Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 6<br />
Ausblick<br />
Wir haben mit dieser Arbeit einen Einstieg vor allem in Techniken des Secret-<br />
Sharing und der Threshold Cryptography geben wollen. Außerdem haben wir<br />
uns mit der Key-Escrow-Problematik und einigen Ansätzen hierzu beschäftigt.<br />
Durch die Implementierung eines großen Teils der genannten Algorithmen konnten<br />
wir zum einen deren Einsatzfähigkeit demonstrieren und zum anderen einen<br />
hoffentlich nützlichen Beitrag zum FlexiTrust-Projekt des Fachgebietes leisten.<br />
Entsprechend unserer ursprünglichen Motivation, nämlich der sicheren Speicherung<br />
privater Schlüssel, haben wir uns auf eine bestimmte Modellierung<br />
eingeschränkt, so daß viele andere interessante Verfahren der Threshold Cryptography<br />
und ähnlicher Gebiete unbeachtet geblieben sind. Dies lag sicher auch<br />
am begrenzten Umfang dieser Arbeit. Wir wollen daher abschließend noch ein<br />
paar Stichworte für eine weitergehende Beschäftigung geben.<br />
Zunächst einmal könnte man unsere Implementierung noch abrunden. Einige<br />
der geschilderten Verfahren sind nicht (Pedersen-Verfahren) oder nur teilweise<br />
(Shoup-Verfahren ohne Verifikation) implementiert. Auch ist die Implementierung<br />
nicht auf Performanz ausgerichtet und bietet durch die Kommandozeilenapplikationen<br />
und die Programmierschnittstelle eine zwar brauchbare,<br />
aber nur sehr rudimentäre Infrastruktur. Interessant wäre ihr Einsatz in einem<br />
größeren Projekt für eine verteilte kryptographische Applikation, etwa eine verteilte<br />
CA.<br />
Ein sehr bedeutsames Gebiet, das wir nur am Rande gestreift haben, ist die<br />
verteilte Schlüsselerzeugung. In konsequenter Weiterführung des Modells, in<br />
dem es gilt, den Schlüssel vor unvertrauenswürdigen Parteien zu schützen, wird<br />
hier auch die Existenz eines vertrauenswürdigen Gebers abgestritten, der einen<br />
Schlüssel unbeaufsichtigt erzeugen könnte. An seine Stelle tritt eine Kooperation<br />
von Teilnehmern, die sich alle nicht vollständig vertrauen, aber trotzdem<br />
gemeinsam einen Schlüssel erzeugen und verwenden können.<br />
Ebenfalls sinnvoll wäre die Implementierung weiterer Algorithmen, etwa einer<br />
verteilten Signatur gemäß DSS, die nähere Erforschung und Beurteilung der<br />
kleptographischen Methoden zur Schlüsselwiederherstellung sowie die proaktive<br />
Erneuerung der Anteile durch die Teilnehmer selbst.<br />
76