Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


geschichte artikel (Interpretation und charakterisierung)

Zero-knowledge beweise





Stellen wir uns vor sie haben eine geheime Information. Sie wollen jemanden anderen davon überzeugen das sie, eben über diese geheime Information verfügen, ohne dass sie preisgegeben wird.
Um dies zu bewerkstelligen wird ein sogenannter "Zero-Knowledge" Beweiß verwendet.
Zu Illustration dieser Theorie verwende ich ein Bespiel mit einer Höhle.

Die Höhle in der nächsten Abbildung birgt ein Geheimnis. Wer die Zauberformel kennt, kann die geheime Tür zwischen C und D öffnen. Für alle anderen enden beide Wege in einer Sackgasse.



Sie kennen das der Höhle anhaftende Geheimnis. Sie wollen jemand anderen ihr Wissen beweisen, möchten die Zauberformel aber nicht preisgeben. Sie überzeugen ihn wie folgt:

(1) Die zu überzeugende Person befindet sich an Punkt A.
(2) Sie begeben sich in die Höhle, entweder zu Punkt C oder zu Punkt D.
(3) Nachdem Sie in der Höhle verschwunden sind, geht die Person zu Punkt B.

(4) Die Person ruft ihnen zu, entweder:
. Aus dem Gang links
. oder aus dem Gang rechts zu erscheinen.
(5) Sie kommen seiner Aufforderung nach, wobei sie die geheime Türe unter Umständen mit der Zauberformel öffnen müssen.
(6) Sie beide wiederholen die Schritte (1) bis (5) n Mal.

Mit jedem Versuch wird die Gewissheit, dass sie das Geheimnis kennen größer.
Beim ersten Mal stehen die Chancen 50 : 50 die Tür nicht zu durchschreiten müssen.
Beim zweiten Mal stehen sie bereits bei 25%. Nach 16 Runden beträgt die Wahrscheinlichkeit 1 zu 65536. Desto mehr Runden gemacht werden, desto höher die Wahrscheinlichkeit, dass sie das Geheimnis kennen.

In der Praxis werden solche "Zero Knowledge Beweise" dazu verwendet, seine Identität digital zu beweisen. Und zwar zeigt man, dass man über seinen privaten Schlüssel verfügt, ohne das man den Schlüssel selbst preisgibt.
Diese Methoden sind leider noch nicht so ausgereift und haben noch große Schwachstellen.
Es basieren jedoch einige noch komplexere Verfahren auf diesem Protokoll, die wir jedoch nicht erwähnen werden.

 
 



Datenschutz
Top Themen / Analyse
indicator The Sabbats of Wicca
indicator Von der Monarchie zur Räterepublik in Bayern
indicator Symmetrische Algorithmen
indicator Das Mittel der externen und der internen Kommunikation
indicator Ceija Stojkas "Wir leben im Verborgenen" im Vergleich zu Karl Stojkas "Auf der ganzen Welt zu Hause"
indicator Hernan Cortez /Dreieckshandel/Folgen für Kolonien und Mutterländer in
indicator Kapitalismus
indicator Georg Friedrich Händel
indicator The War in Vietnam - The longest war of the 20th century!
indicator John F. Kennedy und sein Verhältnis zu Frauen




Datenschutz
Zum selben thema
icon Industrialisierung
icon Realismus
icon Kolonialisierung
icon Napoleon Bonaparte
icon Mittelalter
icon Sozialismus
icon Juden
icon Atombomben
icon Pakt
icon Widerstand
icon Faschismus
icon Absolutismus
icon Parteien
icon Sklaverei
icon Nationalismus
icon Terrorismus
icon Konferenz
icon Römer
icon Kreuzzug
icon Deutschland
icon Revolution
icon Politik
icon Adolf Hitler
icon Vietnam
icon Martin Luther
icon Biographie
icon Futurismus
icon Nato
icon Organisation
icon Chronologie
icon Uno
icon Regierung
icon Kommunistische
icon Imperialismus
icon Stalinismus
icon Reformen
icon Reform
icon Nationalsoziolismus
icon Sezessionskrieg
icon Krieg
A-Z geschichte artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution