Доказа́тельство с нулевы́м разглаше́нием (информа́ции) в криптографии (англ.Zero-knowledge proof) — интерактивный криптографический протокол, позволяющий одной из взаимодействующих сторон («The verifier» — проверяющей) убедиться в достоверности какого-либо утверждения (обычно математического), не имея при этом никакой другой информации от второй стороны («The prover» — доказывающей). Причём последнее условие является необходимым, так как обычно доказать, что сторона обладает определёнными сведениями в большинстве случаев тривиально, если она имеет право просто раскрыть информацию. Вся сложность состоит в том, чтобы доказать, что у одной из сторон есть информация, не раскрывая её содержания. Протокол должен учитывать, что доказывающий сможет убедить проверяющего только в случае, если утверждение действительно доказано. В противном случае сделать это будет невозможно, или крайне маловероятно из-за вычислительной сложности.
Под интерактивностью протокола подразумевается непосредственный обмен информацией сторонами[1][2].
Таким образом, рассматриваемый протокол требует наличия интерактивных исходных данных (interactive input) от проверяющего, как правило, в виде задачи или проблемы. Цель легального доказывающего (имеющего доказательство) в этом протоколе — убедить проверяющего в том, что у него есть решение, не выдав при этом даже части «секретного» доказательства («нулевое разглашение»). Цель проверяющего же — это удостовериться в том, что доказывающая сторона «не лжёт»[2][3].
Также были разработаны протоколы доказательства с нулевым разглашением[4][5], для которых не требовалось наличия интерактивных исходных данных, при этом доказательство которых, как правило, опирается на предположение об идеальной криптографической хеш-функции, то есть предполагается, что выход однонаправленной хеш-функции невозможно предсказать, если неизвестен её вход[6].
Доказательство с нулевым разглашением используется в нескольких блокчейнах, кроме того, находит применение для проверки наличия сведений без передачи самих сведений[7][8].
Доказательство с нулевым разглашением — интерактивныйвероятностныйпротокол, который позволяет доказать, что доказываемое утверждение верно, и Доказывающий знает это доказательство, в то же время не предоставляя никакой информации о самом доказательстве данного утверждения[9]. Данный криптографический протокол должен обладать тремя свойствами:
Полнота: если утверждение действительно верно, то Доказывающий убедит в этом Проверяющего с любой наперед заданной точностью.
Корректность: если утверждение неверно, то любой, даже «нечестный», Доказывающий не сможет убедить Проверяющего за исключением пренебрежимо малой вероятности.
Нулевое разглашение: если утверждение верно, то любой, даже «нечестный», Проверяющий не узнает ничего кроме самого факта, что утверждение верно[10].
Доказательства с нулевым разглашением не являются доказательствами в математическом смысле этого термина, потому что есть некоторая небольшая вероятность, что обманом доказывающая сторона сможет убедить Проверяющего в ложном утверждении (ошибка корректности). Иными словами, доказательства с нулевым разглашением — это вероятностные доказательства, а не детерминированные. Тем не менее, есть методы, позволяющие уменьшить ошибку корректности до пренебрежимо малых значений[11][12].
Различные виды нулевого разглашения
Выполнение протоколадоказательства с нулевым разглашением приводит к выводу результата Принять/Отклонить и также порождает стенограмму доказательства. Различные варианты нулевого разглашения могут быть определены путём формализации самого понятия и сравнения распространения информации различных моделей с протоколом следующими способами[13][14]:
Идеальный протокол нулевого разглашения — если случайные величины в стенограмме доказательства рассматриваемой модели являются равномерно распределенными и не зависят от общих входных данных[15]. Хорошей иллюстрацией будет пример Пегги и Виктора в пещере.
С вычислительно нулевым разглашением называют такую модель, если не существует на данный момент такого эффективного алгоритма, который смог бы отличить распределение величин от распространения информации в идеальном протоколе[18].
Доказательство с нулевым разглашением было придумано и разработано следующими учёными: Шафи Гольдвассер, Сильвио Микали и Чарльзом Реккофом, и опубликовано ими в статье «Знание и сложность интерактивной системы с доказательством»[20] в 1989 году. Эта работа представила иерархию интерактивных систем с доказательством, основываясь на объёме информации о доказательстве, который необходимо передать от Доказывающего до Проверяющего. Ими также было предложено первое доказательство конкретно поставленного доказательства с нулевым разглашением — квадратичного вычета по некоторому модулю m[21]. Впоследствии, дополнив свою работу, они были удостоены первой премии Гёделя в 1993 году[22].
