอื่นๆ ที่เปิดเผยต่อสาธารณะ, s คือข้อมูลลับของผู้พิสูจน์ว่าเหตุใด S จึงเป็นจริง, r คือตัวเลขสุ่ม V 3 R = f3(C,x) 4
ผู้พิสูจน์โอนหลักฐานที่เรียกว่าหลักฐาน (พยาน -W) ไปยังผู้ตรวจสอบ - ผลลัพธ์ของการคำนวณฟังก์ชันทางเดียวของค่าลับซึ่งเป็นความรู้ที่เขาพิสูจน์
ผู้ตรวจสอบส่งคำขอแบบสุ่มไปให้เขา
ผู้พิสูจน์จะตอบคำถามนี้ และคำตอบนั้นขึ้นอยู่กับทั้งแบบสอบถามแบบสุ่มและค่าลับ แต่การคำนวณเป็นไปไม่ได้ที่จะได้รับค่าลับนี้จากเขา
เมื่อได้รับคำตอบแล้ว V จะตรวจสอบความสอดคล้องกับ "หลักฐาน" ที่ส่งไปในขั้นตอนแรก
ลองพิจารณาหลักการพื้นฐานของการสร้างการพิสูจน์ด้วยการเปิดเผยความรู้เป็นศูนย์: คุณสมบัติของความรู้เป็นศูนย์หมายถึงอะไร
ในทฤษฎีการพิสูจน์ความรู้เป็นศูนย์ ความรู้ P และ V ถือเป็น "กล่องดำ" (รูปที่ 1.3)
ให้ \tr ), \)Py ) เป็นชุดของข้อความทั้งหมดที่ส่งจาก P ถึง V (ตามลำดับจาก V ถึง P) ซึ่งแต่ละข้อความเป็นตัวแปรสุ่ม ดังนั้น (x,h,rv,(mp ),( mv)) = = ดูได้)