[Kryptografie] Verteilte Master and User Keys in Zonentaxonomie



  • Hallo Communitionen!

    Ich habe folgendes Problem, zu dem mir bis heute noch nichts Gescheites eingefallen ist 😕 :

    Ein Super-User hat einen Masterkey Ψ mit der Schlüssellänge α mit denen er zwei Sicherheitszonen bei einem Decyphering überspringen kann (Zone 0 -> 2).

    Ein einfacher User hat für Zone 0->1 den Ω Schlüssel mit der Länge β und für Zone 1-> 2 Λ mit γ. Die Taxonomie ist so gestaltet, dass er nur von Zone 1 in Zone 2 gelangen kann.

    Damit die Sicherheit nicht abnimmt sollte α = β + γ sein.

    Problem 1:
    Nun werden zwischen der Zone 1 und 2 zwei weitere Sicherheitszonen eingezogen, nennen wir sie Zone 1.1 und 1.2 . Behalte ich die Schlüssellänge bei, Z.B. α = β + γ +δ + ε
    wird die doppelte Schlüssellänge α beim (De-)cyphering die Perfomance des System ins Bodenlose runterreißen. Splitte ich die Länge der Unterschlüssel, reduziert das wiederum die Sicherheit der einzelnen Zonen.
    Also die Frage ist: Wie erhalte ich eine Taxonomie der Sicherheitszonen und lasse Masterkey und Userkeys so nebeneinander stehen, dass sowohl Performance als auch Sicherheit genügend sind, bei beliebig viele Zonen? Eine Formel für das Optimum wäre ganz gut.

    Problem 2:
    Ziehe ich in der Taxonomie eine neue Zone ein, muss ich die Unterschlüssel der übergeordneten Zonen neu kalkulieren (z.B. 1->1.1 ; 1.1->1.2 oder 1.2 -> 2). Das Problem ist, dass der Cyherplant durch den Masterkey auf der obersten Ebene bereits festgelegt ist. Also die Frage ist: Wie kalkuliere ich neue Userkeys wenn der Cyphertext schon festgelegt ist und kann sicherstellen, das der Cypher/De-cypherprozess für Masterkey und Userkeys die selben bleiben und das selbe Ergebnis liefern? Hier wäre eine Prozess(Workflow)-beschreibung ganz brauchbar. Ein symmetrisches Verschlüsselungsprinzip wäre toll.

    Problem 3:
    Nun möchte ich weitere Sub-Masterkeys einrichten, die zum Beispiel einen Sprung von 0->1.1 ermöglichen oder 1->1.2.
    Frage ist: Wie gewährleiste ich die Konsistenz und Gültigkeit aller Schüssel? Hier wäre der Prozess/Workflow ganz toll.

    Problem 4:
    Um die Bearbeitung und die Konsistenz zu gewährleisten, müssen aller User gleichzeitig online sein. Dadurch kommt es zu einen Config-Bloat. Der prozesstechnisch auch schwer abzustimmen wäre.
    Frage ist: Wie administriere ich den Config-Bloat? (Wie man es nicht machen sollte, kann man ja an der Vista-Gülle sehen :(. )

    Weiterhin bleibt das Problem, das viele User mit überholungsbedürfige Schlüssel, dem System vielleicht lange Zeit fernbleiben.
    Frage: Wie gewährleiste ich dann den Zugriff auf ein überarbeitetes System?
    Und wie administriere ich die Glütigkeit aller Keys ohne ein Zentralregister anzulegen?

    Falls euch dazu was einfallen sollte - Links, Posts, Websites, Bücher - her damit. 😋

    Vielen Dank im Voraus! 🙂
    P84



  • ^^um welches cryptosystem geht es überhaupt?
    🙂



  • irgendwie schade, dass prof84 nichts mehr schreibt. ich hätte wirklich gerne eine erklärung für die ganzen worte gelesen. google kennt das wort zonentaxonomie zumindest mal nicht. und ich muss echt neidlos zugeben, dass er eine menge buzzwords drauf hat. 🙂



  • ich liebe premiumtrolle 🤡



  • besserwisser schrieb:

    google kennt das wort zonentaxonomie zumindest mal nicht.

    man kann sich ja selber wörter zusammensetzen. das ist nicht verboten.
    🙂


Anmelden zum Antworten