Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - L'informatique théorique

Kryptologie: Zero-Knowledge-Beweise

Titre: Kryptologie: Zero-Knowledge-Beweise

Exposé Écrit pour un Séminaire / Cours , 2010 , 17 Pages , Note: 14

Autor:in: Philipp Brader (Auteur)

Informatique - L'informatique théorique
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

"Null-Wissen-Beweise" - so lautet die deutsche ¨Ubersetzung des Titels dieser Seminararbeit.
Was verbirgt sich nun aber hinter diesem sonderbaren Begriff?
Genau diese Frage soll in der voliegenden Seminararbeit zu beantworten versucht werden.

Extrait


Inhaltsverzeichnis

1 Die „magische” Tür

1.1 Aufbau des Beweises

1.2 Effektivität des Beweises

2 Allgemeine Definition

2.1 Interaktive Beweise

2.2 Kriterien von Zero-Knowledge-Beweisen

2.2.1 Vollständigkeit

2.2.2 Zuverlässigkeit

2.2.3 Zero-Knowledge-Eigenschaft

3 Historischer Hintergrund

3.1 Lösungsformel für Gleichungen dritten Grades

3.2 Gültigkeit des Beweises

4 Graphenisomorphie

4.1 Was ist ein Graph?

4.2 Was bedeutet Isomorphie?

4.3 Zero-Knowledge-Protokoll

4.4 Gültigkeit des Beweises

5 Schlussbetrachtung

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit untersucht das Konzept der Zero-Knowledge-Beweise, bei denen die Korrektheit einer Aussage nachgewiesen werden soll, ohne dem Verifizierer über die bloße Gültigkeit der Aussage hinaus geheime Informationen zu offenbaren. Dabei wird analysiert, wie diese kryptographischen Protokolle funktionieren und welche mathematischen Kriterien für ihre wissenschaftliche Integrität erfüllt sein müssen.

  • Grundlagen interaktiver Beweissysteme
  • Methodische Kriterien: Vollständigkeit, Zuverlässigkeit und Zero-Knowledge-Eigenschaft
  • Historische Einordnung durch die Lösungsformel für kubische Gleichungen
  • Anwendung des Graphenisomorphie-Problems als komplexes Beispiel
  • Simulation und Rekonstruktion von Beweisen

Auszug aus dem Buch

4.3 Zero-Knowledge-Protokoll

Mit diesen graphentheoretischen Grundlagen können wir uns nun dem eigentlichen Zero-Knowledge-Beweis widmen, welcher darauf basiert, dass es im Allgemeinen in der Praxis nahezu unmöglich ist, einen Isomorphismus, also eine Zuordnungsvorschrift, zwischen zwei sehr großen isomorphen Graphen zu finden. Dieses Problem kann man leicht nachvollziehen, indem man sich vorstellt, man bekäme zwei Graphen mit jeweils über hundert Ecken und mindestens genauso vielen Kanten vorgesetzt und solle nun aufzeigen, wie man den einen durch bloßes Umzeichnen des anderen erhält.

Wir gehen bei diesem Beweis also von zwei sehr großen isomorphen Graphen aus, die unser Beweiser Bert erzeugt hat, indem er sich einen Graphen G0 vollkommen frei vorgegeben und den zweiten (zu G0 isomorphen) Graphen G1 durch Anwenden einer zufällig gewählten Permutation π auf G0 erhalten hat. Bert veröffentlicht nun das Paar (G0, G1), während er den Isomorphismus π - also den Nachweis, dass G0 und G1 isomorph sind - geheim hält.

Mithilfe des nachfolgenden Zero-Knowledge-Protokolls kann Bert seiner Freundin Vera beweisen, dass er tatsächlich den geheimen Schlüssel π kennt, ohne ihr diesen verraten zu müssen.

• Zunächst entscheidet sich Bert für einen der beiden Graphen G0 oder G1 (beispielsweise indem er den Index i ∈ {0, 1} zufällig auswählt), auf den er dann eine ebenfalls zufällig gewählte Permutation ψ anwendet.

Bert erzeugt also einen zu den beiden Ausgangsgraphen isomorphen Graphen H = ψ(Gi), welchen er anschließend an Vera sendet.

