steve77 Geschrieben 9. Juni 2008 Teilen Geschrieben 9. Juni 2008 Hallo leute, ich habe da eine allgemeine Frage wegen einens Verschlüsselungsalgorithmus. Es gibt ein Verfahren, dass man "Key Spliitung" nennt. Definition: Key Splitting: erlaubt es, besonders wichtige Schlüssel in Teilschlüssel zu zerlegen, von denen eine gewisse Anzahl zum Wiederherstellen des eventuell verloren gegangenen Originalschlüssels nötig sind. So ist es denkbar, einen »Chefschlüssel« in fünf Teilschlüssel zu zerlegen, von denen drei zur Wiederherstellung nötig sind. Damit können die Inhaber dieser Teilschlüssel nach einem Verlust des »Chefschlüssels« (durch welche Ursache auch immer) an bisher verschlüsselte Unterlagen gelangen, wobei sichergestellt ist, daß dies nur eine qualifizierte Mehrheit der »Stellvertreter« darf und somit ein Alleingang einer Person ausgeschlossen ist. Kann mir jemand vielleicht Internetseiten empfehlen, wo ich mehr Informationen über diese Thema finde und vielleicht auch ein Beispiel, vielen Dank Stefan Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Klotzkopp Geschrieben 9. Juni 2008 Teilen Geschrieben 9. Juni 2008 Wikipedia ist meistens eine gute erste Anlaufstelle: Secret Sharing - Wikipedia Der englische Artikel ist übrigens erheblich ausführlicher. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
UltimateRuppi Geschrieben 9. Juni 2008 Teilen Geschrieben 9. Juni 2008 Ich habe mich damit schonmal beschäftig. Ist ein recht mathematisches Thema, ich habe aber zu Hause Unterlagen von irgendwelchen Unis dazu, kann ich heute abend mal hier hinschreiben. Ansonsten ist das Buch "Angewandte Kryptographie" von Bruce Schneier (Addison Wesley) zu empfehlen. Kannst Dir ja schon mal folgende Sachen anschauen: LaGrange Interpolation und rechnen in Zyklische Zahlenräumen. Hier findest Du auch noch ganz nütliche Informationen: Secret Sharing Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
steve77 Geschrieben 9. Juni 2008 Autor Teilen Geschrieben 9. Juni 2008 Hi, vielen Dank schonmal für die Info's. Ich denke um ein bisschen Mathematik werde ich wohl nicht rumkommen. Aber ganz so tief wollte ich da nicht einsteigen. Eigentlich wollte ich das vielmehr anwenden. Weil so einen algorithmus wird es doch sicherlich schon irgendwo geben. Ich hab z.B. einen AES-256 benutzt, hab mir ein Beispiel aus dem Netz geladen und dann einfach mit ein mein Programm eingebunden, hat funktioniert! Ich denke aber in diesem fall ist das nicht so einfach, oder? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
UltimateRuppi Geschrieben 9. Juni 2008 Teilen Geschrieben 9. Juni 2008 So ich habe meine Unterlagen gefunden, musste aber leider feststellen, dass ich die nur noch auf Papier habe. Eine kurze google-Suche hat leider auch nicht den gewünschten Erfolg gebracht. Ich kann mich erinnern, dass ich zu dem Thema auch nur ganz schlecht Material gefunden habe. Das war von Prof. Ueli Maurer von der ETH Zürich im SS 2006 "Kryptographische Protokolle" vielleicht hast Du ja mehr Zeit zum googlen. Die Polynominterpolation solltest Du eigentlich in jedem guten Mathebuch finden. Ich hoffe Du kommst erstmal mit dem Wikipedia-Artikel weiter. Sorry... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
steve77 Geschrieben 10. Juni 2008 Autor Teilen Geschrieben 10. Juni 2008 Hi, danke für deine Bemühungen, hab schon einwenig was gefunden. Man muss nur etwas länger suchen vg stefan Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.