One Time Pad
  Secret Sharing
 
Vorausgesetzt wird: One-Time-Pad (und dem zugrunde liegende Voraussetzungen)

Sicherheitsregeln im Überblick:
  • Der Hauptschlüssel ist mit der gleichen Sorgfalt wie ein One-Time-Pad zu behandeln. Insbesondere muss er auf wasserlösliches Papier (oder ein anderes verlässlich löschbares Medium) geschrieben werden, und darf nur so lange wie erforderlich aufbewahrt werden; ist also nach der Erzeugung der verschlüsselten Nachricht ebenso wie sein Invers zu vernichten. Auch der Zufall muss aus den sicheren Quellen wie beim One-Time-Pad thematisiert stammen.
  • Die Teilschlüssel sind wie One-Time-Pad-Nachrichten zu behandeln, dürfen also nur erneut verschlüsselt (mit dem One-Time-Pad) oder persönlich überbracht werden.
Beim Secret Sharing geht es darum, eine Ziffernkette (und damit aufgrund der Kodierung analog zum One-Time-Pad beliebige Texte) so aufzuteilen, dass mehrere davon zusammengefügt werden müssen, um die Bedeutung zu erfahren. Dabei gilt, dass wenn es n Teile gibt, schon n - 1 komplett nutzlos sind. Es gibt also keine (mit Stift und Papier leicht nutzbaren) Verfahren, bei denen festgelegt werden kann, nur k von n zu benötigen.

Mehrere Gründe, die später noch im Einzelnen betrachtet werden, können dafür sprechen:
  • Eine geheime Information soll aufbewahrt werden, indem an verschiedenen sicheren Orten jeweils ein Teil verwahrt wird. Dabei ist aber auch zu berücksichtigen, dass schon der Verlust von einem Teil dazu führt, dass die Wiederherstellung unmöglich ist.
  • Mehreren Personen wird eines der Teile gegeben, und nur, wenn diese sich einig darüber sind, dass es einen Anlass für die Einsicht gibt, legen diese die einzelnen Teile zusammen.
  • Besteht in Ausnahmesituationen keine Möglichkeit, einen Schlüssel auszutauschen, kann unter strengen Voraussetzungen eine Nachricht über verschiedene, heterogene Kanäle in derartigen Teilen übermittelt werden.
Vorgehen (Absender)
Zunächst wird die Nachricht, die aufgeteilt werden soll, gewöhnlich kodiert, um zu wissen, aus wie vielen Blöcken sie besteht. Ist die Anzahl der Ziffern kein vielfaches von Fünf, kann mit Nullen der letzte Block ausgefüllt werden. Dann werden für n Teile entsprechend viele Ziffernfolgen zufällig erzeugt; diese müssen alle so lang wie die kodierte Nachricht sein.

67132 14563 81316 89900 (Kodierter Text)

47809 39121 32537 05410 (Erste Zufallskette)
82698 68396 83096 77799 (Zweite Zufallskette)
12055 86629 97643 07926 (Dritte Zufallskette)

Die Zufallsketten sind (ohne den kodierten Text) modulo 10 zu addieren. Dabei entsteht der sogenannte Hauptschlüssel, der niemals mitgeteilt wird, und nur während der Erzeugung aufzubewahren ist.

47809 39121 32537 05410 (Erste Zufallskette)
82698 68396 83096 77799 (Zweite Zufallskette)
12055 86629 97643 07926 (Dritte Zufallskette)
31442 73036 02166 79025 (Hauptschlüssel)

Nun wird das Invers des Hauptschlüssels gebildet und als gewöhnlicher OTP-Schlüssel zur Verschlüsselung der kodierte Nachricht verwendet:

67132 14563 81316 89900 (kodierte Nachricht)
79668 37074 08944 31085 (Invers des Hauptschlüssels)
36790 41537 89250 10985 (verschlüsselte Nachricht)

Nun sind jedem der Empfänger von anteilhaften Nachrichten eine Kopie der verschlüsselten Nachricht sowie eine der drei Zufallsketten zu geben; jeder muss eine andere bekommen.

Auch die Übermittlung der Teilschlüssel muss mit einem One-Time-Pad oder persönlich erfolgen. Ein Angreifer kann sonst alle Teilschlüssel abfangen und die Rekonstruktion vornehmen.

Rekonstruktion durch Kooperation der Empfänger
Die Empfänger können die Nachricht rekonstruieren, indem sie den zweiten Schritt wiederholen, und aus den zusammengelegten Teilschlüsseln den Hauptschlüssel errechnen. Mit diesem können sie die jeweilige Kopie der verschlüsselten Nachricht entschlüsseln (und natürlich dekodieren). 
 
   
 
Diese Webseite wurde kostenlos mit Webme erstellt. Willst du auch eine eigene Webseite?
Gratis anmelden