Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Algorithm 5 AL( ˜P,h) „Probabilistischer Extraktor”<br />
2.1. SCHNORR IDENTIFIKATION 23<br />
AL( ˜P,h) mit wAL enthält w ˜P ∈ {0,1}| ˜P|<br />
für alle Aufrufe von ˜P:<br />
(1) u := 0;<br />
*** Stufe 1: ***<br />
(2) do<br />
(a) ¯g := ¯g( ˜P,w ˜P ) – wie ˜P mit w ˜P – e ∈R [0,2t [;<br />
(b) y := y( ˜P,w ˜P ,e) – wie ( ˜P,V );<br />
(c) u := u + 1;<br />
(3) until (ERFw ˜P ,e = 1);<br />
*** Stufe 2: ***<br />
*** In u stehen #Versuche beim Erzeugen von w ˜P<br />
, ¯g,y,e ***<br />
(4) for maximal u zufällige ē ∈R [0,2t [ do<br />
(a) Teste für w ˜P , ¯g ob ERFw ˜P<br />
,ē = 1;<br />
(5) if ERFw ˜P<br />
,ē = 1, e �= ē then<br />
(a) log g h =<br />
y− ¯y<br />
e−ē<br />
mod q.<br />
(6) else<br />
(a) goto 1 <strong>und</strong> starte mit unabhängigen w ˜P neu.<br />
Dann gilt:<br />
g y h −e = ¯g = g ¯y h −ē y − ¯y<br />
⇒ logg h = mod q.<br />
e − ē<br />
Beachte, dass ¯g nur von w ˜P<br />
<strong>und</strong> nicht von e,ē abhängt!<br />
Die Erfolgsmatrix. Mit der Erfolgsmatrix soll zu jedem von V zufällig gewählten<br />
e bestimmt werden, für welche Zufallsbits w ∈ {0,1} | ˜P| der Angreifer ˜P eine korrekte<br />
Identifikation erschleichen kann.<br />
Es ist ERFw,e ∈ {0,1}, wobei 1 für einen Erfolg <strong>und</strong> 0 für einen Misserfolg steht (siehe<br />
Abbildung 2.1.1).<br />
e ∈ [0,2 t [<br />
w ∈ {0,1} | ˜P| ERFw,e<br />
der Verifier wählt ein zufälliges e<br />
ABBILDUNG 2.1.1. Die Erfolgsmatrix<br />
der Angreifer<br />
wählt ein zufälliges<br />
w