실제 응용 프로그램에서 실제로 사용되는 비밀 공유 체계의 예는 무엇입니까? 있다는 것입니다

a의 개념 비밀 공유 기법은 종종 (A. 샤미르, 사밀에 기인 비밀 공유하는 방법 , 블래키 (GR 블래키 612-613.., 쪽을, 통신. ACM, 22 (1979)) 및 암호화 키를 안전 보호 에, Proc. NCC, vol. 48, 1979, 313-317 쪽).

전체적인 아이디어는 몇 가지 비밀 S 대신 각 공유의받는 참가자 숨겨져 있다는 것입니다 난을 . 모든 참가자가 협력하기로 결정하면, 그들은 각각 주식의에서 S를 재구성 결합기, 자신의 몫을 제출 .

비밀 공유 체계에 관한 논문은 종종 실제 응용 프로그램 (예 : 은행 금고)에 관한 것입니다. 그러나 이것들은 가상의 “실제”응용 프로그램 (즉, 상아탑의 다음 층)이며 실제로 비밀 공유 체계를 사용하는 은행 (또는 다른 회사)의 이름을 지을 수 있다고 의심합니다. 질문 : 실제 실제 예는 무엇입니까?

회사 X에서는 비밀 공유 체계 Y를 사용하여 Z를 보호합니다 (자세한 내용은 ABC 참조).



답변

(거의) 모든 최신 HSM (암호화 응용 프로그램을위한 하드웨어 보안 모듈)은 Shamir 비밀 공유를 사용합니다. 따라서 비밀 공유 사용은 널리 퍼져 있습니다.


답변

DNSSEC 루트 키는 5-out-of-7 형식으로 공유됩니다. 예를 들어 여기를 참조하십시오 : http://bit.ly/9LcNwj


답변

암호는 사람이 사용할 수있는 유일한 인증 형식에 관한 것이지만, 사람이 기억하는 암호의 엔트로피는 매우 낮습니다. 따라서 암호에 대한 사전 공격이 매우 효과적입니다. 여러 가지 다른 PAKE 프로토콜을 사용하면 수동 및 능동 공격자 모두에 대해 네트워크 프로토콜을 안전하게 만들 수 있지만 어느 것도 서버 손상으로부터 보호 할 수 없습니다. 사전 공격은 서버가 보유한 인증 데이터에 대해 항상 마운트 할 수 있습니다.

비밀 공유는 단일 서버 데이터 유출로 인해 비밀번호에 대한 사전 공격이 허용되지 않는 취약한 비밀번호로 보안 인증 프로토콜을 구축하는 데 사용됩니다. 이것의 간단한 형태는 실제 세계에서 Verisign에 의해 사용됩니다 : 암호로부터 강력한 암호의 서버 지원 생성 . 문제에 대한 최근 연구 : 보안 임계 값 암호 인증 키 교환 가능성이 있습니다.


답변