Qual è la condivisione segreta di Shamir?

Lo schema di condivisione segreta di Shamir utilizza un algoritmo di crittografia per distribuire in modo sicuro parti di dati altamente sensibili in una rete o gruppo per impedire l'accesso non autorizzato ai dati. I dati vengono divisi in parti più piccole chiamate condivisioni che vengono poi distribuite in un gruppo o rete. Questo schema prende il nome da un importante crittografo israeliano, Adi Shamir.

La condivisione segreta di Shamir aiuta a ridurre significativamente le possibilità di non riuscire a decrittografare le informazioni sensibili distribuite sulla rete. È dovuto a una funzionalità che consente la decrittografia delle informazioni senza bisogno di tutte le condivisioni. Viene invece fissato un numero inferiore al numero totale di condivisioni chiamato soglia che riduce notevolmente la possibilità di un guasto se alcune parti della rete non sono disponibili.

Esempio

Supponiamo che una società chiamata ABC con 12 membri voglia salvaguardare un caveau utilizzando la condivisione segreta di Shamir. La chiave del vault è crittografata ed è divisa in 12 parti, chiamate condivisioni. Queste condivisioni vengono quindi distribuite ai membri della rete, il che significa che il vault richiederebbe un certo numero di questi membri per consentire l'accesso. Ora, grazie alla funzionalità della soglia, anche se uno o due membri non sono disponibili in un momento specifico, è comunque possibile accedere al vault con la presenza degli altri membri. Ciò aiuta a mitigare il rischio di non riuscire a decrittografare il passcode mantenendo il deposito sicuro e protetto.

Il processo di formazione delle azioni

La condivisione segreta di Shamir si sviluppa attraverso un complesso algoritmo algebrico che stima valori sconosciuti in uno spazio tra due punti. Si chiama interpolazione polinomiale. Ciò significa che l'algoritmo codifica le informazioni necessarie per essere crittografate in un'espressione polinomiale. Questa è fondamentalmente la fase di divisione prima di distribuirlo attraverso la rete ai membri. Invece di richiedere tutti i membri, è necessario solo il numero di soglia che fornisce punti dati sufficienti per stimare correttamente i valori tra gli intervalli nelle condivisioni crittografate.