División de Secretos Shamir (SSS)
Una implementación solo en navegador del esquema de división de secretos de Adi Shamir de 1979.
Cómo usar
2-of-3 personal, 3-of-5 equipo.
Contraseña maestra, frase semilla.
A diferentes personas, lugares, dispositivos.
Reúne K partes y combina.
Divide una contraseña maestra o frase semilla en N piezas — K de ellas la recuperan
Qué hace la División de Secretos Shamir
- Seguridad teórico-informacional: con menos de K partes, un atacante NO aprende NADA del secreto.
- Cada parte tiene la misma longitud que el secreto más 1 byte de índice.
- Usa el esquema byte-wise estándar sobre GF(2⁸) — la misma álgebra que AES.
- Distribuye partes entre personas, dispositivos, ubicaciones geográficas.
- Esta implementación NO añade capa de contraseña — las partes SON la protección.
Funciones
Preguntas frecuentes
¿En qué difiere de cifrar y distribuir la contraseña?
Shamir divide el secreto directamente en N piezas; K−1 no revelan NADA matemáticamente.
¿Qué (K, N) es bueno?
2-of-3 individuos, 3-of-5 equipos pequeños.
¿Puedo confiar en la implementación?
El código está en tu navegador.
¿Y si se pierde una parte?
Mientras queden al menos K, se puede recuperar.
¿Y si una parte se filtra?
Si se filtran menos de K, el secreto sigue seguro.
¿Es compatible con otras herramientas SSS?
Usa el esquema byte-wise estándar sobre GF(2⁸).
Podemos hacerlo — ¡y es gratis! Solo envíanos un mensaje rápido con tu idea. Si quieres comentarla en detalle, déjanos tu email y te responderemos. Puedes mantener el anonimato.