Zusammenfassung
Die wesentlichen Aufgaben eines Trustcenters sind Generierung, Zertifizierung und Speiche-rung von Schlüsseln. Diese sensiblen Prozesse dürfen nur unter genau definierten Bedingungen ablaufen, ferner müssen die sensiblen Daten sicher gespeichert werden. Es bietet sich an, die Verantwortung hierfür auf mehrere Personen aufzuteilen. Trustcenter sind Dienstleistungsunternehmen, die nur funktionieren, wenn sie öffentliches Vertrauen genießen. Daher müssen sie in der Lage sein, ihren Kunden gegenüber nachzuweisen, daß ihre Prozesse und Daten wirklich sicher sind. Das heißt, man benötigt Mechanismen zur Zugangskontrolle und zur Datenspeicherung, die es ermöglichen, Vertrauen inflexibler Weise aufzuteilen, und deren Sicherheit objektiv nachgewiesen werden kann. Dafür bieten sich in erster Linie Shared Secret Schemes an. In diesem Artikel werden diese Systeme vorgestellt werden. Im einzelnen behandeln wir die folgenden Punkte:
-
Shared Secret Schemes
-
Realisierungsmöglichkeiten und Anforderungen
-
Vergleichende Bewertung von Shared Secret Schemes und konkurrierenden Mechanismen
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
G. Asmuth, J. Bloom: A Modular Approach to Key Safeguarding. IEEE Transactions on Information Theory, Vol IT-29, No. 2, March 1983, 208–210.
J. Benaloh, J. Leichter: Generalized Secret Sharing and Monotone Functions. Proc. Crypto ′88. Advances in Cryptology, LNCS, 403, Springer-Verlag, Berlin, 1990, 27–37.
A. Beutelspacher: Kryptologie. Verlag Vieweg, Wiesbaden (41994).
A. Beutelspacher: Enciphered Geometry: Some Applications of Geometry to Cryptography. Proc. of Combinatorics ′86. Annals of Discrete Mathematics, 37, ed. by A. Barlotti, M. Marchi and G. Tallini, North-Holland, Amsterdam, 1988, 59–68.
A. Beutelspacher, K. Vedder: Geometric Structures as Threshold Schemes. Proc. of 1986 IMA Conference on Cryptography and Coding, Cirencester, England. Cryptography and Coding, ed. by H. J. Beker and F. C. Piper, Clarendon Press, Oxford, 1989, 255–268.
A. Beutelspacher: Applications of Finite Geometry to Cryptography. Geometries, Codes and Cryptography (G. Longo, M. Marchi, A. Sgarro, eds.). CISM Courses and Lectures No. 313, Springer-Verlag, 1990, 161–186.
A. Beutelspacher, U. Rosenbaum: Projektive Geometric Von den Grundlagen bis zu den Anwendungen. Verlag Vieweg, Wiesbaden, 1992.
A. Beutelspacher, A. G. Kersten: Die Bedeutung von Shared Secret Schemes als Mechanismus zur Realisierung von Sicherheitsfunktionen in informationstechnischen Systemen. DuD, Datenschutz und Datensicherung, Heft 9, September 1993, 498–510.
G. R. Blakley: Safeguarding Cryptographic Keys. Proc. of AFIPS 1979 Nat. Computer Conference, 48, New York, NY, June 1979, 313–317.
J. R. Bloom: A Note on Superfast Threshold Schemes. Preprint, Texas A&M Univ., Dept. of Mathematics, 1981.
E. F. Brickell: Some Ideal Secret Sharing Schemes. Proc. Eurocrypt ′89. Advances in Cryptology, LNCS, 434, Springer-Verlag, Berlin, 1990, 468–475.
E. F. Brickell, D.R. Stinson: Some improved Bounds on the Information Rate of Perfect Secret Sharing Schemes. Proc. Crypto ′90. Advances in Cryptology, LNCS, 537, Springer-Verlag, Berlin, 1991, 242–252
E. F. Brickell, D. M. Davenport: On the Classification of Ideal Shared Secret Schemes. Proc. Crypto ′89. Advances in Cryptology, LNCS, 435, Springer-Verlag, Berlin, 1990, 278–285.
R. M. Capocelli, A. De Santis, U. Vaccaro, L. Gargano: On the Size of Shares for Secret Sharing Schemes. J. Cryptology, 6, 1993, 157–167.
