04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.1 Einfaches Secret-Sharing<br />

Eine sehr einfache Methode, eine geheime Information unter mehreren Teilnehmern<br />

zu verteilen, basiert auf der Idee der One-Time-Pad-Verschlüsselung.<br />

Hierbei wird das Geheimnis in eine Reihe von Summanden aufgeteilt und kann<br />

dann als Summe dieser Summanden wiederhergestellt werden. Die einzelnen<br />

Summanden sind rein zufällig und enthalten keinerlei Information über das Geheimnis.<br />

Das Verfahren läßt sich sehr effizient implementieren und ist beweisbar<br />

sicher. Allerdings werden sämtliche Teilnehmer benötigt, um das Geheimnis zu<br />

rekonstruieren.<br />

2.1.1 One-Time-Pad-Verschlüsselung<br />

Bei diesem Verfahren handelt es sich um ein Verschlüsselungsverfahren, das<br />

heißt es beschreibt, wie ein Sender eine Nachricht derart verschlüsseln kann,<br />

daß nur ein authorisierter Empfänger die Nachricht wieder entschlüsseln kann.<br />

Der Empfänger wird dadurch authorisiert, daß er sich mit dem Sender vorab<br />

auf einen gemeinsamen Schlüssel zur Ver- und Entschlüsselung der Nachricht<br />

geeinigt hat (man bezeichnet ein solches Verschlüsselungsverfahren als symmetrisch).<br />

Bei der Beschreibung des Verfahrens wollen wir davon ausgehen, daß es<br />

sich bei der Nachricht um eine Bitfolge handelt.<br />

Um eine Nachricht zu verschlüsseln, müssen Sender und Empfänger vorab<br />

einen gemeinsamen Schlüssel vereinbart haben, bei dem es sich um eine<br />

zufällige Bitfolge handelt, die (mindestens) genauso lang ist wie die Nachricht.<br />

Jedes Bit der Nachricht wird dann mit dem entsprechenden Bit des Schlüssels<br />

(des One-Time-Pads) per XOR kombiniert. Beispielsweise würde aus dem Klartext<br />

101011 unter Verwendung des Schlüssels 100100 der Schlüsseltext 001111.<br />

Danach vernichtet der Sender seine Kopie des Schlüssels. Aufgrund der Eigenschaft,<br />

daß sich die zweifache Anwendung von XOR gegenseitig aufhebt<br />

(a⊕b⊕b = a) kann der Klartext durch erneute Kombination mit dem Schlüssel<br />

durch den Empfänger wieder sichtbar gemacht werden: 001111 ⊕ 100100 =<br />

101011. Für jeden anderen ist der Schlüsseltext nur eine rein zufällige Zeichenfolge.<br />

Informationstheoretische Sicherheit Obwohl das One-Time-Pad-Verfahren<br />

sehr simpel aufgebaut ist, erfüllt es doch das stärkste bekannte Sicherheitskriterium,<br />

die informationstheoretische Sicherheit. Dies bedeutet, daß durch die<br />

Kenntnis des Schlüsseltextes (und sämtlicher öffentlicher Eigenschaften des Verfahrens)<br />

keinerlei Rückschlüsse auf den Klartext möglich sind, weil alle denkbaren<br />

Klartexte auch bei dem vorliegenden Schlüsseltext die gleiche Wahrscheinlichkeit<br />

aufweisen. Da dieses Forderung zuerst von Claude Shannon erhoben<br />

wurde, spricht man auch von Sicherheit nach Shannon. Shannon hat gezeigt,<br />

daß das One-Time-Pad-Verfahren diese Eigenschaft hat. Im Gegensatz dazu<br />

sind fast alle anderen Verfahren lediglich berechnungssicher (computationally<br />

secure), was bedeutet, daß ihre Sicherheit auf einem (hoffentlich) schwierig zu<br />

lösenden mathematischen Problem beruht.<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!