실제 응용 프로그램에서 실제로 사용되는 비밀 공유 체계의 예는 무엇입니까?


12

a의 개념 비밀 공유 기법은 종종 (A. 샤미르, 사밀에 기인 비밀 공유하는 방법 , 블래키 (GR 블래키 612-613.., 쪽을, 통신. ACM, 22 (1979)) 및 암호화 키를 안전 보호 에, Proc. NCC, vol. 48, 1979, 313-317 쪽).

전체적인 아이디어는 몇 가지 비밀 S 대신 각 공유의받는 참가자 숨겨져 있다는 것입니다 난을 . 모든 참가자가 협력하기로 결정하면, 그들은 각각 주식의에서 S를 재구성 결합기, 자신의 몫을 제출 .

비밀 공유 체계에 관한 논문은 종종 실제 응용 프로그램 (예 : 은행 금고)에 관한 것입니다. 그러나 이것들은 가상의 "실제"응용 프로그램 (즉, 상아탑의 다음 층)이며 실제로 비밀 공유 체계를 사용하는 은행 (또는 다른 회사)의 이름을 지을 수 있다고 의심합니다. 질문 : 실제 실제 예는 무엇입니까?

회사 X에서는 비밀 공유 체계 Y를 사용하여 Z를 보호합니다 (자세한 내용은 ABC 참조).


비밀 공유가 제로 지식 증명과 비슷한 지 누군가 설명 할 수 있습니까?
Jared Updike

4
@Jared : 주제가 아닌 경우 귀하의 의견은 다른 질문으로 물을 수있을 정도로 흥미 롭습니다.
MS Dousti

답변:


5

(거의) 모든 최신 HSM (암호화 응용 프로그램을위한 하드웨어 보안 모듈)은 Shamir 비밀 공유를 사용합니다. 따라서 비밀 공유 사용은 널리 퍼져 있습니다.


대단합니다. 암호화 스마트 카드가 비밀 공유 체계를 사용한다고 말하는 것이 옳습니까?
Douglas S. Stones


3

암호는 사람이 사용할 수있는 유일한 인증 형식에 관한 것이지만, 사람이 기억하는 암호의 엔트로피는 매우 낮습니다. 따라서 암호에 대한 사전 공격이 매우 효과적입니다. 여러 가지 다른 PAKE 프로토콜을 사용하면 수동 및 능동 공격자 모두에 대해 네트워크 프로토콜을 안전하게 만들 수 있지만 어느 것도 서버 손상으로부터 보호 할 수 없습니다. 사전 공격은 서버가 보유한 인증 데이터에 대해 항상 마운트 할 수 있습니다.

비밀 공유는 단일 서버 데이터 유출로 인해 비밀번호에 대한 사전 공격이 허용되지 않는 취약한 비밀번호로 보안 인증 프로토콜을 구축하는 데 사용됩니다. 이것의 간단한 형태는 실제 세계에서 Verisign에 의해 사용됩니다 : 암호로부터 강력한 암호의 서버 지원 생성 . 문제에 대한 최근 연구 : 보안 임계 값 암호 인증 키 교환 가능성이 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.