Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.2. k-FACH SEQUENTIELLE DL-IDENTIFIKATION 27<br />
des Commitments, das nicht perfekt ist, da es keinen Beweis für die nicht-Existenz eines<br />
Faktorisierungsalgorithmus in Linearzeit gibt.<br />
LEMMA 2.1.9. Zu (P,V ) gibt es einen perfekten Simulator<br />
ϕ : � ˜V ,h � ↦→ ( ¯g,e,y) mit Ew|ϕ � ˜V ,h � | ≤ | ˜V |2 t .<br />
BEWEIS. | ˜V | schließt | ˜P| mit ein.<br />
(1) ϕ wählt r ∈ R �q, ˜e ∈ R [0,2 t [ <strong>und</strong> setzt<br />
¯g := g r − ˜e<br />
h<br />
, e := e � ˜V , ¯g � ∈ � 0,2 t� ,<br />
wie ˜V mit ¯g.<br />
(2) if e �= ˜e then reset ˜V and restart. else y := r.<br />
Die Verteilung von ( ¯g,e,y) ist wie bei (P, ˜V ): ( ¯g,e) ∈ R G × [0,2 t [, y ist eindeutig bestimmt<br />
durch g, ¯g,e <strong>und</strong> ¯g = g y h −e . �<br />
DEFINITION 2.1.10. 2 t ist genau dann polynomial, wenn gilt, dass 2 t poly(Bitlänge von<br />
h), 2 t also polynomial in der Bitlänge von h ist.<br />
PROPOSITION 2.1.11. Die DL-Identifikation ist perfekt zero-knowledge wenn 2 t polynomial<br />
ist.<br />
Beachte: P ist polynomialzeit, d.h. |P|=poly(Bitlänge h). Im Fall G ⊂ � ∗ p gilt:<br />
2 t polynomial<br />
⇔ t = O(lglg p)<br />
⇔ 2 t = (lg p) O(1) .<br />
Fazit:<br />
Die DL-Identifikation hat eine Betrugswahrscheinlichkeit ≤ 2 −t – also ein Sicherheitsniveau<br />
2 t . Aber nur dann wenn 2 t polynomial ist wird nachweislich keine<br />
Information an ˜V preisgegeben.<br />
Bezüglich der Signatur-Erzeugung ist die <strong>Schnorr</strong>-Signatur der Star mit 0 online-<br />
Multiplikationen. Dieser Wert wird durch ein Preprocessing ermöglicht.<br />
2.2. k-fach sequentielle DL-Identifikation<br />
Das Protokoll (P k ,V k ) wiederholt das Protokoll (P,V ) k-mal mit unabhängigen r 1 ,...,r k ∈ R<br />
�q <strong>und</strong> e 1 ,...,e k ∈ R [0,2 t [. Entsprechendes gilt für (P k , ˜V ) <strong>und</strong> ( ˜P,V k ).<br />
LEMMA 2.2.1. Zu (Pk ,V k ) gibt es ein prob. pol. Zeit ˜P mit ERF( ˜P,h) = 2−kt , wobei gilt<br />
ERF � ˜P,h � �<br />
= Wsw ( ˜P,V )akzeptiert mit h � ,<br />
wobei w gleich der Anzahl der Zufallsbits von ( ˜P,V k ) ist.<br />
BEWEIS. ˜P wählt ˜e 1 ,..., ˜e k ∈ R �q <strong>und</strong> agiert wie ˜P von Lemma 2.1.1 auf Seite 22.<br />
Falls ( ˜e 1 ,..., ˜e k ) = (e 1 ,...,e k ) dann hat ˜P Erfolg. �<br />
Lemma 2.2.1 gilt für beliebige ˜V statt V , sofern ein Aufruf von ˜V als ein Schritt gezählt<br />
wird.