Cryptography Reference
In-Depth Information
tionen bekannt (diese heißen Weil-Pairing und Tate-Pairing ). Das Boneh-Frank-
lin-Verfahren verwendet das Weil-Pairing. Auf einen Nenner gebracht, lässt sich
also sagen: Das Bonneh-Franklin-Verfahren ist eine Weiterentwicklung von
ECDH, bei der das Weil-Pairing angewendet wird.
Bewertung des Boneh-Franklin-Verfahrens
2002 gründete Dan Boneh, einer der beiden Erfinder des Boneh-Franklin-Verfah-
rens, zusammen mit einigen Kollegen die Firma Voltage Security. Diese vermark-
tet seitdem eine Softwareproduktlinie, die das Boneh-Franklin-Verfahren in die
Praxis umsetzt. Daher ist meistens die Lösung von Voltage Security gemeint,
wenn außerhalb der Krypto-Szene von identitätsbasierter Verschlüsselung die
Rede ist. Dies sollte jedoch nicht darüber hinwegtäuschen, dass es inzwischen
mehrere Dutzend andere identitätsbasierte Krypto-Systeme gibt, sowie zahlreiche
weitere Verfahren, die ebenfalls eine Paarungsfunktion verwenden. [Gagné] und
[Barret] sind empfehlenswerte Literaturquellen dazu.
Voltage Security konnte einige namhafte Kunden (unter anderem Banken)
gewinnen. Vom großen Durchbruch ist die identitätsbasierte Verschlüsselung
jedoch noch ein gutes Stück entfernt. Voltage Security hält mehrere Patente zur
identitätsbasierten Verschlüsselung und will sich dadurch offensichtlich Exklusi-
vität verschaffen. Diese Vorgehensweise könnte dazu führen, dass andere Anbie-
ter einen Bogen um das Boneh-Franklin-Verfahren machen, was der Akzeptanz
nicht besonders förderlich sein dürfte. Zudem steht die Standardisierung der
identitätsbasierten Kryptografie noch am Anfang (P1363.3 könnte ein entspre-
chender Standard werden, siehe Abschnitt 18.3.2).
Unabhängig von solchen Überlegungen hat das Boneh-Franklin-Verfahren
unbestreitbare Vorteile. Insbesondere kommt es ohne digitale Zertifikate aus,
was den Betrieb einer entsprechenden Infrastuktur deutlich vereinfacht. So gibt es
keine Notwendigkeit für einen Zertifikateserver, für Zertifikats-Sperrungen oder
für Sperrlisten. Auch das Enrollment ist einfacher: Empfänger Bob muss sich erst
registrieren, wenn er eine Nachricht von Alice entschlüsseln will, die er bereits
empfangen hat. Abgesehen davon gibt es bezüglich der Sicherheit des Boneh-
Franklin-Verfahrens bisher nichts Negatives zu berichten.
Dem stehen allerdings auch Nachteile gegenüber. Viele davon haben mit dem
Server zu tun, ohne den die identitätsbasierte Kryptografie nicht auskommt.
Häufig ist beispielsweise unklar, wer diesen Server betreibt. Neutrale Anbieter
von solchen Servern gibt es bisher kaum. Wenn Alice eine Mail an Bob schreibt,
dann muss sie daher entweder dem Server von Bobs Arbeitgeber vertrauen - oder
umgekehrt. Beides ist problematisch, denn immerhin hat der Server Zugriff auf
alle privaten Schlüssel.
Search WWH ::




Custom Search