शून्य-ज्ञान प्रमाण

क्रिप्टोग्राफी में, एक शून्य-ज्ञान प्रमाण या शून्य-ज्ञान प्रोटोकॉल एक ऐसी विधि है जिसके द्वारा एक पक्ष (प्रस्तावकर्ता) दूसरे पक्ष (सत्यापनकर्ता) को यह साबित कर सकता है कि दिया गया कथन सत्य है, जबकि प्रस्तावक इसके अलावा कोई अतिरिक्त जानकारी देने से बचता है। तथ्य यह है कि कथन वास्तव में सत्य है। शून्य-ज्ञान प्रमाणों का सार यह है कि यह साबित करना तुच्छ है कि किसी व्यक्ति के पास कुछ सूचनाओं का ज्ञान है, केवल उसे प्रकट करके; चुनौती स्वयं जानकारी या किसी अतिरिक्त जानकारी का खुलासा किए बिना इस तरह के कब्जे को साबित करना है।

यदि किसी कथन को साबित करने के लिए यह आवश्यक है कि प्रस्तावक के पास कुछ गुप्त जानकारी हो, तो सत्यापनकर्ता गुप्त जानकारी के बिना किसी अन्य को कथन को साबित करने में सक्षम नहीं होगा। सिद्ध किए जा रहे कथन में यह अभिकथन शामिल होना चाहिए कि कहावत को ऐसा ज्ञान है, लेकिन बिना स्वयं अभिकथन में ज्ञान को शामिल किए या प्रसारित किए। अन्यथा, कथन शून्य-ज्ञान में सिद्ध नहीं होगा क्योंकि यह सत्यापनकर्ता को प्रोटोकॉल के अंत तक कथन के बारे में अतिरिक्त जानकारी प्रदान करता है। ज्ञान का एक शून्य-ज्ञान प्रमाण एक विशेष मामला है जब कथन में केवल इस तथ्य का समावेश होता है कि कहावत में गुप्त जानकारी होती है।

इंटरएक्टिव शून्य-ज्ञान प्रमाणों को व्यक्ति (या कंप्यूटर सिस्टम) के बीच उनके ज्ञान को साबित करने और सबूत को मान्य करने वाले व्यक्ति के बीच बातचीत की आवश्यकता होती है। गैर-संवादात्मक शून्य-ज्ञान प्रमाण किसी भी संवादात्मक योजना से फिएट-शमीर अनुमानी पर भरोसा करके बनाया जा सकता है, जो आज इस तरह के प्रमाणों का सबसे आम तात्कालिकता है। हालांकि, सबूत की वैधता कम्प्यूटेशनल मान्यताओं (आमतौर पर एक आदर्श क्रिप्टोग्राफ़िक हैश फ़ंक्शन की धारणा) पर निर्भर करती है। ज्ञान के शून्य-ज्ञान प्रमाण को लागू करने वाला एक प्रोटोकॉल अक्सर एक प्रतिलिपि के रूप में प्रस्तुत किया जाता है जहां एक समर्थक सत्यापनकर्ता से इंटरैक्टिव इनपुट का जवाब देता है। यह इंटरएक्टिव इनपुट आमतौर पर एक या एक से अधिक चुनौतियों के रूप में होता है, जैसे कि प्रस्तावक की प्रतिक्रियाएँ सत्यापनकर्ता को विश्वास दिलाती हैं कि यदि और केवल यदि कथन सत्य है, अर्थात, यदि प्रस्तावक के पास दावा किया गया ज्ञान है। यदि ऐसा नहीं होता, तो सत्यापनकर्ता प्रोटोकॉल के निष्पादन को रिकॉर्ड कर सकता था और किसी और को यह विश्वास दिलाने के लिए इसे फिर से चला सकता था कि उनके पास गुप्त जानकारी है। नई पार्टी की स्वीकृति या तो उचित है क्योंकि रिप्लेयर के पास जानकारी है (जिसका अर्थ है कि प्रोटोकॉल लीक हुई जानकारी है, और इस प्रकार, शून्य-ज्ञान में सिद्ध नहीं है), या स्वीकृति नकली है, अर्थात, किसी ऐसे व्यक्ति से स्वीकार किया गया था जो नहीं करता है वास्तव में जानकारी रखते हैं।

अली बाबा गुफा
शून्य-ज्ञान प्रमाण के मौलिक विचारों को प्रस्तुत करने वाली एक प्रसिद्ध कहानी है, जो पहली बार 1990 में जीन-जैक्स क्विस्क्वाटर और अन्य लोगों द्वारा अपने पेपर हाउ टू एक्सप्लेन जीरो-नॉलेज प्रोटोकॉल टू योर चिल्ड्रन में प्रकाशित हुई थी। दो पक्षों को शून्य-ज्ञान प्रमाण में पैगी (बयान का समर्थक) और विक्टर (बयान का सत्यापनकर्ता) के रूप में लेबल करना आम बात है।

इस कहानी में पैगी ने एक गुफा में जादुई दरवाजा खोलने के लिए इस्तेमाल किए गए गुप्त शब्द का खुलासा किया है। गुफा एक अंगूठी के आकार की है, जिसके एक तरफ प्रवेश द्वार है और विपरीत दिशा में जादू का दरवाजा अवरुद्ध है। विक्टर जानना चाहता है कि क्या पैगी गुप्त शब्द जानती है; लेकिन पैगी, एक बहुत ही निजी व्यक्ति होने के नाते, अपने ज्ञान (गुप्त शब्द) को विक्टर को प्रकट नहीं करना चाहती या अपने ज्ञान के तथ्य को सामान्य रूप से दुनिया के सामने प्रकट नहीं करना चाहती।

वे ए और बी के प्रवेश द्वार से बाएं और दाएं रास्तों को लेबल करते हैं। सबसे पहले, विक्टर गुफा के बाहर इंतजार करता है क्योंकि पैगी अंदर जाती है। पेगी या तो रास्ता ए या बी लेती है; विक्टर को यह देखने की अनुमति नहीं है कि वह कौन सा रास्ता अपनाती है। फिर, विक्टर गुफा में प्रवेश करता है और उस रास्ते का नाम चिल्लाता है जिसे वह चाहता है कि वह वापसी के लिए ए या बी का उपयोग करे, यादृच्छिक रूप से चुना गया। बशर्ते वह वास्तव में जादू शब्द जानती हो, यह आसान है: यदि आवश्यक हो, तो वह दरवाजा खोलती है, और वांछित पथ के साथ वापस आती है।

