Cryptography Reference
In-Depth Information
Asymmetrische Verschlüsselung : Ein asymmetrisches Verfahren wie RSA lässt
sich für den Schlüsseltransport nutzen.
Key-Wrapping : Oftmals ist es auch sinnvoll, einen geheimen Schlüssel zum
Transport oder zur Ablage symmetrisch zu verschlüsseln ( Key Wrapping ). In
[RFC3217] werden zwei Methoden dazu beschrieben: Das Verschlüsseln
eines Triple-DES-Schlüssels mit einem Triple-DES-Schlüssel sowie das Ver-
schlüsseln eines RC5-Schlüssels mit einem RC5-Schlüssel. [RFC3394]
beschreibt eine Key-Wrapping-Technik auf Basis des AES, die für beliebige
Schlüssel geeignet ist.
24.1.5
Schlüsselaufteilung
Manchmal ist es sinnvoll, wenn Alice und Bob nur gemeinsam über einen
bestimmten Schlüssel verfügen können. Dies ist eine Form des Vier-Augen-Prin-
zips, das Sie aus Abschnitt 17.5 kennen. Es gibt unterschiedliche Möglichkeiten,
um eine solche Anforderung umzusetzen. So kann Alice die ersten 64 Bit eines
128-Bit-Schlüssels erhalten, während Bob die zweiten 64 Bit besitzt - nur wenn
die beiden zusammenlegen, haben sie den kompletten Schlüssel. Noch besser ist
es, wenn Alice eine 128-Bit-Folge A und Bob eine 128-Bit-Folge B erhält, wobei
sich der Schlüssel K mit folgender Gleichung berechnen lässt: A
B = K . In ähnli-
cher Form können Alice, Bob und Carol einen Schlüssel auch auf drei Personen
verteilen. Hier gilt folgende Formel: A
C = K . Eine solche Vorgehensweise
nenn man Key-Splitting . In der Literatur wird das Thema meist etwas allgemeiner
abgehandelt (es muss ja nicht unbedingt ein Schlüssel sein, der aufgeteilt wird)
und als Secret-Splitting bezeichnet.
Mathematisch deutlich anspruchsvoller wird die Sache, wenn Alice, Bob und
Carol den Schlüssel so aufteilen wollen, dass nur zwei der drei anwesend sein
müssen, um den Schlüssel zu ermitteln. Man spricht hierbei von einem 2-aus-3-
Prinzip oder im allgemeinen Fall von einem m -aus- n -Prinzip. Die Vorgehensweise
bezeichnet man als Key-Sharing oder (allgemeiner) als Secret-Sharing . Wie Sie
sich denken können, ist Secret-Sharing in der Praxis deutlich wichtiger als Secret-
Splitting, da bei Letzterem der Verlust eines Schlüsselteils den Verlust des ganzen
Schlüssels zur Folge hat. Eine gängige Anwendung des Secret-Sharing ist bei-
spielsweise die Sicherung bzw. Wiederherstellung eines Schlüssels, der in einem
HSM gespeichert ist.
Das am weitesten verbreitete Secret-Sharing-Verfahren stammt von dem isra-
elischen Kryptografen Adi Shamir und wird daher als Secret-Sharing nach Shamir
bezeichnet [Sham79]. Das Verfahren nutzt folgenden mathematischen Sachver-
halt aus:
B
Search WWH ::




Custom Search