Quais são alguns exemplos de esquemas de compartilhamento secreto realmente usados ​​em aplicativos do mundo real?


12

O conceito de um esquema de compartilhamento secreto é frequentemente atribuído a Shamir (A. Shamir, Como compartilhar um segredo , Comm. ACM, 22 (1979), pp. 612-613.) E Blakey (GR Blakey, Salvaguardando chaves criptográficas , em Proc. NCC, volume 48, 1979, pp. 313-317.).

A idéia geral é que algum S secreto esteja oculto dos participantes que, em vez disso, recebem um compartilhamento s i . Se todo participante decide cooperar, cada um deles submete sua parte a um combinador, que reconstrói S a partir das ações s i .

Os documentos sobre esquemas de compartilhamento secreto geralmente se referem a aplicativos do mundo real (como cofres bancários). Mas eu suspeito que essas sejam aplicações hipotéticas do "mundo real" (isto é, o próximo andar na torre de marfim) e duvido que possam realmente nomear um banco (ou qualquer outra empresa) que realmente use um esquema de compartilhamento secreto. Pergunta: Quais são alguns exemplos reais do mundo real?

Idealmente, eu gostaria que uma resposta contivesse: Na empresa X, eles usam o esquema de compartilhamento secreto Y para proteger Z (consulte ABC para obter mais detalhes).


Alguém pode explicar se o compartilhamento secreto é semelhante a zero provas de conhecimento?
Jared Updike

4
@ Jared: Eu acho que o seu comentário se fora de tópico, embora seja interessante o suficiente para ser feito como uma pergunta separada.
MS Dousti 19/09/10

Respostas:


5

(Quase) Todo HSM moderno (módulo seguro de hardware, para aplicativos criptográficos) usa o compartilhamento secreto Shamir. Portanto, não, o uso de compartilhamento secreto é amplo.


Ótimo ... então seria correto dizer que os cartões inteligentes criptográficos usam esquemas de compartilhamento secreto?
Douglas S. Stones


3

As senhas são a única forma de autenticação que os seres humanos podem usar, mas a entropia das senhas lembradas pelos seres humanos é muito baixa. Portanto, ataques de dicionário contra senhas são muito eficazes. Vários protocolos PAKE diferentes podem tornar os protocolos de rede seguros contra invasores passivos e ativos, mas nenhum deles pode proteger contra comprometimentos do servidor - um ataque de dicionário sempre pode ser montado nos dados de autenticação que o servidor mantém.

O compartilhamento secreto é usado na criação de protocolos de autenticação segura com senhas fracas, onde o vazamento dos dados de um único servidor não permite ataques de dicionário à senha. Uma forma simples disso é usada no mundo real pela Verisign: geração assistida por servidor de um forte segredo a partir de uma senha . Pesquisas mais recentes sobre o problema: Troca de chaves autenticada por senha de limite comprovadamente seguro .

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.