04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 6<br />

Ausblick<br />

Wir haben mit dieser Arbeit einen Einstieg vor allem in Techniken des Secret-<br />

Sharing und der Threshold Cryptography geben wollen. Außerdem haben wir<br />

uns mit der Key-Escrow-Problematik und einigen Ansätzen hierzu beschäftigt.<br />

Durch die Implementierung eines großen Teils der genannten Algorithmen konnten<br />

wir zum einen deren Einsatzfähigkeit demonstrieren und zum anderen einen<br />

hoffentlich nützlichen Beitrag zum FlexiTrust-Projekt des Fachgebietes leisten.<br />

Entsprechend unserer ursprünglichen Motivation, nämlich der sicheren Speicherung<br />

privater Schlüssel, haben wir uns auf eine bestimmte Modellierung<br />

eingeschränkt, so daß viele andere interessante Verfahren der Threshold Cryptography<br />

und ähnlicher Gebiete unbeachtet geblieben sind. Dies lag sicher auch<br />

am begrenzten Umfang dieser Arbeit. Wir wollen daher abschließend noch ein<br />

paar Stichworte für eine weitergehende Beschäftigung geben.<br />

Zunächst einmal könnte man unsere Implementierung noch abrunden. Einige<br />

der geschilderten Verfahren sind nicht (Pedersen-Verfahren) oder nur teilweise<br />

(Shoup-Verfahren ohne Verifikation) implementiert. Auch ist die Implementierung<br />

nicht auf Performanz ausgerichtet und bietet durch die Kommandozeilenapplikationen<br />

und die Programmierschnittstelle eine zwar brauchbare,<br />

aber nur sehr rudimentäre Infrastruktur. Interessant wäre ihr Einsatz in einem<br />

größeren Projekt für eine verteilte kryptographische Applikation, etwa eine verteilte<br />

CA.<br />

Ein sehr bedeutsames Gebiet, das wir nur am Rande gestreift haben, ist die<br />

verteilte Schlüsselerzeugung. In konsequenter Weiterführung des Modells, in<br />

dem es gilt, den Schlüssel vor unvertrauenswürdigen Parteien zu schützen, wird<br />

hier auch die Existenz eines vertrauenswürdigen Gebers abgestritten, der einen<br />

Schlüssel unbeaufsichtigt erzeugen könnte. An seine Stelle tritt eine Kooperation<br />

von Teilnehmern, die sich alle nicht vollständig vertrauen, aber trotzdem<br />

gemeinsam einen Schlüssel erzeugen und verwenden können.<br />

Ebenfalls sinnvoll wäre die Implementierung weiterer Algorithmen, etwa einer<br />

verteilten Signatur gemäß DSS, die nähere Erforschung und Beurteilung der<br />

kleptographischen Methoden zur Schlüsselwiederherstellung sowie die proaktive<br />

Erneuerung der Anteile durch die Teilnehmer selbst.<br />

76

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!