हालाँकि, मान लीजिए कि वह शब्द नहीं जानती थी। तब, वह नामित पथ से तभी वापस लौट पाएगी जब विक्टर उसी पथ का नाम बताए जिससे उसने प्रवेश किया था। चूंकि विक्टर यादृच्छिक रूप से A या B को चुनेगी, इसलिए उसके पास सही अनुमान लगाने का 50% मौका होगा। यदि वे इस तरकीब को कई बार दोहराते हैं, तो कहें कि लगातार 20 बार, विक्टर के सभी अनुरोधों का सफलतापूर्वक अनुमान लगाने की उनकी संभावना बहुत कम हो जाएगी (2 में 1)20, या मोटे तौर पर एक मिलियन में 1)।

इस प्रकार, यदि पैगी बार-बार बाहर निकलने वाले विक्टर के नामों पर प्रकट होती है, तो वह निष्कर्ष निकाल सकता है कि यह बेहद संभव है कि पेगी वास्तव में गुप्त शब्द को जानती है।

तीसरे पक्ष के पर्यवेक्षकों के संबंध में एक तरफ ध्यान दें: भले ही विक्टर ने एक छिपा हुआ कैमरा पहना हो जो पूरे लेनदेन को रिकॉर्ड करता है, केवल एक चीज जो कैमरा रिकॉर्ड करेगा, एक मामले में विक्टर ए चिल्ला रहा है! और पेगी ए या दूसरे मामले में विक्टर चिल्लाते हुए बी! और पैगी बी पर दिखाई दे रही है। इस प्रकार की एक रिकॉर्डिंग किसी भी दो लोगों के नकली होने के लिए तुच्छ होगी (केवल यह आवश्यक है कि पैगी और विक्टर ए और बी के अनुक्रम पर पहले से सहमत हों कि विक्टर चिल्लाएगा)। इस तरह की रिकॉर्डिंग निश्चित रूप से मूल प्रतिभागियों को छोड़कर किसी के लिए भी आश्वस्त नहीं होगी। वास्तव में, यहां तक ​​कि एक व्यक्ति जो मूल प्रयोग में एक पर्यवेक्षक के रूप में मौजूद था, वह असंबद्ध होगा, क्योंकि विक्टर और पैगी ने पूरे प्रयोग को शुरू से अंत तक ऑर्केस्ट्रेट किया होगा।

आगे ध्यान दें कि यदि विक्टर कैमरे पर एक सिक्के को फ़्लिप करके अपने ए और बी को चुनता है, तो यह प्रोटोकॉल अपनी शून्य-ज्ञान संपत्ति खो देता है; ऑन-कैमरा सिक्का फ्लिप शायद बाद में रिकॉर्डिंग देखने वाले किसी भी व्यक्ति के लिए आश्वस्त होगा। इस प्रकार, हालांकि यह विक्टर के लिए गुप्त शब्द प्रकट नहीं करता है, यह विक्टर के लिए सामान्य रूप से दुनिया को समझाने के लिए संभव बनाता है कि पैगी के पास वह ज्ञान है - पेगी की घोषित इच्छाओं के विपरीत। हालांकि, डिजिटल क्रिप्टोग्राफी आम तौर पर एक छद्म-यादृच्छिक संख्या जनरेटर पर भरोसा करके सिक्कों को फ़्लिप करती है, जो एक सिक्के के समान है, जिसमें सिर और पूंछ का एक निश्चित पैटर्न होता है, जिसे केवल सिक्के के मालिक के लिए जाना जाता है। यदि विक्टर का सिक्का इस तरह से व्यवहार करता है, तो फिर से विक्टर और पैगी के लिए यह संभव होगा कि उन्होंने प्रयोग को विफल कर दिया हो, इसलिए एक छद्म-यादृच्छिक संख्या जनरेटर का उपयोग करने से पेगी के ज्ञान को उसी तरह से दुनिया में प्रकट नहीं किया जाएगा, जिस तरह से फ़्लिप किए गए सिक्के का उपयोग किया जाएगा।

ध्यान दें कि पैगी विक्टर को यह साबित कर सकती है कि वह जादू शब्द जानती है, बिना उसे बताए, एक ही परीक्षण में। यदि विक्टर और पेगी दोनों एक साथ गुफा के मुहाने पर जाते हैं, तो विक्टर ए के माध्यम से पेगी को अंदर जाते हुए और बी के माध्यम से बाहर आते हुए देख सकता है। यह निश्चित रूप से साबित होगा कि विक्टर को जादू शब्द का खुलासा किए बिना पैगी जादू शब्द जानता है। हालाँकि, ऐसा प्रमाण किसी तीसरे पक्ष द्वारा देखा जा सकता है, या विक्टर द्वारा रिकॉर्ड किया जा सकता है और ऐसा प्रमाण किसी के लिए भी कायल होगा। दूसरे शब्दों में, पेगी विक्टर के साथ मिलीभगत का दावा करके इस तरह के सबूत का खंडन नहीं कर सकती थी, और इसलिए वह अब इस बात पर नियंत्रण नहीं रखती कि कौन उसके ज्ञान के बारे में जानता है।

दो गेंदें और रंग-अंधा दोस्त
कल्पना करें कि आपका दोस्त विक्टर लाल-हरे रंग का अंधापन है | रंग-अंधा (जबकि आप नहीं हैं) और आपके पास दो गेंदें हैं: एक लाल और एक हरी, लेकिन अन्यथा समान। विक्टर को गेंदें बिल्कुल एक जैसी लगती हैं। विक्टर को संदेह है कि गेंदें वास्तव में अलग-अलग हैं। आप विक्टर को यह साबित करना चाहते हैं कि गेंदें वास्तव में अलग-अलग रंग की हैं, लेकिन कुछ और नहीं। विशेष रूप से, आप यह प्रकट नहीं करना चाहते हैं कि कौन सी गेंद लाल है और कौन सी हरी है।

यहाँ सबूत प्रणाली है। आप दो गेंदों को विक्टर को देते हैं और वह उन्हें अपनी पीठ के पीछे रखता है। इसके बाद, वह गेंदों में से एक लेता है और उसे अपनी पीठ के पीछे से बाहर लाता है और प्रदर्शित करता है। फिर वह इसे फिर से अपनी पीठ के पीछे रखता है और फिर दो गेंदों में से केवल एक को प्रकट करने का विकल्प चुनता है, दोनों में से एक को समान संभावना के साथ यादृच्छिक रूप से चुनता है। वह आपसे पूछेगा, क्या मैंने गेंद को स्विच किया? यह पूरी प्रक्रिया तब जितनी बार आवश्यक हो दोहराई जाती है।

गेंदों के रंगों को देखकर, आप निश्चित रूप से निश्चित रूप से कह सकते हैं कि उसने उन्हें बदल दिया या नहीं। दूसरी ओर, यदि गेंदें एक ही रंग की थीं और इसलिए अलग-अलग नहीं थीं, तो कोई तरीका नहीं है कि आप 50% से अधिक प्रायिकता के साथ सही ढंग से अनुमान लगा सकें।

चूँकि संभावना है कि आप प्रत्येक स्विच/गैर-स्विच की पहचान करने में यादृच्छिक रूप से सफल होंगे, 50% है, 'सभी' स्विच/गैर-स्विच पर यादृच्छिक रूप से सफल होने की संभावना शून्य (ध्वनि) तक पहुंचती है। यदि आप और आपका मित्र इस प्रमाण को कई बार (जैसे 20 बार) दोहराते हैं, तो आपके मित्र को आश्वस्त (पूर्णता) हो जाना चाहिए कि गेंदें वास्तव में अलग-अलग रंग की हैं।

उपरोक्त प्रमाण शून्य-ज्ञान है क्योंकि आपका मित्र कभी नहीं सीखता कि कौन सी गेंद हरी है और कौन सी लाल; वास्तव में, उन्हें इस बारे में कोई ज्ञान नहीं है कि गेंदों को कैसे अलग किया जाए।

परिभाषा
किसी कथन के शून्य-ज्ञान प्रमाण को तीन गुणों को पूरा करना चाहिए:


 * 1) पूर्णता: यदि कथन सत्य है, तो एक ईमानदार सत्यापनकर्ता (अर्थात, प्रोटोकॉल का ठीक से पालन करने वाला) एक ईमानदार समर्थक द्वारा इस तथ्य के प्रति आश्वस्त होगा।
 * 2) सुदृढ़ता: यदि कथन झूठा है, तो कोई भी धोखाधड़ी करने वाला एक ईमानदार सत्यापनकर्ता को विश्वास नहीं दिला सकता है कि यह सत्य है, सिवाय कुछ छोटी संभावना के।
 * 3) शून्य-ज्ञान: यदि कथन सत्य है, तो कोई भी सत्यापनकर्ता इस तथ्य के अलावा और कुछ नहीं सीखता है कि कथन सत्य है। दूसरे शब्दों में, केवल कथन को जानना (रहस्य नहीं) एक परिदृश्य की कल्पना करने के लिए पर्याप्त है जो यह दर्शाता है कि नीतिवचन रहस्य जानता है। यह दिखा कर औपचारिक रूप दिया जाता है कि प्रत्येक सत्यापनकर्ता के पास कुछ सिम्युलेटर होता है, जिसे केवल सिद्ध किए जाने वाले कथन (और प्रोवर तक कोई पहुंच नहीं) दिया जाता है, एक प्रतिलेख उत्पन्न कर सकता है जो एक ईमानदार समर्थक और सत्यापनकर्ता के बीच एक बातचीत की तरह दिखता है सवाल।

इनमें से पहले दो अधिक सामान्य इंटरैक्टिव प्रूफ सिस्टम के गुण हैं। तीसरा वह है जो प्रमाण को शून्य-ज्ञान बनाता है। शून्य-ज्ञान प्रमाण शब्द के गणितीय अर्थ में प्रमाण नहीं हैं क्योंकि कुछ छोटी संभावना है, ध्वनि त्रुटि, कि एक धोखा देने वाला एक झूठे बयान के सत्यापनकर्ता को समझाने में सक्षम होगा। दूसरे शब्दों में, शून्य-ज्ञान प्रमाण नियतात्मक प्रमाण के बजाय संभाव्य प्रमाण हैं। हालाँकि, साउंडनेस त्रुटि को नगण्य रूप से छोटे मानों तक कम करने की तकनीकें हैं (उदाहरण के लिए सौ या हज़ार बाइनरी निर्णयों पर सही ढंग से अनुमान लगाने में क्रमशः 1/2^100 या 1/2^1000 होता है। जैसे-जैसे बिट्स की संख्या बढ़ती है, साउंडनेस त्रुटि शून्य की ओर घटता है)।

शून्य-ज्ञान की एक औपचारिक परिभाषा में कुछ कम्प्यूटेशनल मॉडल का उपयोग करना पड़ता है, सबसे आम एक ट्यूरिंग मशीन है। होने देना $$P$$, $$V$$, और $$S$$ ट्यूरिंग मशीन हो। के साथ एक इंटरैक्टिव प्रूफ सिस्टम $$(P, V)$$ एक भाषा के लिए $$L$$ किसी भी संभाव्य बहुपद समय (पीपीटी) सत्यापनकर्ता के लिए शून्य-ज्ञान है $$\hat{V}$$ एक पीपीटी सिम्युलेटर मौजूद है $$S$$ ऐसा है कि


 * $$\forall x \in L, z \in \{0, 1\}^{*}, \operatorname{View}_{\hat V} \left[P(x) \leftrightarrow \hat V(x, z)\right] = S(x, z)$$

कहाँ $$ \operatorname{View}_{\hat V} \left[P(x) \leftrightarrow \hat V(x, z)\right]$$ के बीच की बातचीत का रिकॉर्ड है $$P(x)$$ और $$\hat V(x, z)$$. कहावत $$P$$ असीमित संगणना शक्ति के रूप में तैयार किया गया है (व्यवहार में, $$P$$ आमतौर पर एक संभाव्य ट्यूरिंग मशीन है)। सहज रूप से, परिभाषा बताती है कि एक इंटरैक्टिव प्रूफ सिस्टम $$(P, V)$$ किसी सत्यापनकर्ता के लिए शून्य-ज्ञान है $$\hat{V}$$ एक कुशल सिम्युलेटर मौजूद है $$S$$ (इस पर निर्भर करते हुए $$\hat V$$) जो बीच की बातचीत को पुन: उत्पन्न कर सकता है $$P$$ और $$\hat{V}$$ किसी दिए गए इनपुट पर। सहायक स्ट्रिंग $$z$$ परिभाषा में पूर्व ज्ञान की भूमिका निभाता है (यादृच्छिक सिक्कों सहित $$\hat V$$). परिभाषा का तात्पर्य है $$\hat{V}$$ किसी पूर्व ज्ञान स्ट्रिंग का उपयोग नहीं कर सकते $$z$$ इसके साथ बातचीत से जानकारी निकालने के लिए $$P$$, क्योंकि अगर $$S$$ यह पूर्व ज्ञान भी दिया जाता है तो यह बीच की बातचीत को पुन: उत्पन्न कर सकता है $$\hat{V}$$ और $$P$$ पहले की तरह।

दी गई परिभाषा पूर्ण शून्य-ज्ञान की है। कम्प्यूटेशनल शून्य-ज्ञान सत्यापनकर्ता के विचारों की आवश्यकता के द्वारा प्राप्त किया जाता है $$\hat{V}$$ और सिम्युलेटर केवल कम्प्यूटेशनल अप्रभेद्यता है, सहायक स्ट्रिंग दी गई है।

