Журнал "Information Security/ Информационная безопасность" #4, 2023

В технологии цифрового рубля ZKP можно использо- вать для повышения конфи- денциальности, а также для сохранения анонимности при трансграничных перево- дах между разрабатывае- мым белорусским цифро- вым рублем и перспектив- ной единой цифровой валю- той БРИКС. Разработка и проверка ZK-доказательств может быть трудоемкой с точки зрения ресурсов и вычисле- ний, особенно для сложных вариантов реализации тех- нологии. в наиболее подготовленной для инновация сфере. Они позво- ляют осуществлять анонимные транзакции без раскрытия их деталей или личности участни- ков. Так работает, например, блокчейн Zcash, а сеть Ethereum использует ZK-Rollups для соз- дания сжатых доказательств о состоянии целой группы транзакций, что позволяет значительно увеличить произво- дительность блокчейна. ZK-доказательства могут использоваться в полях аутен- тификации и контроля доступа, чтобы продемонстрировать зна- ние пароля или криптографи- ческого ключа, не раскрывая сам пароль или ключ. ZK-доказательства также используются в системах элек- тронного голосования, где они позволяют избирателям проде- монстрировать легитимность своего волеизъявления, не рас- крывая подробностей голосо- вания, защищая целостность избирательного процесса. Доказательства с нулевым разглашением могут улучшить конфиденциальность транзак- ций в цифровых валютах цент- рального банка (CBDC), облег- чая частные транзакции и под- держивая анонимность пользо- вателей. Балансируя между кон- фиденциальностью и прозрач- ностью транзакций CBDC, ZKP обеспечивает возможность аудита без раскрытия специ- фики транзакции. Например, в технологии цифрового рубля ZKP можно использовать для повышения конфиденциально- сти, а также для сохранения анонимности при трансгранич- ных переводах между разраба- тываемым белорусским цифро- вым рублем и перспективной единой цифровой валютой БРИКС. В качестве еще одного при- ложения можно привести File- coin, децентрализованное хра- нилище данных, которое использует ZK-SNARK для обес- печения безопасной и эффек- тивной проверки целостности данных, хранящихся на сети. Недостатки Доказательства с нулевым разглашением могут подвер- гаться различным видам атак: 1. Атака на приватность. Зло- умышленник может попытаться извлечь конфиденциальную информацию, которая должна оставаться скрытой в процессе проведения ZKP. Это может произойти, если протокол ZKP не обеспечивает адекватную конфиденциальность. 2. Подделка доказательства. Злоумышленник может попытаться создать ложное доказательство и представить его как действительное. Прото- кол ZKP должен быть устойчив к подобным атакам. 3. Атаки на параметры. Зло- умышленник может выбирать параметры так, чтобы они облегчили взлом системы: выбор ненадежных хеш-функ- ций, кривых эллиптической криптографии и т.д. 4. Уязвимости в коде. Недо- статочно безопасные или уязви- мые реализации ZKP-протоко- лов могут стать точкой входа для атак. 5. Атаки на хеширование или криптографические алгоритмы. 6. Атаки на передачу данных. При передаче ZKP через сеть может существовать риск пере- хвата или модификации данных, что может повлиять на их целостность и конфиденциаль- ность. Есть и другие недостатки ZKP, не связанные с информацион- ной безопасностью. Разработка и проверка ZK- доказательств может быть тру- доемкой с точки зрения ресур- сов и вычислений, особенно для сложных вариантов реали- зации технологии. Увеличение времени обработки транзакций и объема вычислительной рабо- ты может затруднить масшта- бирование блокчейн-систем. Кроме того, ZK-доказатель- ства добавляют новый уровень сложности к исходной инфор- мационной системе, затрудняя ее аудит и проверку протокола. В свою очередь, это создает риск в части информационной безопасности и эксплуатации незамеченных багов. Заключение Уже сегодня технологию доказательства с нулевым раз- глашением в совокупности с блокчейнами и распределенны- ми реестрами можно эффек- тивно использовать в сфере защиты данных, в том числе и ПДн. При этом сами данные могут вообще не передаваться по внешней сети, а пользова- тель сможет в режиме онлайн отслеживать согласия на обра- ботку. В настоящее время у техни- ческого комитета ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protec- tion находятся в разработке рекомендации по сохранению конфиденциальности, основан- ные на доказательствах с нуле- вым разглашением (ISO/IEC WD 27565.3) 1 . Этот документ будет содер- жать рекомендации по исполь- зованию доказательств с нуле- вым разглашением для улуч- шения конфиденциальности путем снижения рисков, свя- занных с совместным исполь- зованием или передачей пер- сональных данных между орга- низациями и пользователями, путем сведения к минимуму объема передаваемой инфор- мации. В нем будут приведены несколько функциональных тре- бований ZKP, относящихся к целому ряду различных вари- антов бизнес-использования, а затем описано, как можно использовать различные моде- ли ZKP для надежного удовле- творения этих функциональных требований. l • 69 КРИПТОГРАФИЯ www.itsec.ru 1 https://www.iso.org/standard/80398.html Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw