Fazit
Da unconditional hiding und binding sich gegenseitig ausschließen, ist die Wahl des richtigen Verfahrens vom Use-Case abhängig. Wird eine schnelle und einfache Lösung benötigt, bieten sich Hashfunktionen an, diese sind aber meist weder unconditional hiding noch binding. Möchte man nur ein Bit übermitteln, ist die Hashfunktion nur bedingt geeignet, da hier die Wahrscheinlichkeit, mit der entsprechenden Rechenleistung den Wert zu demaskieren, steigt.
Hier würde das Verfahren mit der Qualität der Zufallszahl stehen und fallen. Kann Bob sie auf irgendeine Weise vorhersagen, kann er die Nachricht ermitteln. Deswegen sollte für ein Bit-Commitment das Verfahren nach Blum verwendet werden, welches zwar auch "nur" computational hiding ist, aber ein vorzeitiges Aufdecken die Lösung des Quadratischen-Reste-Problems erfordern würde.
Für alle Fälle, in denen der Informationsgehalt der Nachricht größer als ein Bit ist, ist das Pedersen-Commitment aus kryptographischer Sicht ideal. Denn Alice ist an ihre Nachricht zwar "nur" computational gebunden, da Bob aber die Stärke der Bindung durch die Größe der gewählten Primzahlen bestimmt und die Zeit zum Aufdecken begrenzen kann, kommt dieses Verfahren jenem nicht existenten unmöglichem aber perfektem Verfahren ziemlich nahe.