किसी दिए गए मूल्य का असतत लॉग
हम इन विचारों को अधिक यथार्थवादी क्रिप्टोग्राफी एप्लिकेशन पर लागू कर सकते हैं। पैगी विक्टर को यह साबित करना चाहती है कि वह दिए गए समूह सिद्धांत में दिए गए मान के असतत लघुगणक को जानती है। उदाहरण के लिए, एक मान दिया गया $$y$$, एक बड़ी अभाज्य संख्या $$p$$ और एक जनरेटर $$g$$, वह यह साबित करना चाहती है कि वह एक मूल्य जानती है $$x$$ ऐसा है कि $$g^x \bmod{p} = y$$, प्रकट किए बिना $$x$$. वास्तव में, का ज्ञान $$x$$ पहचान के प्रमाण के रूप में इस्तेमाल किया जा सकता है, जिसमें पैगी को ऐसा ज्ञान हो सकता है क्योंकि उसने एक यादृच्छिक मूल्य चुना है $$x$$ गणना की, कि उसने किसी को प्रकट नहीं किया $$y = g^x \bmod{p}$$ और का मूल्य वितरित किया $$y$$ सभी संभावित सत्यापनकर्ताओं के लिए, जैसे कि बाद में, ज्ञान को साबित करना $$x$$ पैगी के रूप में पहचान साबित करने के बराबर है।

प्रोटोकॉल निम्नानुसार आगे बढ़ता है: प्रत्येक दौर में, पैगी एक यादृच्छिक संख्या उत्पन्न करती है $$r$$, गणना करता है $$C = g^r \bmod{p}$$ और विक्टर को इसका खुलासा करता है। प्राप्त करने के बाद $$C$$, विक्टर बेतरतीब ढंग से निम्नलिखित दो अनुरोधों में से एक जारी करता है: वह या तो अनुरोध करता है कि पैगी के मूल्य का खुलासा करे $$r$$, या का मूल्य $$(x + r) \bmod{(p - 1)}$$. किसी भी उत्तर के साथ, पैगी केवल एक यादृच्छिक मूल्य का खुलासा कर रही है, इसलिए प्रोटोकॉल के एक दौर के सही निष्पादन से कोई जानकारी प्रकट नहीं होती है।

विक्टर या तो उत्तर सत्यापित कर सकता है; अगर उसने अनुरोध किया $$r$$, वह फिर गणना कर सकता है $$g^r \bmod{p}$$ और सत्यापित करें कि यह मेल खाता है $$C$$. अगर उसने अनुरोध किया $$(x + r) \bmod{(p - 1)}$$, वह इसकी पुष्टि कर सकता है $$C$$ इसके अनुरूप है, कंप्यूटिंग द्वारा $$g^{(x + r) \bmod{(p - 1)}} \bmod{p}$$ और यह सत्यापित करना कि यह मेल खाता है $$(C \cdot y) \bmod{p}$$. अगर पैगी वास्तव में इसका मूल्य जानती है $$x$$, वह विक्टर की संभावित चुनौतियों में से किसी एक का जवाब दे सकती है।

यदि पेगी जानती थी या अनुमान लगा सकती थी कि विक्टर किस चुनौती को जारी करने जा रहा है, तो वह आसानी से विक्टर को धोखा दे सकती है और उसे विश्वास दिला सकती है कि वह जानती है $$x$$ जब वह नहीं करती: यदि वह जानती है कि विक्टर अनुरोध करने जा रहा है $$r$$, तो वह सामान्य रूप से आगे बढ़ती है: वह चुनती है $$r$$, गणना करता है $$C = g^r \bmod{p}$$ और प्रकट करता है $$C$$ विक्टर को; वह विक्टर की चुनौती का जवाब दे सकेगी। दूसरी ओर, अगर वह जानती है कि विक्टर अनुरोध करेगा $$(x + r) \bmod{(p - 1)}$$, फिर वह एक यादृच्छिक मान चुनती है $$r'$$, गणना करता है $$C' = g^{r'} \cdot \left(g^x\right)^{-1} \bmod{p}$$, और प्रकट करता है $$C'$$ विक्टर के मूल्य के रूप में $$C$$ कि वह उम्मीद कर रहा है। जब विक्टर उसे प्रकट करने की चुनौती देता है $$(x + r) \bmod{(p - 1)}$$, वह प्रकट करती है $$r'$$, जिसके लिए विक्टर निरंतरता की पुष्टि करेगा, क्योंकि वह बदले में गणना करेगा $$g^{r'} \bmod{p}$$, जो मेल खाता है $$C' \cdot y$$, चूंकि पैगी को मॉड्यूलर गुणक व्युत्क्रम से गुणा किया जाता है $$y$$.

हालांकि, यदि उपरोक्त परिदृश्यों में से किसी एक में विक्टर अपनी अपेक्षा के अलावा एक चुनौती जारी करता है और जिसके लिए उसने परिणाम तैयार किया है, तो वह असतत लॉग को हल करने की अक्षमता की धारणा के तहत चुनौती का जवाब देने में असमर्थ होगा। इस समूह। अगर उसने उठाया $$r$$ और खुलासा किया $$C = g^r \bmod{p}$$, तो वह एक वैध उत्पादन करने में असमर्थ होगी $$(x + r) \bmod{(p - 1)}$$ यह विक्टर के सत्यापन को पास करेगा, यह देखते हुए कि वह नहीं जानती $$x$$. और अगर उसने कोई मूल्य चुना $$r'$$ के रूप में प्रस्तुत करता है $$(x + r) \bmod{(p - 1)}$$, तो उसे अपने द्वारा बताए गए मूल्य के असतत लॉग के साथ जवाब देना होगा – लेकिन पैगी इस असतत लॉग को नहीं जानती है, क्योंकि उसके द्वारा बताए गए मूल्य सी को अंकगणित के माध्यम से ज्ञात मूल्यों के साथ प्राप्त किया गया था, न कि ज्ञात प्रतिपादक के साथ एक शक्ति की गणना करके।

इस प्रकार, एक धोखा देने वाले खिलाड़ी के पास एक दौर में सफलतापूर्वक धोखा देने की 0.5 संभावना होती है। बड़ी संख्या में राउंड को अंजाम देकर, एक धोखा देने वाले के सफल होने की संभावना को मनमाने ढंग से कम किया जा सकता है।

संक्षिप्त सारांश
पैगी एक्स का मान जानती है (उदाहरण के लिए उसका पासवर्ड)।


 * 1) पैगी और विक्टर एक प्रमुख बिंदु पर सहमत हैं $$p$$ और एक जनरेटर $$g$$ क्षेत्र के गुणक समूह का $$\mathbb{Z}_{p}$$.
 * 2) पैगी मूल्य की गणना करता है $$y = g^x \bmod{p}$$ और विक्टर को मान स्थानांतरित करता है।
 * 3) निम्नलिखित दो चरणों को (बड़ी) संख्या में दोहराया जाता है।
 * 4) पैगी बार-बार एक यादृच्छिक मान चुनती है $$r\in U[0, p-2]$$ और गणना करता है $$C = g^r \bmod{p}$$. वह मूल्य स्थानांतरित करती है $$C $$ विक्टर को।
 * 5) विक्टर पैगी से या तो मूल्य की गणना करने और स्थानांतरित करने के लिए कहता है $$(x + r) \bmod{(p-1)}$$ या मूल्य $$ r $$. पहले मामले में विक्टर पुष्टि करता है $$(C \cdot y) \bmod{p}\equiv g^{(x + r) \bmod{(p - 1)}} \bmod{p} $$. दूसरे मामले में वह पुष्टि करता है $$ C \equiv g^{r} \bmod{p}$$.