В 2021 году Ласло Ловас и Ави Вигдерсон были удостоены Абелевской премии, за их работы в области теоретической информатики, внесшие важнейший вклад в развитие теории сложности вычислений, теории графов, методы распределенных вычислений и концепцию доказательств с нулевым разглашением[26].
Общая структура доказательств с нулевым разглашением
Каждый раунд, или аккредитация доказательства, состоит из трёх этапов. Схематично их можно изобразить следующим образом:
: доказательство (witness)
: вызов (challenge)
: ответ (response)
Сначала A выбирает из заранее определённого непустого множества некоторый элемент, который становится её секретом — закрытым ключом. По этому элементу вычисляется, а затем публикуется открытый ключ. Знание секрета определяет множество вопросов, на которые А всегда сможет дать правильные ответы. Затем A выбирает случайный элемент из множества, по определённым правилам (в зависимости от конкретного алгоритма) вычисляет доказательство и затем отсылает его B. После этого B выбирает из всего множества вопросов один и просит A ответить на него (вызов). В зависимости от вопроса, А посылает B ответ[27]. Полученной информации B достаточно, чтобы проверить действительно ли А владеет секретом. Раунды можно повторять сколько угодно раз, пока вероятность того, что A «угадывает» ответы, не станет достаточно низкой.
Такой подход называется также «разрезать и выбрать» («cut-and-choose»), впервые использованный в криптографии Михаэлем Рабином[28][29].
Впервые данный пример был написан в хорошо известной работе по доказательству с нулевым разглашением «Как объяснить протокол доказательства с нулевым разглашением вашим детям» Жан-Жаком Кискатером[англ.][30].
В данном случае Пегги выступает в качестве Доказывающего утверждение, и Виктор — в качестве Проверяющего (в англоязычной литературе обычно используются наименование сторон Пегги и Виктор (от «Prover» и «Verifier» соответственно). Пегги знает магическое слово («ключ»), ввод которого позволяет открыть ей дверь между C и D. Виктор хочет узнать, действительно ли Пегги знает пароль, при этом Пегги не хочет выдавать сам пароль. Пещера имеет круглую форму, как представлено на рисунке. Для того чтобы решить проблему, они поступают следующим способом. Пока Виктор находится в точке А, Пегги идёт к двери, и после того, как она исчезает из виду, Виктор идёт к разветвлению, то есть в точку B, и кричит оттуда: «Пегги нужно выйти справа» или «Пегги нужно выйти слева». Получаем каждый раз вероятность того, что Пегги не знает пароль, равна 50 %. Если же повторить процесс k раз, то вероятность будет . При 20 же повторениях эта вероятность будет порядка 10−6, что является достаточным для справедливости предположения о том, что Пегги знает ключ[30].
Если Виктор запишет все происходящее на камеру, то полученная видеозапись не будет являться доказательством для какой-либо другой стороны. Ведь они могли заранее сговориться, откуда будет выходить Пегги. Соответственно, она сможет найти выход, не зная при этом самого ключа. Существует ещё один способ: Виктор просто вырезает все неудачные попытки Пегги. Эти описанные выше действия доказывают, что пример с пещерой удовлетворяет свойствам: полноты, корректности и нулевому разглашению[31].
Гамильтонов цикл для больших графов
Этот пример был придуман Мануэлем Блюмом и описан в его работе в 1986 году[32]. Назовём проверяющую сторону Виктор, а доказывающую сторону Пегги. Допустим, Пегги известен гамильтонов цикл в большом графеG. Виктору известен граф G, но он не знает гамильтонова цикла в нём. Пегги хочет доказать Виктору, что она знает гамильтонов цикл, не выдавая при этом ни самого цикла, ни какой-либо информации о нём (возможно Виктор хочет купить информацию об этом гамильтоновом цикле у Пегги, но перед этим желает удостовериться, что Пегги действительно знает его).
Для этого Виктор и Пегги совместно выполняют несколько раундов протокола:
Вначале Пегги создаёт граф H, изоморфныйG. Преобразование гамильтонова цикла между изоморфными графами — тривиальная задача, поэтому если Пегги известен гамильтонов цикл в G, то она также знает гамильтонов цикл в порождаемом графе H.
Пегги передаёт граф H Виктору.
Виктор выбирает случайный бит b {0, 1}.
