Назвіть кілька прикладів схем таємного обміну, які фактично використовуються в реальних програмах?


12

Поняття схеми таємного обміну часто приписують Шаміру (А. Шамір, Як поділитись секретом , ком. АСМ, 22 (1979), стор. 612-613.) Та Блейкі (Г.Р. Блейкі, Захист криптографічних ключів , в Proc. NCC, том 48, 1979, с. 313-317.).

Загальна ідея полягає в тому, що якась таємна S прихована від учасників, які замість кожного отримують частку s i . Якщо кожен учасник вирішить співпрацювати, кожен подає свою частку комбайнеру, який реконструює S з акцій s i .

Документи про схеми таємного обміну часто посилаються на реальні програми (наприклад, банківські сейфи). Але я підозрюю, що це гіпотетичні «реальні» програми (тобто наступний поверх у вежі зі слонової кістки), і я дуже сумніваюся, що вони насправді можуть назвати банк (або будь-яку іншу компанію), яка фактично використовує таємну схему обміну. Запитання: Які реальні приклади в реальному світі?

В ідеалі, я хотів би, щоб відповідь містила: У компанії X вони використовують схему секретного обміну Y, щоб захистити Z (докладніше див. У ABC).


Чи може хтось пояснити, чи таємний обмін подібний до нульових доказів знань?
Jared Updike

4
@Jared: Я вважаю, що ваш коментар є поза темою, хоча це досить цікаво, щоб його задали як окреме питання.
MS Dousti

Відповіді:


5

(Майже) Кожен сучасний HSM (апаратний захищений модуль для криптографічних додатків) використовує секретний обмін Shamir. Отже, ні, використання таємного обміну широко поширене.


Чудово ... тож було б правильно сказати, що криптографічні смарт-картки використовують таємні схеми обміну?
Дуглас С. Стоунс


3

Паролі - це єдина форма автентифікації, яку люди можуть використовувати, але ентропія паролів, які запам'ятовуються людьми, дуже низька. Отже, атаки словника на паролі дуже ефективні. Кілька різних протоколів PAKE можуть зробити мережеві протоколи безпечними як для пасивних, так і для активних зловмисників, але жоден з них не може захистити від компромісу з сервером - атака словника завжди може бути встановлена ​​проти даних аутентифікації, якими володіє сервер.

Таємний обмін використовується в побудові захищених протоколів аутентифікації зі слабкими паролями, де витік даних єдиного сервера не дозволяє атакувати словник на пароль. Проста форма цього використовується в реальному світі Verisign: Генерація сильного секрету з пароля за допомогою сервера . Більш недавні дослідження проблеми: Достовірно безпечний обмін паролем, підтверджений паролем .

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.