Das Konzept eines geheimen Freigabeschemas wird häufig Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), S. 612-613) und Blakey (GR Blakey, Safeguarding cryptographic keys , in Proc. NCC, Bd. 48, 1979, S. 313-317.).
Die Gesamtidee ist, dass den Teilnehmern, die stattdessen jeweils eine Freigabe s i erhalten, ein geheimes S verborgen bleibt . Wenn sich jeder Teilnehmer zur Zusammenarbeit entscheidet, übergibt er seinen Anteil an einen Combiner, der S aus den Anteilen s i rekonstruiert .
Artikel zu geheimen Freigabesystemen beziehen sich häufig auf reale Anwendungen (z. B. Bankschließfächer). Ich vermute jedoch, dass dies hypothetische "reale" Anwendungen sind (dh die nächste Etage im Elfenbeinturm), und bezweifle sehr, dass sie tatsächlich eine Bank (oder ein anderes Unternehmen) benennen könnten, die tatsächlich ein geheimes Teilungsschema verwendet. Frage: Was sind einige Beispiele aus der Praxis?
Im Idealfall möchte ich, dass eine Antwort Folgendes enthält: In Unternehmen X wird das geheime Freigabeschema Y verwendet, um Z zu schützen (weitere Einzelheiten siehe ABC).
quelle
Antworten:
(Fast) Jedes moderne HSM (Hardware Secure Module, für kryptografische Anwendungen) verwendet Shamir Secret Sharing. Also, nein, geheime Nutzung ist weit verbreitet.
quelle
Der DNSSEC-Stammschlüssel wird 5-aus-7-geteilt. siehe zB hier: http://bit.ly/9LcNwj
quelle
Passwörter sind die einzige Form der Authentifizierung, die Menschen verwenden können, aber die Entropie von Passwörtern, an die sich Menschen erinnern, ist sehr gering. Daher sind Wörterbuchangriffe gegen Kennwörter sehr effektiv. Mehrere verschiedene PAKE-Protokolle können Netzwerkprotokolle sowohl gegen passive als auch gegen aktive Angreifer schützen. Keines von ihnen kann jedoch vor einer Server-Gefährdung schützen. Ein Wörterbuchangriff kann immer gegen die Authentifizierungsdaten des Servers bereitgestellt werden.
Die geheime Freigabe wird zum Erstellen sicherer Authentifizierungsprotokolle mit schwachen Kennwörtern verwendet, bei denen der Verlust der Daten eines einzelnen Servers keine Wörterbuchangriffe auf das Kennwort zulässt. Eine einfache Form davon wird in der realen Welt von Verisign verwendet: Servergestützte Generierung eines starken Geheimnisses aus einem Passwort . Neuere Untersuchungen zum Problem: Sicherer, durch ein Passwort authentifizierter Schlüsselaustausch .
quelle