Verteilte Speichersysteme auf Secret-Sharing-Basis können anhaltenden Schutz in Vertraulichkeit und Integriät bieten. Dies kann durch regelmäßiges Aktualisieren der gespeicherten Anteile (Shares) sowie der Kontrolle ihrer Gültigkeit durch zusätzliche Audit Daten erreicht werden. Allerdings ist diese Art von Lösung in den meisten lebensnahen Situationen wie z.B. auch in grossen Unternehmen aus drei Gründen nicht optimal. Erstens stimmen die Zugriffsrechte der modernsten verteilten Speichersysteme auf Secret-Sharing-Basis nicht mit der hierarchischen Organisation in den Unternehmen überein. Zweitens bekommen die Datenbesitzer weder Unterstützung im Auswählen von passenden Speichersystemen noch im Erhalten der langfristigen Sicherheit eben dieser. Drittens fordern modernste Vorgehensweisen rechnerisch aufwändige und unpraktische sowie teure Bestandteile, die ökonomisch nicht sinnvoll sind.
In dieser Doktorarbeit entschärfen wir die oben genannten Probleme und tragen zum Übergang von Theorie zur Praxis von verteilten Speichersystemen auf Secret-Sharing-Basis bei. Erstens zeigen wir, dass verteilte Speichersysteme auf hierarchischen Secret-Sharing-Verfahren gründen können, indem wir schnelle und sichere Algorithmen einführen, deren Zugriffsrechte an die hierarchischen Strukturen eines Unternehmens angepasst und in Zukunft auch verändert werden können. Zweitens stellen wir ein Entscheidungs-Unterstützungs-System vor, das Datenbesitzern dabei hilft, ein verteiltes Speichersystem aufzubauen und zu halten. Konkreter unterstützen wir Datenbesitzer auf der einen Seite dabei, den Speicherserver des verteilten Speichersystems auszuwählen. Dies machen wir durch gegenseitige Bewertung ihrer tatsächlichen Leistung. Das ist der Output eines neuen Bewertungsverfahrens, das auf dem Verhalten von rationalen Teilnehmern als statt auf dem klassischen gut/schlecht- Modell basiert. Auf der anderen Seite unterstützen wir Datenbesitzer beim Auswählen der besten Secret-Sharing- Verfahrensparameter unter Berücksichtigung der Bewertungen der Speicherserver und leiten sie beim Aktualisieren entsprechend der neuesten Bewertungsentwicklungen, um das System langfristig sicherzuhalten. Drittens stellen wir schnelle und finanziell tragbare verteilte Speichersysteme vor, die auf einem Trusted Execution Environment gründen, welches Daten korrekt auslagert und regelmäßig gültige Anteile berechnet. So müssen weniger Kanäle mit informationstheoretischer Sicherheit hergestellt werden, um die Vertraulichkeit zu garantieren und schnellere Verfahren werden benutzt, um vollständige Schutzmaßnahmen der Daten zu gewährleisten. Darüber hinaus stellen wir ein Third-party Verfahren zur Wahrung der Vertraulichkeit vor, welches den vollständigen langfristigen Schutz von Daten durch die Kontrolle der Gültigkeit der Anteile garantiert. | German |