Die HK muss in der Lage sein, auf Anfrage die zur Rückgewinnung benötigten Daten zu liefern. Da diese natürlich nicht beliebig zugänglich sein dürfen, muss die HK vor der Datenübermittlung den Anfrager authentifizieren. Zu den Verwaltungsaufgaben der HK gehört auch, die gespeicherten Daten nach festgelegten oder mit den Recoveryschlüsseln verbundenen Zeitintervallen wieder zu löschen.
Die Komponenten des Modells sind in Abbildung 9.8 zusammengefasst.
Im Folgenden gehen wir etwas ausführlicher auf den Clipper Chip ein. Obwohl die gesamte Initiative gescheitert ist und der Clipper-Chip heutzutage keine Bedeutung mehr hat, betrachten wir ihn im Folgenden als ein Musterbeispiel für ein Schlüsselhinterlegungssystem.
Beispiel 9.8 (Clipper-Chip)
Get IT-Sicherheit, 9th Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.