Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
7 Berechenbare Zero–<strong>Knowledge</strong> Arguments mit konstanter Run<strong>de</strong>nzahl<br />
7 Berechenbare Zero–<strong>Knowledge</strong> Arguments mit<br />
konstanter Run<strong>de</strong>nzahl<br />
Wie in Kapitel 3.2 beschrieben, be<strong>de</strong>utet eine berechenbare Geheimhaltung, dass ein<br />
unbeschränkter Verifier V ∗ weiterführen<strong>de</strong> Informationen aus <strong>de</strong>m Kommunikationsprotokoll<br />
mit <strong>de</strong>m Prover berechnen könnte. Es reicht somit ein einfacherer Algorithmus<br />
seitens <strong>de</strong>s Provers im Gegensatz <strong>zu</strong> perfekten Zero–<strong>Knowledge</strong> Verfahren. Es existieren<br />
in <strong>de</strong>r Praxis zwar keine unbeschränkten Maschinen. Ein Verifier V ∗ kann jedoch nach<br />
<strong>de</strong>r Kommunikation über einen beliebigen Zeitraum hinweg mit einer unbekannt starken<br />
Rechenkraft versuchen, weitere Informationen aus <strong>de</strong>m Kommunikationsprotokoll<br />
<strong>zu</strong> berechnen.<br />
Um das <strong>zu</strong> verhin<strong>de</strong>rn, muss <strong>de</strong>r Sicherheitsgrenzwert nk <strong>de</strong>r µ-Funktion (Definition<br />
2.13 auf Seite 13) hoch genug gewählt wer<strong>de</strong>n. Bei Kommunikationen, die jedoch über<br />
Jahre hinweg einem Angriff durch einen Verifier V ∗ standhalten sollen, ist die Entwicklung<br />
einerseits immer stärkerer Maschinen und an<strong>de</strong>rerseits neuer informationstheoretischer<br />
Grundlagen <strong>zu</strong>r Berechenbarkeit schwieriger Verfahren bzw. <strong>de</strong>r da<strong>zu</strong> erfor<strong>de</strong>rlichen<br />
Komplexität nicht seriös kalkulierbar. Der Einsatz <strong>de</strong>r berechenbaren Zero–<strong>Knowledge</strong><br />
Arguments ist daher in <strong>de</strong>r Praxis auf entsprechen<strong>de</strong> Anwendungsbereiche beschränkt.<br />
Zwar kann <strong>de</strong>r Wert nk beliebig erhöht wer<strong>de</strong>n. Der damit verbun<strong>de</strong>ne Rechenaufwand<br />
nähert sich dann jedoch <strong>de</strong>m eines perfekten Zero–<strong>Knowledge</strong> Arguments.<br />
Die Hauptarbeiten <strong>de</strong>r berechenbaren Zero–<strong>Knowledge</strong> Arguments mit konstanter<br />
Run<strong>de</strong>nzahl stammen 1990 von Feige und Shamir [FS90a, FS90b], 1997 von Bellare,<br />
Jakobsson und Yung [BJY97] sowie 2001 (überarbeitet 2003) von Barak [Bar03]. Feige<br />
und Shamir entwickelten unter <strong>de</strong>r Vorausset<strong>zu</strong>ng <strong>de</strong>r Existenz von Einweg-Funktionen<br />
einen 2 1<br />
2<br />
Run<strong>de</strong>n und unter <strong>de</strong>r Vorausset<strong>zu</strong>ng <strong>de</strong>r Existenz von Einweg-Permutationen<br />
einen 2 Run<strong>de</strong>n Algorithmus. Diese Algorithmen bauen auf <strong>de</strong>m witness hiding Verfahren<br />
aus Abschnitt 3.5, Seite 33, auf. Der Algorithmus von Bellare, Jakobsson und<br />
Yung ist ein 2-Run<strong>de</strong>n Verfahren, welches als kryptographische Vorausset<strong>zu</strong>ng nur noch<br />
auf <strong>de</strong>r Existenz von Einweg-Funktionen beruht. Im Gegensatz da<strong>zu</strong> benutzt Barak als<br />
kryptographische Vorausset<strong>zu</strong>ng die Existenz kollisionsresistenter Hashfunktionen und<br />
nutzt die Entwicklung von Feige, Lapidot und Shamir [FLS00], das Problem <strong>de</strong>r Zero–<br />
<strong>Knowledge</strong> Argument Konstruktion in die Konstruktion zweier einfacher Algorithmen<br />
<strong>zu</strong> unterteilen, die bei<strong>de</strong> in konstanter Run<strong>de</strong>nzahl ablaufen können.<br />
Das Neue an <strong>de</strong>r Konstruktion von Barak ist, dass bei <strong>de</strong>r Entwicklung <strong>de</strong>s für <strong>de</strong>n<br />
Nachweis <strong>de</strong>r Zero–<strong>Knowledge</strong> Eigenschaft notwendigen Simulators auf <strong>de</strong>n Programmco<strong>de</strong><br />
<strong>de</strong>s Verifiers <strong>zu</strong>rückgegriffen wird, so dass eine Simulation in streng polynomieller<br />
Zeit bewiesen und damit sichergestellt wird. Von Barak und Lin<strong>de</strong>ll wird in [BL02] darüber<br />
hinaus nachgewiesen, dass ein Zero–<strong>Knowledge</strong> Argument, welches die Black-Box<br />
Technik 23 für <strong>de</strong>n Simulator verwen<strong>de</strong>t, in<strong>de</strong>m <strong>de</strong>r <strong>zu</strong> prüfen<strong>de</strong> Verifier ohne Kenntnis sei-<br />
23 Siehe Abschnitt 7.2.1, Seite 74.<br />
72