Zusammenfassung der Kapitel

Die „magische” Tür: Einführung in das Thema mittels eines anschaulichen Höhlen-Beispiels, das die Grundidee von Zero-Knowledge-Beweisen illustriert.

Allgemeine Definition: Definition der notwendigen Kriterien wie Vollständigkeit, Zuverlässigkeit und der namensgebenden Zero-Knowledge-Eigenschaft.

Historischer Hintergrund: Untersuchung historischer Lösungsversuche für Gleichungen dritten Grades unter dem Aspekt, ob diese bereits als Zero-Knowledge-Beweise gelten könnten.

Graphenisomorphie: Anwendung des theoretischen Modells auf ein komplexes Problem der Graphentheorie und Erläuterung des entsprechenden Protokolls.

Schlussbetrachtung: Persönliches Fazit des Autors über die Faszination und die Anwendbarkeit von Zero-Knowledge-Beweisen in Authentifizierungsprozessen.

Schlüsselwörter

Zero-Knowledge, Kryptographie, Graphenisomorphie, Interaktive Beweise, Vollständigkeit, Zuverlässigkeit, Geheimnis, Permutation, Isomorphismus, Authentifizierung, Algorithmen, Mathematische Beweise, Sicherheit, Simulation, Protokoll

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit behandelt das Konzept der Zero-Knowledge-Beweise in der Kryptologie, bei denen eine Partei eine Information beweist, ohne dabei den Inhalt des Geheimnisses preiszugeben.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der interaktiven Kommunikation zwischen Beweiser und Verifizierer, der mathematischen Definition von Beweis-Kriterien und der Anwendung auf das Graphenisomorphie-Problem.

Welches Ziel verfolgt die Arbeit?

Das Ziel ist es, das Verständnis für Zero-Knowledge-Verfahren durch anschauliche Beispiele und formale Kriterien zu schärfen und die historische Relevanz sowie praktische Anwendbarkeit darzulegen.

Welche wissenschaftliche Methode wird verwendet?

Es werden mathematische Beweissysteme (Graphentheorie) verwendet und anhand von Kriterien wie Vollständigkeit und Zuverlässigkeit evaluiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Einführung über das Höhlen-Szenario, die abstrakte Definition der Kriterien, die historische Analyse von Tartaglias Lösungsformel und das Protokoll für Graphenisomorphie.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Die Arbeit ist geprägt durch Begriffe wie Interaktivität, Simulationsfähigkeit, Isomorphie und Sicherheitsprotokolle.

Warum reicht ein einmaliges Experiment nicht aus?

Ein einmaliger Versuch hat eine Fehlerwahrscheinlichkeit von 50 Prozent; erst durch die wiederholte Durchführung kann die Wahrscheinlichkeit für eine korrekte Identifikation gegen 100 Prozent erhöht werden.

Was ist die Rolle des Simulators?

Der Simulator dient dazu zu beweisen, dass der Verifizierer durch den Prozess kein zusätzliches Wissen über das Geheimnis erlangt, indem er eine täuschend echte Interaktion konstruiert, ohne das Geheimnis selbst zu kennen.

Galt Tartaglias Lösungsformel als Zero-Knowledge-Beweis?

Streng genommen nein, da der Verifizierer durch die korrekten Lösungen der Gleichungen neues Wissen erlangt, was der Definition der "Zero-Knowledge-Eigenschaft" widerspricht.

Warum ist das "Graphenisomorphie-Protokoll" für die Kryptographie relevant?

Es stellt ein Beispiel für ein Problem dar, bei dem es praktisch unmöglich ist, eine Lösung (einen Isomorphismus) in angemessener Zeit zu finden, was es ideal für moderne Authentifizierungsprotokolle macht.

Fin de l'extrait de 17 pages  - haut de page

Résumé des informations

Titre
Kryptologie: Zero-Knowledge-Beweise
Université
The Rupert-Ness-Grammarschool, Ottobeuren
Note
14
Auteur
Philipp Brader (Auteur)
Année de publication
2010
Pages
17
N° de catalogue
V179604
ISBN (ebook)
9783656019954
ISBN (Livre)
9783656021827
Langue
allemand
mots-clé
kryptologie zero-knowledge-beweise
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Philipp Brader (Auteur), 2010, Kryptologie: Zero-Knowledge-Beweise, Munich, GRIN Verlag, https://www.grin.com/document/179604
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  17  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint