Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 2<br />
Secret-Sharing<br />
Wenn ich mein Geheimnis verschweige, ist es mein Gefangener.<br />
Lasse ich es entschlüpfen, bin ich sein Gefangener.<br />
arabisches Sprichwort<br />
Ein grundsätzliches Problem, das sich beim Einsatz eines kryptographischen<br />
Systems stellt, ist die sichere Verwahrung der geheimzuhaltenden Schlüssel.<br />
Während dem Betrieb hält ein solches System seine Schlüssel üblicherweise in<br />
einem geschützten Speicherbereich, dessen Inhalt bei einem Ausspähversuch<br />
oder sonstigem Angriff sofort unwiderbringlich gelöscht wird. Damit ist der<br />
Schlüssel dagegen geschützt, in unbefugte Hände zu fallen, aber durch seinen<br />
Verlust wird auch der weitere Betrieb des Systems unmöglich gemacht. Daher<br />
ist man gezwungen, eine oder mehrere nicht-flüchtige Kopien des Schlüssels an<br />
einem sicheren Ort zu hinterlegen. Mit jeder dieser Kopien steigt das Risiko,<br />
daß eine der Kopien von einem Angreifer erbeutet wird. Legt man allerdings zu<br />
wenige Kopien an, könnten alle gleichzeitig zerstört werden.<br />
Eine Lösung des Problems haben unabhängig voneinander Adi Shamir [Sha79]<br />
und G. R. Blakley [Bla79] vorgeschlagen: Man erzeuge aus dem Geheimnis eine<br />
Anzahl neuer Geheimnisse, die für sich genommen keinen Rückschluß auf<br />
das ursprüngliche Geheimnis ermöglichen (Schutz gegen Spionage), aus denen<br />
dieses aber rekonstruiert werden kann, wenn nur genügend viele von ihnen vorliegen<br />
(Schutz gegen Verlust). Beispielsweise kann man mit den von Shamir<br />
und Blakley geschilderten Verfahren das Geheimnis auf fünf Teile aufteilen,<br />
von denen man später mindestens drei benötigt, um das Geheimnis wiederherzustellen.<br />
Bevor wir das relativ bekannte Verfahren von Shamir in Abschnitt 2.2.1<br />
erläutern, wollen wir in Abschnitt 2.1 eine einfachere Methode vorstellen, die<br />
jedoch nicht gegen den Verlust einzelner Anteile gesichert ist. Danach schildern<br />
wir in Abschnitt 2.3.1 eine Erweiterung des Shamir-Verfahrens. Zum Abschluß<br />
dieses Kapitels geben wir einen Überblick über weitergehende Anforderungen<br />
und Entwicklungen zum Thema Secret-Sharing. Eine spezielle Anforderung,<br />
nämlich die Verwendbarkeit geteilter Schlüssel ohne deren jemalige Rekonstruktion<br />
wird uns dann im nächsten Kapitel beschäftigen.<br />
7