M. De Soete, K. Vedder: Some new Classes of Geometric Threshold Schemes. Proc. Eurocrypt ′88. Advances in Cryptology, LNCS, 330, Springer-Verlag, Berlin, 1988, 389–401.
I. Ingemarsson, G. J. Simmons: A Protocol to set up shared secret schemes without the assistance of a mutally trusted party. Proc. Eurocrypt ′90. Advances in Cryptology, LNCS, 473, Springer-Verlag, Berlin, 1991, S. 266–282.
M. Ito, A. Saito, T. Nishizeki: Secret Sharing Schemes Realizing General Access Structure. Proc. of IEEE Global Telecommunications Conference, Globecom ′87, Tokyo, Japan, 1987, IEEE Communications Society Press, Washington, D. C., 1987, 99–102.
W.-A. Jackson, K. M. Martin, C. M. O′Keefe: Multisecret Threshold Schemes. Advances in Cryptology, LCNS, 733, Springer-Verlag, Berlin 1993, 126–135.
E. D. Karnin, J. W. Green, M.E. Hellman: On Secret Sharing Systems. IEEE International Symposium on Information Theory, Section B3 (Cryptography), Santa Monica, CA, February 9–12, 1981. IEEE Trans. Info. Theory, VOL IT-29, No. 1, January 1983, 35–41.
A. G. Kersten: Shared Secret Schemes aus geometrischer Sicht. Mitt. Math. Sem. Univ. Giessen, 208, 1992.
A. G. Kersten: Implementation von Shared Secret Schemes. Mathematisches Institut, Universität Giessen, Bericht, Januar 1994.
S. C. Kothari: Generalized Linear Threshold Scheme. Proc. Crypto ′84. Advances in Cryptology, LNCS, 198, Springer-Verlag, Berlin, 1985, 231–241.
B. Kowalski, K.-D. Wolfenstetter: Trust Center für öffentliche Netze. Informationstechnik — it 1/90, 46–50.
M. Mignotte: How to Share a Secret. Proc. of the Workshop on Cryptography, Burg Feuerstein, Germany, March 29 — April 2, 1982. Cryptograpy, LNCS, 149, ed. by T. Beth, Springer-Verlag, Berlin, 1983, 371–375.
R. Nehl: Robuste Shared Secret Schemes. Mitt. Math. Sem. Univ. Giessen, 213, 1993.
C. Schulze: Multifunktionale Shared Secret Schemes. Dissertation, Gießen, 1995.
A. Shamir: How to Share a Secret. Communications of the ACM, 22, November 1979, 612–613.
G. J. Simmons: How to (Really) Share a Secret. Proc. Crypto ′88. Advances in Cryptology, LNCS, 403, Springer-Verlag, Berlin, 1990, 390–448.
G. J. Simmons: Robust Shared Secret Schemes or “How to be Sure You Have the Right Answer Even Though You Don’t Know the Question”. Proc. of the 18th Annual Conference on Numerical Mathematics and Computing, Winnipeg, Canada, Sept. 29 — Okt.l, 1988, Congressus Numerantium, 68, May 1989, 215–248.
G. J. Simmons, W.-A. Jackson, K. Martin: The Geometry of Shared Secret Schemes. Bulletin of the Institute of Combinatorics and its Applications (ICA), Vol 1, January 1991, 71–81.
G. J. Simmons: An Introduction to Shared Secret and/or Shared Control Schemes and Their Application. Contemporary Cryptology: The Science of Information Integrity, ed. by G. J. Simmons, IEEE Press, 1992.
D. R. Stinson, S. A. Vanstone: A Combinatorial Approach to Threshold Schemes. SIAM J. Disc. Math., Vol 1, No. 2, May 1988, 230–236.
H. Stolz: Technische und rechtliche Aspekte eines Trust Centers. In: Tagungsband 2. GMD-SmartCard-Workshop, Darmstadt, 1992.
B. Struif: SmartCards — Technik von Menschen für Menschen oder Methoden der Anonymisierung, Pseudonymisierung und Autorisierung. In: Tagungsband 3. GMD-SmartCard-Workshop, Darmstadt, 1993.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Beutelspacher, A., Kersten, A.G. (1995). Verteiltes Vertrauen durch geteilte Geheimnisse. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_10
Download citation
DOI: https://doi.org/10.1007/978-3-322-90137-8_10
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05523-3
Online ISBN: 978-3-322-90137-8
eBook Packages: Springer Book Archive