Quels sont quelques exemples de schémas de partage secret réellement utilisés dans des applications du monde réel?

12

Le concept de schéma de partage secret est souvent attribué à Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), pp. 612-613.) Et Blakey (GR Blakey, Safeguarding cryptographic keys , dans Proc. NCC, vol. 48, 1979, p. 313-317.).

L'idée générale est qu'un secret S est caché aux participants qui reçoivent à la place chacun une part s i . Si chaque participant décide de coopérer, ils soumettent chacun leur part à un combinateur, qui reconstruit S à partir des parts s i .

Les articles sur les systèmes de partage secret font souvent référence à des applications réelles (comme les coffres-forts bancaires). Mais je soupçonne que ce sont des applications hypothétiques du "monde réel" (c.-à-d. Au rez-de-chaussée dans la tour d'ivoire) et je doute fort qu'elles puissent réellement nommer une banque (ou toute autre entreprise) qui utilise réellement un système de partage secret. Question: Quels sont quelques exemples réels du monde réel?

Idéalement, j'aimerais qu'une réponse contienne: Dans la société X, ils utilisent le schéma de partage secret Y pour protéger Z (voir ABC pour plus de détails).

Douglas S. Stones
la source
Quelqu'un peut-il expliquer si le partage secret est similaire à zéro preuve de connaissance?
Jared Updike
4
@Jared: Je pense que votre commentaire est hors sujet, bien qu'il soit suffisamment intéressant pour être posé comme une question distincte.
MS Dousti

Réponses:

5

(Presque) Chaque HSM (module sécurisé matériel, pour les applications cryptographiques) utilise le partage secret Shamir. Donc, non, l'utilisation du partage secret est très répandue.

Secret
la source
Super ... alors serait-il correct de dire que les cartes à puce cryptographiques utilisent des schémas de partage secret?
Douglas S. Stones, du
3

La clé racine DNSSEC est partagée de façon 5 sur 7; voir, par exemple, ici: http://bit.ly/9LcNwj

user686
la source
3

Les mots de passe sont à peu près la seule forme d'authentification que les êtres humains peuvent utiliser, mais l'entropie des mots de passe dont se souviennent les humains est très faible. Par conséquent, les attaques de dictionnaire contre les mots de passe sont très efficaces. Plusieurs protocoles PAKE différents peuvent sécuriser les protocoles réseau contre les attaquants passifs et actifs, mais aucun d'entre eux ne peut protéger contre les compromis du serveur - une attaque par dictionnaire peut toujours être montée contre les données d'authentification détenues par le serveur.

Le partage secret est utilisé pour créer des protocoles d'authentification sécurisés avec des mots de passe faibles où la fuite des données d'un seul serveur ne permet pas d'attaques par dictionnaire sur le mot de passe. Une forme simple de ceci est utilisée dans le monde réel par Verisign: génération assistée par serveur d'un secret fort à partir d'un mot de passe . Recherches plus récentes sur le problème: échange de clé authentifié par mot de passe à seuil sécurisé .

Nakedible
la source