Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5 Perfekte Zero–<strong>Knowledge</strong> Arguments mit polynomieller Run<strong>de</strong>nzahl<br />
5.3 Perfekt–sicheres simulierbares Bit–Commitment<br />
Das perfekt–sichere Schema wird nachfolgend aufgeführt und <strong>de</strong>ssen Sicherheit bewiesen.<br />
Grob skizziert funktioniert es wie folgt. Der polynomielle Sen<strong>de</strong>r S generiert eine<br />
Bit-Verschlüsselung, die von zwei möglichen Verteilungen stammt. Der Sen<strong>de</strong>r wird die<br />
Verschlüsselung aber nur als Element einer <strong>de</strong>r bei<strong>de</strong>n Verteilungen öffnen können, auch<br />
wenn die Verteilungen i<strong>de</strong>ntisch sind.<br />
Das Schema baut auf beliebige Einweg–Permutationen auf.<br />
Protokoll 5.1 (Perfekt–sicheres simulierbares Bit–Commitment)<br />
Sei (S, E) ein interaktives Beweissystem mit Zusatzeingabe, f eine starke Einweg–Permutation<br />
auf {0, 1} n , σ ∈ {0, 1} das nur S bekannte Bit und B(x, y)<br />
das Skalarprodukt mod 2 von x und y.<br />
Festlegungsphase:<br />
1. Der Sen<strong>de</strong>r S wählt ein <strong>zu</strong>fälliges x ∈R {0, 1} n und berechnet y = f(x). S<br />
hält sowohl x als auch y vor E geheim.<br />
2. Der Empfänger E wählt h1, . . . , hn−1 ∈ {0, 1} n so, dass je<strong>de</strong>s hi einen<br />
<strong>zu</strong>fälligen Vektor über GF (2) in <strong>de</strong>r Form 0 i−1 1{0, 1} n−i darstellt. Zufällig<br />
in diesem Sinn be<strong>de</strong>utet, dass nach i−1 Nullen eine 1 folgt, an die sich eine<br />
beliebige Wahl für die letzten n − i Positionen anschließt. Die h1, . . . , hn−1<br />
sind linear unabhängig über GF (2).<br />
3. Für j von 1 bis n − 1 gilt<br />
• E sen<strong>de</strong>t hj an S.<br />
• S berechnet ηj = B(hj, y) und sen<strong>de</strong>t ηj an E.<br />
4. Zu diesem Zeitpunkt existieren genau zwei Vektoren y0, y1 ∈ {0, 1} n , die<br />
ηj = B(hj, yi) erfüllen 16 mit i ∈ {0, 1} und 1 ≤ j ≤ n − 1. Dabei wird<br />
y0 als <strong>de</strong>r lexikographisch kleinere <strong>de</strong>r bei<strong>de</strong>n Vektoren <strong>de</strong>finiert. S und E<br />
berechnen bei<strong>de</strong> y0 und y1.<br />
Sei<br />
η =<br />
5. S berechnet η und sen<strong>de</strong>t es an E.<br />
Öffnungsphase:<br />
1. S sen<strong>de</strong>t σ und x an E.<br />
<br />
0 wenn y = yσ<br />
1 wenn y = y1−σ<br />
16 Dass zwei Vektoren ηj = B(hj, yi) erfüllen, liegt an <strong>de</strong>r Eigenschaft von B(x, y) und daran, dass die<br />
h1, . . . , hn−1 linear unabhängig über GF(2) sind.<br />
44