Full paper (pdf) - CDC

Full paper (pdf) - CDC Full paper (pdf) - CDC

cdc.informatik.tu.darmstadt.de
von cdc.informatik.tu.darmstadt.de Mehr von diesem Publisher
04.02.2013 Aufrufe

Inhaltsverzeichnis 1 Einleitung 5 2 Secret-Sharing 7 2.1 Einfaches Secret-Sharing . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Redundantes Secret-Sharing . . . . . . . . . . . . . . . . . . . . . 9 2.3 Verifizierbares Secret-Sharing . . . . . . . . . . . . . . . . . . . . 11 2.4 Weitergehende Eigenschaften von Secret-Sharing-Verfahren . . . 13 3 Key-Sharing 16 3.1 Public-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . 16 3.2 Modellierung von Key-Sharing . . . . . . . . . . . . . . . . . . . 17 3.3 Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.4 Einfaches RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . . 21 3.5 Redundantes RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . 22 3.6 Verifizierbares RSA-Key-Sharing . . . . . . . . . . . . . . . . . . 27 3.7 Das ElGamal-Verfahren . . . . . . . . . . . . . . . . . . . . . . . 29 3.8 ElGamal-Key-Sharing . . . . . . . . . . . . . . . . . . . . . . . . 31 3.9 verteilte Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . 32 3.10 Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4 Schlüsselverwahrung 35 4.1 Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2 Schlüsselverwahrung . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3 wiederherstellbare Schlüssel . . . . . . . . . . . . . . . . . . . . . 39 5 Implementierung 44 5.1 Kryptographie in Java . . . . . . . . . . . . . . . . . . . . . . . . 44 5.2 Überblick über die Java-Klassen . . . . . . . . . . . . . . . . . . 48 5.3 Programmierschnittstelle . . . . . . . . . . . . . . . . . . . . . . . 65 5.4 Applikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 6 Ausblick 76 A Abkürzungsverzeichnis 77 B Symbolverzeichnis 79 3

C UML-Klassendiagramme 81 D Benutzerhandbuch Kommandozeilenapplikationen 87 D.1 FileSharer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 D.2 KeyEscrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 E Benutzerhandbuch Programmierschnittstelle 89 E.1 Secret-Sharing-Basisfunktionalität . . . . . . . . . . . . . . . . . 89 E.2 Key-Sharing-Basisfunktionalität . . . . . . . . . . . . . . . . . . . 89 E.3 Der Shamir-KeyStore . . . . . . . . . . . . . . . . . . . . . . . . . 90 E.4 Der KeySharer-KeyStore . . . . . . . . . . . . . . . . . . . . . . . 91 E.5 Das Key-Escrow-System . . . . . . . . . . . . . . . . . . . . . . . 91 Index 91 4

Inhaltsverzeichnis<br />

1 Einleitung 5<br />

2 Secret-Sharing 7<br />

2.1 Einfaches Secret-Sharing . . . . . . . . . . . . . . . . . . . . . . 8<br />

2.2 Redundantes Secret-Sharing . . . . . . . . . . . . . . . . . . . . . 9<br />

2.3 Verifizierbares Secret-Sharing . . . . . . . . . . . . . . . . . . . . 11<br />

2.4 Weitergehende Eigenschaften von Secret-Sharing-Verfahren . . . 13<br />

3 Key-Sharing 16<br />

3.1 Public-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . 16<br />

3.2 Modellierung von Key-Sharing . . . . . . . . . . . . . . . . . . . 17<br />

3.3 Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

3.4 Einfaches RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . . 21<br />

3.5 Redundantes RSA-Key-Sharing . . . . . . . . . . . . . . . . . . . 22<br />

3.6 Verifizierbares RSA-Key-Sharing . . . . . . . . . . . . . . . . . . 27<br />

3.7 Das ElGamal-Verfahren . . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.8 ElGamal-Key-Sharing . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

3.9 verteilte Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . 32<br />

3.10 Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

4 Schlüsselverwahrung 35<br />

4.1 Key Escrow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

4.2 Schlüsselverwahrung . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

4.3 wiederherstellbare Schlüssel . . . . . . . . . . . . . . . . . . . . . 39<br />

5 Implementierung 44<br />

5.1 Kryptographie in Java . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

5.2 Überblick über die Java-Klassen . . . . . . . . . . . . . . . . . . 48<br />

5.3 Programmierschnittstelle . . . . . . . . . . . . . . . . . . . . . . . 65<br />

5.4 Applikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

6 Ausblick 76<br />

A Abkürzungsverzeichnis 77<br />

B Symbolverzeichnis 79<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!