30.10.2013 Aufrufe

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 Perfekte Zero–<strong>Knowledge</strong> Arguments mit polynomieller Run<strong>de</strong>nzahl<br />

5.3 Perfekt–sicheres simulierbares Bit–Commitment<br />

Das perfekt–sichere Schema wird nachfolgend aufgeführt und <strong>de</strong>ssen Sicherheit bewiesen.<br />

Grob skizziert funktioniert es wie folgt. Der polynomielle Sen<strong>de</strong>r S generiert eine<br />

Bit-Verschlüsselung, die von zwei möglichen Verteilungen stammt. Der Sen<strong>de</strong>r wird die<br />

Verschlüsselung aber nur als Element einer <strong>de</strong>r bei<strong>de</strong>n Verteilungen öffnen können, auch<br />

wenn die Verteilungen i<strong>de</strong>ntisch sind.<br />

Das Schema baut auf beliebige Einweg–Permutationen auf.<br />

Protokoll 5.1 (Perfekt–sicheres simulierbares Bit–Commitment)<br />

Sei (S, E) ein interaktives Beweissystem mit Zusatzeingabe, f eine starke Einweg–Permutation<br />

auf {0, 1} n , σ ∈ {0, 1} das nur S bekannte Bit und B(x, y)<br />

das Skalarprodukt mod 2 von x und y.<br />

Festlegungsphase:<br />

1. Der Sen<strong>de</strong>r S wählt ein <strong>zu</strong>fälliges x ∈R {0, 1} n und berechnet y = f(x). S<br />

hält sowohl x als auch y vor E geheim.<br />

2. Der Empfänger E wählt h1, . . . , hn−1 ∈ {0, 1} n so, dass je<strong>de</strong>s hi einen<br />

<strong>zu</strong>fälligen Vektor über GF (2) in <strong>de</strong>r Form 0 i−1 1{0, 1} n−i darstellt. Zufällig<br />

in diesem Sinn be<strong>de</strong>utet, dass nach i−1 Nullen eine 1 folgt, an die sich eine<br />

beliebige Wahl für die letzten n − i Positionen anschließt. Die h1, . . . , hn−1<br />

sind linear unabhängig über GF (2).<br />

3. Für j von 1 bis n − 1 gilt<br />

• E sen<strong>de</strong>t hj an S.<br />

• S berechnet ηj = B(hj, y) und sen<strong>de</strong>t ηj an E.<br />

4. Zu diesem Zeitpunkt existieren genau zwei Vektoren y0, y1 ∈ {0, 1} n , die<br />

ηj = B(hj, yi) erfüllen 16 mit i ∈ {0, 1} und 1 ≤ j ≤ n − 1. Dabei wird<br />

y0 als <strong>de</strong>r lexikographisch kleinere <strong>de</strong>r bei<strong>de</strong>n Vektoren <strong>de</strong>finiert. S und E<br />

berechnen bei<strong>de</strong> y0 und y1.<br />

Sei<br />

η =<br />

5. S berechnet η und sen<strong>de</strong>t es an E.<br />

Öffnungsphase:<br />

1. S sen<strong>de</strong>t σ und x an E.<br />

<br />

0 wenn y = yσ<br />

1 wenn y = y1−σ<br />

16 Dass zwei Vektoren ηj = B(hj, yi) erfüllen, liegt an <strong>de</strong>r Eigenschaft von B(x, y) und daran, dass die<br />

h1, . . . , hn−1 linear unabhängig über GF(2) sind.<br />

44

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!