Was sind einige Beispiele für geheime Freigabeschemata, die tatsächlich in realen Anwendungen verwendet werden?


12

Das Konzept eines geheimen Freigabeschemas wird häufig Shamir (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), S. 612-613) und Blakey (GR Blakey, Safeguarding cryptographic keys , in Proc. NCC, Bd. 48, 1979, S. 313-317.).

Die Gesamtidee ist, dass den Teilnehmern, die stattdessen jeweils eine Freigabe s i erhalten, ein geheimes S verborgen bleibt . Wenn sich jeder Teilnehmer zur Zusammenarbeit entscheidet, übergibt er seinen Anteil an einen Combiner, der S aus den Anteilen s i rekonstruiert .

Artikel zu geheimen Freigabesystemen beziehen sich häufig auf reale Anwendungen (z. B. Bankschließfächer). Ich vermute jedoch, dass dies hypothetische "reale" Anwendungen sind (dh die nächste Etage im Elfenbeinturm), und bezweifle sehr, dass sie tatsächlich eine Bank (oder ein anderes Unternehmen) benennen könnten, die tatsächlich ein geheimes Teilungsschema verwendet. Frage: Was sind einige Beispiele aus der Praxis?

Im Idealfall möchte ich, dass eine Antwort Folgendes enthält: In Unternehmen X wird das geheime Freigabeschema Y verwendet, um Z zu schützen (weitere Einzelheiten siehe ABC).


Kann jemand erklären, ob das geheime Teilen mit Null-Wissensbeweisen vergleichbar ist?
Jared Updike

4
@Jared: Ich denke dein Kommentar ist off-topic, obwohl er interessant genug ist, um als separate Frage gestellt zu werden.
MS Dousti

Antworten:


5

(Fast) Jedes moderne HSM (Hardware Secure Module, für kryptografische Anwendungen) verwendet Shamir Secret Sharing. Also, nein, geheime Nutzung ist weit verbreitet.


Großartig ... also wäre es richtig zu sagen, dass kryptografische Smartcards geheime Freigabeschemata verwenden?
Douglas S. Stones,


3

Passwörter sind die einzige Form der Authentifizierung, die Menschen verwenden können, aber die Entropie von Passwörtern, an die sich Menschen erinnern, ist sehr gering. Daher sind Wörterbuchangriffe gegen Kennwörter sehr effektiv. Mehrere verschiedene PAKE-Protokolle können Netzwerkprotokolle sowohl gegen passive als auch gegen aktive Angreifer schützen. Keines von ihnen kann jedoch vor einer Server-Gefährdung schützen. Ein Wörterbuchangriff kann immer gegen die Authentifizierungsdaten des Servers bereitgestellt werden.

Die geheime Freigabe wird zum Erstellen sicherer Authentifizierungsprotokolle mit schwachen Kennwörtern verwendet, bei denen der Verlust der Daten eines einzelnen Servers keine Wörterbuchangriffe auf das Kennwort zulässt. Eine einfache Form davon wird in der realen Welt von Verisign verwendet: Servergestützte Generierung eines starken Geheimnisses aus einem Passwort . Neuere Untersuchungen zum Problem: Sicherer, durch ein Passwort authentifizierter Schlüsselaustausch .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.