21.02.2013 Aufrufe

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.2. k-FACH SEQUENTIELLE DL-IDENTIFIKATION 27<br />

des Commitments, das nicht perfekt ist, da es keinen Beweis für die nicht-Existenz eines<br />

Faktorisierungsalgorithmus in Linearzeit gibt.<br />

LEMMA 2.1.9. Zu (P,V ) gibt es einen perfekten Simulator<br />

ϕ : � ˜V ,h � ↦→ ( ¯g,e,y) mit Ew|ϕ � ˜V ,h � | ≤ | ˜V |2 t .<br />

BEWEIS. | ˜V | schließt | ˜P| mit ein.<br />

(1) ϕ wählt r ∈ R �q, ˜e ∈ R [0,2 t [ <strong>und</strong> setzt<br />

¯g := g r − ˜e<br />

h<br />

, e := e � ˜V , ¯g � ∈ � 0,2 t� ,<br />

wie ˜V mit ¯g.<br />

(2) if e �= ˜e then reset ˜V and restart. else y := r.<br />

Die Verteilung von ( ¯g,e,y) ist wie bei (P, ˜V ): ( ¯g,e) ∈ R G × [0,2 t [, y ist eindeutig bestimmt<br />

durch g, ¯g,e <strong>und</strong> ¯g = g y h −e . �<br />

DEFINITION 2.1.10. 2 t ist genau dann polynomial, wenn gilt, dass 2 t poly(Bitlänge von<br />

h), 2 t also polynomial in der Bitlänge von h ist.<br />

PROPOSITION 2.1.11. Die DL-Identifikation ist perfekt zero-knowledge wenn 2 t polynomial<br />

ist.<br />

Beachte: P ist polynomialzeit, d.h. |P|=poly(Bitlänge h). Im Fall G ⊂ � ∗ p gilt:<br />

2 t polynomial<br />

⇔ t = O(lglg p)<br />

⇔ 2 t = (lg p) O(1) .<br />

Fazit:<br />

Die DL-Identifikation hat eine Betrugswahrscheinlichkeit ≤ 2 −t – also ein Sicherheitsniveau<br />

2 t . Aber nur dann wenn 2 t polynomial ist wird nachweislich keine<br />

Information an ˜V preisgegeben.<br />

Bezüglich der Signatur-Erzeugung ist die <strong>Schnorr</strong>-Signatur der Star mit 0 online-<br />

Multiplikationen. Dieser Wert wird durch ein Preprocessing ermöglicht.<br />

2.2. k-fach sequentielle DL-Identifikation<br />

Das Protokoll (P k ,V k ) wiederholt das Protokoll (P,V ) k-mal mit unabhängigen r 1 ,...,r k ∈ R<br />

�q <strong>und</strong> e 1 ,...,e k ∈ R [0,2 t [. Entsprechendes gilt für (P k , ˜V ) <strong>und</strong> ( ˜P,V k ).<br />

LEMMA 2.2.1. Zu (Pk ,V k ) gibt es ein prob. pol. Zeit ˜P mit ERF( ˜P,h) = 2−kt , wobei gilt<br />

ERF � ˜P,h � �<br />

= Wsw ( ˜P,V )akzeptiert mit h � ,<br />

wobei w gleich der Anzahl der Zufallsbits von ( ˜P,V k ) ist.<br />

BEWEIS. ˜P wählt ˜e 1 ,..., ˜e k ∈ R �q <strong>und</strong> agiert wie ˜P von Lemma 2.1.1 auf Seite 22.<br />

Falls ( ˜e 1 ,..., ˜e k ) = (e 1 ,...,e k ) dann hat ˜P Erfolg. �<br />

Lemma 2.2.1 gilt für beliebige ˜V statt V , sofern ein Aufruf von ˜V als ein Schritt gezählt<br />

wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!