वास्तव में वास्तविक दुनिया के अनुप्रयोगों में गुप्त साझाकरण योजनाओं के कुछ उदाहरण क्या हैं?


12

एक गुप्त साझा योजना की अवधारणा को अक्सर शमीर (ए। शमीर, एक गुप्त साझा करने के लिए कैसे जिम्मेदार ठहराया जाता है । कॉम, एसीएम, 22 (1979), पीपी। 612-613) और ब्लेकी (जीआर ब्लेकी, सुरक्षित क्रिप्टोग्राफ़िक कुंजियों , में) प्रोक। एनसीसी, वॉल्यूम 48, 1979, पीपी 313-317।)।

समग्र विचार है कि कुछ गुप्त एस प्रतिभागियों के बजाय प्रत्येक एक शेयर रों प्राप्त जो से छिपा हुआ है है मैं । हर भागीदार सहयोग करने का फैसला करता है, तो वे एक-एक combiner, जो शेयरों रों से एस reconstructs के लिए अपने हिस्से प्रस्तुत मैं

गुप्त साझाकरण योजनाओं पर कागजात अक्सर वास्तविक दुनिया के अनुप्रयोगों (जैसे बैंक सेफ़्स) को संदर्भित करते हैं। लेकिन मुझे संदेह है, ये काल्पनिक "वास्तविक दुनिया" अनुप्रयोग हैं (यानी हाथी दांत टॉवर में नीचे की मंजिल) और बहुत संदेह है कि वे वास्तव में एक बैंक (या किसी अन्य कंपनी) का नाम दे सकते हैं जो वास्तव में एक गुप्त साझा योजना का उपयोग करता है। प्रश्न: कुछ वास्तविक वास्तविक दुनिया के उदाहरण क्या हैं?

आदर्श रूप से, मुझे इसमें शामिल होने का उत्तर मिलेगा: कंपनी एक्स में वे Z की सुरक्षा के लिए गुप्त शेयरिंग योजना Y का उपयोग करते हैं (अधिक विवरण के लिए ABC देखें)।


क्या कोई समझा सकता है कि क्या गुप्त साझाकरण शून्य ज्ञान प्रमाण के समान है?
जारेड अपडेटेड

4
@ जारेड: मुझे लगता है कि आपकी टिप्पणी अगर ऑफ-टॉपिक है, हालांकि यह एक अलग सवाल के रूप में पूछा जाना काफी दिलचस्प है।
एमएस डौस्टी

जवाबों:


5

(लगभग) हर आधुनिक एचएसएम (हार्डवेयर सुरक्षित मॉड्यूल, क्रिप्टोग्राफ़िक अनुप्रयोगों के लिए) शमीर गुप्त साझाकरण का उपयोग करता है। तो, नहीं, गुप्त साझाकरण का व्यापक प्रसार है।


महान ... तो यह कहना सही होगा कि क्रिप्टोग्राफ़िक स्मार्ट कार्ड गुप्त साझाकरण योजनाओं का उपयोग करते हैं?
डगलस एस। स्टोन्स

3

DNSSEC रूट कुंजी को 5-आउट-ऑफ -7 फैशन में साझा किया गया है; देखें, जैसे, यहाँ: http://bit.ly/9LcNwj


3

पासवर्ड प्रमाणीकरण के एकमात्र रूप के बारे में हैं, जिनका मानव उपयोग कर सकता है, लेकिन मनुष्यों द्वारा याद किए गए पासवर्डों की एन्ट्रापी बहुत कम है। इसलिए, पासवर्ड के खिलाफ शब्दकोश के हमले बहुत प्रभावी हैं। कई अलग-अलग PAKE प्रोटोकॉल निष्क्रिय और सक्रिय दोनों हमलावरों के खिलाफ नेटवर्क प्रोटोकॉल को सुरक्षित बना सकते हैं, लेकिन उनमें से कोई भी सर्वर समझौता से रक्षा नहीं कर सकता है - सर्वर पर प्रमाणीकरण डेटा के खिलाफ एक शब्दकोश हमले को हमेशा माउंट किया जा सकता है।

गुप्त साझाकरण का उपयोग कमजोर पासवर्ड वाले सुरक्षित प्रमाणीकरण प्रोटोकॉल के निर्माण में किया जाता है, जहां किसी भी सर्वर के डेटा का रिसाव पासवर्ड पर शब्दकोश के हमलों की अनुमति नहीं देता है। इसका एक सरल रूप वास्तविक दुनिया में Verisign द्वारा उपयोग किया जाता है: एक पासवर्ड से एक मजबूत गुप्त की सर्वर-सहायता प्राप्त पीढ़ी । समस्या के लिए हालिया शोध: प्रोविडेंस सिक्योर थ्रेशोल्ड पासवर्ड-ऑथेंटिकेटेड की-एक्सचेंज

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.