Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2.1 Einfaches Secret-Sharing<br />
Eine sehr einfache Methode, eine geheime Information unter mehreren Teilnehmern<br />
zu verteilen, basiert auf der Idee der One-Time-Pad-Verschlüsselung.<br />
Hierbei wird das Geheimnis in eine Reihe von Summanden aufgeteilt und kann<br />
dann als Summe dieser Summanden wiederhergestellt werden. Die einzelnen<br />
Summanden sind rein zufällig und enthalten keinerlei Information über das Geheimnis.<br />
Das Verfahren läßt sich sehr effizient implementieren und ist beweisbar<br />
sicher. Allerdings werden sämtliche Teilnehmer benötigt, um das Geheimnis zu<br />
rekonstruieren.<br />
2.1.1 One-Time-Pad-Verschlüsselung<br />
Bei diesem Verfahren handelt es sich um ein Verschlüsselungsverfahren, das<br />
heißt es beschreibt, wie ein Sender eine Nachricht derart verschlüsseln kann,<br />
daß nur ein authorisierter Empfänger die Nachricht wieder entschlüsseln kann.<br />
Der Empfänger wird dadurch authorisiert, daß er sich mit dem Sender vorab<br />
auf einen gemeinsamen Schlüssel zur Ver- und Entschlüsselung der Nachricht<br />
geeinigt hat (man bezeichnet ein solches Verschlüsselungsverfahren als symmetrisch).<br />
Bei der Beschreibung des Verfahrens wollen wir davon ausgehen, daß es<br />
sich bei der Nachricht um eine Bitfolge handelt.<br />
Um eine Nachricht zu verschlüsseln, müssen Sender und Empfänger vorab<br />
einen gemeinsamen Schlüssel vereinbart haben, bei dem es sich um eine<br />
zufällige Bitfolge handelt, die (mindestens) genauso lang ist wie die Nachricht.<br />
Jedes Bit der Nachricht wird dann mit dem entsprechenden Bit des Schlüssels<br />
(des One-Time-Pads) per XOR kombiniert. Beispielsweise würde aus dem Klartext<br />
101011 unter Verwendung des Schlüssels 100100 der Schlüsseltext 001111.<br />
Danach vernichtet der Sender seine Kopie des Schlüssels. Aufgrund der Eigenschaft,<br />
daß sich die zweifache Anwendung von XOR gegenseitig aufhebt<br />
(a⊕b⊕b = a) kann der Klartext durch erneute Kombination mit dem Schlüssel<br />
durch den Empfänger wieder sichtbar gemacht werden: 001111 ⊕ 100100 =<br />
101011. Für jeden anderen ist der Schlüsseltext nur eine rein zufällige Zeichenfolge.<br />
Informationstheoretische Sicherheit Obwohl das One-Time-Pad-Verfahren<br />
sehr simpel aufgebaut ist, erfüllt es doch das stärkste bekannte Sicherheitskriterium,<br />
die informationstheoretische Sicherheit. Dies bedeutet, daß durch die<br />
Kenntnis des Schlüsseltextes (und sämtlicher öffentlicher Eigenschaften des Verfahrens)<br />
keinerlei Rückschlüsse auf den Klartext möglich sind, weil alle denkbaren<br />
Klartexte auch bei dem vorliegenden Schlüsseltext die gleiche Wahrscheinlichkeit<br />
aufweisen. Da dieses Forderung zuerst von Claude Shannon erhoben<br />
wurde, spricht man auch von Sicherheit nach Shannon. Shannon hat gezeigt,<br />
daß das One-Time-Pad-Verfahren diese Eigenschaft hat. Im Gegensatz dazu<br />
sind fast alle anderen Verfahren lediglich berechnungssicher (computationally<br />
secure), was bedeutet, daß ihre Sicherheit auf einem (hoffentlich) schwierig zu<br />
lösenden mathematischen Problem beruht.<br />
8