Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny 8.7.2008.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Algorithmen für das Erfüllbarkeitsproblem SAT
Christian Scheideler SS 2009
Hier einige Hieroglyphen:
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Eine dynamische Menge, die diese Operationen unterstützt,
II. Arithmetik. II. Arithmetik 4. Die natürlichen Zahlen.
Polynomial Root Isolation
Schnelle Matrizenoperationen von Christian Büttner
Analyse kryptographischer Protokolle mittels Algebren
Prof. Dr. W. Conen 15. November 2004
GIN1b – Exkurs: Primzahlen
Seminar „Extrapolationsmethoden für zufällige Felder“
1 1. Splineglättung 1.1 Motivation 1.2 Notation 1.3 Splineglättung
Kapitel 5 Stetigkeit.
Kapitel 1 Das Schubfachprinzip
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Kapitel 4 Geometrische Abbildungen
Beispiele für Gleichungssysteme
V. Algebra und Geometrie
Christian Schindelhauer
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Zahlen mit Zahlen ausmessen
5.6. Mathematik im Hellenismus
Folie 1 § 30 Erste Anwendungen (30.2) Rangberechnung: Zur Rangberechnung wird man häufig die elementaren Umformungen verwenden. (30.1) Cramersche Regel:
§11 Skalarprodukt. Euklidische Räume
Wahrscheinlichkeitsrechnung
§17 Produkte und Quotienten von Vektorräumen
Einwegfunktionen mit und ohne „Falltür“
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Der Rest ist nur Sand…….
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Zero-Knowledge Protokolle
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
§23 Basiswechsel und allgemeine lineare Gruppe
Institut für Theoretische Informatik
Institut für Theoretische Informatik
ENDLICHE KÖRPER RSA – VERFAHREN.
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Der Satz des Pythagoras
Algorithmen für das Erfüllbarkeitsproblem SAT
Stetige Kleinste-Quadrate-Approximation
§ 27 Permutationen Zur Beschreibung von alternierenden multilinearen Abbildungen und insbesondere für den begriff der Determinante benötigen wir die Permutationen.
Pierre Fermat.
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
Michal Olejniczak Pawel Kiedrowski
Syntax, Semantik, Spezifikation - Grundlagen der Informatik R. Hartwig Kapitel 3 / 1 Algebraische Hülle und Homomorphie A = [A, F ] sei  -Algebra. Eine.
Primzahlzwillingsrekorde – nicht nur eine Jagd nach Monstern
„Inside CAS“ Teil I: Polynome faktorisieren Teil II: Automatisches Beweisen Heinz Klemenz, KZO Wetzikon,
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
 Präsentation transkript:

Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny

Ausblick Quadratische Reste modulo einer Primzahl p Quadratische Reste modulo N Bit Commitment mit quadratischen Resten

Quadratische Reste modulo einer Primzahl p Definition:

Quadratische Reste modulo einer Primzahl p Proposition:

Quadratische Reste modulo einer Primzahl p Proposition: Folgerung:

Quadratische Reste modulo einer Primzahl p Definition:

Quadratische Reste modulo einer Primzahl p ist eine zyklische Gruppe der Ordnung.

Quadratische Reste modulo einer Primzahl p ist eine zyklische Gruppe der Ordnung.

Quadratische Reste modulo einer Primzahl p ist eine zyklische Gruppe der Ordnung. Quadrieren liefert:

Quadratische Reste modulo einer Primzahl p Kleiner Satz von Fermat:

Quadratische Reste modulo einer Primzahl p Kleiner Satz von Fermat: Anwenden dieses Satzes führt auf: D.h. die quadratischen Reste lassen sich darstellen als, wobei gerade ist.

Quadratische Reste modulo einer Primzahl p Proposition:

Quadratische Reste modulo einer Primzahl p Proposition: Algorithmus 1: 1. Setze. 2. Falls, dann gebe aus Sonst gebe aus -1.

Quadratische Reste modulo N Sei, wobei zwei Primzahlen größer als 2 sind. Betrachte nun den Raum.

Quadratische Reste modulo N Sei, wobei zwei Primzahlen größer als 2 sind. Betrachte nun den Raum. Der Chinesische Restsatz liefert einen Isomorphismus

Quadratische Reste modulo N Proposition:

Quadratische Reste modulo N

Quadratische Reste modulo N bedeutet nicht dass y ein quadratischer Rest ist. Denn es kann gelten.

Quadratische Reste modulo N bedeutet nicht dass y ein quadratischer Rest ist. Denn es kann gelten. Faktorisierung bekannt, dann prüfe mit Algorithmus 1, ob und gilt.

Quadratische Reste modulo N bedeutet nicht dass y ein quadratischer Rest ist. Denn es kann gelten. Faktorisierung bekannt, dann prüfe mit Algorithmus 1, ob und gilt. Zerlegung unbekannt, dann ist es praktisch unmöglich quadratischen Rest von Nichtrest zu unterscheiden.

Quadratische Reste modulo N Quadratische-Reste-Annahme: Dann ist es für jemanden, der die Zerlegung nicht kennt, praktisch unmöglich zu entscheiden, ob ein quadratischer Rest modulo ist, oder nicht.

Bit Commitment mit quadratischen Resten

Festlegung: 1. Alice wählt ein Bit. 2. Sie wählt zufällig ein. 3. Sie verschlüsselt das Bit durch, und gibt an Bob.

Bit Commitment mit quadratischen Resten Offenlegung: 1. Alice sendet b und r an Bob. 2. Bob rechnet nach, ob stimmt.

Bit Commitment mit quadratischen Resten Aufgrund der Quadratische-Reste-Annahme, kann Bob nicht entscheiden, ob c ein quadratischer Rest ist, oder nicht. Durch die Kenntnis von c, erhält Bob also keine Information über b.

Bit Commitment mit quadratischen Resten Sobald c übergeben wurde, lässt sich das Commitment nicht mehr ändern. Denn andernfalls müsste es und geben, so dass gilt.

Bit Commitment mit quadratischen Resten Sobald c übergeben wurde, lässt sich das Commitment nicht mehr ändern. Denn andernfalls müsste es und geben, so dass gilt. Daraus folgt aber was der Wahl von als quadratischer Nichtrest widerspricht.