Koncepcja tajnego schematu udostępniania jest często przypisywana Shamirowi (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), str. 612-613.) I Blakey (GR Blakey, Zabezpieczanie kluczy kryptograficznych , w Proc. NCC, vol. 48, 1979, ss. 313–317.).
Ogólny pomysł jest taki, że niektóre tajne S są ukryte przed uczestnikami, którzy zamiast tego otrzymują udział s i . Jeśli każdy uczestnik zdecyduje się współpracować, każdy z nich złożyć swój udział do sumatora, który rekonstruuje S z akcji s I .
Dokumenty dotyczące tajnych programów udostępniania często odnoszą się do rzeczywistych aplikacji (takich jak sejfy bankowe). Ale podejrzewam, że są to hipotetyczne aplikacje „w prawdziwym świecie” (tj. Następne piętro niżej w wieży z kości słoniowej) i bardzo wątpię, czy mogłyby faktycznie nazwać bank (lub inną firmę), który faktycznie używa tajnego systemu udostępniania. Pytanie: Jakie są niektóre rzeczywiste przykłady?
Idealnie chciałbym, aby odpowiedź zawierała: w firmie X używają tajnego schematu udostępniania Y, aby zabezpieczyć Z (więcej szczegółów w ABC).
źródło
Odpowiedzi:
(Prawie) Każdy nowoczesny HSM (bezpieczny moduł sprzętowy do zastosowań kryptograficznych) korzysta z tajnego udostępniania Shamir. Więc nie, tajne korzystanie z udostępniania jest szeroko rozpowszechnione.
źródło
Klucz główny DNSSEC jest współdzielony w sposób 5 na 7; patrz np. tutaj: http://bit.ly/9LcNwj
źródło
Hasła są jedyną formą uwierzytelnienia, z której mogą korzystać ludzie, ale entropia haseł zapamiętanych przez ludzi jest bardzo niska. Dlatego ataki słownikowe na hasła są bardzo skuteczne. Kilka różnych protokołów PAKE może sprawić, że protokoły sieciowe będą bezpieczne zarówno przed pasywnymi, jak i aktywnymi atakującymi, ale żaden z nich nie może zabezpieczyć się przed atakiem na serwer - atak słownikowy można zawsze przeprowadzić na podstawie danych uwierzytelniających przechowywanych przez serwer.
Tajne udostępnianie służy do budowania bezpiecznych protokołów uwierzytelniania przy użyciu słabych haseł, gdzie wyciek danych z jednego serwera nie pozwala na ataki słownikowe na hasło. Prostą formę tego wykorzystuje Verisign: wspomagane przez serwer generowanie silnej tajemnicy z hasła . Nowsze badania dotyczące problemu: pewnie bezpieczna wymiana klucza z progiem uwierzytelnionym hasłem .
źródło