Full paper (pdf) - CDC
Full paper (pdf) - CDC Full paper (pdf) - CDC
Inhaltsverzeichnis 1 Einleitung 5 2 Secret-Sharing 7 2.1 Einfaches Secret-Sharing . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Redundantes Secret-Sharing . . . . . . . . . . . . . . . . . . . . . 9 2.3 Verifizierbares Secret-Sharing . . . . . . . . . . . . . . . . . . . . 11 2.4 Weitergehende Eigenschaften von Secret-Sharing-Verfahren . . . 13 3 Key-Sharing 16 3.1 Public-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . 16 3.2 Modellierung von Key-Sharing . . . . . . . . . . . . . . . . . . . 17 3.3 Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.4 Einfaches RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . . 21 3.5 Redundantes RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . 22 3.6 Verifizierbares RSA-Key-Sharing . . . . . . . . . . . . . . . . . . 27 3.7 Das ElGamal-Verfahren . . . . . . . . . . . . . . . . . . . . . . . 29 3.8 ElGamal-Key-Sharing . . . . . . . . . . . . . . . . . . . . . . . . 31 3.9 verteilte Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . 32 3.10 Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4 Schlüsselverwahrung 35 4.1 Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2 Schlüsselverwahrung . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3 wiederherstellbare Schlüssel . . . . . . . . . . . . . . . . . . . . . 39 5 Implementierung 44 5.1 Kryptographie in Java . . . . . . . . . . . . . . . . . . . . . . . . 44 5.2 Überblick über die Java-Klassen . . . . . . . . . . . . . . . . . . 48 5.3 Programmierschnittstelle . . . . . . . . . . . . . . . . . . . . . . . 65 5.4 Applikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 6 Ausblick 76 A Abkürzungsverzeichnis 77 B Symbolverzeichnis 79 3
C UML-Klassendiagramme 81 D Benutzerhandbuch Kommandozeilenapplikationen 87 D.1 FileSharer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 D.2 KeyEscrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 E Benutzerhandbuch Programmierschnittstelle 89 E.1 Secret-Sharing-Basisfunktionalität . . . . . . . . . . . . . . . . . 89 E.2 Key-Sharing-Basisfunktionalität . . . . . . . . . . . . . . . . . . . 89 E.3 Der Shamir-KeyStore . . . . . . . . . . . . . . . . . . . . . . . . . 90 E.4 Der KeySharer-KeyStore . . . . . . . . . . . . . . . . . . . . . . . 91 E.5 Das Key-Escrow-System . . . . . . . . . . . . . . . . . . . . . . . 91 Index 91 4
- Seite 1 und 2: Konzepte für eine sichere Schlüss
- Seite 3: Vorwort Die vorliegende Arbeit ist
- Seite 7 und 8: öffentlichen Schlüssel eindeutig
- Seite 9 und 10: 2.1 Einfaches Secret-Sharing Eine s
- Seite 11 und 12: � � t n -Secret-Sharing Die mei
- Seite 13 und 14: Logarithmus log g h bezüglich des
- Seite 15 und 16: • Ein Secret-Sharing-Verfahren he
- Seite 17 und 18: Kapitel 3 Key-Sharing Die Sicherhei
- Seite 19 und 20: (dies muß nicht unbedingt für die
- Seite 21 und 22: Primzahlen, die aber nicht bekannt
- Seite 23 und 24: Den Teilnehmern übermittelt er die
- Seite 25 und 26: Auf diese Weise ergibt sich eine Za
- Seite 27 und 28: Verfahrens (ein beweisbar sicheres
- Seite 29 und 30: Schlüsselverwendung Es stellt sich
- Seite 31 und 32: Schlüsselerzeugung Um ein ElGamal-
- Seite 33 und 34: Die geheimen Teilexponenten ai für
- Seite 35 und 36: SSL-Webserver [WMB99] und das COCA-
- Seite 37 und 38: verwenden kann. Andererseits ergibt
- Seite 39 und 40: mit Key-Recovery beauftragten Insti
- Seite 41 und 42: SETUP Eine (reguäre) SETUP ist ein
- Seite 43 und 44: heimgehalten werden, da die Chiffre
- Seite 45 und 46: Kapitel 5 Implementierung Der Worte
- Seite 47 und 48: KeyStore der KeyStore eignet sich z
- Seite 49 und 50: entsprechende Schnittstelle für Di
- Seite 51 und 52: ialisieren lassen und die Methode z
- Seite 53 und 54: Abbildung 5.2: Key-Sharing-Basiskla
Inhaltsverzeichnis<br />
1 Einleitung 5<br />
2 Secret-Sharing 7<br />
2.1 Einfaches Secret-Sharing . . . . . . . . . . . . . . . . . . . . . . 8<br />
2.2 Redundantes Secret-Sharing . . . . . . . . . . . . . . . . . . . . . 9<br />
2.3 Verifizierbares Secret-Sharing . . . . . . . . . . . . . . . . . . . . 11<br />
2.4 Weitergehende Eigenschaften von Secret-Sharing-Verfahren . . . 13<br />
3 Key-Sharing 16<br />
3.1 Public-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . 16<br />
3.2 Modellierung von Key-Sharing . . . . . . . . . . . . . . . . . . . 17<br />
3.3 Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
3.4 Einfaches RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . . 21<br />
3.5 Redundantes RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . 22<br />
3.6 Verifizierbares RSA-Key-Sharing . . . . . . . . . . . . . . . . . . 27<br />
3.7 Das ElGamal-Verfahren . . . . . . . . . . . . . . . . . . . . . . . 29<br />
3.8 ElGamal-Key-Sharing . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
3.9 verteilte Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . 32<br />
3.10 Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />
4 Schlüsselverwahrung 35<br />
4.1 Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
4.2 Schlüsselverwahrung . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />
4.3 wiederherstellbare Schlüssel . . . . . . . . . . . . . . . . . . . . . 39<br />
5 Implementierung 44<br />
5.1 Kryptographie in Java . . . . . . . . . . . . . . . . . . . . . . . . 44<br />
5.2 Überblick über die Java-Klassen . . . . . . . . . . . . . . . . . . 48<br />
5.3 Programmierschnittstelle . . . . . . . . . . . . . . . . . . . . . . . 65<br />
5.4 Applikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />
6 Ausblick 76<br />
A Abkürzungsverzeichnis 77<br />
B Symbolverzeichnis 79<br />
3