Pembagian Rahasia Shamir (SSS)
Implementasi khusus peramban dari skema pembagian rahasia Adi Shamir 1979.
Cara menggunakan
Pribadi 2-of-3, tim 3-of-5.
Kata sandi master, frasa seed.
Ke orang, lokasi, perangkat berbeda.
Kumpulkan K bagian dan gabungkan.
Bagi kata sandi master atau frasa seed menjadi N keping — K darinya memulihkan, kurang tidak mengungkap apa pun
Apa yang dilakukan Pembagian Rahasia Shamir
- Keamanan informasi-teoretis: dengan kurang dari K bagian, penyerang TIDAK belajar apa pun tentang rahasia.
- Setiap bagian sepanjang rahasia ditambah 1 byte indeks.
- Menggunakan skema byte-wise standar di atas GF(2⁸) — aljabar yang sama dengan AES.
- Distribusikan bagian di antara orang, perangkat, lokasi geografis.
- Implementasi ini TIDAK menambahkan lapisan kata sandi — bagian-bagian itu sendiri adalah perlindungan.
Fitur
FAQ
Bagaimana ini berbeda dari mengenkripsi dan membagikan kata sandi?
Shamir membagi rahasia langsung; K−1 tidak mengungkap apa pun secara matematis.
(K, N) yang baik?
2-of-3 individu, 3-of-5 tim.
Bisakah saya percaya implementasi?
Kode di peramban Anda.
Bagaimana jika satu bagian hilang?
Selama K bagian tersisa, dapat dipulihkan.
Bagaimana jika bagian bocor?
Jika kurang dari K bocor, rahasia tetap aman.
Kompatibel dengan alat SSS lain?
Menggunakan skema byte-wise standar di GF(2⁸).
Kami bisa — dan gratis! Kirim pesan singkat dengan ide Anda. Jika ingin diskusi lebih detail, tinggalkan email dan kami akan menghubungi Anda. Bisa anonim.