Skip to main content

Verteiltes Vertrauen durch geteilte Geheimnisse

  • Chapter
Trust Center

Part of the book series: DUD-Fachbeiträge ((DUD))

Zusammenfassung

Die wesentlichen Aufgaben eines Trustcenters sind Generierung, Zertifizierung und Speiche-rung von Schlüsseln. Diese sensiblen Prozesse dürfen nur unter genau definierten Bedingungen ablaufen, ferner müssen die sensiblen Daten sicher gespeichert werden. Es bietet sich an, die Verantwortung hierfür auf mehrere Personen aufzuteilen. Trustcenter sind Dienstleistungsunternehmen, die nur funktionieren, wenn sie öffentliches Vertrauen genießen. Daher müssen sie in der Lage sein, ihren Kunden gegenüber nachzuweisen, daß ihre Prozesse und Daten wirklich sicher sind. Das heißt, man benötigt Mechanismen zur Zugangskontrolle und zur Datenspeicherung, die es ermöglichen, Vertrauen inflexibler Weise aufzuteilen, und deren Sicherheit objektiv nachgewiesen werden kann. Dafür bieten sich in erster Linie Shared Secret Schemes an. In diesem Artikel werden diese Systeme vorgestellt werden. Im einzelnen behandeln wir die folgenden Punkte:

  • Shared Secret Schemes

  • Realisierungsmöglichkeiten und Anforderungen

  • Vergleichende Bewertung von Shared Secret Schemes und konkurrierenden Mechanismen

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. G. Asmuth, J. Bloom: A Modular Approach to Key Safeguarding. IEEE Transactions on Information Theory, Vol IT-29, No. 2, March 1983, 208–210.

    Article  Google Scholar 

  2. J. Benaloh, J. Leichter: Generalized Secret Sharing and Monotone Functions. Proc. Crypto ′88. Advances in Cryptology, LNCS, 403, Springer-Verlag, Berlin, 1990, 27–37.

    Google Scholar 

  3. A. Beutelspacher: Kryptologie. Verlag Vieweg, Wiesbaden (41994).

    Google Scholar 

  4. A. Beutelspacher: Enciphered Geometry: Some Applications of Geometry to Cryptography. Proc. of Combinatorics ′86. Annals of Discrete Mathematics, 37, ed. by A. Barlotti, M. Marchi and G. Tallini, North-Holland, Amsterdam, 1988, 59–68.

    Google Scholar 

  5. A. Beutelspacher, K. Vedder: Geometric Structures as Threshold Schemes. Proc. of 1986 IMA Conference on Cryptography and Coding, Cirencester, England. Cryptography and Coding, ed. by H. J. Beker and F. C. Piper, Clarendon Press, Oxford, 1989, 255–268.

    Google Scholar 

  6. A. Beutelspacher: Applications of Finite Geometry to Cryptography. Geometries, Codes and Cryptography (G. Longo, M. Marchi, A. Sgarro, eds.). CISM Courses and Lectures No. 313, Springer-Verlag, 1990, 161–186.

    Google Scholar 

  7. A. Beutelspacher, U. Rosenbaum: Projektive Geometric Von den Grundlagen bis zu den Anwendungen. Verlag Vieweg, Wiesbaden, 1992.

    Google Scholar 

  8. A. Beutelspacher, A. G. Kersten: Die Bedeutung von Shared Secret Schemes als Mechanismus zur Realisierung von Sicherheitsfunktionen in informationstechnischen Systemen. DuD, Datenschutz und Datensicherung, Heft 9, September 1993, 498–510.

    Google Scholar 

  9. G. R. Blakley: Safeguarding Cryptographic Keys. Proc. of AFIPS 1979 Nat. Computer Conference, 48, New York, NY, June 1979, 313–317.

    Google Scholar 

  10. J. R. Bloom: A Note on Superfast Threshold Schemes. Preprint, Texas A&M Univ., Dept. of Mathematics, 1981.

    Google Scholar 

  11. E. F. Brickell: Some Ideal Secret Sharing Schemes. Proc. Eurocrypt ′89. Advances in Cryptology, LNCS, 434, Springer-Verlag, Berlin, 1990, 468–475.

    Google Scholar 

  12. E. F. Brickell, D.R. Stinson: Some improved Bounds on the Information Rate of Perfect Secret Sharing Schemes. Proc. Crypto ′90. Advances in Cryptology, LNCS, 537, Springer-Verlag, Berlin, 1991, 242–252

    Google Scholar 

  13. E. F. Brickell, D. M. Davenport: On the Classification of Ideal Shared Secret Schemes. Proc. Crypto ′89. Advances in Cryptology, LNCS, 435, Springer-Verlag, Berlin, 1990, 278–285.

    Google Scholar 

  14. R. M. Capocelli, A. De Santis, U. Vaccaro, L. Gargano: On the Size of Shares for Secret Sharing Schemes. J. Cryptology, 6, 1993, 157–167.

