Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Abbildung 5.1: Secret-Sharing-Basisklassen aus dem Paket keyshare<br />
keyshare.tests das Paket enthält Testfälle gemäß dem JUnit-Framework mit<br />
denen die korrekte Funktionsweise der Implementierung überprüft werden<br />
kann.<br />
5.2.1 Paket keyshare<br />
Das Paket keyshare enthält die grundlegenden Algorithmen und Datenstrukturen<br />
zur Implementierung sowohl der Secret-Sharing- als auch der Key-Sharing-<br />
Verfahren.<br />
Secret-Sharing Es wurden das XOR-Secret-Sharing-Verfahren (Abschnitt<br />
2.1) und das Shamir-Verfahren (Abschnitt 2.2.1) implementiert. Für beide Verfahren<br />
ist vorgesehen, daß die Anteile bei ihrer Erzeugung mit einem Integritätspaßwort<br />
geschützt werden können. Dies soll verhindern, daß Veränderungen<br />
der Anteile unerkannt bleiben. Nicht implementiert wurde das verifizierbare<br />
Pedersen-Verfahren (Abschnitt 2.3.1). Die Struktur der im folgenden<br />
kurz beschriebenen Klassen und Schnittstellen ist in Abbildung 5.1 dargestellt.<br />
SecretShare diese Schnittstelle definiert die Methodensignatur eines Geheimnisanteils.<br />
Ein SecretShare muß Auskunft über seine Nummer, die Anzahl<br />
der benötigten Anteile, eine ID und darüber, ob er zu einem bestimmten<br />
Geheimnis paßt, geben. Außerdem muß es sich in ein Byte-Array se-<br />
49