Shamir Secret Sharing (SSS)
Eine reine Browser-Implementierung von Adi Shamirs Secret-Sharing-Verfahren von 1979.
Anleitung
2-of-3 persönlich, 3-of-5 Team.
Master-Passwort, Seed-Phrase.
Auf verschiedene Personen, Orte, Geräte.
K Anteile sammeln und kombinieren.
Teilen Sie ein Master-Passwort oder Seed-Phrase in N Stücke — beliebige K stellen es wieder her
Was Shamir Secret Sharing tut
- Informationstheoretische Sicherheit: mit weniger als K Anteilen lernt ein Angreifer NICHTS über das Geheimnis.
- Jeder Anteil ist genauso lang wie das Geheimnis plus 1 Byte Index.
- Verwendet das byte-weise Standardverfahren über GF(2⁸) — dieselbe Algebra wie AES.
- Verteilen Sie Anteile auf Personen, Geräte und geografische Standorte.
- Diese Implementierung fügt keine Passwort-Schicht hinzu — die Anteile SIND der Schutz.
Funktionen
Häufige Fragen
Wie unterscheidet sich das vom Verschlüsseln und Verteilen des Passworts?
Shamir teilt das Geheimnis direkt in N Stücke; K−1 geben mathematisch NICHTS preis.
Welches (K, N) ist gut?
2-of-3 für Einzelpersonen, 3-of-5 für kleine Teams.
Kann ich der Implementierung vertrauen?
Der Code läuft in Ihrem Browser.
Was, wenn ein Anteil verloren geht?
Solange mindestens K verbleiben, ist Wiederherstellung möglich.
Was, wenn ein Anteil leakt?
Wenn weniger als K leaken, ist das Geheimnis sicher.
Ist das mit anderen SSS-Tools kompatibel?
Verwendet das byte-weise Standardverfahren über GF(2⁸).
Machen wir — und zwar kostenlos! Schreiben Sie uns kurz Ihre Idee. Wenn Sie sie im Detail besprechen möchten, hinterlassen Sie eine E-Mail-Adresse, wir melden uns. Anonym geht auch.