Full paper (pdf) - CDC

Full paper (pdf) - CDC Full paper (pdf) - CDC

cdc.informatik.tu.darmstadt.de
von cdc.informatik.tu.darmstadt.de Mehr von diesem Publisher
04.02.2013 Aufrufe

diese Verfahren eingehen zu wollen, geben wir hier Verweise auf andere Arbeiten, die sich mit der Thematik auseinandersetzen. Mit der verteilten Erzeugung und Verwendung von RSA-Schlüsseln beschäftigen sich Miyazaki, Sakurai und Yung [MSY00]. Sie greifen dabei eine Arbeit von Boneh und Frankel[BF97] auf, in der gezeigt wird, wie mehrere Parteien einen RSA-Schlüssel gemeinsam (ohne Geber) erzeugen können. Das dort beschriebene Verfahren ist allerdings kein redundantes Key-Sharing-Verfahren, weshalb sie es mit dem in Abschnitt 3.5.1 geschilderten Verfahren von Frankel, Gemmell, MacKenzie und Yung [FGPY97] kombineren. Dieses Verfahren kam auch im Rahmen des gemeinsamen Projekts des Fachgebiets Theoretische Informatik mit der japanischen Telefongesellschaft NTT [ABF + 99] zur Implementierung eines verteilten Zeitstempeldienstes zum Einsatz. Ein verteiltes System zur Erzeugung von Signaturen nach dem Signaturstandard DSS inklusive Schlüsselerzeugung beschreiben Gennaro, Jarecki, Krawczyk und Rabin [GJKR96]. Dieses System unterstützt auch die Möglichkeit der proaktiven Erneuerung der Anteile. 3.10 Anwendungen Für die geschilderten Techniken lassen sich eine Reihe von Anwendungen nennen. In der Literatur häufig angeführt werden private Schlüssel, die keinen einzelnen Personen gehören, sondern Unternehmen zuzuordnen sind. In diesem Fall könnten zum Beispiel eine Gruppe führender Angestellter gemeinsam über einen Signaturschlüssel verfügen können sollen. Da diese Diplomarbeit im Rahmen des FlexiTrust-Projektes entstanden ist, welches sich mit der Entwicklung einer Trustcenter-Software zum Betrieb einer Zertifizierungs- und Registrierungsstelle beschäftigt, haben wir uns vor allem für Einsatzmöglichkeiten in einer CA interessiert. Die beiden wesentlichen Aufgabenbereiche sehen wir im Schutz des CA-Schlüssels (mit dem Zertifikate ausgestellt werden) und der Recovery- Schlüssel, mit denen Benutzerschlüssel wiederhergestellt werden können (falls die CA Benutzerschlüssel verwahrt). Die konsequenteste Möglichkeit wäre sicherlich die Verteilung der von der CA durchgeführten Signaturen auf mehrere Rechner, die jeweils mit einem Teilschlüssel ausgestattet sein würden. Dies war allerdings in den Planungen für die FlexiTrust-Software nicht vorgesehen und hätte größere Änderungen zur Folge gehabt. Statt dessen sollte lediglich eine einfach anzubindende Möglichkeit geschaffen werden, um den CA-Schlüssel verteilt zu speichern (er würde zur Laufzeit dann zusammengesetzt). Es sollte auch möglich sein, ohne großen Aufwand alternativ den bisherigen oder einen dritten Weg zur Schlüsselspeicherung zu verwenden. Hierzu haben wir die nötige Secret-Sharing-Funktionalität in eine für FlexiTrust (und andere Java-Anwendungen) leicht zugängliche Form gebracht. Jenseits des FlexiTrust-Projekts seien hier drei Projekte genannt, die Key- Sharing zur Erstellung verteilter Signaturen einsetzen, nämlich der verteilte Zeitstempeldienst, den der Fachbereich gemeinsam mit NTT entwickelt hat [ABF + 99], die von Boneh, Malkin und Wu beschriebene Integration in einen 33

SSL-Webserver [WMB99] und das COCA-Projekt der Cornell Universität [ZSvR00], das eine verteilte Online-CA implementiert. Um eine möglichst sichere Verwahrung von Benutzerschlüsseln zu ermöglichen, werden diese von der CA verschlüsselt gespeichert (siehe hierzu auch Abschnitt 4.1). Die Public-Key-Kryptographie macht es möglich, daß die CA diese Daten selbst nicht mehr unbedingt entschlüsseln kann, sondern jemand anders dafür zuständig sein kann. Durch Key-Sharing kann die Aufgabe des Key-Recovery auch auf mehrere Personen verteilt werden. Dabei wird gleichzeitig die Sicherheit des dafür notwendigen Schlüssels erhöht. 34

SSL-Webserver [WMB99] und das COCA-Projekt der Cornell Universität [ZSvR00],<br />

das eine verteilte Online-CA implementiert.<br />

Um eine möglichst sichere Verwahrung von Benutzerschlüsseln zu ermöglichen,<br />

werden diese von der CA verschlüsselt gespeichert (siehe hierzu auch<br />

Abschnitt 4.1). Die Public-Key-Kryptographie macht es möglich, daß die CA<br />

diese Daten selbst nicht mehr unbedingt entschlüsseln kann, sondern jemand<br />

anders dafür zuständig sein kann. Durch Key-Sharing kann die Aufgabe des<br />

Key-Recovery auch auf mehrere Personen verteilt werden. Dabei wird gleichzeitig<br />

die Sicherheit des dafür notwendigen Schlüssels erhöht.<br />

34

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!