मूल्य $$(x + r) \bmod (p-1)$$ के एन्क्रिप्टेड मूल्य के रूप में देखा जा सकता है $$x \bmod (p-1)$$. अगर $$r$$ वास्तव में यादृच्छिक है, समान रूप से शून्य और के बीच वितरित किया जाता है $$(p-2)$$, इसके बारे में कोई जानकारी लीक नहीं होती है $$x$$ (वन-टाइम पैड देखें)।

एक बड़े ग्राफ के लिए हैमिल्टनियन चक्र
निम्नलिखित योजना मैनुअल ब्लम के कारण है। इस परिदृश्य में, पेगी एक बड़े ग्राफ़ (असतत गणित) के लिए हैमिल्टनियन पथ जानता है $G$. विक्टर जानता है $G$ लेकिन चक्र नहीं (जैसे, पैगी ने उत्पन्न किया है $G$ और उसे यह पता चला।) एक बड़े ग्राफ को दिए गए हैमिल्टनियन चक्र को ढूँढना कम्प्यूटेशनल रूप से अक्षम माना जाता है, क्योंकि इसके संबंधित निर्णय संस्करण को एनपी-पूर्ण माना जाता है। पैगी यह साबित कर देगी कि वह चक्र को केवल प्रकट किए बिना जानती है (शायद विक्टर इसे खरीदने में रुचि रखता है लेकिन पहले सत्यापन चाहता है, या शायद पैगी ही एकमात्र है जो इस जानकारी को जानती है और विक्टर को अपनी पहचान साबित कर रही है)।

यह दिखाने के लिए कि पैगी हैमिल्टनियन चक्र को जानती है, वह और विक्टर एक गेम के कई राउंड खेलते हैं।


 * प्रत्येक दौर की शुरुआत में, पैगी बनाती है $H$, एक ग्राफ जो ग्राफ समरूपता है $G$ (अर्थात $H$ जैसा है $G$ सिवाय इसके कि सभी शीर्षों के अलग-अलग नाम हैं)। चूँकि ज्ञात समरूपता के साथ आइसोमोर्फिक ग्राफ़ के बीच हैमिल्टनियन चक्र का अनुवाद करना तुच्छ है, अगर पेगी के लिए हैमिल्टनियन चक्र जानता है $G$ उसे भी एक के लिए पता होना चाहिए $H$.
 * पैगी करने के लिए प्रतिबद्ध है $H$. वह क्रिप्टोग्राफ़िक प्रतिबद्धता योजना का उपयोग करके ऐसा कर सकती थी। वैकल्पिक रूप से, वह के शीर्षों को क्रमांकित कर सकती है $H$. अगला, के प्रत्येक किनारे के लिए $H$, कागज के एक छोटे से टुकड़े पर, वह किनारे से जुड़ने वाले दो शीर्षों को लिखती है। फिर वह कागज के इन सभी टुकड़ों को एक मेज पर उलट कर रख देती है। इस प्रतिबद्धता का उद्देश्य यह है कि पैगी बदलने में सक्षम नहीं है $H$ जबकि, उसी समय, विक्टर के बारे में कोई जानकारी नहीं है $H$.
 * फिर विक्टर पैगी से पूछने के लिए यादृच्छिक रूप से दो में से एक प्रश्न चुनता है। वह या तो उससे बीच की समरूपता दिखाने के लिए कह सकता है $H$ और $G$ (ग्राफ़ समरूपता समस्या देखें), या वह उसे एक हैमिल्टनियन चक्र दिखाने के लिए कह सकता है $H$.
 * अगर पैगी को यह दिखाने के लिए कहा जाए कि दो ग्राफ़ आइसोमॉर्फिक हैं, तो वह सबसे पहले सभी को उजागर करती है $H$ (उदाहरण के लिए मेज पर रखे कागज के सभी टुकड़ों को पलट कर) और फिर उस मानचित्र का शीर्ष अनुवाद प्रदान करता है $G$ को $H$. विक्टर सत्यापित कर सकता है कि वे वास्तव में आइसोमॉर्फिक हैं।
 * यदि पैगी को यह सिद्ध करने के लिए कहा जाए कि वह हैमिल्टनियन चक्र को जानती है $H$, वह अपने हैमिल्टनियन चक्र का अनुवाद करती है $G$ पर $H$ और केवल हैमिल्टनियन चक्र पर किनारों को उजागर करता है। विक्टर के लिए यह जाँचने के लिए पर्याप्त है $H$ में वास्तव में हैमिल्टनियन चक्र होता है।

यह महत्वपूर्ण है कि ग्राफ़ के प्रति वचनबद्धता ऐसी हो कि दूसरे मामले में विक्टर सत्यापित कर सके कि चक्र वास्तव में किनारों से बना है $H$. यह किया जा सकता है, उदाहरण के लिए, प्रत्येक किनारे (या इसकी कमी) को अलग-अलग करने के लिए।

संपूर्णता
अगर पेगी को हैमिल्टनियन चक्र पता है $G$, वह या तो ग्राफ समरूपता उत्पादन के लिए विक्टर की मांग को आसानी से पूरा कर सकती है $H$ से $G$ (जो उसने पहले चरण में प्रतिबद्ध किया था) या हैमिल्टनियन चक्र में $H$ (जिसे वह समरूपता को चक्र में लागू करके बना सकती है $G$).

