¿Cuál es el secreto compartido de Shamir?

El esquema Secret Shamir de Shamir utiliza un algoritmo en criptografía para distribuir de forma segura partes de datos altamente confidenciales entre una red o grupo para evitar el acceso no autorizado a los datos. Los datos se dividen en partes más pequeñas llamadas recursos compartidos que luego se distribuyen en un grupo o red. Este esquema lleva el nombre de un destacado criptógrafo israelí, Adi Shamir.

Shamir's Secret Sharing ayuda a reducir significativamente las posibilidades de no poder descifrar la información confidencial distribuida en la red. Se debe a una función que permite descifrar la información sin necesidad de compartirla todos. En su lugar, se establece un número inferior al número total de acciones llamado umbral, lo que reduce en gran medida la posibilidad de una falla si ciertas partes de la red no están disponibles.

Ejemplo

Supongamos que una empresa llamada ABC con 12 miembros desea salvaguardar una bóveda utilizando Shamir's Secret Sharing. La clave de la bóveda está cifrada y se divide en 12 partes, llamadas acciones. Estas acciones luego se distribuyen a los miembros de la red, lo que significa que la bóveda requeriría un cierto número de estos miembros para permitir el acceso. Ahora, debido a la función de umbral, incluso si uno o dos miembros no están disponibles en un momento específico, aún se puede acceder a la bóveda con la presencia de los otros miembros. Esto ayuda a mitigar el riesgo de no descifrar el código de acceso y al mismo tiempo mantener la bóveda segura.

El proceso de formación de acciones

Shamir's Secret Sharing se desarrolla mediante un complejo algoritmo algebraico que estima valores desconocidos en un espacio entre dos puntos. Se llama interpolación polinomial. Lo que esto significa es que el algoritmo codifica la información necesaria para cifrarla en una expresión polinómica. Esta es básicamente la fase de división antes de distribuirlo a través de la red a los miembros. En lugar de requerir a todos los miembros, solo se necesita el número umbral que proporciona suficientes puntos de datos para estimar correctamente los valores entre las brechas en los recursos compartidos cifrados.