Ich teile den Schlüssel nun in der Mitte und gebe den Personen
- Person, die ersten 128 Bit des Schlüssels und eine Kennung
1
- Person, die zweiten 128 Bit des Schlüssels une eine Kennung
2
- Person, das XOR Ergebnis von dem 1. und 2. Teil des
Schlüssels
Das Problem ist halt nur, dass bei einer Verteilung des Schlüssels auf n Teilnehmer immer n-1 erforderlich sind, um den Schlüssel zu rekonstruieren. Auch kennen die Personen 1 und 2 in deinem Beispiel die Hälfte des Schlüssels im Klartext. Damit reduziert sich erstens generell die Stärke des Schlüssels auf die eines 128bit Schlüssels. Der Rechenaufwand zum Knacken des gesamten Schlüssels wird damit dramatisch gesenkt, so dass das Verfahren in dieser Hinsicht nicht mehr als sicher betrachtet werden kann.
Außerdem gibt es vielleicht auch noch eine Reihe weiterer Angriffe in der Kryptoanalyse die dieses Wissen über die Hälfte des Schlüssels noch besser ausnutzen können, so dass die Stärke dann vielleicht noch deutlich unter 128bit liegen würde.
Ein weiterer Nachteil ist, dass das Verfahren in Bezug auf das Sicherheitskriterium Verfügbarkeit sehr schlecht abschneidet, denn wenn eine der Personen ein falsches Teil des Schlüssels liefert, dann hast du keine vernünftige Möglichkeit rauszufinden, wer der „Falschspieler“ ist oder was der eigentliche Schlüssel ist. Denn RAID setzt ja darauf, dass sich alle Teilnehmer gutartig verhalten, kryptografische Verfahren gehen jedoch immer davon aus, dass sich einer oder auch mehrere Teilnehmer als Angreifer verhalten. Und auf sowas ist RAID nicht ausgelegt.
Als kryptografisch sicher würde ich das Verfahren daher in keiner Weise betrachten.
Bei Schlüsselverteilung mithilfe von Polynom-Interpolation kennt eben niemand der Leute, auf die ich den Schlüssel verteile, auch nur einen Hauch des Klartextes des Schlüssels, so dass er kein Zusatzwissen bekommt, dass ihm beim Knacken des Schlüssels behilflich wäre. Auch kann man durch die entsprechende Wahl des Polynom-Grades sehr gut den Trade-off zwischen Verfügbarkeit (es sind nur wenige Personen nötig um den Schlüssel zu rekonstruieren) und Resistenz gegen viele Angreifer (es sind viele bösartige Teilnehmer nötig, um an den Schlüssel zu kommen) bewerkstelligen, da sich beide Eigenschaften konträr gegenüberstehen und man nicht beides im vollem Maße haben kann.