Full paper (pdf) - CDC
Full paper (pdf) - CDC Full paper (pdf) - CDC
PKI, 77 Polynominterpolation, 10 Pretty Awful Privacy, 40 PrivateKeyShare, 53 Provider, 54 Public-Key-Kryptographie, 16 RedundantElGamalPrivateKeyShare, 54 RSA, 19 Assumption, 19 Sicherheit des Verfahrens, 19 RSAKeyPairGenerator, 60 RSAPKCS1 v1 5, 56 Schlüsselerzeugung ElGamal, 30 Teilschlüssel, 31 wiederherstellbar, 43 RSA, 20 Teilschlüssel, 21, 23, 26, 27 wiederherstellbar, 40 verteilt, 32 Schlüsselverwendung ElGamal, 30 verteilt, 32 RSA, 20 verteilt, 22, 24, 26, 28 Secret-Sharing, 7 ideal, 14 ohne Geber, 14 Pedersen-Verfahren, 11 perfekt, 13 proaktiv, 14 redundant, 9, 14 robust, 14 Shamir-Verfahren, 10 blockweise, 50 verifizierbar, 11 XOR-Methode, 9 SecretShare, 49 SecretSharer, 50 SecretSharerTests, 64 SecretSharingException, 50 SETUP, 39 SHA1withRSA, 56 ShamirSecretShare, 50 93 ShamirStore, 57, 67 ShamirStoreTests, 64 Shannon, 8 Share, 57 ShareSelector Load, 59 ShareSelector Store, 59 Shoup, 27 ShoupRSAPrivateKeyShare, 53 Sicherheit berechnungssicher, 8 informationstheoretisch, 8 SignatureBase, 56 SimpleElGamalPrivateKeyShare, 53 SimpleRSAPrivateKeyShare, 53 SSL, 77 StrongRSAKeyPairGenerator, 56 StrongRSAPrivateCrtKey, 56 Threshold Cryptography, 18 UndecryptableKeyException, 60 Util, 50 wiederherstellbare Schlüssel, 39 X.509, 77 X509, 54 X509Tests, 64 XML, 78 XORSecretShare, 50
Literaturverzeichnis [AAB + 97] Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller und Bruce Schneier: The risks of key recovery, key escrow & trusted third party encryption. http://www.cdt.org/crypto/risks98/, 1997. A report by an ad hoc group of cryptographers and computer scientists. [ABF + 99] Helo Appel, Ingrid Biehl, Arnulph Fuhrmann, Markus Ruppert, Tsuyoshi Takagi, Akira Takura und Christian Valentin: Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen. Technischer Report TI-22/99, Fachgebiet Theoretische Informatik, TU Darmstadt, 1999. [BF97] Dan Boneh und M. Franklin: Efficient generation of shared RSA keys. Advances in Cryptology–CRYPTO’97, S. 425–439, 1997. [Bla79] G. R. Blakley: Safeguarding cryptographic keys. In Proc. AFIPS 1979 National Computer Conference, S. 313–317. AFIPS, 1979. [CKLW00] Ingmar Camphausen, Stefan Kelm, Britta Liedtke und Lars Weber: Aufbau und Betrieb einer Zertifizierungsinstanz. Deutsches Forschungsnetz, DFN-PCA – Vogt-Kölln-Straße 30 – 22527 Hamburg, März 2000. [DF90] Yvo Desmedt und Yair Frankel: Threshold cryptosystems. Advances in Cryptology–CRYPTO’89, 435:307–315, 1990. [DH76] Whitfield Diffie und Martin E. Hellman: New Directions in Cryptography. IEEE Transactions on Information Theory, IT- 22(6):644–654, 1976. [ElG85] Taher ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, IT-31:469–472, 1985. [Fel87] Paul Feldman: A practical scheme for non-interactive verifiable secret sharing. In 28th Annual Symposium on Foundations of Computer Science, S. 427 – 437, 1987. 94
- Seite 43 und 44: heimgehalten werden, da die Chiffre
