Secret-Sharing
Geheimer Austausch wird als Bezeichnung für die Art und Weise verwendet, wie ein Geheimnis unter vielen Menschen geteilt werden kann. Jede Person kennt einen Teil des Geheimnisses, das geteilt wird, aber eine Reihe von Menschen muss zusammenarbeiten, um das Geheimnis wieder aufzubauen. Das Wissen einer Person allein reicht nicht aus, um das Geheimnis zu rekonstruieren. Adi Shamir und George Blakley entwickelten die Methode unabhängig voneinander im Jahr 1979.
Ein Beispiel, bei dem die geheime gemeinsame Nutzung verwendet wird, ist das RSA-Kryptosystem. Es verwendet einen geheimen Schlüssel. Wenn dieser Schlüssel an viele Personen verteilt wird, kann keine einzelne Person eine Unterschrift leisten. Selbst wenn der Teil einer Person aufgedeckt wird oder verloren geht, können mehrere Personen trotzdem eine Unterschrift leisten. Dies wird oft in Bereichen verwendet, in denen Sicherheit sehr wichtig ist, wie z.B. in Banken oder beim Militär.
Der Dealer übergibt jedem Spieler seinen Teil des Geheimnisses. Bei einem einfacheren Aufbau können die Teile der Spieler zu einem Geheimnis kombiniert werden, aber mit jedem Teil gibt es zusätzliche Informationen. Angenommen, ein Geheimnis benötigt fünf Teile, und drei Teile sind bekannt. In dieser Konstellation ist es einfacher, die beiden fehlenden Teile zu erraten, als das Geheimnis zu erraten, wenn keine Teile bekannt sind. Der andere Aufbau gilt aus informationstheoretischer Sicht als sicher, weil die Kenntnis eines Teils der erforderlichen Anzahl von Spielerteilen nichts daran ändert, wie schwierig es ist, das Geheimnis zu erraten.
Es gibt verschiedene Methoden für den sicheren Austausch von Geheimnissen.
Die Methode des Shamir
Bei dieser Methode kann jedes t aus den n Anteilen zur Wiedererlangung des Geheimnisses verwendet werden. Die Idee ist, dass ein Polynom vom Grad t-1 durch t Punkte auf dem Polynom definiert wird: Es braucht zwei Punkte, um eine Gerade zu definieren, drei, um eine quadratische Kurve zu definieren, vier für eine kubische Kurve und so weiter. Es braucht t Punkte, um ein Polynom vom Grad t-1 zu definieren. Auf diese Weise ist es möglich, ein Polynom zu bilden, der erste Koeffizient ist das Geheimnis; es gibt n zufällig ausgewählte Koeffizienten. Jeder Spieler erhält einen der n Koeffizienten. Wenn es mindestens t Spieler gibt, können sie die ursprüngliche Kurve wieder aufbauen und erhalten das Geheimnis.
Fragen und Antworten
F: Was ist die gemeinsame Nutzung von Geheimnissen?
A: Die gemeinsame Nutzung von Geheimnissen ist eine Möglichkeit, ein Geheimnis unter vielen Personen zu teilen. Jede Person kennt einen Teil des Geheimnisses, das geteilt wird, aber mehrere Personen müssen zusammenarbeiten, um das Geheimnis wiederherzustellen.
F: Wer hat die Methode der gemeinsamen Nutzung von Geheimnissen entwickelt?
A: Adi Shamir und George Blakley entwickelten die Methode der gemeinsamen Nutzung von Geheimnissen unabhängig voneinander im Jahr 1979.
F: Welches Beispiel wird genannt, bei dem die gemeinsame Nutzung von Geheimnissen verwendet wird?
A: Das RSA-Kryptosystem wird als Beispiel für die gemeinsame Nutzung von Geheimnissen genannt. Es verwendet einen geheimen Schlüssel, der auf viele Personen verteilt wird, so dass keine einzelne Person eine Signatur erstellen kann.
F: Warum ist die gemeinsame Nutzung von Geheimnissen in Bereichen wie Banken oder dem Militär wichtig?
A: Die gemeinsame Nutzung von Geheimnissen ist in Bereichen wie Banken oder dem Militär wichtig, weil sie eine zusätzliche Sicherheitsebene bietet. Selbst wenn der Teil des Geheimnisses, der einer Person gehört, aufgedeckt wird oder verloren geht, können mehrere andere Personen das Geheimnis rekonstruieren.
F: Wie wird die gemeinsame Nutzung von Geheimnissen in einem einfacheren System eingerichtet?
A: Bei einem einfacheren Aufbau können die Teile der Spieler kombiniert werden, um das Geheimnis zu bilden, aber zu jedem Teil gibt es zusätzliche Informationen.
F: Was ist der Unterschied zwischen dem einfacheren Geheimnisaustausch und den anderen Varianten?
A: Die einfachere Variante ist aus informationstheoretischer Sicht weniger sicher, da das Erraten der beiden fehlenden Teile einfacher ist als das Erraten des Geheimnisses, wenn keine Teile bekannt sind. Die andere Variante ist aus Sicht der Informationstheorie sicher.
F: Gibt es verschiedene Methoden zum sicheren Austausch von Geheimnissen?
A: Ja, es gibt verschiedene Methoden für den sicheren Austausch von Geheimnissen.