04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 5.1: Secret-Sharing-Basisklassen aus dem Paket keyshare<br />

keyshare.tests das Paket enthält Testfälle gemäß dem JUnit-Framework mit<br />

denen die korrekte Funktionsweise der Implementierung überprüft werden<br />

kann.<br />

5.2.1 Paket keyshare<br />

Das Paket keyshare enthält die grundlegenden Algorithmen und Datenstrukturen<br />

zur Implementierung sowohl der Secret-Sharing- als auch der Key-Sharing-<br />

Verfahren.<br />

Secret-Sharing Es wurden das XOR-Secret-Sharing-Verfahren (Abschnitt<br />

2.1) und das Shamir-Verfahren (Abschnitt 2.2.1) implementiert. Für beide Verfahren<br />

ist vorgesehen, daß die Anteile bei ihrer Erzeugung mit einem Integritätspaßwort<br />

geschützt werden können. Dies soll verhindern, daß Veränderungen<br />

der Anteile unerkannt bleiben. Nicht implementiert wurde das verifizierbare<br />

Pedersen-Verfahren (Abschnitt 2.3.1). Die Struktur der im folgenden<br />

kurz beschriebenen Klassen und Schnittstellen ist in Abbildung 5.1 dargestellt.<br />

SecretShare diese Schnittstelle definiert die Methodensignatur eines Geheimnisanteils.<br />

Ein SecretShare muß Auskunft über seine Nummer, die Anzahl<br />

der benötigten Anteile, eine ID und darüber, ob er zu einem bestimmten<br />

Geheimnis paßt, geben. Außerdem muß es sich in ein Byte-Array se-<br />

49

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!