Если b = 0, то Виктор просит Пегги доказать изоморфизм G и H, то есть предоставить взаимнооднозначное соответствие вершин этих двух графов. Виктор может проверить, действительно ли G и H изоморфны.
Если b = 1, то Виктор просит Пегги указать гамильтонов цикл в H. Для задачи изоморфизма графов на данный момент не доказана ни её принадлежность классу , ни её -полнота, поэтому будем здесь считать, что невозможно из гамильтонова цикла в H вычислить гамильтонов цикл в изоморфном G[32].
В каждом раунде Виктор выбирает новый случайный бит, который неизвестен Пегги, поэтому, чтобы Пегги могла ответить на оба вопроса, нужно чтобы H был в самом деле изоморфен G, и Пегги должна знать гамильтонов цикл в H (а значит также и в G). Поэтому после достаточного числа раундов, Виктор может быть уверен в том, что у Пегги действительно есть знание о гамильтоновом цикле в G. С другой стороны, Пегги не раскрывает никакой информации о гамильтоновом цикле в G. Более того, Виктору сложно будет доказать кому-либо ещё, что он сам или Пегги знают гамильтонов цикл в G[32].
Предположим, что Пегги неизвестен гамильтонов цикл в G, но она хочет обмануть Виктора. Тогда Пегги необходим неизоморфный G граф G′, в котором она всё-таки знает гамильтонов цикл. В каждом раунде она может передавать Виктору либо H′ — изоморфный G′, либо H — изоморфный G. Если Виктор попросит доказать изоморфизм графов, и ему был передан H, то обман не вскроется. Аналогично, если он просит показать гамильтонов цикл, и ему был передан H′. В таком случае вероятность того, что Пегги всё-таки обманет Виктора после k раундов, равна , что может быть меньше любой заранее заданной величины при достаточном числе раундов[32].
Предположим, что Виктор не узнал гамильтонов цикл, но хочет доказать Бобу, что Пегги его знает. Если Виктор, например, заснял на видео все раунды протокола, Боб едва ли ему поверит. Боб может предположить, что Виктор и Пегги в сговоре, и в каждом раунде Виктор заранее сообщал Пегги свой выбор случайного бита, чтобы Пегги могла передавать ему H для проверок изоморфизма и H′ для проверок гамильтонова цикла. Таким образом без участия Пегги доказать, что она знает гамильтонов цикл, можно лишь доказав, что во всех раундах протокола выбирались действительно случайные биты[33].
Следующим методом, где может быть использовано доказательство с нулевым разглашением, является определением идентичности, при этом закрытый ключ у Пегги является так называемым «показателем идентичности», и, используя рассматриваемый протокол, можно доказать свою идентичность. То есть, можно доказать свою личность без использования различных физических устройств и данных (символов), таких как паспорта, различных снимков человека (сетчатки глаза, пальцев рук, лица и т. д.), а принципиально другим образом[35]. Однако, он имеет ряд недостатков, которые могут быть применены для обхода защиты. Описанный выше метод был впервые предложен Амосом Фиатом[англ.], Ади Шамиром и Уриэлем Фейге в 1987 году[36].
Также доказательства с нулевым разглашением могут быть использованы в протоколах конфиденциального вычисления, которые позволяют нескольким участникам убедиться в том, что другая сторона следует протоколу честно[19].
Доказательства с нулевым разглашением применяются в блокчейнахкриптовалютZcash, Byzantium (форк Ethereum), Zerocoin и других. Созданы реализации протоколов доказательства с нулевым разглашением, в частности, Software Development Kit QED-IT. Голландский банк ING создал свой вариант протокола, ZKRP (Zero-Knowledge Range Proof), и применил его для доказательства наличия у клиента достаточного размера заработной платы без раскрытия её истинного размера[7][8].
Наибольшее распространение получили протоколы zk-SNARKs, именно протоколы такого класса используются в ZCash, Zcoin и в протоколе Metropolis блокчейна Ethereum[37][8].
Аббревиатура zk-SNARK расшифровывается как (англ.) zero-knowledge succinct non-interactive argument of knowledge — краткий неинтерактивный аргумент знания с нулевым разглашением[37][8]. Алгоритм zk-SNARK состоит из генератора ключей, доказывающего и верификатора, обязательно поддерживает нулевое знание, имеет краткость (вычисляется за короткое время), является неинтерактивным (верификатор получает только одно сообщение от доказывающего)[8].
