Quali sono alcuni esempi di schemi di condivisione segreta effettivamente utilizzati nelle applicazioni del mondo reale?


12

Il concetto di uno schema di condivisione segreta è spesso attribuito a Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), pp. 612-613.) E Blakey (GR Blakey, Salvaguardia delle chiavi crittografiche , in Proc. NCC, vol.48, 1979, pagg. 313-317.).

L'idea generale è che alcuni S segreto è nascosto da parte dei partecipanti che invece ogni ricevere una quota s i . Se ogni partecipante decide di collaborare, ciascuno di essi sottopone la propria quota a un combinatore, che ricostruisce S dalle azioni s i .

I documenti sugli schemi di condivisione segreta si riferiscono spesso ad applicazioni del mondo reale (come le cassette di sicurezza bancarie). Ma ho il sospetto che si tratti di ipotetiche applicazioni del "mondo reale" (cioè il piano successivo nella torre d'avorio) e dubito fortemente che potrebbero effettivamente nominare una banca (o qualsiasi altra società) che utilizza effettivamente uno schema di condivisione segreta. Domanda: quali sono alcuni esempi reali nel mondo reale?

Idealmente, vorrei una risposta per contenere: presso l'azienda X usano lo schema di condivisione segreta Y per salvaguardare Z (vedi ABC per maggiori dettagli).


Qualcuno può spiegare se la condivisione segreta è simile a zero prove di conoscenza?
Jared Updike,

4
@Jared: penso che il tuo commento sia fuori tema, anche se è abbastanza interessante da essere posto come una domanda separata.
MS Dousti,

Risposte:


5

(Quasi) Ogni moderno HSM (modulo hardware sicuro, per applicazioni crittografiche) utilizza la condivisione segreta Shamir. Quindi, no, l'uso della condivisione segreta è molto diffuso.


Fantastico ... quindi sarebbe corretto dire che le smart card crittografiche usano schemi di condivisione segreta?
Douglas S. Stones,


3

Le password sono l'unica forma di autenticazione che gli esseri umani possono usare, ma l'entropia delle password ricordata dagli umani è molto bassa. Pertanto, gli attacchi del dizionario contro le password sono molto efficaci. Diversi protocolli PAKE diversi possono rendere sicuri i protocolli di rete contro gli aggressori sia passivi che attivi, ma nessuno di essi può proteggere contro i compromessi del server: un attacco del dizionario può sempre essere montato sui dati di autenticazione contenuti nel server.

La condivisione segreta viene utilizzata nella creazione di protocolli di autenticazione sicuri con password deboli in cui la perdita di dati di un singolo server non consente attacchi di dizionario sulla password. Una forma semplice di questo è usata nel mondo reale da Verisign: generazione assistita da server di un segreto forte da una password . Ricerche più recenti sul problema: scambio di chiavi autenticato tramite password con soglia sicura sicura .

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.