Blogit

Co stoi za pojęciem Shamir Secret Sharing?

Schemat Shamir's Secret Sharing wykorzystuje algorytm w kryptografii do bezpiecznej dystrybucji części wysoce wrażliwych danych wśród sieci lub grupy, aby zapobiec nieautoryzowanemu dostępowi do danych. Dane są dzielone na mniejsze części zwane udziałami, które są następnie dystrybuowane do grupy lub sieci. Nazwa tego schematu pochodzi od nazwiska wybitnego izraelskiego kryptografa, Adi Shamira.
Shamir's Secret Sharing pomaga znacznie zmniejszyć szanse na niepowodzenie w odszyfrowaniu wrażliwych informacji dystrybuowanych w sieci. Wynika to z cechy, która pozwala na odszyfrowanie informacji bez konieczności posiadania wszystkich udziałów. Zamiast tego ustawiana jest liczba niższa od całkowitej liczby udziałów zwana progiem, co znacznie zmniejsza szansę niepowodzenia w przypadku niedostępności niektórych stron sieci.
Przykład
Załóżmy, że firma o nazwie ABC z 12 członkami chce zabezpieczyć skarbiec za pomocą Shamir's Secret Sharing. Klucz do skarbca jest zaszyfrowany i podzielony na 12 części, zwanych udziałami. Te udziały są następnie dystrybuowane do członków w sieci, co oznacza, że skarbiec wymagałby pewnej liczby tych członków, aby umożliwić dostęp. Teraz, dzięki funkcji progowej, nawet jeśli jeden lub dwóch członków nie jest dostępnych w określonym czasie, dostęp do skarbca mógłby być nadal możliwy przy obecności pozostałych członków. Pomaga to zminimalizować ryzyko niepowodzenia w rozszyfrowaniu kodu dostępu, jednocześnie utrzymując skarbiec bezpiecznym.

Proces tworzenia udziałów
Shamir's Secret Sharing jest rozwijany poprzez złożony algorytm algebraiczny, który szacuje nieznane wartości w szczelinie pomiędzy dwoma punktami. Jest to tzw. interpolacja wielomianowa. Oznacza to, że algorytm koduje informacje potrzebne do zaszyfrowania w wyrażenie wielomianowe. Jest to w zasadzie faza podziału przed rozprowadzeniem jej przez sieć do członków. Zamiast wymagać wszystkich członków, potrzebna jest tylko liczba progowa, która zapewnia wystarczającą liczbę punktów danych, aby prawidłowo oszacować wartości między lukami w zaszyfrowanych udziałach.



Artykuł pochodzi ze strony KryptoBiblia.pl - kryptowaluty słownik

Kommentit
Trackback URL-osoite: