04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

diese Verfahren eingehen zu wollen, geben wir hier Verweise auf andere Arbeiten,<br />

die sich mit der Thematik auseinandersetzen.<br />

Mit der verteilten Erzeugung und Verwendung von RSA-Schlüsseln beschäftigen<br />

sich Miyazaki, Sakurai und Yung [MSY00]. Sie greifen dabei eine Arbeit von<br />

Boneh und Frankel[BF97] auf, in der gezeigt wird, wie mehrere Parteien einen<br />

RSA-Schlüssel gemeinsam (ohne Geber) erzeugen können. Das dort beschriebene<br />

Verfahren ist allerdings kein redundantes Key-Sharing-Verfahren, weshalb sie<br />

es mit dem in Abschnitt 3.5.1 geschilderten Verfahren von Frankel, Gemmell,<br />

MacKenzie und Yung [FGPY97] kombineren. Dieses Verfahren kam auch im<br />

Rahmen des gemeinsamen Projekts des Fachgebiets Theoretische Informatik<br />

mit der japanischen Telefongesellschaft NTT [ABF + 99] zur Implementierung<br />

eines verteilten Zeitstempeldienstes zum Einsatz.<br />

Ein verteiltes System zur Erzeugung von Signaturen nach dem Signaturstandard<br />

DSS inklusive Schlüsselerzeugung beschreiben Gennaro, Jarecki, Krawczyk<br />

und Rabin [GJKR96]. Dieses System unterstützt auch die Möglichkeit<br />

der proaktiven Erneuerung der Anteile.<br />

3.10 Anwendungen<br />

Für die geschilderten Techniken lassen sich eine Reihe von Anwendungen nennen.<br />

In der Literatur häufig angeführt werden private Schlüssel, die keinen einzelnen<br />

Personen gehören, sondern Unternehmen zuzuordnen sind. In diesem Fall<br />

könnten zum Beispiel eine Gruppe führender Angestellter gemeinsam über einen<br />

Signaturschlüssel verfügen können sollen. Da diese Diplomarbeit im Rahmen<br />

des FlexiTrust-Projektes entstanden ist, welches sich mit der Entwicklung einer<br />

Trustcenter-Software zum Betrieb einer Zertifizierungs- und Registrierungsstelle<br />

beschäftigt, haben wir uns vor allem für Einsatzmöglichkeiten in einer CA<br />

interessiert. Die beiden wesentlichen Aufgabenbereiche sehen wir im Schutz<br />

des CA-Schlüssels (mit dem Zertifikate ausgestellt werden) und der Recovery-<br />

Schlüssel, mit denen Benutzerschlüssel wiederhergestellt werden können (falls<br />

die CA Benutzerschlüssel verwahrt).<br />

Die konsequenteste Möglichkeit wäre sicherlich die Verteilung der von der<br />

CA durchgeführten Signaturen auf mehrere Rechner, die jeweils mit einem Teilschlüssel<br />

ausgestattet sein würden. Dies war allerdings in den Planungen für<br />

die FlexiTrust-Software nicht vorgesehen und hätte größere Änderungen zur<br />

Folge gehabt. Statt dessen sollte lediglich eine einfach anzubindende Möglichkeit<br />

geschaffen werden, um den CA-Schlüssel verteilt zu speichern (er würde<br />

zur Laufzeit dann zusammengesetzt). Es sollte auch möglich sein, ohne großen<br />

Aufwand alternativ den bisherigen oder einen dritten Weg zur Schlüsselspeicherung<br />

zu verwenden. Hierzu haben wir die nötige Secret-Sharing-Funktionalität<br />

in eine für FlexiTrust (und andere Java-Anwendungen) leicht zugängliche Form<br />

gebracht.<br />

Jenseits des FlexiTrust-Projekts seien hier drei Projekte genannt, die Key-<br />

Sharing zur Erstellung verteilter Signaturen einsetzen, nämlich der verteilte<br />

Zeitstempeldienst, den der Fachbereich gemeinsam mit NTT entwickelt hat<br />

[ABF + 99], die von Boneh, Malkin und Wu beschriebene Integration in einen<br />

33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!