30.10.2013 Aufrufe

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Zero–<strong>Knowledge</strong> Proof<br />

Von Goldreich, Micali und Widgerson wur<strong>de</strong> in [GMW86] gezeigt, dass je<strong>de</strong> Sprache<br />

in N P einen Zero–<strong>Knowledge</strong> Proof besitzt. Das wur<strong>de</strong> mittels <strong>de</strong>r N P-vollständigen<br />

3-färbbaren Graphen nachgewiesen, die <strong>zu</strong>r Klasse 3C gehören, für die die Existenz von<br />

Zero–<strong>Knowledge</strong> Proofs bewiesen wur<strong>de</strong>. Somit gilt 3C ∈ ZK.<br />

Der da<strong>zu</strong>gehörige Zero–<strong>Knowledge</strong> Proof wur<strong>de</strong> wie folgt durchgeführt.<br />

Definition 3.3 (Zero–<strong>Knowledge</strong> Proof für Dreifärbbare Graphen)<br />

Sei G(V, E) ein Graph. Die Knotenfärbung sei eine Funktion φ : V → {1, 2, 3}. Seien<br />

n = |V |, m = |E| und <strong>de</strong>r Einfachheit halber V = {1, 2, . . . , n}.<br />

Die folgen<strong>de</strong>n vier Schritte wer<strong>de</strong>n m 2 Mal ausgeführt, wobei in je<strong>de</strong>m Schritt unabhängige<br />

Münzwürfe benötigt wer<strong>de</strong>n.<br />

Unter <strong>de</strong>r Vorausset<strong>zu</strong>ng, dass ein sicheres und ein<strong>de</strong>utiges Verschlüsselungsverfahren<br />

mit f(x, r) = f(y, r) ⇒ x = y mit r als <strong>zu</strong>fälligem Münzwurf existiert, gilt:<br />

1. P wählt eine Permutation π ∈R Sym({1, 2, 3}) mit <strong>zu</strong>fälligen rv’s <strong>de</strong>r Drei-Färbung,<br />

verschlüsselt diese, in<strong>de</strong>m für je<strong>de</strong>s v ∈ V die Rv = f(π(φ(v)), rv) berechnet<br />

wer<strong>de</strong>n, und sen<strong>de</strong>t diesen verschlüsselten Graphen als Folge R1, . . . , Rn an V.<br />

2. V wählt <strong>zu</strong>fällig eine Kante e ∈R E und sen<strong>de</strong>t diese an P. Damit fragt V nach <strong>de</strong>r<br />

Färbung <strong>de</strong>r Endpunkte von e ∈ E.<br />

3. Wenn e = (u, v) ∈ E gilt, offenbart P die Färbung von u und v, in<strong>de</strong>m er die<br />

Verschlüsselung dieser Färbungen als (π(φ(u)), ru) und (π(φ(v)), rv) an V sen<strong>de</strong>t.<br />

Ist e /∈ E stoppt P.<br />

4. V prüft <strong>de</strong>n aus Schritt (3) übermittelten ” Beweis“. Insbeson<strong>de</strong>re prüft V ob<br />

• Ru = f(π(φ(u)), ru),<br />

• Rv = f(π(φ(v)), rv),<br />

• π(φ(u)) = π(φ(v)) und<br />

• π(φ(u)), π(φ(v)) ∈ {1, 2, 3}.<br />

Ist eine <strong>de</strong>r Bedingungen verletzt, dann lehnt V ab und stoppt. An<strong>de</strong>rnfalls fährt<br />

V mit <strong>de</strong>r nächsten Iteration fort.<br />

Die Drei-Färbung wird akzeptiert, wenn V alle Iterationen erfolgreich durchlaufen<br />

hat.<br />

Der Nachweis über die Korrektheit ist etwas umfangreicher und kann in [GMW86]<br />

nachgelesen wer<strong>de</strong>n. Darüber hinaus wird dort gezeigt, dass nicht nur je<strong>de</strong> N P-Sprache<br />

son<strong>de</strong>rn je<strong>de</strong> Sprache in IP einen Zero–<strong>Knowledge</strong> Proof hat. Damit sind auch diejenigen<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!