Shamir 비밀 공유 (SSS)

1979년 Adi Shamir의 비밀 공유 방식의 브라우저 전용 구현.

사용 방법

1
N과 K 선택

개인용 2-of-3, 팀용 3-of-5.

2
비밀 입력

마스터 비밀번호, 시드 등.

3
조각 배포

다른 사람, 위치, 기기에.

4
필요 시 복구

K개 조각 수집하여 결합.

마스터 비밀번호나 시드 문구를 N개 조각으로 분할 — 그 중 K개로 복구

N개의 조각을 받습니다. 그 중 K개가 비밀을 재구성. K개 미만은 아무것도 드러내지 않음.

Shamir 비밀 공유가 하는 일

  • 정보 이론적 보안: K개 미만의 조각으로 공격자는 비밀에 대해 아무것도 학습하지 못함.
  • 각 조각은 비밀과 같은 길이 + 1바이트 인덱스.
  • GF(2⁸)에 대한 표준 바이트별 방식 사용 — AES와 동일한 대수, 수십 년 검증.
  • 사람, 기기, 지리적 위치에 조각 배포. 복구는 K개만 필요.
  • 이 구현은 비밀번호 계층을 추가하지 않음 — 조각 자체가 보호.
복사됨
무엇을 시도할지 모르시나요?
무료 도구 380개 — 깜짝 도구 열기
🎲 깜짝 도구

특징

정보 이론적 보안 GF(2⁸) 바이트별 최대 255 조각 결합 및 검증 암호학적 안전 난수 로컬만

FAQ

암호화 후 비밀번호 배포와 어떻게 다른가요?

Shamir는 비밀을 직접 N개로 분할; K−1은 수학적으로 정보 없음.

좋은 (K, N)?

2-of-3 개인용, 3-of-5 소규모 팀.

구현을 신뢰할 수 있나요?

브라우저에서 코드 검사 가능.

조각이 분실되면?

최소 K개 남으면 복구 가능.

조각이 공격자에게 유출되면?

K개 미만 유출이면 비밀은 안전.

다른 SSS 도구와 호환되나요?

표준 바이트별 GF(2⁸) 사용.

💡 이 도구를 개선해 드릴까요?

무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.

이 도구를 어떻게 평가하시겠습니까?

평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
게시일 업데이트