शून्य-ज्ञान
पेगी के जवाब मूल हैमिल्टनियन चक्र को प्रकट नहीं करते हैं $G$. प्रत्येक दौर, विक्टर ही सीखेगा $H$ की समरूपता $G$ या हैमिल्टनियन चक्र में $H$. उसे एक के लिए दोनों उत्तरों की आवश्यकता होगी $H$ में चक्र की खोज करने के लिए $G$, इसलिए जानकारी तब तक अज्ञात रहती है जब तक पैगी एक विशिष्ट उत्पन्न कर सकती है $H$ हर दौर। यदि पैगी को हेमिल्टनियन चक्र के बारे में पता नहीं है $G$, लेकिन किसी तरह पहले से पता था कि विक्टर प्रत्येक दौर को देखने के लिए क्या कहेगा तो वह धोखा दे सकती है। उदाहरण के लिए, यदि पैगी समय से पहले जानती थी कि विक्टर हैमिल्टनियन चक्र को देखने के लिए कहेगा $H$ तो वह एक असंबंधित ग्राफ के लिए हैमिल्टनियन चक्र उत्पन्न कर सकती है। इसी तरह, अगर पैगी पहले से जानती थी कि विक्टर समरूपता को देखने के लिए कहेगा तो वह बस एक समरूपी ग्राफ उत्पन्न कर सकती थी $H$ (जिसमें वह हैमिल्टनियन चक्र भी नहीं जानती)। विक्टर स्वयं (पैगी के बिना) प्रोटोकॉल का अनुकरण कर सकता है क्योंकि वह जानता है कि वह क्या देखने के लिए कहेगा। इसलिए, विक्टर को हैमिल्टनियन चक्र के बारे में कोई जानकारी नहीं मिलती है $G$ प्रत्येक दौर में सामने आई जानकारी से।

सुदृढ़ता
यदि पैगी को जानकारी नहीं पता है, तो वह अनुमान लगा सकती है कि विक्टर कौन सा प्रश्न पूछेगा और एक ग्राफ आइसोमोर्फिक उत्पन्न करेगा $G$ या एक असंबंधित ग्राफ के लिए एक हैमिल्टनियन चक्र, लेकिन चूँकि वह हैमिल्टनियन चक्र के लिए नहीं जानती है $G$ वह दोनों नहीं कर सकती। इस अनुमान के साथ, उसके विक्टर को मूर्ख बनाने का मौका है $2^{−n}$, कहाँ $n$ राउंड की संख्या है। सभी यथार्थवादी उद्देश्यों के लिए, इस तरह से उचित संख्या में राउंड के साथ शून्य-ज्ञान प्रमाण को पराजित करना असंभव रूप से कठिन है।

शून्य-ज्ञान के पर्याय
शून्य-ज्ञान के विभिन्न रूपों को निम्नलिखित तरीकों से वास्तविक प्रमाण प्रोटोकॉल के निष्पादन की तरह दिखने वाले सिम्युलेटर के आउटपुट से क्या मतलब है, इसकी सहज अवधारणा को औपचारिक रूप से परिभाषित किया जा सकता है:


 * हम पूर्ण शून्य-ज्ञान की बात करते हैं यदि सिम्युलेटर और प्रूफ प्रोटोकॉल द्वारा उत्पादित वितरण बिल्कुल समान वितरित किए जाते हैं। यह उदाहरण के लिए ऊपर के पहले उदाहरण में मामला है।
 * सांख्यिकीय शून्य-ज्ञान इसका मतलब यह है कि वितरण बिल्कुल समान नहीं हैं, लेकिन वे सांख्यिकीय रूप से करीब हैं, जिसका अर्थ है कि उनका सांख्यिकीय अंतर एक नगण्य कार्य है।
 * हम कम्प्यूटेशनल शून्य-ज्ञान की बात करते हैं यदि कोई कुशल एल्गोरिदम दो वितरणों को अलग नहीं कर सकता है।

शून्य ज्ञान प्रकार

 * ज्ञान का प्रमाण: ऊपर दिखाए गए उदाहरण की तरह एक्सपोनेंट में भी ज्ञान छिपा होता है।
 * पेयरिंग आधारित क्रिप्टोग्राफी: दी गई $f(x)$ और $f(y)$, बिना जाने $x$ और $y$, गणना करना संभव है $f(x&times;y)$.
 * साक्षी अप्रभेद्य प्रमाण: सत्यापनकर्ता यह नहीं जान सकते हैं कि प्रमाण प्रस्तुत करने के लिए किस साक्षी का उपयोग किया गया है।
 * बहुदलीय संगणना: जबकि प्रत्येक पक्ष अपने संबंधित रहस्य रख सकता है, वे एक साथ परिणाम उत्पन्न करते हैं।
 * अंगूठी हस्ताक्षर: बाहरी लोगों को पता नहीं है कि हस्ताक्षर करने के लिए किस कुंजी का उपयोग किया जाता है।

प्रमाणीकरण प्रणाली
शून्य-ज्ञान प्रमाण में शोध प्रमाणीकरण प्रणाली से प्रेरित है, जहां एक पक्ष किसी गुप्त सूचना (जैसे पासवर्ड) के माध्यम से दूसरे पक्ष को अपनी पहचान साबित करना चाहता है, लेकिन नहीं चाहता कि दूसरा पक्ष इस रहस्य के बारे में कुछ भी सीखे। इसे ज्ञान का शून्य-ज्ञान प्रमाण कहा जाता है। हालाँकि, एक पासवर्ड आमतौर पर ज्ञान के शून्य-ज्ञान प्रमाण के लिए कई योजनाओं में उपयोग करने के लिए बहुत छोटा या अपर्याप्त रूप से यादृच्छिक होता है। एक शून्य-ज्ञान पासवर्ड प्रमाण एक विशेष प्रकार का ज्ञान का शून्य-ज्ञान प्रमाण है जो पासवर्ड के सीमित आकार को संबोधित करता है।

अप्रैल 2015 में, ज्ञान का प्रमाण # सिग्मा प्रोटोकॉल (कई प्रमाणों में से एक) पेश किया गया था। अगस्त 2021 में, बादल भड़कना, एक अमेरिकी वेब इंफ्रास्ट्रक्चर और सुरक्षा कंपनी ने वेंडर हार्डवेयर का उपयोग करके निजी वेब सत्यापन के लिए एक-आउट-ऑफ-द-मैनी प्रूफ मैकेनिज्म का उपयोग करने का निर्णय लिया।

नैतिक व्यवहार
क्रिप्टोग्राफ़िक प्रोटोकॉल के भीतर शून्य-ज्ञान प्रमाण का एक उपयोग गोपनीयता बनाए रखते हुए ईमानदार व्यवहार को लागू करना है। मोटे तौर पर, विचार एक शून्य-ज्ञान प्रमाण का उपयोग करके उपयोगकर्ता को यह साबित करने के लिए मजबूर करना है कि उसका व्यवहार प्रोटोकॉल के अनुसार सही है। सुदृढ़ता के कारण, हम जानते हैं कि वैध प्रमाण प्रदान करने में सक्षम होने के लिए उपयोगकर्ता को वास्तव में ईमानदारी से कार्य करना चाहिए। शून्य ज्ञान के कारण, हम जानते हैं कि प्रमाण प्रदान करने की प्रक्रिया में उपयोगकर्ता अपने रहस्यों की गोपनीयता से समझौता नहीं करता है।