    Article  Google Scholar 

  15. M. De Soete, K. Vedder: Some new Classes of Geometric Threshold Schemes. Proc. Eurocrypt ′88. Advances in Cryptology, LNCS, 330, Springer-Verlag, Berlin, 1988, 389–401.

    Google Scholar 

  16. I. Ingemarsson, G. J. Simmons: A Protocol to set up shared secret schemes without the assistance of a mutally trusted party. Proc. Eurocrypt ′90. Advances in Cryptology, LNCS, 473, Springer-Verlag, Berlin, 1991, S. 266–282.

    Google Scholar 

  17. M. Ito, A. Saito, T. Nishizeki: Secret Sharing Schemes Realizing General Access Structure. Proc. of IEEE Global Telecommunications Conference, Globecom ′87, Tokyo, Japan, 1987, IEEE Communications Society Press, Washington, D. C., 1987, 99–102.

    Google Scholar 

  18. W.-A. Jackson, K. M. Martin, C. M. O′Keefe: Multisecret Threshold Schemes. Advances in Cryptology, LCNS, 733, Springer-Verlag, Berlin 1993, 126–135.

    Google Scholar 

  19. E. D. Karnin, J. W. Green, M.E. Hellman: On Secret Sharing Systems. IEEE International Symposium on Information Theory, Section B3 (Cryptography), Santa Monica, CA, February 9–12, 1981. IEEE Trans. Info. Theory, VOL IT-29, No. 1, January 1983, 35–41.

    Google Scholar 

  20. A. G. Kersten: Shared Secret Schemes aus geometrischer Sicht. Mitt. Math. Sem. Univ. Giessen, 208, 1992.

    Google Scholar 

  21. A. G. Kersten: Implementation von Shared Secret Schemes. Mathematisches Institut, Universität Giessen, Bericht, Januar 1994.

    Google Scholar 

  22. S. C. Kothari: Generalized Linear Threshold Scheme. Proc. Crypto ′84. Advances in Cryptology, LNCS, 198, Springer-Verlag, Berlin, 1985, 231–241.

    Google Scholar 

  23. B. Kowalski, K.-D. Wolfenstetter: Trust Center für öffentliche Netze. Informationstechnik — it 1/90, 46–50.

    Google Scholar 

  24. M. Mignotte: How to Share a Secret. Proc. of the Workshop on Cryptography, Burg Feuerstein, Germany, March 29 — April 2, 1982. Cryptograpy, LNCS, 149, ed. by T. Beth, Springer-Verlag, Berlin, 1983, 371–375.

    Google Scholar 

  25. R. Nehl: Robuste Shared Secret Schemes. Mitt. Math. Sem. Univ. Giessen, 213, 1993.

    Google Scholar 

  26. C. Schulze: Multifunktionale Shared Secret Schemes. Dissertation, Gießen, 1995.

    Google Scholar 

  27. A. Shamir: How to Share a Secret. Communications of the ACM, 22, November 1979, 612–613.

    Article  Google Scholar 

  28. G. J. Simmons: How to (Really) Share a Secret. Proc. Crypto ′88. Advances in Cryptology, LNCS, 403, Springer-Verlag, Berlin, 1990, 390–448.

    Google Scholar 

  29. G. J. Simmons: Robust Shared Secret Schemes or “How to be Sure You Have the Right Answer Even Though You Don’t Know the Question”. Proc. of the 18th Annual Conference on Numerical Mathematics and Computing, Winnipeg, Canada, Sept. 29 — Okt.l, 1988, Congressus Numerantium, 68, May 1989, 215–248.

    Google Scholar 

  30. G. J. Simmons, W.-A. Jackson, K. Martin: The Geometry of Shared Secret Schemes. Bulletin of the Institute of Combinatorics and its Applications (ICA), Vol 1, January 1991, 71–81.

    Google Scholar 

  31. G. J. Simmons: An Introduction to Shared Secret and/or Shared Control Schemes and Their Application. Contemporary Cryptology: The Science of Information Integrity, ed. by G. J. Simmons, IEEE Press, 1992.

    Google Scholar 

  32. D. R. Stinson, S. A. Vanstone: A Combinatorial Approach to Threshold Schemes. SIAM J. Disc. Math., Vol 1, No. 2, May 1988, 230–236.

    Article  Google Scholar 

  33. H. Stolz: Technische und rechtliche Aspekte eines Trust Centers. In: Tagungsband 2. GMD-SmartCard-Workshop, Darmstadt, 1992.

    Google Scholar 

  34. B. Struif: SmartCards — Technik von Menschen für Menschen oder Methoden der Anonymisierung, Pseudonymisierung und Autorisierung. In: Tagungsband 3. GMD-SmartCard-Workshop, Darmstadt, 1993.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Beutelspacher, A., Kersten, A.G. (1995). Verteiltes Vertrauen durch geteilte Geheimnisse. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-90137-8_10

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05523-3

  • Online ISBN: 978-3-322-90137-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics