Le concept de schéma de partage secret est souvent attribué à Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), pp. 612-613.) Et Blakey (GR Blakey, Safeguarding cryptographic keys , dans Proc. NCC, vol. 48, 1979, p. 313-317.).
L'idée générale est qu'un secret S est caché aux participants qui reçoivent à la place chacun une part s i . Si chaque participant décide de coopérer, ils soumettent chacun leur part à un combinateur, qui reconstruit S à partir des parts s i .
Les articles sur les systèmes de partage secret font souvent référence à des applications réelles (comme les coffres-forts bancaires). Mais je soupçonne que ce sont des applications hypothétiques du "monde réel" (c.-à-d. Au rez-de-chaussée dans la tour d'ivoire) et je doute fort qu'elles puissent réellement nommer une banque (ou toute autre entreprise) qui utilise réellement un système de partage secret. Question: Quels sont quelques exemples réels du monde réel?
Idéalement, j'aimerais qu'une réponse contienne: Dans la société X, ils utilisent le schéma de partage secret Y pour protéger Z (voir ABC pour plus de détails).
la source
Réponses:
(Presque) Chaque HSM (module sécurisé matériel, pour les applications cryptographiques) utilise le partage secret Shamir. Donc, non, l'utilisation du partage secret est très répandue.
la source
La clé racine DNSSEC est partagée de façon 5 sur 7; voir, par exemple, ici: http://bit.ly/9LcNwj
la source
Les mots de passe sont à peu près la seule forme d'authentification que les êtres humains peuvent utiliser, mais l'entropie des mots de passe dont se souviennent les humains est très faible. Par conséquent, les attaques de dictionnaire contre les mots de passe sont très efficaces. Plusieurs protocoles PAKE différents peuvent sécuriser les protocoles réseau contre les attaquants passifs et actifs, mais aucun d'entre eux ne peut protéger contre les compromis du serveur - une attaque par dictionnaire peut toujours être montée contre les données d'authentification détenues par le serveur.
Le partage secret est utilisé pour créer des protocoles d'authentification sécurisés avec des mots de passe faibles où la fuite des données d'un seul serveur ne permet pas d'attaques par dictionnaire sur le mot de passe. Une forme simple de ceci est utilisée dans le monde réel par Verisign: génération assistée par serveur d'un secret fort à partir d'un mot de passe . Recherches plus récentes sur le problème: échange de clé authentifié par mot de passe à seuil sécurisé .
la source