![]() |
3 of 5 Keys
Hallo, ich hätt da gern mal ein Problem:
wenn ich bei verschüsselten Informationen sicher gehen will, dass sie nur gelesen werden können, wenn alle z.B 4 User zustimmen, kann ich ja einen AES265 schlüssel in 4 64bit Teile schneiden - jeder verwahrt seinen Teil wenn sich dann alle 4 zusammenfinden und ihr Teilstück zeigen, kommen wir wieder an die Info ran soweit, so einfach ich suche jetzt nach einem Ansatz, bei dem ich sagen kann :: es reicht, wenn z.B 3 von 5 Schlüssel vorhanden sind, wobei es egal sein sollte, welche 3 Schlüsselteile - Hauptsache 3 verschiedene mir schwebt da so was ähnliches wie bei Quickpar vor -- also das Hinzufügen einer universalen Redundanz von 67% und dann wieder in 5 gleichgrosse Teile zerstückeln -- aber bevor ich mich damit beschäftige, wollt ich doch erstmal das Forum befragen mfg |
AW: 3 of 5 Keys
Asymmetrische Verschlüsselungsverfahren nutzen!
Mit RSA z.B. kannst du so etwas leicht machen. Die Daten werden mit AES verschlüsselt für die Verschlüsselung wird ein Key (Sessionkey) zufällig generiert. Diesen Key verschlüsselt du mehrfach mit den Beteiltigten. Eine doppelte Speicherung pro Kombination wird notwendig werden. Aber das ist auf Bluerays/DVDs auch so gelöst. Annahme es 5 Personen: Der Sessionkey muss dann jeweils mit dem Publickey von 3 Personen verschlüsselt werden. ![]() Somit ergibt sich folgendes: 1,2,3 1,2,4 1,2,5 1,3,4 1,3,5 1,4,5 2,3,4 2,3,5 2,4,5 3,4,5 In deinem Beispiel den Sessionkey zu unterteilen ist unsicher. Je mehr Teile du vom Key hast, umso einfacher wird es den restlichen Key zu knacken. |
AW: 3 of 5 Keys
gar nicht mal so doof, da hätte ich selbst draufkommen sollen
ich hatte mich zwar mehr auf eine generelle Lösung m von n fixiert, aber für meinen konkreten Fall ist die Beschränkung, die einem durch die Permutation auferlegt wird, durchaus tragbar btw. ist die Reihenfolge der Verschlüsselungen egal ? >>In deinem Beispiel den Sessionkey zu unterteilen ist unsicher. Je mehr Teile du vom Key hast, umso einfacher wird es den restlichen Key zu knacken. der Einwand ist richtig, aber es ist ja kein Problem, die Keylänge vor dem Procedere zu vervielfachen, ohne den Informationsgehalt zu erhöhen Danke |
AW: 3 of 5 Keys
Zitat:
|
AW: 3 of 5 Keys
Eine weitere Möglichkeit wäre es den Schlüssel a la
![]() (5 Teile, 2 dürfen ausfallen) entspricht also genau deinem Ansinnen 3 von 5 Die genannte Unsicherheit bleibt allerdings :) |
AW: 3 of 5 Keys
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:55 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz