Концепция секретной схемы обмена часто приписывается Шамиру (A. Shamir, Как поделиться секретом , Comm. ACM, 22 (1979), pp. 612-613.) И Blakey (GR Blakey, Защита криптографических ключей , в Proc. NCC, vol. 48, 1979, pp. 313-317.).
Общая идея заключается в том, что какой-то секрет S скрыт от участников, каждый из которых получает долю s i . Если каждый участник решает сотрудничать, каждый из них передает свою долю комбинатору, который восстанавливает S из акций s i .
В документах о секретных схемах обмена часто упоминаются реальные приложения (например, банковские сейфы). Но я подозреваю, что это гипотетические «реальные» приложения (то есть следующий этаж в башне из слоновой кости), и очень сомневаюсь, что они могли бы назвать банк (или любую другую компанию), которая фактически использует секретную схему обмена. Вопрос: Какие есть реальные примеры из реальной жизни?
В идеале, я хотел бы, чтобы ответ содержал: В компании X они используют секретную схему совместного использования Y для защиты Z (подробнее см. ABC).
источник
Ответы:
(Почти) Каждый современный HSM (аппаратный модуль защиты для криптографических приложений) использует секретный обмен Shamir. Так что нет, использование секретного обмена широко распространено.
источник
Корневой ключ DNSSEC используется 5 из 7; см., например, здесь: http://bit.ly/9LcNwj
источник
Пароли являются единственной формой аутентификации, которую могут использовать люди, но энтропия паролей, запоминаемых людьми, очень низка. Следовательно, словарные атаки на пароли очень эффективны. Несколько различных протоколов PAKE могут сделать сетевые протоколы безопасными как от пассивных, так и от активных злоумышленников, но ни один из них не может защитить от взлома сервера - словарную атаку всегда можно подключить к данным аутентификации, которые хранятся на сервере.
Совместное использование секретов используется при создании безопасных протоколов аутентификации со слабыми паролями, когда утечка данных с одного сервера не допускает словарных атак на пароль. Простая форма этого используется в реальном мире Verisign: Генерация надежного секрета с помощью пароля с помощью сервера . Более свежее исследование проблемы: обеспечиваемый безопасный обмен ключами с аутентификацией паролем .
источник