Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo leute,

ich habe da eine allgemeine Frage wegen einens Verschlüsselungsalgorithmus. Es gibt ein Verfahren, dass man "Key Spliitung" nennt. Definition:

Key Splitting:

erlaubt es, besonders wichtige Schlüssel in Teilschlüssel zu zerlegen, von denen eine gewisse Anzahl zum Wiederherstellen des eventuell verloren gegangenen Originalschlüssels nötig sind.

So ist es denkbar, einen »Chefschlüssel« in fünf Teilschlüssel zu zerlegen, von denen drei zur Wiederherstellung nötig sind. Damit können die Inhaber dieser Teilschlüssel nach einem Verlust des »Chefschlüssels« (durch welche Ursache auch immer) an bisher verschlüsselte Unterlagen gelangen, wobei sichergestellt ist, daß dies nur eine qualifizierte Mehrheit der »Stellvertreter« darf und somit ein Alleingang einer Person ausgeschlossen ist.

Kann mir jemand vielleicht Internetseiten empfehlen, wo ich mehr Informationen über diese Thema finde und vielleicht auch ein Beispiel,

vielen Dank

Stefan

Geschrieben

Ich habe mich damit schonmal beschäftig. Ist ein recht mathematisches Thema, ich habe aber zu Hause Unterlagen von irgendwelchen Unis dazu, kann ich heute abend mal hier hinschreiben. Ansonsten ist das Buch "Angewandte Kryptographie" von Bruce Schneier (Addison Wesley) zu empfehlen. Kannst Dir ja schon mal folgende Sachen anschauen: LaGrange Interpolation und rechnen in Zyklische Zahlenräumen.

Hier findest Du auch noch ganz nütliche Informationen: Secret Sharing

Geschrieben

Hi, vielen Dank schonmal für die Info's. Ich denke um ein bisschen Mathematik werde ich wohl nicht rumkommen. Aber ganz so tief wollte ich da nicht einsteigen. Eigentlich wollte ich das vielmehr anwenden. Weil so einen algorithmus wird es doch sicherlich schon irgendwo geben. Ich hab z.B. einen AES-256 benutzt, hab mir ein Beispiel aus dem Netz geladen und dann einfach mit ein mein Programm eingebunden, hat funktioniert! Ich denke aber in diesem fall ist das nicht so einfach, oder?

Geschrieben

So ich habe meine Unterlagen gefunden, musste aber leider feststellen, dass ich die nur noch auf Papier habe. Eine kurze google-Suche hat leider auch nicht den gewünschten Erfolg gebracht. Ich kann mich erinnern, dass ich zu dem Thema auch nur ganz schlecht Material gefunden habe. Das war von Prof. Ueli Maurer von der ETH Zürich im SS 2006 "Kryptographische Protokolle" vielleicht hast Du ja mehr Zeit zum googlen. Die Polynominterpolation solltest Du eigentlich in jedem guten Mathebuch finden.

Ich hoffe Du kommst erstmal mit dem Wikipedia-Artikel weiter.

Sorry...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...