Pembagian Rahasia Shamir (SSS)

Implementasi khusus peramban dari skema pembagian rahasia Adi Shamir 1979.

Cara menggunakan

1
Pilih N dan K

Pribadi 2-of-3, tim 3-of-5.

2
Ketik rahasia

Kata sandi master, frasa seed.

3
Distribusikan bagian

Ke orang, lokasi, perangkat berbeda.

4
Pulihkan saat dibutuhkan

Kumpulkan K bagian dan gabungkan.

Bagi kata sandi master atau frasa seed menjadi N keping — K darinya memulihkan, kurang tidak mengungkap apa pun

Anda akan menerima N bagian. K dari mereka merekonstruksi rahasia. Kurang dari K tidak mengungkap apa pun.

Apa yang dilakukan Pembagian Rahasia Shamir

  • Keamanan informasi-teoretis: dengan kurang dari K bagian, penyerang TIDAK belajar apa pun tentang rahasia.
  • Setiap bagian sepanjang rahasia ditambah 1 byte indeks.
  • Menggunakan skema byte-wise standar di atas GF(2⁸) — aljabar yang sama dengan AES.
  • Distribusikan bagian di antara orang, perangkat, lokasi geografis.
  • Implementasi ini TIDAK menambahkan lapisan kata sandi — bagian-bagian itu sendiri adalah perlindungan.
Disalin
Tidak tahu mau coba apa?
380 alat gratis — buka kejutan
🎲 Beri kejutan

Fitur

Keamanan informasi-teoretis GF(2⁸) byte-wise Hingga 255 bagian Gabungkan dan verifikasi Acak aman kriptografis Hanya lokal

FAQ

Bagaimana ini berbeda dari mengenkripsi dan membagikan kata sandi?

Shamir membagi rahasia langsung; K−1 tidak mengungkap apa pun secara matematis.

(K, N) yang baik?

2-of-3 individu, 3-of-5 tim.

Bisakah saya percaya implementasi?

Kode di peramban Anda.

Bagaimana jika satu bagian hilang?

Selama K bagian tersisa, dapat dipulihkan.

Bagaimana jika bagian bocor?

Jika kurang dari K bocor, rahasia tetap aman.

Kompatibel dengan alat SSS lain?

Menggunakan skema byte-wise standar di GF(2⁸).

💡 Ingin kami tingkatkan alat ini untuk Anda?

Kami bisa — dan gratis! Kirim pesan singkat dengan ide Anda. Jika ingin diskusi lebih detail, tinggalkan email dan kami akan menghubungi Anda. Bisa anonim.

Bagaimana Anda menilai alat ini?

Terima kasih atas penilaian Anda!
Ingin berbagi lebih? Tinggalkan komentar!
Terima kasih! Komentar Anda akan muncul setelah moderasi.
Siapa yang cocok menggunakan alat ini?
Diterbitkan Diperbarui