परमाणु निरस्त्रीकरण
2016 में, प्रिंसटन प्लाज़्मा भौतिकी प्रयोगशाला और प्रिंसटन विश्वविद्यालय ने एक ऐसी तकनीक का प्रदर्शन किया जो भविष्य में परमाणु निरस्त्रीकरण वार्ता के लिए उपयुक्त हो सकती है। यह निरीक्षकों को यह पुष्टि करने की अनुमति देगा कि कोई वस्तु वास्तव में एक परमाणु हथियार है या नहीं, बिना रिकॉर्डिंग, साझा या आंतरिक कार्यकलापों का खुलासा किए जो गुप्त हो सकता है।

ब्लॉकचैन
ज़ेरोकॉइन प्रोटोकॉल और ज़ीरोकैश प्रोटोकॉल में ज़ीरो-नॉलेज प्रूफ लागू किए गए थे, जिसकी परिणति Zcoin के जन्म में हुई (बाद में 2020 में फिरो (क्रिप्टोक्यूरेंसी) के रूप में पुनः ब्रांडेड) और 2016 में Zcash क्रिप्टोकरेंसी। Zerocoin में एक अंतर्निहित मिक्सिंग मॉडल है जो गुमनामी सुनिश्चित करने के लिए किसी भी सहकर्मी या केंद्रीकृत मिक्सिंग प्रदाताओं पर भरोसा नहीं करता है। उपयोगकर्ता आधार मुद्रा में लेन-देन कर सकते हैं और मुद्रा को ज़ीरोकॉइन में और बाहर चक्रित कर सकते हैं। ज़ेरोकैश प्रोटोकॉल एक समान मॉडल का उपयोग करता है (एक संस्करण जिसे गैर-संवादात्मक शून्य-ज्ञान प्रमाण के रूप में जाना जाता है) सिवाय इसके कि यह लेन-देन की राशि को अस्पष्ट कर सकता है, जबकि ज़ीरोकॉइन नहीं कर सकता। Zerocash नेटवर्क पर लेन-देन डेटा के महत्वपूर्ण प्रतिबंधों को देखते हुए, Zerocash में Zerocoin की तुलना में गोपनीयता समय के हमलों का खतरा कम है। हालाँकि, गोपनीयता की यह अतिरिक्त परत ज़ीरोकैश आपूर्ति के संभावित अनपेक्षित हाइपरफ्लिनेशन का कारण बन सकती है क्योंकि धोखाधड़ी वाले सिक्कों को ट्रैक नहीं किया जा सकता है। 2018 में, बुलेटप्रूफ पेश किए गए थे। बुलेटप्रूफ गैर-संवादात्मक शून्य-ज्ञान प्रमाण से एक सुधार है जहां विश्वसनीय सेटअप की आवश्यकता नहीं होती है। इसे बाद में Mimblewimble प्रोटोकॉल (जो ग्रिन और बीम क्रिप्टोकरेंसी पर आधारित हैं) और मोनेरो (क्रिप्टोक्यूरेंसी)  में लागू किया गया था। 2019 में, फ़िरो ने सिग्मा प्रोटोकॉल को लागू किया, जो बिना विश्वसनीय सेटअप के ज़ेरोकॉइन प्रोटोकॉल में सुधार है। उसी वर्ष, फ़िरो ने लेलंटस प्रोटोकॉल पेश किया, सिग्मा प्रोटोकॉल पर एक सुधार, जहां पूर्व लेन-देन की उत्पत्ति और राशि को छुपाता है।

इतिहास
ज़ीरो-नॉलेज प्रूफ की कल्पना सबसे पहले 1985 में शफी गोल्डवेसर, सिल्वियो मिकाली और चार्ल्स रैकॉफ ने अपने पेपर द नॉलेज कॉम्प्लेक्सिटी ऑफ इंटरएक्टिव प्रूफ-सिस्टम्स में की थी। इस पत्र ने इंटरएक्टिव प्रूफ सिस्टम के आईपी पदानुक्रम (इंटरैक्टिव प्रूफ सिस्टम देखें) की शुरुआत की और नॉलेज कॉम्प्लेक्सिटी की अवधारणा की कल्पना की, जो प्रोवर से सत्यापनकर्ता को हस्तांतरित प्रूफ के बारे में ज्ञान की मात्रा का एक माप है। उन्होंने एक ठोस समस्या के लिए पहला शून्य-ज्ञान प्रमाण भी दिया, जो द्विघात अवशेष मॉड को तय करने का था m. लेज़्लो बाबई और श्लोमो मोरन के एक पेपर के साथ, इस लैंडमार्क पेपर ने इंटरएक्टिव प्रूफ सिस्टम का आविष्कार किया, जिसके लिए सभी पांच लेखकों ने 1993 में पहला गोडेल पुरस्कार जीता।

उनके अपने शब्दों में, गोल्डवेसर, मिकाली और रैकॉफ कहते हैं:

 विशेष रूप से रुचि का मामला है जहां यह अतिरिक्त ज्ञान अनिवार्य रूप से 0 है और हम दिखाते हैं कि [यह] अंतःक्रियात्मक रूप से साबित करना संभव है कि एक संख्या द्विघात गैर अवशेष मॉड एम है जो 0 अतिरिक्त ज्ञान जारी करती है। यह आश्चर्यजनक है क्योंकि m का गुणनखंड नहीं दिए जाने पर द्विघात अवशिष्टता mod m ज्ञात करने के लिए कोई कुशल एल्गोरिदम ज्ञात नहीं है। इसके अलावा, इस समस्या के लिए सभी ज्ञात एनपी प्रमाण एम के प्रमुख गुणन को प्रदर्शित करते हैं। यह इंगित करता है कि साबित करने की प्रक्रिया में बातचीत जोड़ने से ज्ञान की मात्रा कम हो सकती है जिसे एक प्रमेय साबित करने के लिए संप्रेषित किया जाना चाहिए। 

