Jakie są przykłady tajnych schematów udostępniania używanych w rzeczywistych aplikacjach?

12

Koncepcja tajnego schematu udostępniania jest często przypisywana Shamirowi (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), str. 612-613.) I Blakey (GR Blakey, Zabezpieczanie kluczy kryptograficznych , w Proc. NCC, vol. 48, 1979, ss. 313–317.).

Ogólny pomysł jest taki, że niektóre tajne S są ukryte przed uczestnikami, którzy zamiast tego otrzymują udział s i . Jeśli każdy uczestnik zdecyduje się współpracować, każdy z nich złożyć swój udział do sumatora, który rekonstruuje S z akcji s I .

Dokumenty dotyczące tajnych programów udostępniania często odnoszą się do rzeczywistych aplikacji (takich jak sejfy bankowe). Ale podejrzewam, że są to hipotetyczne aplikacje „w prawdziwym świecie” (tj. Następne piętro niżej w wieży z kości słoniowej) i bardzo wątpię, czy mogłyby faktycznie nazwać bank (lub inną firmę), który faktycznie używa tajnego systemu udostępniania. Pytanie: Jakie są niektóre rzeczywiste przykłady?

Idealnie chciałbym, aby odpowiedź zawierała: w firmie X używają tajnego schematu udostępniania Y, aby zabezpieczyć Z (więcej szczegółów w ABC).

Douglas S. Kamienie
źródło
Czy ktoś może wyjaśnić, czy tajne udostępnianie jest podobne do zerowych dowodów wiedzy?
Jared Updike,
4
@Jared: Myślę, że twój komentarz jest nie na temat, chociaż jest wystarczająco interesujący, aby zadać go jako osobne pytanie.
MS Dousti,

Odpowiedzi:

5

(Prawie) Każdy nowoczesny HSM (bezpieczny moduł sprzętowy do zastosowań kryptograficznych) korzysta z tajnego udostępniania Shamir. Więc nie, tajne korzystanie z udostępniania jest szeroko rozpowszechnione.

Sekret
źródło
Świetnie ... więc czy słuszne byłoby powiedzenie, że kryptograficzne karty inteligentne korzystają z tajnych schematów udostępniania?
Douglas S. Stones
3

Klucz główny DNSSEC jest współdzielony w sposób 5 na 7; patrz np. tutaj: http://bit.ly/9LcNwj

użytkownik686
źródło
3

Hasła są jedyną formą uwierzytelnienia, z której mogą korzystać ludzie, ale entropia haseł zapamiętanych przez ludzi jest bardzo niska. Dlatego ataki słownikowe na hasła są bardzo skuteczne. Kilka różnych protokołów PAKE może sprawić, że protokoły sieciowe będą bezpieczne zarówno przed pasywnymi, jak i aktywnymi atakującymi, ale żaden z nich nie może zabezpieczyć się przed atakiem na serwer - atak słownikowy można zawsze przeprowadzić na podstawie danych uwierzytelniających przechowywanych przez serwer.

Tajne udostępnianie służy do budowania bezpiecznych protokołów uwierzytelniania przy użyciu słabych haseł, gdzie wyciek danych z jednego serwera nie pozwala na ataki słownikowe na hasło. Prostą formę tego wykorzystuje Verisign: wspomagane przez serwer generowanie silnej tajemnicy z hasła . Nowsze badania dotyczące problemu: pewnie bezpieczna wymiana klucza z progiem uwierzytelnionym hasłem .

Nagi
źródło