04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 2<br />

Secret-Sharing<br />

Wenn ich mein Geheimnis verschweige, ist es mein Gefangener.<br />

Lasse ich es entschlüpfen, bin ich sein Gefangener.<br />

arabisches Sprichwort<br />

Ein grundsätzliches Problem, das sich beim Einsatz eines kryptographischen<br />

Systems stellt, ist die sichere Verwahrung der geheimzuhaltenden Schlüssel.<br />

Während dem Betrieb hält ein solches System seine Schlüssel üblicherweise in<br />

einem geschützten Speicherbereich, dessen Inhalt bei einem Ausspähversuch<br />

oder sonstigem Angriff sofort unwiderbringlich gelöscht wird. Damit ist der<br />

Schlüssel dagegen geschützt, in unbefugte Hände zu fallen, aber durch seinen<br />

Verlust wird auch der weitere Betrieb des Systems unmöglich gemacht. Daher<br />

ist man gezwungen, eine oder mehrere nicht-flüchtige Kopien des Schlüssels an<br />

einem sicheren Ort zu hinterlegen. Mit jeder dieser Kopien steigt das Risiko,<br />

daß eine der Kopien von einem Angreifer erbeutet wird. Legt man allerdings zu<br />

wenige Kopien an, könnten alle gleichzeitig zerstört werden.<br />

Eine Lösung des Problems haben unabhängig voneinander Adi Shamir [Sha79]<br />

und G. R. Blakley [Bla79] vorgeschlagen: Man erzeuge aus dem Geheimnis eine<br />

Anzahl neuer Geheimnisse, die für sich genommen keinen Rückschluß auf<br />

das ursprüngliche Geheimnis ermöglichen (Schutz gegen Spionage), aus denen<br />

dieses aber rekonstruiert werden kann, wenn nur genügend viele von ihnen vorliegen<br />

(Schutz gegen Verlust). Beispielsweise kann man mit den von Shamir<br />

und Blakley geschilderten Verfahren das Geheimnis auf fünf Teile aufteilen,<br />

von denen man später mindestens drei benötigt, um das Geheimnis wiederherzustellen.<br />

Bevor wir das relativ bekannte Verfahren von Shamir in Abschnitt 2.2.1<br />

erläutern, wollen wir in Abschnitt 2.1 eine einfachere Methode vorstellen, die<br />

jedoch nicht gegen den Verlust einzelner Anteile gesichert ist. Danach schildern<br />

wir in Abschnitt 2.3.1 eine Erweiterung des Shamir-Verfahrens. Zum Abschluß<br />

dieses Kapitels geben wir einen Überblick über weitergehende Anforderungen<br />

und Entwicklungen zum Thema Secret-Sharing. Eine spezielle Anforderung,<br />

nämlich die Verwendbarkeit geteilter Schlüssel ohne deren jemalige Rekonstruktion<br />

wird uns dann im nächsten Kapitel beschäftigen.<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!