O conceito de um esquema de compartilhamento secreto é frequentemente atribuído a Shamir (A. Shamir, Como compartilhar um segredo , Comm. ACM, 22 (1979), pp. 612-613.) E Blakey (GR Blakey, Salvaguardando chaves criptográficas , em Proc. NCC, volume 48, 1979, pp. 313-317.).
A idéia geral é que algum S secreto esteja oculto dos participantes que, em vez disso, recebem um compartilhamento s i . Se todo participante decide cooperar, cada um deles submete sua parte a um combinador, que reconstrói S a partir das ações s i .
Os documentos sobre esquemas de compartilhamento secreto geralmente se referem a aplicativos do mundo real (como cofres bancários). Mas eu suspeito que essas sejam aplicações hipotéticas do "mundo real" (isto é, o próximo andar na torre de marfim) e duvido que possam realmente nomear um banco (ou qualquer outra empresa) que realmente use um esquema de compartilhamento secreto. Pergunta: Quais são alguns exemplos reais do mundo real?
Idealmente, eu gostaria que uma resposta contivesse: Na empresa X, eles usam o esquema de compartilhamento secreto Y para proteger Z (consulte ABC para obter mais detalhes).
fonte
Respostas:
(Quase) Todo HSM moderno (módulo seguro de hardware, para aplicativos criptográficos) usa o compartilhamento secreto Shamir. Portanto, não, o uso de compartilhamento secreto é amplo.
fonte
A chave raiz do DNSSEC é compartilhada de 5 em 7; veja, por exemplo, aqui: http://bit.ly/9LcNwj
fonte
As senhas são a única forma de autenticação que os seres humanos podem usar, mas a entropia das senhas lembradas pelos seres humanos é muito baixa. Portanto, ataques de dicionário contra senhas são muito eficazes. Vários protocolos PAKE diferentes podem tornar os protocolos de rede seguros contra invasores passivos e ativos, mas nenhum deles pode proteger contra comprometimentos do servidor - um ataque de dicionário sempre pode ser montado nos dados de autenticação que o servidor mantém.
O compartilhamento secreto é usado na criação de protocolos de autenticação segura com senhas fracas, onde o vazamento dos dados de um único servidor não permite ataques de dicionário à senha. Uma forma simples disso é usada no mundo real pela Verisign: geração assistida por servidor de um forte segredo a partir de uma senha . Pesquisas mais recentes sobre o problema: Troca de chaves autenticada por senha de limite comprovadamente seguro .
fonte