Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
diese Verfahren eingehen zu wollen, geben wir hier Verweise auf andere Arbeiten,<br />
die sich mit der Thematik auseinandersetzen.<br />
Mit der verteilten Erzeugung und Verwendung von RSA-Schlüsseln beschäftigen<br />
sich Miyazaki, Sakurai und Yung [MSY00]. Sie greifen dabei eine Arbeit von<br />
Boneh und Frankel[BF97] auf, in der gezeigt wird, wie mehrere Parteien einen<br />
RSA-Schlüssel gemeinsam (ohne Geber) erzeugen können. Das dort beschriebene<br />
Verfahren ist allerdings kein redundantes Key-Sharing-Verfahren, weshalb sie<br />
es mit dem in Abschnitt 3.5.1 geschilderten Verfahren von Frankel, Gemmell,<br />
MacKenzie und Yung [FGPY97] kombineren. Dieses Verfahren kam auch im<br />
Rahmen des gemeinsamen Projekts des Fachgebiets Theoretische Informatik<br />
mit der japanischen Telefongesellschaft NTT [ABF + 99] zur Implementierung<br />
eines verteilten Zeitstempeldienstes zum Einsatz.<br />
Ein verteiltes System zur Erzeugung von Signaturen nach dem Signaturstandard<br />
DSS inklusive Schlüsselerzeugung beschreiben Gennaro, Jarecki, Krawczyk<br />
und Rabin [GJKR96]. Dieses System unterstützt auch die Möglichkeit<br />
der proaktiven Erneuerung der Anteile.<br />
3.10 Anwendungen<br />
Für die geschilderten Techniken lassen sich eine Reihe von Anwendungen nennen.<br />
In der Literatur häufig angeführt werden private Schlüssel, die keinen einzelnen<br />
Personen gehören, sondern Unternehmen zuzuordnen sind. In diesem Fall<br />
könnten zum Beispiel eine Gruppe führender Angestellter gemeinsam über einen<br />
Signaturschlüssel verfügen können sollen. Da diese Diplomarbeit im Rahmen<br />
des FlexiTrust-Projektes entstanden ist, welches sich mit der Entwicklung einer<br />
Trustcenter-Software zum Betrieb einer Zertifizierungs- und Registrierungsstelle<br />
beschäftigt, haben wir uns vor allem für Einsatzmöglichkeiten in einer CA<br />
interessiert. Die beiden wesentlichen Aufgabenbereiche sehen wir im Schutz<br />
des CA-Schlüssels (mit dem Zertifikate ausgestellt werden) und der Recovery-<br />
Schlüssel, mit denen Benutzerschlüssel wiederhergestellt werden können (falls<br />
die CA Benutzerschlüssel verwahrt).<br />
Die konsequenteste Möglichkeit wäre sicherlich die Verteilung der von der<br />
CA durchgeführten Signaturen auf mehrere Rechner, die jeweils mit einem Teilschlüssel<br />
ausgestattet sein würden. Dies war allerdings in den Planungen für<br />
die FlexiTrust-Software nicht vorgesehen und hätte größere Änderungen zur<br />
Folge gehabt. Statt dessen sollte lediglich eine einfach anzubindende Möglichkeit<br />
geschaffen werden, um den CA-Schlüssel verteilt zu speichern (er würde<br />
zur Laufzeit dann zusammengesetzt). Es sollte auch möglich sein, ohne großen<br />
Aufwand alternativ den bisherigen oder einen dritten Weg zur Schlüsselspeicherung<br />
zu verwenden. Hierzu haben wir die nötige Secret-Sharing-Funktionalität<br />
in eine für FlexiTrust (und andere Java-Anwendungen) leicht zugängliche Form<br />
gebracht.<br />
Jenseits des FlexiTrust-Projekts seien hier drei Projekte genannt, die Key-<br />
Sharing zur Erstellung verteilter Signaturen einsetzen, nämlich der verteilte<br />
Zeitstempeldienst, den der Fachbereich gemeinsam mit NTT entwickelt hat<br />
[ABF + 99], die von Boneh, Malkin und Wu beschriebene Integration in einen<br />
33