30.10.2013 Aufrufe

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2 Definitionen<br />

bzw. <strong>zu</strong>fällig erscheinen<strong>de</strong>n Wert <strong>zu</strong> erzeugen, <strong>de</strong>r min<strong>de</strong>stens ein Bit länger als <strong>de</strong>r<br />

Ausgangswert ist, ist unabhängig vom Grad <strong>de</strong>r Unterscheidbarkeit. Die Elemente <strong>de</strong>s<br />

Definitionsbereich von PRG wer<strong>de</strong>n dabei als Saat (engl. seed) bezeichnet. Die Realisierung<br />

von Pseudo Zufallsgeneratoren erfolgt in <strong>de</strong>r Regel über Einweg–Funktionen, die<br />

in Abschnitt 2.7 ab Seite 18 beschrieben wer<strong>de</strong>n.<br />

2.5 Bit–Commitment–Scheme<br />

Eine wichtige Grundlage <strong>de</strong>r mo<strong>de</strong>rnen Kryptographie ist die Existenz von ” schweren“<br />

Problemen. Darunter wer<strong>de</strong>n in Abhängigkeit <strong>de</strong>r Zweckerfüllung mathematische o<strong>de</strong>r<br />

informationstheoretische Verfahren verstan<strong>de</strong>n, die gar nicht, nicht mit existieren<strong>de</strong>n<br />

Maschinen o<strong>de</strong>r nicht in einer überschaubaren Zeit berechnet wer<strong>de</strong>n können. Um bei<br />

theoriebasierten Überlegungen nicht von <strong>de</strong>r Existenz konkreter z.B. algebraischer Verfahren<br />

abhängig <strong>zu</strong> sein, wird eine Abstraktion existieren<strong>de</strong>r o<strong>de</strong>r vermuteter Verfahren<br />

vorgenommen.<br />

Aufbauend auf Arbeiten u.a. von Blum [Blu81], Chaum [Cha87] aber auch [GMR85,<br />

GMW86] entwickelten Brassard, Chaum und Crépeau [BCC88] <strong>de</strong>n Begriff <strong>de</strong>s Bit–Commitments,<br />

wobei ein Bit–Commitment–Scheme das Basisverfahren für ein einzelnes Bit<br />

ist, die wie<strong>de</strong>rholt ausgeführt einen String m mit |m| > 1 in einem Commitment–Scheme<br />

verarbeiten. Nachfolgend wird ein Überblick über (Bit-)Commitment–Schemes gegeben,<br />

soweit es hier notwendig ist. Weiterführen<strong>de</strong> Ausführungen sowie Grundlagen <strong>zu</strong> Bit–<br />

Commitment–Schemes können u.a. bei Meyer [Mey92] (formaltheoretische Definitionen<br />

und Beschreibungen), Naor [Nao91] o<strong>de</strong>r auch Goldreich [Gol01] nachgelesen wer<strong>de</strong>n.<br />

Darüber hinaus gibt es immer wie<strong>de</strong>r Veröffentlichungen neuer Ansätze <strong>zu</strong> Bit–Commitment–Schemes,<br />

die gera<strong>de</strong> für <strong>de</strong>n Einsatz in Zero–<strong>Knowledge</strong> Proofs und Zero–<strong>Knowledge</strong><br />

Arguments von Interesse sind, so z.B. von Halevi und Micali [HM96].<br />

Bit–Commitment–Schemes bestehen aus zwei Unterprotokollen, <strong>de</strong>r Festlegungsphase<br />

(commit stage) und <strong>de</strong>r Öffnungsphase (opening stage). In <strong>de</strong>r Festlegungsphase wird<br />

ein Bit σ ∈ {0, 1} von <strong>de</strong>m sen<strong>de</strong>n<strong>de</strong>n Teilnehmer S so festgelegt, dass es hinterher<br />

nicht mehr verän<strong>de</strong>rt wer<strong>de</strong>n kann, während σ für je<strong>de</strong>n an<strong>de</strong>ren nicht sichtbar ist. Das<br />

veröffentlichte Paket wird dabei Commitment genannt. In <strong>de</strong>r Öffnungsphase wird das<br />

festgelegt Bit σ <strong>de</strong>m empfangenen Teilnehmer E bekannt gegeben, wobei durch das Bit–<br />

Commitment–Scheme garantiert ist, dass nur das von S ursprünglich festgelegte Bit σ<br />

und nicht 1 − σ herauskommen kann.<br />

Commitment–Schemes sind das digitale Anlogon <strong>zu</strong> versiegelten, undurchsichtigen<br />

Briefumschlägen, bei <strong>de</strong>nen sichergestellt ist, dass die Inhalte wirklich von <strong>de</strong>n Absen<strong>de</strong>rn<br />

stammen und nach <strong>de</strong>m Versiegeln nicht mehr verän<strong>de</strong>rt wer<strong>de</strong>n konnten.<br />

Commitment–Schemes haben zwei wesentliche Eigenschaften:<br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!