Das Konzept eines geheimen Freigabeschemas wird häufig Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), S. 612-613) und Blakey (GR Blakey, Safeguarding cryptographic keys , in Proc. NCC, Bd. 48, 1979, S. 313-317.).
Die Gesamtidee ist, dass den Teilnehmern, die stattdessen jeweils eine Freigabe s i erhalten, ein geheimes S verborgen bleibt . Wenn sich jeder Teilnehmer zur Zusammenarbeit entscheidet, übergibt er seinen Anteil an einen Combiner, der S aus den Anteilen s i rekonstruiert .
Artikel zu geheimen Freigabesystemen beziehen sich häufig auf reale Anwendungen (z. B. Bankschließfächer). Ich vermute jedoch, dass dies hypothetische "reale" Anwendungen sind (dh die nächste Etage im Elfenbeinturm), und bezweifle sehr, dass sie tatsächlich eine Bank (oder ein anderes Unternehmen) benennen könnten, die tatsächlich ein geheimes Teilungsschema verwendet. Frage: Was sind einige Beispiele aus der Praxis?
Im Idealfall möchte ich, dass eine Antwort Folgendes enthält: In Unternehmen X wird das geheime Freigabeschema Y verwendet, um Z zu schützen (weitere Einzelheiten siehe ABC).