Злоупотребления
Предложено несколько способов злоупотребления доказательством с нулевым разглашением, которые используют те или иные слабые стороны протокола:
В данном примере некоторая сторона может доказать владение секретом, не обладая им на самом деле или, другими словами, может имитировать то лицо, которому на самом деле принадлежит секрет[38]. В настоящее время предложен способ решения проблемы Томасом Бетом[нем.] и Иво Десмедтом[англ.][39].
Если сторона сможет создать несколько секретов, то соответственно она также сможет создать «несколько личностей». Пусть одна из них никогда не будет использоваться. Такая возможность обеспечивает разовую анонимность, что позволяет, например, уйти от ответственности: сторона идентифицирует себя никогда не используемой личностью и совершает преступление. После этого данная «личность» никогда больше не используется. Выследить или сопоставить с кем-либо правонарушителя практически невозможно. Такое злоупотребление предотвращается, если изначально исключить возможность создания второго секрета[40].
Ещё один пример, когда одна сторона выдает себя за другую. Пусть имеется 4 участника: A, B, C, D. Причём B и С сотрудничают между собой («принадлежат одной мафии»). А доказывает свою личность B, а С хочет выдать себя за A перед D. B владеет рестораном, принадлежащим мафии, С — также представитель мафии, D — ювелир. A и D не знают о предстоящем мошенничестве. В момент, когда A готов заплатить за обед и идентифицировать себя перед B, B извещает С о начале мошенничества. Это возможно благодаря наличию радиоканала между ними. В это время С выбирает бриллиант, который хочет купить, и D начинает идентифицировать личность С, который выдает себя за A. С передаёт протокольный вопрос к B, а тот в свою очередь, задаёт его А. Ответ передаётся в обратном порядке. Таким образом А заплатит не только за обед, но и за дорогой бриллиант. Как видно из вышеописанного, существуют определённые требования для подобного мошенничества. Когда А начинает доказывать свою личность перед B, а С — перед D, действия B и С должны быть синхронизированы. Данное злоупотребление тоже разрешимо. Например, если в магазине ювелира будет клетка Фарадея, то «мафиози» не смогут обмениваться сообщениями[41].
Данная атака осуществима при использовании неинтерактивного метода взаимодействия в протоколе нулевого разглашения.
При использовании такого протокола возникает несколько проблем. Во-первых, нужно решить, как нужно осуществлять взаимодействие, и при этом должны быть сохранены фундаментальные особенности самого протокола: полнота, корректность и «нулевое разглашение». Помимо того, что можно достаточно просто доказать нулевое знание другой стороне, если можно прослушивать канал, то есть столкнуться с проблемой гроссмейстера.
Так вот сама атака заключается в следующем: злоумышленник, используя сложность доказательства обладанием знания, включает «атакующий» шифротекст, подсовывая его в кучу других шифротекстов, которые должны быть расшифрованы. Данная атака называется «playback» атака[42].
Возможное решение основано на работе Мони Наора[англ.] и Моти Юнга[англ.], которая заключается в следующем: Доказывающий и Проверяющий шифруют сообщения публичным ключом, это приводит к тому, что описанная выше атака перестает работать[43].
Атака на мультипротокольную систему нулевого знания
Тида и Ямамото предложили такую реализацию протокола нулевого знания, которая значительно повышает скорость доказательств обладанием нулевым знанием при одновременном доказательстве сразу нескольких утверждений и, как следствие, производительность всей системы в целом[44]. Ключевой особенностью является ограничение на количество итераций для доказательства. Как было показано в работе К. Пэна[45], данный алгоритм оказался полностью неустойчивым к следующей атаке. Используя несколько правильно подобранных итераций, злоумышленник может пройти верификацию и нарушить главные положения о протоколе. Причём было показано, что данная атака всегда осуществима на такую систему.
Атака с помощью квантового компьютера
В 2005 годуДжоном Ватрусом[англ.] было показано[источник не указан 3307 дней] , что не все системы с нулевым знанием являются устойчивыми к атакам с помощью квантового компьютера. Однако было доказано, что можно всегда построить такую систему, которая будет устойчива против квантовых атак, в предположении, что существуют квантовые системы с «сокрытием обязательств»[46].
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
Эта статья входит в число добротных статей русскоязычного раздела Википедии.
В сносках к статье найдены неработоспособные вики-ссылки.
