Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3 Zero–<strong>Knowledge</strong> Proof<br />
Von Goldreich, Micali und Widgerson wur<strong>de</strong> in [GMW86] gezeigt, dass je<strong>de</strong> Sprache<br />
in N P einen Zero–<strong>Knowledge</strong> Proof besitzt. Das wur<strong>de</strong> mittels <strong>de</strong>r N P-vollständigen<br />
3-färbbaren Graphen nachgewiesen, die <strong>zu</strong>r Klasse 3C gehören, für die die Existenz von<br />
Zero–<strong>Knowledge</strong> Proofs bewiesen wur<strong>de</strong>. Somit gilt 3C ∈ ZK.<br />
Der da<strong>zu</strong>gehörige Zero–<strong>Knowledge</strong> Proof wur<strong>de</strong> wie folgt durchgeführt.<br />
Definition 3.3 (Zero–<strong>Knowledge</strong> Proof für Dreifärbbare Graphen)<br />
Sei G(V, E) ein Graph. Die Knotenfärbung sei eine Funktion φ : V → {1, 2, 3}. Seien<br />
n = |V |, m = |E| und <strong>de</strong>r Einfachheit halber V = {1, 2, . . . , n}.<br />
Die folgen<strong>de</strong>n vier Schritte wer<strong>de</strong>n m 2 Mal ausgeführt, wobei in je<strong>de</strong>m Schritt unabhängige<br />
Münzwürfe benötigt wer<strong>de</strong>n.<br />
Unter <strong>de</strong>r Vorausset<strong>zu</strong>ng, dass ein sicheres und ein<strong>de</strong>utiges Verschlüsselungsverfahren<br />
mit f(x, r) = f(y, r) ⇒ x = y mit r als <strong>zu</strong>fälligem Münzwurf existiert, gilt:<br />
1. P wählt eine Permutation π ∈R Sym({1, 2, 3}) mit <strong>zu</strong>fälligen rv’s <strong>de</strong>r Drei-Färbung,<br />
verschlüsselt diese, in<strong>de</strong>m für je<strong>de</strong>s v ∈ V die Rv = f(π(φ(v)), rv) berechnet<br />
wer<strong>de</strong>n, und sen<strong>de</strong>t diesen verschlüsselten Graphen als Folge R1, . . . , Rn an V.<br />
2. V wählt <strong>zu</strong>fällig eine Kante e ∈R E und sen<strong>de</strong>t diese an P. Damit fragt V nach <strong>de</strong>r<br />
Färbung <strong>de</strong>r Endpunkte von e ∈ E.<br />
3. Wenn e = (u, v) ∈ E gilt, offenbart P die Färbung von u und v, in<strong>de</strong>m er die<br />
Verschlüsselung dieser Färbungen als (π(φ(u)), ru) und (π(φ(v)), rv) an V sen<strong>de</strong>t.<br />
Ist e /∈ E stoppt P.<br />
4. V prüft <strong>de</strong>n aus Schritt (3) übermittelten ” Beweis“. Insbeson<strong>de</strong>re prüft V ob<br />
• Ru = f(π(φ(u)), ru),<br />
• Rv = f(π(φ(v)), rv),<br />
• π(φ(u)) = π(φ(v)) und<br />
• π(φ(u)), π(φ(v)) ∈ {1, 2, 3}.<br />
Ist eine <strong>de</strong>r Bedingungen verletzt, dann lehnt V ab und stoppt. An<strong>de</strong>rnfalls fährt<br />
V mit <strong>de</strong>r nächsten Iteration fort.<br />
Die Drei-Färbung wird akzeptiert, wenn V alle Iterationen erfolgreich durchlaufen<br />
hat.<br />
Der Nachweis über die Korrektheit ist etwas umfangreicher und kann in [GMW86]<br />
nachgelesen wer<strong>de</strong>n. Darüber hinaus wird dort gezeigt, dass nicht nur je<strong>de</strong> N P-Sprache<br />
son<strong>de</strong>rn je<strong>de</strong> Sprache in IP einen Zero–<strong>Knowledge</strong> Proof hat. Damit sind auch diejenigen<br />
32