Cryptography Reference
In-Depth Information
Die zentrale Rolle des Servers birgt noch ein weiteres Problem. Da dieser - im
Gegensatz zu einer CA in einer PKI - auf alle privaten Schlüssel zugreifen kann,
muss er gut geschützt sein. Ein erfolgreicher Angriff auf den Server ermöglicht es
Mallory, das gesamte System auszuhebeln. Ein solcher Schutz ist nicht einfach zu
bewerkstelligen. Zwar ist es möglich, den privaten Schlüssel des Servers auf meh-
rere Stellen zu verteilen, doch das macht die Sache deutlich umständlicher.
Neben dem Server gibt es noch andere wunde Punkte in der identitätsbasier-
ten Kryptografie. So ist etwa das Sperren eines öffentlichen Schlüssels schwierig.
Zum einen gibt es keine Sperrabfragen, und zum anderen will Bob vermutlich
nicht bei einer Sperrung auch gleich die E-Mail-Adresse ändern (diese ist ja sein
öffentlicher Schlüssel). Daher bleibt nichts anderes übrig, als allen Schlüsseln eine
kurze Laufzeit zu geben (z.B. eine Woche). Dadurch erhält Bob ständig einen
neuen Schlüssel, was sicherlich auch nicht ideal ist.
Ein weiterer Nachteil: Digitale Signaturen spielen in der Voltage-Lösung
keine Rolle. Es gibt auch keine naheliegende Möglichkeit, dies zu ändern. Das
Thema Authentisierung lässt sich ebenfalls nicht ohne weiteres einbinden. Im
Vergleich zu einer PKI bietet das Boneh-Franklin-Verfahren also nur einen einge-
schränkten Funktionsumfang.
Trotz der genannten Nachteile ist die identitätsbasierte Verschlüsselung eine
interessante Technik, die es weiter zu betrachten lohnt. Ob sie eine ernsthafte
Alternative zur PKI werden wird, werden die nächsten Jahre zeigen.
Search WWH ::




Custom Search