تقاسم سر شامير (SSS)

تنفيذ خاص بالمتصفح لمخطط تقاسم سر عدي شامير 1979.

كيفية الاستخدام

1
اختر N و K

2-of-3 للفرد، 3-of-5 للفريق.

2
اكتب السر

كلمة مرور رئيسية، seed.

3
وزّع الأجزاء

لأشخاص ومواقع وأجهزة مختلفة.

4
استعد عند الحاجة

اجمع K أجزاء وادمج.

قسّم كلمة مرور رئيسية أو عبارة seed إلى N قطع — أي K منها يستعيدها

ستحصل على N جزءًا. أي K منها يستعيد السر. أقل من K لا تكشف شيئًا.

ما الذي يفعله تقاسم سر شامير

  • أمان نظري للمعلومات: مع أقل من K جزءًا، لا يتعلم المهاجم شيئًا عن السر.
  • كل جزء بنفس طول السر زائد بايت واحد للفهرس.
  • يستخدم المخطط القياسي بايت لكل بايت على GF(2⁸) — نفس جبر AES.
  • وزّع الأجزاء عبر الأشخاص والأجهزة والمواقع الجغرافية.
  • لا يضيف هذا التنفيذ طبقة كلمة مرور — الأجزاء هي الحماية.
تم النسخ
لا تعرف ماذا تجرّب؟
380 أداة مجانية — افتح أداة عشوائية
🎲 فاجئني

المميزات

أمان نظري للمعلومات GF(2⁸) بايت لكل بايت حتى 255 جزءًا الدمج والتحقق عشوائية آمنة محلي فقط

الأسئلة الشائعة

كيف يختلف هذا عن التشفير وتوزيع كلمة المرور؟

شامير يقسم السر نفسه إلى N قطعة؛ K−1 لا تكشف شيئًا رياضيًا.

ما (K, N) جيد؟

2-of-3 للأفراد، 3-of-5 للفرق الصغيرة.

هل يمكنني الوثوق بالتنفيذ؟

الشيفرة في متصفحك.

ماذا لو فُقد جزء؟

طالما تبقى K أجزاء، يمكن الاستعادة.

ماذا لو تسرّب جزء؟

إذا تسرّبت أقل من K، فالسر آمن.

هل هذا متوافق مع أدوات SSS الأخرى؟

يستخدم المخطط القياسي على GF(2⁸).

💡 هل تريد أن نحسّن هذه الأداة خصيصاً لك؟

يمكننا ذلك مجاناً! أرسل لنا رسالة قصيرة بفكرتك. إذا أردت مناقشة التفاصيل، اترك بريدك الإلكتروني وسنتواصل معك. يمكنك البقاء مجهولاً.

كيف تقيّم هذه الأداة؟

شكراً لتقييمك!
هل تريد مشاركة المزيد؟ اترك تعليقاً!
شكراً! سيظهر تعليقك بعد المراجعة.
تاريخ النشر آخر تحديث