实际应用中实际使用的秘密共享方案的一些示例是什么?


12

秘密共享方案的概念通常归因于Shamir(A. Shamir,How to share a secret,Comm。ACM,22(1979),pp.612-613。)和Blakey(GR Blakey,保护密码密钥,in NCC Proc。,第48卷,1979年,第313-317页。

总体思路是,对参与者隐藏一些秘密S,而参与者却各自获得份额s i。如果每个参与者决定联合起来,他们各自提出自己的份额给组合,从谁的股份小号重建小号

有关秘密共享方案的论文通常涉及实际应用(例如银行保险箱)。但是我怀疑,这些都是假想的“真实世界”应用程序(即象牙塔的下一层),并且非常怀疑它们是否可以命名实际使用秘密共享方案的银行(或任何其他公司)。问题:实际中有哪些实际示例?

理想情况下,我想包含一个答案:在X公司,他们使用秘密共享方案Y来保护Z(有关更多详细信息,请参阅ABC)。


有人可以解释秘密共享是否类似于零知识证明吗?
Jared Updike

4
@Jared:我认为您的评论不合时宜,尽管它很有趣,可以作为一个单独的问题提出。
MS Dousti

Answers:


5

(几乎)每个现代HSM(用于加密应用程序的硬件安全模块)都使用Shamir秘密共享。因此,不,秘密共享的用途广泛。


太好了...所以说加密智能卡使用秘密共享方案是否正确?
Douglas S. Stones'9


3

密码是人类只能使用的唯一身份验证形式,但是人类记住的密码熵却很低。因此,针对密码的字典攻击非常有效。几种不同的PAKE协议可以使网络协议对被动攻击者和主动攻击者都安全,但是它们都不能够防止服务器受到损害-始终可以针对服务器持有的身份验证数据发起字典攻击。

秘密共享用于建立具有弱密码的安全身份验证协议,其中单个服务器数据的泄漏不允许对密码进行字典攻击。Verisign在现实世界中使用了这种简单形式:服务器协助从密码生成强秘密。针对该问题的最新研究:可能是安全阈值密码验证的密钥交换

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.