द्विघात गैर-अवशेष समस्या में 'एनपी (जटिलता)' और 'सह-एनपी' एल्गोरिदम दोनों हैं, और इसलिए 'एनपी' और 'सह-एनपी' के चौराहे पर स्थित है। यह कई अन्य समस्याओं के बारे में भी सच था, जिसके लिए बाद में शून्य-ज्ञान प्रमाण की खोज की गई, जैसे कि ओडेड गोल्ड्रेइच द्वारा एक अप्रकाशित प्रमाण प्रणाली जो यह सत्यापित करती है कि दो-प्रमुख मापांक एक ब्लम पूर्णांक नहीं है। ओडेड गोल्ड्रेइच, सिल्वियो मिकाली और एवी विगडरसन ने यह एक कदम आगे बढ़ाया, यह दिखाते हुए कि, अटूट एन्क्रिप्शन के अस्तित्व को मानते हुए, तीन रंगों के साथ एनपी-पूर्ण ग्राफ रंग समस्या के लिए एक शून्य-ज्ञान प्रमाण प्रणाली बना सकते हैं। चूंकि एनपी में हर समस्या को इस समस्या में कुशलता से कम किया जा सकता है, इसका मतलब यह है कि, इस धारणा के तहत, एनपी में सभी समस्याओं का शून्य-ज्ञान प्रमाण है। धारणा का कारण यह है कि, जैसा कि ऊपर के उदाहरण में है, उनके प्रोटोकॉल को एन्क्रिप्शन की आवश्यकता होती है। अटूट एन्क्रिप्शन के अस्तित्व के लिए आमतौर पर उद्धृत पर्याप्त स्थिति एक तरफ़ा कार्यों का अस्तित्व है, लेकिन यह बोधगम्य है कि कुछ भौतिक साधन भी इसे प्राप्त कर सकते हैं।

इसके शीर्ष पर, उन्होंने यह भी दिखाया कि ग्राफ गैर-समरूपता समस्या, ग्राफ समरूपता समस्या की पूरक (जटिलता), एक शून्य-ज्ञान प्रमाण है। यह समस्या सह-एनपी में है, लेकिन वर्तमान में एनपी या किसी भी व्यावहारिक वर्ग में नहीं है। अधिक आम तौर पर, रसेल इम्पैग्लियाज़ो और मोती युंग के साथ-साथ बेन-ऑर एट अल। यह दिखाने के लिए आगे बढ़ेंगे कि, एक तरफा समारोह या अटूट एन्क्रिप्शन को भी मानते हुए, कि IP = PSPACE में सभी समस्याओं के लिए शून्य-ज्ञान प्रमाण हैं, या दूसरे शब्दों में, कुछ भी जो एक इंटरैक्टिव प्रूफ द्वारा सिद्ध किया जा सकता है प्रणाली को शून्य ज्ञान के साथ सिद्ध किया जा सकता है। अनावश्यक धारणाएँ बनाना पसंद नहीं करते, कई सिद्धांतकारों ने एक तरफ़ा कार्यों की आवश्यकता को समाप्त करने का तरीका खोजा। ऐसा करने का एक तरीका मल्टी-प्रोवर इंटरएक्टिव प्रूफ सिस्टम (इंटरैक्टिव प्रूफ सिस्टम देखें) के साथ किया गया था, जिसमें केवल एक के बजाय कई स्वतंत्र प्रोवर होते हैं, जिससे सत्यापनकर्ता को गुमराह होने से बचने के लिए आइसोलेशन में प्रोवर्स की जांच करने की अनुमति मिलती है। यह दिखाया जा सकता है कि, बिना किसी सहज धारणा के, 'एनपी' में सभी भाषाओं में ऐसी प्रणाली में शून्य-ज्ञान प्रमाण हैं। यह पता चला है कि इंटरनेट जैसी सेटिंग में, जहां कई प्रोटोकॉल समवर्ती रूप से निष्पादित किए जा सकते हैं, शून्य-ज्ञान प्रमाण बनाना अधिक चुनौतीपूर्ण है। सिंथिया डवर्क, मोनी नोर और अमित सहाई के काम से समवर्ती शून्य-ज्ञान प्रमाण की जांच करने वाली शोध की रेखा शुरू हुई थी। इन पंक्तियों के साथ एक विशेष विकास साक्षी-अविभेद्य प्रमाण प्रोटोकॉल का विकास रहा है। साक्षी-अविभेद्यता की संपत्ति शून्य-ज्ञान से संबंधित है, फिर भी साक्षी-अविभेद्य प्रोटोकॉल समवर्ती निष्पादन की समान समस्याओं से ग्रस्त नहीं हैं। शून्य-ज्ञान प्रमाण का एक अन्य प्रकार गैर-संवादात्मक शून्य-ज्ञान प्रमाण है। ब्लम, फेल्डमैन और मिकाली ने दिखाया कि प्रोवर और सत्यापनकर्ता के बीच साझा किया गया एक सामान्य यादृच्छिक स्ट्रिंग बिना किसी सहभागिता की आवश्यकता के कम्प्यूटेशनल शून्य-ज्ञान प्राप्त करने के लिए पर्याप्त है।

जीरो-नॉलेज प्रूफ प्रोटोकॉल
सबसे लोकप्रिय संवादात्मक या गैर-संवादात्मक शून्य-ज्ञान प्रमाण (जैसे, zk-SNARK) प्रोटोकॉल को मोटे तौर पर निम्नलिखित चार श्रेणियों में वर्गीकृत किया जा सकता है: ज्ञान के संक्षिप्त गैर-संवादात्मक तर्क (SNARK), ज्ञान के स्केलेबल पारदर्शी तर्क (STARK), सत्यापन योग्य बहुपद प्रतिनिधिमंडल (वीपीडी), और संक्षिप्त गैर-संवादात्मक तर्क (एसएनएआरजी)। पारदर्शिता, सार्वभौमिकता, प्रशंसनीय पोस्ट-क्वांटम सुरक्षा और प्रोग्रामिंग प्रतिमान के आधार पर तुलना के साथ शून्य-ज्ञान प्रमाण प्रोटोकॉल और पुस्तकालयों की एक सूची नीचे दी गई है। एक पारदर्शी प्रोटोकॉल वह है जिसे किसी विश्वसनीय सेटअप की आवश्यकता नहीं होती है और यह सार्वजनिक यादृच्छिकता का उपयोग करता है। एक सार्वभौमिक प्रोटोकॉल वह है जिसे प्रत्येक सर्किट के लिए एक अलग विश्वसनीय सेटअप की आवश्यकता नहीं होती है। अंत में, एक प्रशंसनीय रूप से पोस्ट-क्वांटम प्रोटोकॉल वह है जो क्वांटम एल्गोरिदम से जुड़े ज्ञात हमलों के लिए अतिसंवेदनशील नहीं है।

यह भी देखें

 * तीर सूचना विरोधाभास
 * क्रिप्टोग्राफिक प्रोटोकॉल
 * फीज-फिएट-शमीर पहचान योजना
 * ज्ञान का प्रमाण
 * क्रिप्टोग्राफी में विषय
 * साक्षी-अभेद्य प्रमाण
 * जीरो-नॉलेज पासवर्ड प्रूफ
 * गैर-संवादात्मक शून्य-ज्ञान प्रमाण