Partage de Secret de Shamir (SSS)
Une implémentation 100% navigateur du schéma de partage de secret d’Adi Shamir de 1979.
Mode d’emploi
2-of-3 personnel, 3-of-5 équipe.
Mot de passe maître, phrase seed.
À différentes personnes, lieux, appareils.
Rassemblez K parts et combinez.
Divisez un mot de passe maître ou une phrase seed en N morceaux — K d’entre eux récupèrent, moins ne révèlent rien
Ce que fait le Partage de Secret de Shamir
- Sécurité théorique de l’information : avec moins de K parts, un attaquant n’apprend RIEN du secret.
- Chaque part a la même longueur que le secret plus 1 octet d’index.
- Utilise le schéma byte-wise standard sur GF(2⁸) — la même algèbre qu’AES.
- Distribuez les parts entre personnes, appareils, lieux géographiques.
- Cette implémentation N’AJOUTE PAS de couche de mot de passe — les parts SONT la protection.
Fonctionnalités
Questions fréquentes
En quoi cela diffère-t-il du chiffrement et de la distribution du mot de passe ?
Shamir divise le secret directement en N morceaux ; K−1 ne révèlent RIEN mathématiquement.
Quel (K, N) est bon ?
2-of-3 individuels, 3-of-5 petites équipes.
Puis-je faire confiance à l’implémentation ?
Le code est dans votre navigateur.
Que se passe-t-il si une part est perdue ?
Tant qu’au moins K restent, c’est récupérable.
Que se passe-t-il si une part fuit ?
Si moins de K fuient, le secret reste sûr.
Compatible avec d’autres outils SSS ?
Utilise le schéma byte-wise standard sur GF(2⁸).
Nous le pouvons — et c'est gratuit ! Envoyez-nous simplement un message rapide avec votre idée. Si vous voulez en discuter en détail, laissez votre e-mail et nous reviendrons vers vous. Vous pouvez rester anonyme.