Frage

Nehmen wir an, dass eine Gruppe will einige Informationen verschlüsseln, dann unter den Gruppenmitgliedern in einer Weise, um den Verschlüsselungsschlüssel teilen, die den Konsens der Gruppe, die die Information zu entschlüsseln erfordert. Ich bin in einer Vielzahl von Szenarien interessiert, wo die Breite des Konsenses von der Einstimmigkeit zur absoluten Mehrheit reicht. Eine nützliche Technik, um symmetrische Schlüssel anwenden kann, private Schlüssel oder beides.

Ich konnte einen Riss nehmen meine eigene Methode zu rollen, wie ich sicher, dass viele bin SO Mitglieder konnten. Aber für die Zwecke dieser Frage, ich bin interessiert nur in Methoden, die vielfach publiziert wurden und Prüfung durch Experten Kryptanalytiker widerstanden. Journal Zitate sind gut, aber Interpretation von wissenschaftlichen Quellen sind auch sehr nützlich.

War es hilfreich?

Lösung

Ich habe immer dieses Geheimnis Sharing-Technik fasziniert. Ich habe Code gesehen im Internet Umsetzung, aber noch nie eigentliche Anwendungen gesehen. geheime Teile des Shamir Wikipedia-Artikel Links zu einigen aktuellen Code, sowie der ursprünglichen akademische Artikel .

Andere Tipps

Was Sie beschreiben, klingt viel wie „geheimer Splitting“ (Abschnitt 12.1. Einführung in Cyptography. Trappe & Washington 2nd ed.) Die Grundidee ist, können Sie mit einem Polynom kommen, dass Ihr „Geheimnis“ umfasst (a key) als ein Punkt auf der Linie. Sie können „Aktien“ geben, indem Kommissionierung andere Punkte auf diesem Polynom. Zwei Punkte definieren eine Zeile der Form f (x) = ax + b, drei Punkte definieren ein Polynom der Form f (x) = ax ^ 2 + bx + c, und vier Punkte etwas von der Form f definieren, (x) = ax + bx ^ 3 ^ 2 + cx + d, und so weiter. Sie können ein Polynom wählen, das Ihr Geheimnis als ein Punkt, und ein gewisses Maß für das Polynom ausreichend, so dass alle N Menschen es enthält rekonstruieren können.

Dies ist der Grundgedanke, der als bekannt ist „Shamir Schwellenschema.“

Siehe Wikipedia auf Secret Splitting und Shamir Secret Sharing Die Wikipedia-Seite hat einige Links zu Implementierungen dieser Idee, einschließlich GPL-Code für Windows- und < a href = "http://point-at-infinity.org/ssss/index.html" rel = "nofollow noreferrer"> UNIX .

Dies ist einfach zu implementieren mit Fehlerkorrekturcodes . Sie könnten ein Kommandozeilen-Tool verwenden, wie par2 (die für diesen Zweck btw nicht genau angemessen ist, wie es Wiederherstellungsblocks unterschiedlicher Größe erzeugt). Angenommen, Sie haben (n + m) Wähler, und wollen ein Quorum von n Stimmen. Sie erzeugen n private Schlüssel K₁∘, K₂, ... Kn und m zusaetzliche ECC-Blöcke Pₓ der gleichen Größe erzeugen. Auf diese Weise alle n Blöcke genügen, um die Chiffre K₁∘K₂∘ ... ∘Kn

zur Rekonstitution

Gehen Sie hier für eine Diskussion über die mathematischen Grundlagen zu Shamir Secret Sharing und kurze Diskussion über die Art der praktischen Anwendungen, die es hat. Blättern Sie in der Seite zu den Vorlesungsnotizen auf Polynomials und Secret Sharing. Es ist wahrscheinlich ein v. Grundlegender Überblick über die Gegend, aber soll für Sie sehr interessant sein. Diskrete Mathematik Hinweise

Lotus Notes bietet eine practcal Implementierung von ‚Silo Passwörter‘, die den Zugang zu einem gewissen Ressource (Daten / info / Dokument) zu einem ‚Shared-id‘ ist gesperrt - Die ID (Teil eines Prüfsiegel PKI-System I auf RSA Think ) ist Setup mit 2 oder mehr (man denke ich bis 16) einzelnen Benutzer-Passwörter auf. Der Zertifizierer / Administrator legt ein System auf, wobei eine beliebige Anzahl von Passwörtern von diesen zur Verfügung oder alle Passwörter sind notwendig, um ‚offen‘ die ID für den aktiven Einsatz. Dieser Prozess wird allgemein kann zu sperren-down Org oder OU-Zertifikate 2 von 5 oder 3 von 5 Administratoren / Corporate Officer Zugriff gewähren und so sicherzustellen, dass High-Level-Zertifikat Nutzung / Zugang kontrolliert und abwesenden Admin Personal vermieden verwendet.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top