実際のアプリケーションで実際に使用されている秘密共有スキームの例は何ですか?


12

概念秘密分散方式では、多くの場合、シャミルに起因している(A.シャミール、秘密を共有する方法、Commの。ACM、22(1979)、頁612-613。)及びブレイキー(GRブレイキー、暗号鍵の保護、中Proc。NCC、vol。48、1979、pp。313-317。)。

全体的な考え方は、一部の秘密Sが参加者から隠されているということです。参加者は代わりにそれぞれ共有s iを受け取ります。すべての参加者が協力することを決定した場合、各参加者はそれぞれの共有をコンバイナに送信し、コンバイナは共有s iからSを再構築します。

秘密共有スキームに関する論文では、実際のアプリケーション(銀行の金庫など)に言及していることがよくあります。しかし、これらは仮想の「現実世界」のアプリケーション(つまり、象牙の塔の次の階)であり、実際に秘密の共有スキームを使用する銀行(または他の会社)に名前を付けることができるとは疑っています。質問:実際の実際の例は何ですか?

理想的には、私は答えを含むようにしたいと思います:会社Xで彼らはZを保護するために秘密共有方式Yを使用します(詳細についてはABCを参照)。


秘密の共有がゼロ知識証明に似ている場合、誰かが説明できますか?
ジャレッドアップダイク

4
@Jared:トピックから外れている場合、あなたのコメントだと思いますが、それは別の質問として尋ねられるほど興味深いものです。
MS Dousti

回答:


5

(ほぼ)最新のHSM(暗号化アプリケーション用のハードウェアセキュアモジュール)はすべて、Shamirの秘密共有を使用しています。だから、いや、秘密共有の使用は広まっている。


すばらしい...だから、暗号化スマートカードは秘密共有スキームを使用すると言うのは正しいでしょうか?
ダグラスS.ストーンズ


3

パスワードは、人間が使用できる認証の唯一の形式ですが、人間が記憶するパスワードのエントロピーは非常に低いです。したがって、パスワードに対する辞書攻撃は非常に効果的です。いくつかの異なるPAKEプロトコルは、ネットワークプロトコルを受動的攻撃者と能動的攻撃者の両方に対して安全にすることができますが、サーバー侵害を防ぐことはできません。辞書攻撃は、サーバーが保持する認証データに対して常に実行できます。

秘密の共有は、単一のサーバーのデータが漏洩してもパスワードに対する辞書攻撃ができない弱いパスワードで安全な認証プロトコルを構築するのに使用されます。これの単純な形式は、実世界でVerisignによって使用されていますパスワードからの強力な秘密のサーバー支援生成。問題に関するより最近の研究:証明可能な安全なしきい値のパスワード認証されたキー交換

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.