Che cos’è il Protocollo a conoscenza zero
Accesso riservato
In sicurezza informatica, l’accesso riservato ad una risorsa avviene attualmente, non impiegando la crittografia a chiave pubblica, ed in pratica rivelando la chiave, che prende il nome di password, al custode della risorsa, che è poi una persona o un software (si presenta l’annoso problema della gestione delle password).
Con la Crittografia a Chiave Pubblica grazie al protocollo a conoscenza zero, Bob riesce a dimostrare la propria identità senza rivelare la sua chiave privata e mediante la sua identificazione sicura gli viene fornito l’accesso alla risorsa presente nel sistema.
Protocollo a conoscenza zero
Per accedere a un server Web, è necessario dimostrare che si è autorizzati ad accedere inserendo la chiave o la password. Tradizionalmente, il server ha già una versione codificata della tua chiave e se corrisponde, la porta si apre e puoi entrare. Ma c’è un problema: anche il server conosce le tue chiavi. Pertanto, la sicurezza dei dati dipende dal fatto che il server non sia compromesso.
Secondo gli autori in letteratura il Zero-Knowledge Proof deve soddisfare i seguenti criteri:
- Completezza: se il prover fornisce la password giusta, il verificatore sarà convinto che in realtà è la password giusta.
- Solidità: il verificatore sarà convinto, se e solo se il prover sta inserendo la password corretta.
- Zero-Knowledgeness: il verificatore non deve apprendere la password.
Vediamo, adesso, con un semplice esempio come funziona il protocollo a conoscenza zero.
Il “custode della risorsa” genera una frase che critta con la chiave pubblica di Bob, e chiede al “Signor X” di rispedirgli la frase decrittata.
Se la frase che il custode riceve, coincide con quella che ha trasmesso in precedenza, vuol dire allora che il Signor X è effet-tivamente Bob e, pertanto, viene concesso a Bob l’accesso alla risorsa.