- Seite 45 und 46: Kapitel 5 Implementierung Der Worte
- Seite 47 und 48: KeyStore der KeyStore eignet sich z
- Seite 49 und 50: entsprechende Schnittstelle für Di
- Seite 51 und 52: ialisieren lassen und die Methode z
- Seite 53 und 54: Abbildung 5.2: Key-Sharing-Basiskla
- Seite 55 und 56: ShoupRSAPrivateKeyShare diese Klass
- Seite 57 und 58: Provider dieser JCA-Provider meldet
- Seite 59 und 60: Abbildung 5.4: Klassen aus dem Pake
- Seite 61 und 62: Abbildung 5.6: Dialog zum Einlesen
- Seite 63 und 64: UndecryptableKeyException diese Aus
- Seite 65 und 66: ei der Fehlervermeidung, -suche und
- Seite 67 und 68: (SecretShare[] shares, String integ
- Seite 69 und 70: Keystore laden Der ShamirStore setz
- Seite 71 und 72: Keystore speichern Der KeySharer sp
- Seite 73 und 74: wird die Datei filename in shares D
- Seite 75 und 76: Dateien verschlüsseln Der KeyShare
- Seite 77 und 78: Kapitel 6 Ausblick Wir haben mit di
- Seite 79 und 80: X.509 ITU Empfehlung X.509, auch IS
- Seite 81 und 82: ElGamal a privater Exponent, wird z
- Seite 88 und 89: Anhang D Benutzerhandbuch Kommandoz
- Seite 90 und 91: Anhang E Benutzerhandbuch Programmi
- Seite 92 und 93: E.4 Der KeySharer-KeyStore Konfigur
- Seite 96: [FGPY97] Y. Frankel, P. Gemmell, P.
PKI, 77<br />
Polynominterpolation, 10<br />
Pretty Awful Privacy, 40<br />
PrivateKeyShare, 53<br />
Provider, 54<br />
Public-Key-Kryptographie, 16<br />
RedundantElGamalPrivateKeyShare,<br />
54<br />
RSA, 19<br />
Assumption, 19<br />
Sicherheit des Verfahrens, 19<br />
RSAKeyPairGenerator, 60<br />
RSAPKCS1 v1 5, 56<br />
Schlüsselerzeugung<br />
ElGamal, 30<br />
Teilschlüssel, 31<br />
wiederherstellbar, 43<br />
RSA, 20<br />
Teilschlüssel, 21, 23, 26, 27<br />
wiederherstellbar, 40<br />
verteilt, 32<br />
Schlüsselverwendung<br />
ElGamal, 30<br />
verteilt, 32<br />
RSA, 20<br />
verteilt, 22, 24, 26, 28<br />
Secret-Sharing, 7<br />
ideal, 14<br />
ohne Geber, 14<br />
Pedersen-Verfahren, 11<br />
perfekt, 13<br />
proaktiv, 14<br />
redundant, 9, 14<br />
robust, 14<br />
Shamir-Verfahren, 10<br />
blockweise, 50<br />
verifizierbar, 11<br />
XOR-Methode, 9<br />
SecretShare, 49<br />
SecretSharer, 50<br />
SecretSharerTests, 64<br />
SecretSharingException, 50<br />
SETUP, 39<br />
SHA1withRSA, 56<br />
ShamirSecretShare, 50<br />
93<br />
ShamirStore, 57, 67<br />
ShamirStoreTests, 64<br />
Shannon, 8<br />
Share, 57<br />
ShareSelector Load, 59<br />
ShareSelector Store, 59<br />
Shoup, 27<br />
ShoupRSAPrivateKeyShare, 53<br />
Sicherheit<br />
berechnungssicher, 8<br />
informationstheoretisch, 8<br />
SignatureBase, 56<br />
SimpleElGamalPrivateKeyShare, 53<br />
SimpleRSAPrivateKeyShare, 53<br />
SSL, 77<br />
StrongRSAKeyPairGenerator, 56<br />
StrongRSAPrivateCrtKey, 56<br />
Threshold Cryptography, 18<br />
UndecryptableKeyException, 60<br />
Util, 50<br />
wiederherstellbare Schlüssel, 39<br />
X.509, 77<br />
X509, 54<br />
X509Tests, 64<br />
XML, 78<br />
XORSecretShare, 50