¿Cuáles son algunos ejemplos de esquemas de intercambio secreto que se utilizan realmente en aplicaciones del mundo real?


12

El concepto de un esquema de intercambio secreto a menudo se atribuye a Shamir (A. Shamir, Cómo compartir un secreto , Comm. ACM, 22 (1979), pp. 612-613.) Y Blakey (GR Blakey, Salvaguarda de claves criptográficas , en Proc. NCC, vol. 48, 1979, pp. 313-317.).

La idea general es que algunos S secreto se oculta a los participantes que en lugar recibirán parte s i . Si cada participante decide cooperar, cada uno presenta su parte a un combinador, que reconstruye S a partir de las acciones s i .

Los documentos sobre esquemas de intercambio secreto a menudo se refieren a aplicaciones del mundo real (como cajas fuertes bancarias). Pero sospecho que estas son aplicaciones hipotéticas del "mundo real" (es decir, el siguiente piso de la torre de marfil) y dudan mucho de que realmente puedan nombrar un banco (o cualquier otra empresa) que realmente use un esquema de intercambio secreto. Pregunta: ¿Cuáles son algunos ejemplos reales del mundo real?

Idealmente, me gustaría que contenga una respuesta: en la empresa X utilizan el esquema de intercambio secreto Y para salvaguardar Z (ver ABC para más detalles).


¿Alguien puede explicar si compartir secretos es similar a cero pruebas de conocimiento?
Jared Updike

44
@Jared: Creo que tu comentario está fuera de tema, aunque es lo suficientemente interesante como para ser formulado como una pregunta separada.
MS Dousti

Respuestas:


5

(Casi) Cada HSM moderno (módulo seguro de hardware, para aplicaciones criptográficas) utiliza el intercambio secreto de Shamir. Entonces, no, el uso compartido secreto está muy extendido.


Genial ... ¿sería correcto decir que las tarjetas inteligentes criptográficas usan esquemas de intercambio secreto?
Douglas S. Stones


3

Las contraseñas son la única forma de autenticación que los seres humanos pueden usar, pero la entropía de las contraseñas recordadas por los humanos es muy baja. Por lo tanto, los ataques de diccionario contra contraseñas son muy efectivos. Varios protocolos PAKE diferentes pueden hacer que los protocolos de red sean seguros tanto contra atacantes pasivos como activos, pero ninguno de ellos puede proteger contra el compromiso del servidor: un ataque de diccionario siempre se puede montar contra los datos de autenticación que posee el servidor.

El intercambio secreto se utiliza en la creación de protocolos de autenticación seguros con contraseñas débiles donde la filtración de los datos de un solo servidor no permite ataques de diccionario en la contraseña. Verisign utiliza una forma simple de esto en el mundo real: generación asistida por el servidor de un secreto fuerte a partir de una contraseña . Investigaciones más recientes sobre el problema: Umbral probablemente seguro Intercambio de clave autenticado por contraseña .

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.