Gerçek dünyadaki uygulamalarda kullanılan gizli paylaşım şemalarına bazı örnekler nelerdir?


12

Gizli paylaşım şeması kavramı genellikle Shamir (A. Shamir, Bir sır nasıl paylaşılır , Comm. ACM, 22 (1979), s. 612-613.) Ve Blakey (GR Blakey, Kriptografik anahtarların korunması , Proc. NCC, cilt 48, 1979, sayfa 313-317.).

Genel bir fikir bazı gizli S yerine her bir payın ler almak katılımcılardan gizlenmiş olmasıdır i . Eğer her katılımcı işbirliği yapmaya karar verirse, her biri paylarını S i hisselerden yeniden inşa eden bir birleştiriciye sunar .

Gizli paylaşım planlarıyla ilgili makaleler genellikle gerçek dünyadaki uygulamalara (banka kasaları gibi) atıfta bulunur. Ama şüpheliyim ki, bunlar varsayımsal "gerçek dünya" uygulamaları (yani fildişi kulesindeki bir sonraki kat) ve aslında bir gizli paylaşım şeması kullanan bir bankayı (veya başka bir şirketi) isimlendirebileceklerinden şüphe ediyorlar. Soru: Bazı gerçek dünya örnekleri nelerdir?

İdeal olarak, aşağıdakileri içeren bir cevap istiyorum: X şirketinde Z'yi korumak için gizli paylaşım şemini Y kullanıyorlar (daha fazla ayrıntı için ABC'ye bakın).


Birisi gizli paylaşımın sıfır bilgi kanıtına benzer olup olmadığını açıklayabilir mi?
Jared Updike

4
@Jared: Konu dışı ise yorumunuzu düşünüyorum, ancak ayrı bir soru olarak sorulması yeterince ilginç.
MS Dousti

Yanıtlar:


5

(Neredeyse) Her modern HSM (şifreleme uygulamaları için donanım güvenli modülü) Shamir gizli paylaşımını kullanır. Yani, hayır, gizli paylaşım kullanımı yaygındır.


Harika ... kriptografik akıllı kartların gizli paylaşım düzenleri kullandığını söylemek doğru olur mu?
Douglas S. Stones


3

Parolalar, insanların kullanabileceği tek kimlik doğrulama şekliyle ilgilidir, ancak insanlar tarafından hatırlanan parolaların entropisi çok düşüktür. Bu nedenle, parolalara karşı sözlük saldırıları çok etkilidir. Birkaç farklı PAKE protokolü, ağ protokollerini hem pasif hem de aktif saldırganlara karşı güvenli hale getirebilir, ancak hiçbiri sunucu güvenliğinin aşılmasına karşı koruma sağlayamaz - sözlük saldırısı her zaman sunucunun sahip olduğu kimlik doğrulama verilerine karşı bağlanabilir.

Gizli paylaşım, tek bir sunucunun veri sızıntısının parola üzerinde sözlük saldırılarına izin vermediği zayıf parolalarla güvenli kimlik doğrulama protokolleri oluşturmak için kullanılır. Bunun basit bir formu Verisign tarafından gerçek dünyada kullanılır: Paroladan Güçlü Bir Sırrın Sunucu Destekli Üretimi . Soruna ilişkin daha yeni araştırmalar: Güvenli Eşikli Parola Doğrulamalı Anahtar Değişimi .

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.