Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
8 Zusammenfassung und weiterführen<strong>de</strong> Themen<br />
8 Zusammenfassung und weiterführen<strong>de</strong> Themen<br />
Zero–<strong>Knowledge</strong> Arguments sind eine für die praktische Anwendung sinnvolle und notwendige<br />
Erweiterung <strong>de</strong>r Zero–<strong>Knowledge</strong> Proofs. Das ist nicht nur an <strong>de</strong>r Vielzahl<br />
wissenschaftlicher Veröffentlichungen <strong>zu</strong> diesem Thema ab<strong>zu</strong>lesen, die hier nur <strong>zu</strong> einem<br />
kleinen Teil angeführt bzw. wie<strong>de</strong>rgegeben wer<strong>de</strong>n konnten. Aus <strong>de</strong>m Umstand, dass sich<br />
die vorliegen<strong>de</strong> Arbeit fast ausschließlich mit <strong>de</strong>n Zero–<strong>Knowledge</strong> Arguments befasst,<br />
darf aber nicht geschlossen wer<strong>de</strong>n wer<strong>de</strong>n, dass eine echte Teilung zwischen <strong>de</strong>n Beweisund<br />
<strong>de</strong>n Argumentensystemen existiert. Die Forschung in bei<strong>de</strong>n Bereichen ist sehr eng<br />
miteinan<strong>de</strong>r verbun<strong>de</strong>n und viele neue Erkenntnisse, die bei <strong>de</strong>r Veröffentlichung einer<br />
Arbeit z.B. für Beweissysteme bekannt wer<strong>de</strong>n, gelten auch für Argumentensysteme und<br />
umgekehrt.<br />
Als ein Beispiel darf da<strong>zu</strong> die von Barak 2001 [Bar03] erstmals veröffentlichte Erkenntnis<br />
sein, dass nachweisbar interaktive Argumentensysteme mit konstanter Run<strong>de</strong>nzahl<br />
und einem Simulator, <strong>de</strong>r in strenger Polynomialzeit arbeitet, nicht mit einem<br />
Black-Box Simulator konstruierbar sind. Dieses Ergebnis, dass einen erheblichen Einfluss<br />
auf die Art und Weise hat, wie ein Argumentensystem <strong>zu</strong> konstruieren ist, ist auch auf<br />
Beweissysteme übertragbar.<br />
Alle drei in dieser Arbeit vorgestellten Argumentensysteme als jeweilige Vertreter für<br />
perfekte bzw. berechenbare Zero–<strong>Knowledge</strong> Arguments in polynomieller bzw. konstanter<br />
Run<strong>de</strong>nzahl dienen sowohl <strong>de</strong>r wissenschaftlichen Forschung als auch <strong>de</strong>n praktischen<br />
Informatikern als Grundlagen für weitere Arbeiten. In <strong>de</strong>r Praxis ist es damit möglich<br />
gewor<strong>de</strong>n, unter Ausnut<strong>zu</strong>ng <strong>de</strong>r speziellen Eigenschaften mo<strong>de</strong>rner Computertechniken<br />
und Kommunikationsmöglichkeiten kryptographische Verfahren <strong>zu</strong> entwickeln, die genau<br />
auf <strong>de</strong>n Einsatzzweck abgestimmt wer<strong>de</strong>n können. 36<br />
Über die in dieser Arbeit aufgeführten Verfahren und Veröffentlichungen hinaus existieren<br />
im Bereich Zero–<strong>Knowledge</strong> Proofs und Zero–<strong>Knowledge</strong> Arguments aber noch<br />
eine Vielzahl weiterer Arbeiten. Aufgrund <strong>de</strong>s fast unüberschaubaren Umfangs sollen<br />
und können nicht alle Forschungsgebiete von Be<strong>de</strong>utung erwähnt wer<strong>de</strong>n. Es existieren<br />
jedoch Teilbereiche innerhalb <strong>de</strong>r Kryptographie, die sich zwar nicht direkt o<strong>de</strong>r allein<br />
mit Zero–<strong>Knowledge</strong> Arguments beschäftigen, die aber Erkenntnisse mit Tragweite auch<br />
für die Argumentensysteme hervorgebracht haben.<br />
Davon sollen einige beispielhafte Themen <strong>zu</strong>m Abschluss aufgeführt wer<strong>de</strong>n.<br />
36 Z.B. wer<strong>de</strong>n bei leistungsschwachen Teilnehmern wie Chipkarten Argumentensysteme eingesetzt, die<br />
die notwendige Sicherheit durch eine polynomielle Run<strong>de</strong>nzahl erreichen, da die Kommunikationszeiten<br />
unkritisch und Angriffe auf die Kommunikationswege überschaubar sind. Im Gegensatz da<strong>zu</strong><br />
wird bei einer störanfälligen Funk- o<strong>de</strong>r Internetverbindung, bei <strong>de</strong>r die Teilnehmer eine starke<br />
Rechenleistung haben und Angreifer mit unbekanntem Leistungsvermögen vorhan<strong>de</strong>n sind, Argumentensysteme<br />
eingesetzt, <strong>de</strong>ren Sicherheit durch die hohe Rechenleistung erreicht wird und damit<br />
<strong>de</strong>ren Rundzahl auf eine geringe Konstante begrenzt wer<strong>de</strong>n kann.<br />
105