Исправьте короткие примечания, установленные через шаблон {{sfn}} или его аналоги, в соответствии с инструкцией к шаблону, или добавьте недостающие публикации в раздел источников. Список сносок: Watrous, 2006
Informasi lebih lanjut: Energi nuklirSebuah PLTN. Uap air non-radioaktif keluar dari menara pendingin yang berbentuk hyperboloid. Reaktor nuklir terletak di dalam containment building yang berbentuk silindris. Tenaga nuklir adalah penggunaan terkendali reaksi nuklir guna menghasilkan energi panas, yang digunakan untuk pembangkit listrik. Penggunaan Tenaga nuklir guna kepentingan manusia saat ini masih terbatas pada reaksi fisi nuklir dan peluruhan radioaktif. Para peneliti sedang melakukan pe...
Голубая армияпольск. Błękitną Armią Юзеф Галлер с польской армией во Франции Страна Франция Польша Участие в Первая мировая война Сайт hallersarmy.com Медиафайлы на Викискладе История польской армии[pl] Польское войско в Средние века[pl] Войско Речи Посполитой Армия Герцогс�...
ديك يول معلومات شخصية الميلاد 29 مارس 1956 (العمر 68 سنة) الجنسية مملكة هولندا الفرق سنواتفريقمبارياتأهداف1975–1976 -المسيرة الاحترافية 1973–1975 SVV Scheveningen -1976–1978 SVV Scheveningen -1978–1980 Haaglandia - [تعديل القيم في ويكي بيانات] تعديل مصدري - تعديل ديك جول (بالهولندية: Dick Jol) ، من �...
Untuk tempat lain yang bernama sama, lihat Mira (disambiguasi). Mira, Venice, Veneto commune di Italia Tempat Negara berdaulatItaliaRegion di ItaliaVenetoKota metropolitan di ItaliaMetropolitan City of Venice (en) NegaraItalia PendudukTotal37.542 (2023 )GeografiLuas wilayah99,14 km² [convert: unit tak dikenal]Ketinggian6 m Berbatasan denganCampagna Lupia Dolo Mirano Pianiga Spinea Venesia SejarahSanto pelindungNikolas dari Myra Informasi tambahanKode pos30034 Zona waktuUTC+1 UTC+2...
Monospaced sans-serif typeface This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Monaco typeface – news · newspapers · books · scholar · JSTOR (March 2010) (Learn how and when to remove this template message) MonacoCategorySans-serifClassificationMonospaceDesigner(s)Susan KareFoundryApple Inc. Monaco is a...
Fijian academic and politician Tupeni BabaBaba in 2022Deputy Prime Minister of FijiIn officeMay 1999 – 19 May 2000Serving with Kuini SpeedPrime MinisterMahendra ChaudhryIn officeMarch 2001[1] – 2001Prime MinisterLaisenia QarasePreceded byEpeli NailatikauSucceeded byEpeli NailatikauMinister for Foreign AffairsIn office1999 – 19 May 2000Preceded byBerenado VuniboboSucceeded byKaliopate TavolaMinister for Education, Youth, and SportIn officeApril ...
Norgesmesterskapet 1951NM menn 1951 Competizione Coppa di Norvegia Sport Calcio Edizione 46ª Organizzatore NFF Luogo Norvegia Risultati Vincitore Sarpsborg(6º titolo) Secondo Asker Cronologia della competizione 1950 1952 Manuale La Norgesmesterskapet 1951 di calcio fu la 46ª edizione del torneo. La squadra vincitrice fu il Sarpsborg, che vinse la finale contro l'Asker con il punteggio di 3-2. Indice 1 Risultati 1.1 Terzo turno 1.1.1 Ripetizione 1.2 Quarto turno 1.2.1 Rip...
Protein-coding gene in the species Homo sapiens HLA-CAvailable structuresPDBHuman UniProt search: PDBe RCSB List of PDB id codes3BZF,%%s4NT6,%%s1EFX,%%s1IM9, 1QQDIdentifiersAliasesHLA-C, D6S204, HLA-JY3, HLC-C, PSORS1, major histocompatibility complex, class I, C, MHCExternal IDsOMIM: 142840 HomoloGene: 133080 GeneCards: HLA-C Gene location (Human)Chr.Chromosome 6 (human)[1]Band6p21.33Start31,268,749 bp[1]End31,272,130 bp[1]RNA expression patternBgeeHumanMouse (ortholo...
