Współdzielenie Tajemnicy (Sekretu)

Współdzielenie Tajemnicy, czyli inaczej dzielenie się sekretem odnosi się do metod kryptograficznych służących do dzielenia sekretu na wiele udziałów. Następnie rozdzielania udziałów między wiele stron, tak że tylko wówczas, gdy strony połączą swoje udziały, sekret może zostać zrekonstruowany. Dokładniej, posiadacz tajemnicy, czasami nazywany dealerem, tworzy n udziałów tajemnicy i określa próg t dla liczby udziałów, które są wymagane do odtworzenia tajemnicy. Dealer następnie przystępuje do dystrybucji udziałów, aby były kontrolowane przez różne strony.

W bezpiecznych schematach udostępniania informacji tajnych osoba atakująca, która uzyskuje dostęp do mniejszej liczby części tajnych niż określona przez próg, nie uzyskuje żadnych informacji na temat sekretu.

Schematy udostępniania tajnych informacji są przydatne, ponieważ umożliwiają bezpieczniejsze przechowywanie bardzo wrażliwych danych. Między innymi kluczy szyfrowania, kodów wystrzeliwania rakiet i numerowanych kont bankowych. Dzięki dystrybucji danych nie ma jednego punktu awarii, który może doprowadzić do ich utraty.

Współdzielenie Tajemnicy i schematy udostępniania sekretów są ważne w środowiskach przetwarzania w chmurze. Zapewniają środki do tworzenia wysokiego poziomu bezpieczeństwa dla sekretów przy użyciu algorytmów zaimplementowanych w oprogramowaniu. W przeciwieństwie do wymagających specjalistycznego sprzętu.

CO TO JEST SSSS-COMBINE?

W SSSS, implementacji Shamir’s Secret Sharing Scheme dla Linuksa, SSSS-combine to operacja łączenia udziałów w celu zrekonstruowania sekretu. Program SSSS może zarówno generować udziały dla znanego sekretu, jak i rekonstruować sekret, przy użyciu udziałów dostarczonych przez użytkownika.

CO TO JEST BEZPIECZNE OBLICZENIOWO UDOSTĘPNIANIE TAJNYCH INFORMACJI?

Bezpieczny pod względem obliczeniowym schemat udostępniania sekretu rozdziela udziały tak, aby każdy, kto ma mniej udziałów niż próg, niczego nie dowiedział się o tajemnicy – ​​dowiaduje się tyle samo, co osoba z zerowymi udziałami.

CZY UDOSTĘPNIANIE TAJNYCH DANYCH OPIERA SIĘ NA INFRASTRUKTURZE KLUCZA PUBLICZNEGO?

Istnieje wiele sposobów na zaimplementowanie schematu udostępniania tajnych informacji, w tym użycie asymetrycznych kluczy szyfrowania używanych w PKI. Ale udostępnianie sekretów nie wymaga PKI – można je zaimplementować za pomocą innych technik kryptograficznych.

JAKI JEST ZWIĄZEK MIĘDZY ALGORYTMEM ROZPRASZANIA INFORMACJI A UDOSTĘPNIANIEM TAJNYCH INFORMACJI?

Według Gartnera, algorytmy rozpraszania informacji zapewniają metodologię przechowywania informacji w kawałkach (rozproszonych) w wielu lokalizacjach. Dzięki czemu nadmiarowość chroni informacje w przypadku awarii lokalizacji, ale nieautoryzowany dostęp w dowolnej pojedynczej lokalizacji nie zapewnia użytecznych informacji. Tylko twórca lub użytkownik z listą najnowszych wskaźników może poprawnie zebrać pełne informacje.
Udostępnianie sekretów można zatem traktować jako wyspecjalizowany algorytm rozpraszania informacji dla wysoce wrażliwych sekretów. Zamiast jednego użytkownika przechowującego informacje wymagane do rekonstrukcji danych – aktualną listę wskaźników – informacje są udostępniane wielu użytkownikom.

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x