Shamir 비밀 공유 (SSS)
1979년 Adi Shamir의 비밀 공유 방식의 브라우저 전용 구현.
사용 방법
1
N과 K 선택
개인용 2-of-3, 팀용 3-of-5.
2
비밀 입력
마스터 비밀번호, 시드 등.
3
조각 배포
다른 사람, 위치, 기기에.
4
필요 시 복구
K개 조각 수집하여 결합.
마스터 비밀번호나 시드 문구를 N개 조각으로 분할 — 그 중 K개로 복구
N개의 조각을 받습니다. 그 중 K개가 비밀을 재구성. K개 미만은 아무것도 드러내지 않음.
Shamir 비밀 공유가 하는 일
- 정보 이론적 보안: K개 미만의 조각으로 공격자는 비밀에 대해 아무것도 학습하지 못함.
- 각 조각은 비밀과 같은 길이 + 1바이트 인덱스.
- GF(2⁸)에 대한 표준 바이트별 방식 사용 — AES와 동일한 대수, 수십 년 검증.
- 사람, 기기, 지리적 위치에 조각 배포. 복구는 K개만 필요.
- 이 구현은 비밀번호 계층을 추가하지 않음 — 조각 자체가 보호.
복사됨
특징
정보 이론적 보안 GF(2⁸) 바이트별 최대 255 조각 결합 및 검증 암호학적 안전 난수 로컬만
FAQ
암호화 후 비밀번호 배포와 어떻게 다른가요?
Shamir는 비밀을 직접 N개로 분할; K−1은 수학적으로 정보 없음.
좋은 (K, N)?
2-of-3 개인용, 3-of-5 소규모 팀.
구현을 신뢰할 수 있나요?
브라우저에서 코드 검사 가능.
조각이 분실되면?
최소 K개 남으면 복구 가능.
조각이 공격자에게 유출되면?
K개 미만 유출이면 비밀은 안전.
다른 SSS 도구와 호환되나요?
표준 바이트별 GF(2⁸) 사용.
💡 이 도구를 개선해 드릴까요?
무료로 가능합니다! 아이디어를 간단히 보내주세요. 자세히 논의하고 싶으시면 이메일을 남겨주시면 연락드리겠습니다. 익명으로도 가능합니다.
이 도구를 어떻게 평가하시겠습니까?
평가해 주셔서 감사합니다!
더 공유하고 싶으신가요? 댓글을 남겨주세요!
감사합니다! 검토 후 댓글이 표시됩니다.
댓글
누구를 위한 도구인가요?
게시일
업데이트