Na czym polega sekretne udostępnianie Shamira?
Schemat tajnego udostępniania firmy Shamir wykorzystuje algorytm kryptograficzny do bezpiecznego rozpowszechniania części bardzo wrażliwych danych w sieci lub grupie, aby zapobiec nieautoryzowanemu dostępowi do danych. Dane są dzielone na mniejsze części zwane udziałami, które następnie są rozdzielane w grupę lub sieć. Schemat ten został nazwany na cześć wybitnego izraelskiego kryptografa, Adi Shamira.
Shamir's Secret Sharing pomaga znacznie zmniejszyć ryzyko nieudanego odszyfrowania poufnych informacji rozpowszechnianych w sieci. Dzieje się tak dzięki funkcji umożliwiającej odszyfrowanie informacji bez konieczności udostępniania wszystkich udziałów. Zamiast tego ustawiana jest liczba niższa od całkowitej liczby udziałów zwana progiem, co znacznie zmniejsza ryzyko awarii w przypadku niedostępności niektórych stron sieci.
Przykład
Załóżmy, że firma o nazwie ABC składa się z 12 członków i chce zabezpieczyć skarbiec za pomocą funkcji Shamir’s Secret Sharing. Klucz do skarbca jest zaszyfrowany i podzielony na 12 części, zwanych udziałami. Udziały te są następnie dystrybuowane wśród członków sieci, co oznacza, że skarbiec będzie wymagał określonej liczby tych członków, aby umożliwić dostęp. Teraz, dzięki funkcji progu, nawet jeśli jeden lub dwóch członków nie jest dostępnych w określonym czasie, dostęp do skarbca będzie nadal możliwy w obecności pozostałych członków. Pomaga to zmniejszyć ryzyko nieudanego odszyfrowania hasła, jednocześnie zapewniając bezpieczeństwo skarbca.
Proces tworzenia akcji
Shamir’s Secret Sharing opracowano za pomocą złożonego algorytmu algebraicznego, który szacuje nieznane wartości w przerwie między dwoma punktami. Nazywa się to interpolacją wielomianową. Oznacza to, że algorytm koduje informacje potrzebne do zaszyfrowania w wyrażeniu wielomianowym. Zasadniczo jest to faza podziału przed dystrybucją wśród członków w sieci. Zamiast wymagać wszystkich członków, potrzebna jest tylko liczba progowa, która zapewnia wystarczającą liczbę punktów danych, aby poprawnie oszacować wartości między lukami w zaszyfrowanych udziałach.