Na czym polega sekretne udostępnianie Shamira?

Schemat tajnego udostępniania firmy Shamir wykorzystuje algorytm kryptograficzny do bezpiecznego rozpowszechniania części bardzo wrażliwych danych w sieci lub grupie, aby zapobiec nieautoryzowanemu dostępowi do danych. Dane są dzielone na mniejsze części zwane udziałami, które następnie są rozdzielane w grupę lub sieć. Schemat ten został nazwany na cześć wybitnego izraelskiego kryptografa, Adi Shamira.

Shamir's Secret Sharing pomaga znacznie zmniejszyć ryzyko nieudanego odszyfrowania poufnych informacji rozpowszechnianych w sieci. Dzieje się tak dzięki funkcji umożliwiającej odszyfrowanie informacji bez konieczności udostępniania wszystkich udziałów. Zamiast tego ustawiana jest liczba niższa od całkowitej liczby udziałów zwana progiem, co znacznie zmniejsza ryzyko awarii w przypadku niedostępności niektórych stron sieci.

Przykład

Załóżmy, że firma o nazwie ABC składa się z 12 członków i chce zabezpieczyć skarbiec za pomocą funkcji Shamir’s Secret Sharing. Klucz do skarbca jest zaszyfrowany i podzielony na 12 części, zwanych udziałami. Udziały te są następnie dystrybuowane wśród członków sieci, co oznacza, że ​​skarbiec będzie wymagał określonej liczby tych członków, aby umożliwić dostęp. Teraz, dzięki funkcji progu, nawet jeśli jeden lub dwóch członków nie jest dostępnych w określonym czasie, dostęp do skarbca będzie nadal możliwy w obecności pozostałych członków. Pomaga to zmniejszyć ryzyko nieudanego odszyfrowania hasła, jednocześnie zapewniając bezpieczeństwo skarbca.

Proces tworzenia akcji

Shamir’s Secret Sharing opracowano za pomocą złożonego algorytmu algebraicznego, który szacuje nieznane wartości w przerwie między dwoma punktami. Nazywa się to interpolacją wielomianową. Oznacza to, że algorytm koduje informacje potrzebne do zaszyfrowania w wyrażeniu wielomianowym. Zasadniczo jest to faza podziału przed dystrybucją wśród członków w sieci. Zamiast wymagać wszystkich członków, potrzebna jest tylko liczba progowa, która zapewnia wystarczającą liczbę punktów danych, aby poprawnie oszacować wartości między lukami w zaszyfrowanych udziałach.