Schwellenkryptografie
Was ist Schwellenkryptografie?
SchwellenkryptografieEine Klasse kryptografischer Verfahren, bei denen ein geheimer Schlüssel auf n Parteien aufgeteilt wird, sodass nur eine beliebige Teilmenge von t Parteien gemeinsam signieren, entschlüsseln oder andere Schlüsseloperationen ausführen kann.
Schwellenkryptografie verteilt eine kryptografische Fähigkeit — typischerweise Signieren, Entschlüsseln oder Schlüsselgenerierung — auf n Teilnehmer, sodass jede Teilmenge t-of-n die Operation kooperativ ausführen kann, während bis zu t-1 kompromittierte Parteien nichts lernen. Die Konstruktionen beruhen auf Secret Sharing (Shamir, Feldman, Pedersen) und Schwellenvarianten von RSA, ECDSA, EdDSA, BLS oder gitterbasierten Verfahren und nutzen häufig MPC, um das Protokoll auszuführen, ohne den Schlüssel je zu rekonstruieren. NIST standardisiert Schwellenkryptografie derzeit über die Serie NIST IR 8214. Praxisrelevante Einsatzbereiche sind Schlüsselverwaltung für verwahrte Wallets, verteilte Zertifizierungsstellen, Threshold-Validatoren in Proof-of-Stake-Blockchains und der Schutz hochwertiger HSM-Schlüssel.
● Beispiele
- 01
Ein 3-von-5-Threshold-ECDSA-Wallet, bei dem drei Führungskräfte jede Transaktion freigeben müssen.
- 02
Ethereum-Staking-Pools, die mit BLS-Threshold-Signaturen Blöcke bestätigen, ohne Einzelschlüssel offenzulegen.
● Häufige Fragen
Was ist Schwellenkryptografie?
Eine Klasse kryptografischer Verfahren, bei denen ein geheimer Schlüssel auf n Parteien aufgeteilt wird, sodass nur eine beliebige Teilmenge von t Parteien gemeinsam signieren, entschlüsseln oder andere Schlüsseloperationen ausführen kann. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Schwellenkryptografie?
Eine Klasse kryptografischer Verfahren, bei denen ein geheimer Schlüssel auf n Parteien aufgeteilt wird, sodass nur eine beliebige Teilmenge von t Parteien gemeinsam signieren, entschlüsseln oder andere Schlüsseloperationen ausführen kann.
Wie funktioniert Schwellenkryptografie?
Schwellenkryptografie verteilt eine kryptografische Fähigkeit — typischerweise Signieren, Entschlüsseln oder Schlüsselgenerierung — auf n Teilnehmer, sodass jede Teilmenge t-of-n die Operation kooperativ ausführen kann, während bis zu t-1 kompromittierte Parteien nichts lernen. Die Konstruktionen beruhen auf Secret Sharing (Shamir, Feldman, Pedersen) und Schwellenvarianten von RSA, ECDSA, EdDSA, BLS oder gitterbasierten Verfahren und nutzen häufig MPC, um das Protokoll auszuführen, ohne den Schlüssel je zu rekonstruieren. NIST standardisiert Schwellenkryptografie derzeit über die Serie NIST IR 8214. Praxisrelevante Einsatzbereiche sind Schlüsselverwaltung für verwahrte Wallets, verteilte Zertifizierungsstellen, Threshold-Validatoren in Proof-of-Stake-Blockchains und der Schutz hochwertiger HSM-Schlüssel.
Wie schützt man sich gegen Schwellenkryptografie?
Schutzmaßnahmen gegen Schwellenkryptografie kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Schwellenkryptografie?
Übliche alternative Bezeichnungen: Threshold-Signing, Verteilte Schlüsselkryptografie.
● Verwandte Begriffe
- cryptography№ 987
Sichere Mehrparteienberechnung (MPC)
Eine Familie kryptografischer Protokolle, mit denen mehrere Parteien gemeinsam eine Funktion über ihre privaten Eingaben berechnen, ohne dabei mehr als die Ausgabe preiszugeben.
- cryptography№ 248
Kryptografischer Schlüssel
Hochentroper geheimer oder öffentlicher Wert, der einen kryptografischen Algorithmus zum Verschlüsseln, Entschlüsseln, Signieren oder Authentifizieren parametrisiert.
- cryptography№ 321
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
- cryptography№ 879
Public-Key-Kryptographie
Zweig der Kryptographie, der mit Paaren aus öffentlichem und privatem Schlüssel Verschlüsselung, Schlüsseltausch, digitale Signaturen und Authentifizierung ohne vorab geteiltes Geheimnis ermöglicht.
- cryptography№ 481
Homomorphe Verschlüsselung
Verschlüsselungsverfahren, das Berechnungen direkt auf Chiffretexten erlaubt und verschlüsselte Ergebnisse liefert, die den Operationen auf den Klartexten entsprechen.
- cryptography№ 859
Private Set Intersection (PSI)
Ein kryptografisches Protokoll, mit dem zwei oder mehr Parteien die Schnittmenge ihrer privaten Mengen berechnen, ohne etwas über die übrigen Elemente preiszugeben.
● Siehe auch
- № 410Föderiertes Lernen
- № 1029Shamir's Secret Sharing
- № 109BLS-Signatur