Tibetanen in Aba, Sichuan Boot op de Brahmaputra Tibetaanse vrouwen Vrouw met gebedsmolen Kinderen uit Litang, Kham Tibetaans meisje Jonge monniken in Sikkim Lama's in Sikkim Dit artikel behandelt de demografische gegevens over de bevolking in de regio Tibet. Volgens de Chinese census van 1996 leven in de Tibetaanse Autonome Regio 2,44 miljoen Tibetanen. Waarschijnlijk leven er inmiddels ook zo'n 2 miljoen etnische Han-Chinezen in T.A.R., waarbij nog zo'n 200.000 Chinese soldaten moeten worde...
2000 single by Eminem The Real Slim ShadySingle by Eminemfrom the album The Marshall Mathers LP ReleasedApril 18, 2000[1]GenreComedy hip hopLength4:44LabelAftermathInterscopeWebSongwriter(s)Marshall MathersAndre YoungTommy CosterMelvin BradfordMike ElizondoProducer(s)Dr. DreMel-ManEminem singles chronology Forgot About Dre (2000) The Real Slim Shady (2000) The Way I Am (2000) Music videos The Real Slim Shady (Dirty Version) on YouTube The Real Slim Shady (Clean Version) on YouTube Aud...
1994 single by Our Lady PeaceHopeSingle by Our Lady Peacefrom the album Naveed ReleasedOctober 10, 1994[1]Recorded1994Length5:15LabelSonyEpicRelativity (US)Songwriter(s)Raine MaidaProducer(s)Arnold LanniOur Lady Peace singles chronology Starseed (1994) Hope (1994) Supersatellite (1995) Hope is a song by Canadian rock band Our Lady Peace. It was the third single released from their debut 1994 album, Naveed. Origin When first being recorded, the song was titled Sunflower and had a psych...
Luigi Russolo, 1916 circa Luigi Carlo Filippo Russolo (Portogruaro, 30 aprile 1885 – Laveno-Mombello, 4 febbraio 1947) è stato un compositore, pittore e inventore italiano. Esponente dell'arte e della musica futurista, fu firmatario del manifesto L'arte dei rumori, rendendolo il primo artista ad aver teorizzato e praticato il rumorismo e il precursore della musica concreta e di quella elettronica. Indice 1 Biografia 2 Opere (elenco parziale) 3 Omaggi 4 Note 5 Bibliografia 6 Voci correlate ...
American actress Betsy JoslynBorn (1954-04-19) April 19, 1954 (age 70)Staten Island, New YorkOccupation(s)Stage, film, television actress Betsy Joslyn (born April 19, 1954 in Staten Island, New York) is a Broadway musical and dramatic actress and soprano. Joslyn is best known for her Broadway work, including the original 1979 production of Sweeney Todd. She appeared in the ensemble of the original Broadway production and eventually took over the ingenue role of Johanna after Sarah Rice. ...
الدين في نمسا بحسب مسح المشهد الديني العالمي لمركز بيو للأبحاث[1][2] مسيحية (83%) أديان أخرى (1%) إسلام (5%) لا دين (13%) دير ميلك (Stift melk) هو دير بنديكتيني يقع فوق بلدة ميلك، النمسا السفلى، تعد المسيحية أكبر ديانة في نمسا حيث تشكل نسبه %80 من سكان في دراس...
النقاش التالي هو تصويتٌ مغلقٌ مؤرشفٌ بشأن ترشيح المقالة الآتي ذكرها لوسم جيدة. الرجاء عدم التعديل بها. يلزم، بعد غلق المراجعة، أن تحصل كل النقاشات في الصفحات المختصة، نحو صفحة نقاش المقالة أو صفحة إخطار الإداريين إذا كان هناك اعتراض على آلية الوسم. لا تُجرِ أي تعديل إضافي �...
← грудень → Пн Вт Ср Чт Пт Сб Нд 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 2024 рік 9 грудня — 343-й день року (344-й у високосні роки) у григоріанському календарі. До кінця року залишається 22 дні. Цей день в історії: 8 грудня ...
ClavinetClavinet d6.Informazioni generaliInventoreErnst Zacharias Classificazione513 Elettrofoni semielettronici UsoMusica pop e rockMusica jazz e black music Musica contemporanea Genealogia ← Antecedenti Clavicordo Il Clavinet è uno strumento musicale a tastiera ideato da Ernst Zacharias e costruito dalla compagnia Hohner. È essenzialmente un clavicordo nel quale le vibrazioni delle corde vengono rilevate da dei pick-up, analogo quindi nella produzione del suono alla chitarra el...