30.10.2013 Aufrufe

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

Diplomarbeit zu "`Zero-Knowledge Arguments"' - Telle-Online.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

7 Berechenbare Zero–<strong>Knowledge</strong> Arguments mit konstanter Run<strong>de</strong>nzahl<br />

7 Berechenbare Zero–<strong>Knowledge</strong> Arguments mit<br />

konstanter Run<strong>de</strong>nzahl<br />

Wie in Kapitel 3.2 beschrieben, be<strong>de</strong>utet eine berechenbare Geheimhaltung, dass ein<br />

unbeschränkter Verifier V ∗ weiterführen<strong>de</strong> Informationen aus <strong>de</strong>m Kommunikationsprotokoll<br />

mit <strong>de</strong>m Prover berechnen könnte. Es reicht somit ein einfacherer Algorithmus<br />

seitens <strong>de</strong>s Provers im Gegensatz <strong>zu</strong> perfekten Zero–<strong>Knowledge</strong> Verfahren. Es existieren<br />

in <strong>de</strong>r Praxis zwar keine unbeschränkten Maschinen. Ein Verifier V ∗ kann jedoch nach<br />

<strong>de</strong>r Kommunikation über einen beliebigen Zeitraum hinweg mit einer unbekannt starken<br />

Rechenkraft versuchen, weitere Informationen aus <strong>de</strong>m Kommunikationsprotokoll<br />

<strong>zu</strong> berechnen.<br />

Um das <strong>zu</strong> verhin<strong>de</strong>rn, muss <strong>de</strong>r Sicherheitsgrenzwert nk <strong>de</strong>r µ-Funktion (Definition<br />

2.13 auf Seite 13) hoch genug gewählt wer<strong>de</strong>n. Bei Kommunikationen, die jedoch über<br />

Jahre hinweg einem Angriff durch einen Verifier V ∗ standhalten sollen, ist die Entwicklung<br />

einerseits immer stärkerer Maschinen und an<strong>de</strong>rerseits neuer informationstheoretischer<br />

Grundlagen <strong>zu</strong>r Berechenbarkeit schwieriger Verfahren bzw. <strong>de</strong>r da<strong>zu</strong> erfor<strong>de</strong>rlichen<br />

Komplexität nicht seriös kalkulierbar. Der Einsatz <strong>de</strong>r berechenbaren Zero–<strong>Knowledge</strong><br />

Arguments ist daher in <strong>de</strong>r Praxis auf entsprechen<strong>de</strong> Anwendungsbereiche beschränkt.<br />

Zwar kann <strong>de</strong>r Wert nk beliebig erhöht wer<strong>de</strong>n. Der damit verbun<strong>de</strong>ne Rechenaufwand<br />

nähert sich dann jedoch <strong>de</strong>m eines perfekten Zero–<strong>Knowledge</strong> Arguments.<br />

Die Hauptarbeiten <strong>de</strong>r berechenbaren Zero–<strong>Knowledge</strong> Arguments mit konstanter<br />

Run<strong>de</strong>nzahl stammen 1990 von Feige und Shamir [FS90a, FS90b], 1997 von Bellare,<br />

Jakobsson und Yung [BJY97] sowie 2001 (überarbeitet 2003) von Barak [Bar03]. Feige<br />

und Shamir entwickelten unter <strong>de</strong>r Vorausset<strong>zu</strong>ng <strong>de</strong>r Existenz von Einweg-Funktionen<br />

einen 2 1<br />

2<br />

Run<strong>de</strong>n und unter <strong>de</strong>r Vorausset<strong>zu</strong>ng <strong>de</strong>r Existenz von Einweg-Permutationen<br />

einen 2 Run<strong>de</strong>n Algorithmus. Diese Algorithmen bauen auf <strong>de</strong>m witness hiding Verfahren<br />

aus Abschnitt 3.5, Seite 33, auf. Der Algorithmus von Bellare, Jakobsson und<br />

Yung ist ein 2-Run<strong>de</strong>n Verfahren, welches als kryptographische Vorausset<strong>zu</strong>ng nur noch<br />

auf <strong>de</strong>r Existenz von Einweg-Funktionen beruht. Im Gegensatz da<strong>zu</strong> benutzt Barak als<br />

kryptographische Vorausset<strong>zu</strong>ng die Existenz kollisionsresistenter Hashfunktionen und<br />

nutzt die Entwicklung von Feige, Lapidot und Shamir [FLS00], das Problem <strong>de</strong>r Zero–<br />

<strong>Knowledge</strong> Argument Konstruktion in die Konstruktion zweier einfacher Algorithmen<br />

<strong>zu</strong> unterteilen, die bei<strong>de</strong> in konstanter Run<strong>de</strong>nzahl ablaufen können.<br />

Das Neue an <strong>de</strong>r Konstruktion von Barak ist, dass bei <strong>de</strong>r Entwicklung <strong>de</strong>s für <strong>de</strong>n<br />

Nachweis <strong>de</strong>r Zero–<strong>Knowledge</strong> Eigenschaft notwendigen Simulators auf <strong>de</strong>n Programmco<strong>de</strong><br />

<strong>de</strong>s Verifiers <strong>zu</strong>rückgegriffen wird, so dass eine Simulation in streng polynomieller<br />

Zeit bewiesen und damit sichergestellt wird. Von Barak und Lin<strong>de</strong>ll wird in [BL02] darüber<br />

hinaus nachgewiesen, dass ein Zero–<strong>Knowledge</strong> Argument, welches die Black-Box<br />

Technik 23 für <strong>de</strong>n Simulator verwen<strong>de</strong>t, in<strong>de</strong>m <strong>de</strong>r <strong>zu</strong> prüfen<strong>de</strong> Verifier ohne Kenntnis sei-<br />

23 Siehe Abschnitt 7.2.1, Seite 74.<br />

72

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!