Какие примеры секретных схем совместного использования фактически используются в реальных приложениях?


12

Концепция секретной схемы обмена часто приписывается Шамиру (A. Shamir, Как поделиться секретом , Comm. ACM, 22 (1979), pp. 612-613.) И Blakey (GR Blakey, Защита криптографических ключей , в Proc. NCC, vol. 48, 1979, pp. 313-317.).

Общая идея заключается в том, что какой-то секрет S скрыт от участников, каждый из которых получает долю s i . Если каждый участник решает сотрудничать, каждый из них передает свою долю комбинатору, который восстанавливает S из акций s i .

В документах о секретных схемах обмена часто упоминаются реальные приложения (например, банковские сейфы). Но я подозреваю, что это гипотетические «реальные» приложения (то есть следующий этаж в башне из слоновой кости), и очень сомневаюсь, что они могли бы назвать банк (или любую другую компанию), которая фактически использует секретную схему обмена. Вопрос: Какие есть реальные примеры из реальной жизни?

В идеале, я хотел бы, чтобы ответ содержал: В компании X они используют секретную схему совместного использования Y для защиты Z (подробнее см. ABC).


Может кто-нибудь объяснить, если секретный обмен похож на доказательство с нулевым разглашением?
Джаред Апдайк

4
@Jared: Я думаю, что ваш комментарий не по теме, хотя он достаточно интересен, чтобы задавать его как отдельный вопрос.
MS Dousti

Ответы:


5

(Почти) Каждый современный HSM (аппаратный модуль защиты для криптографических приложений) использует секретный обмен Shamir. Так что нет, использование секретного обмена широко распространено.


Отлично ... так что было бы правильно сказать, что криптографические смарт-карты используют секретные схемы обмена?
Дуглас С. Стоунс


3

Пароли являются единственной формой аутентификации, которую могут использовать люди, но энтропия паролей, запоминаемых людьми, очень низка. Следовательно, словарные атаки на пароли очень эффективны. Несколько различных протоколов PAKE могут сделать сетевые протоколы безопасными как от пассивных, так и от активных злоумышленников, но ни один из них не может защитить от взлома сервера - словарную атаку всегда можно подключить к данным аутентификации, которые хранятся на сервере.

Совместное использование секретов используется при создании безопасных протоколов аутентификации со слабыми паролями, когда утечка данных с одного сервера не допускает словарных атак на пароль. Простая форма этого используется в реальном мире Verisign: Генерация надежного секрета с помощью пароля с помощью сервера . Более свежее исследование проблемы: обеспечиваемый безопасный обмен ключами с аутентификацией паролем .

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.