Apa saja contoh skema berbagi rahasia yang sebenarnya digunakan dalam aplikasi dunia nyata?

12

Konsep skema berbagi rahasia sering dikaitkan dengan Shamir (A. Shamir, Cara berbagi rahasia , Comm. ACM, 22 (1979), hlm. 612-613.) Dan Blakey (GR Blakey, Safeguarding kunci kriptografi , di Proc. NCC, vol. 48, 1979, hlm. 313-317.)

Ide keseluruhan adalah bahwa beberapa S rahasia tersembunyi dari peserta yang bukan masing-masing menerima bagian s i . Jika setiap peserta memutuskan untuk bekerja sama, mereka masing-masing menyerahkan bagian mereka ke combiner, yang merekonstruksi S dari saham . I.

Makalah tentang skema berbagi rahasia sering merujuk pada aplikasi dunia nyata (seperti brankas bank). Tapi saya curiga, ini adalah aplikasi "dunia nyata" hipotetis (yaitu lantai berikutnya di menara gading) dan sangat meragukan bahwa mereka sebenarnya bisa menamai bank (atau perusahaan lain) yang benar-benar menggunakan skema berbagi rahasia. Pertanyaan: Apa saja contoh nyata di dunia nyata?

Idealnya, saya ingin jawaban berisi: Di ​​perusahaan X mereka menggunakan skema berbagi rahasia Y untuk melindungi Z (lihat ABC untuk detail lebih lanjut).

Douglas S. Stones
sumber
Dapatkah seseorang menjelaskan jika berbagi rahasia sama dengan nol bukti pengetahuan?
Jared Updike
4
@ Jared: Saya pikir komentar Anda jika di luar topik, meskipun cukup menarik untuk ditanyakan sebagai pertanyaan terpisah.
MS Dousti

Jawaban:

5

(Hampir) Setiap HSM modern (modul perangkat keras yang aman, untuk aplikasi kriptografi) menggunakan berbagi rahasia Shamir. Jadi, tidak, penggunaan berbagi rahasia tersebar luas.

Rahasia
sumber
Hebat ... jadi apakah benar mengatakan kartu pintar kriptografis menggunakan skema berbagi rahasia?
Douglas S. Stones
3

Kunci root DNSSEC dibagi dalam mode 5-out-of-7; lihat, misalnya, di sini: http://bit.ly/9LcNwj

pengguna686
sumber
3

Kata sandi adalah satu-satunya bentuk otentikasi yang dapat digunakan manusia, tetapi entropi kata sandi yang diingat oleh manusia sangat rendah. Karenanya, serangan kamus terhadap kata sandi sangat efektif. Beberapa protokol PAKE yang berbeda dapat membuat protokol jaringan aman terhadap penyerang pasif dan aktif, tetapi tidak satu pun dari mereka yang dapat melindungi terhadap kompromi server - serangan kamus selalu dapat dipasang terhadap data otentikasi yang dipegang server.

Berbagi rahasia digunakan dalam membangun protokol otentikasi aman dengan kata sandi yang lemah di mana kebocoran data server tunggal tidak memungkinkan untuk serangan kamus pada kata sandi. Bentuk sederhana ini digunakan di dunia nyata oleh Verisign: Generasi yang Dibantu oleh Server dari Rahasia yang Kuat dari Kata Sandi . Penelitian yang lebih baru tentang masalah ini: Pertukaran Kunci yang Diverifikasi Kata Sandi yang Diverifikasi Aman .

Nakedible
sumber