Compartilhamento de Segredo Shamir (SSS)

Uma implementação só no navegador do esquema de compartilhamento de segredo de Adi Shamir de 1979.

Como usar

1
Escolha N e K

2-of-3 pessoal, 3-of-5 equipe.

2
Digite o segredo

Senha mestra, frase seed.

3
Distribua as partes

Para pessoas, locais, dispositivos diferentes.

4
Recupere quando necessário

Reúna K partes e combine.

Divida uma senha mestra ou frase seed em N pedaços — K delas recuperam, menos não revelam nada

Você receberá N partes. K delas reconstroem o segredo. Menos de K não revelam nada.

O que o Compartilhamento Shamir faz

  • Segurança teórico-informacional: com menos de K partes, um atacante NÃO aprende NADA sobre o segredo.
  • Cada parte tem o mesmo comprimento do segredo mais 1 byte de índice.
  • Usa o esquema byte-wise padrão sobre GF(2⁸) — mesma álgebra do AES.
  • Distribua partes entre pessoas, dispositivos, locais geográficos.
  • Esta implementação NÃO adiciona camada de senha — as partes SÃO a proteção.
Copiado
Não sabe o que experimentar?
380 ferramentas grátis — abra uma surpresa
🎲 Surpreender

Recursos

Segurança teórico-informacional GF(2⁸) byte-wise Até 255 partes Combinar e verificar Aleatoriedade segura Apenas local

FAQ

Como difere de criptografar e distribuir a senha?

Shamir divide o segredo diretamente em N pedaços; K−1 não revela NADA matematicamente.

Que (K, N) é bom?

2-of-3 indivíduos, 3-of-5 equipes pequenas.

Posso confiar na implementação?

O código está no seu navegador.

E se uma parte for perdida?

Enquanto pelo menos K permanecerem, é recuperável.

E se uma parte vazar?

Se vazarem menos de K, o segredo está seguro.

É compatível com outras ferramentas SSS?

Usa o esquema byte-wise padrão sobre GF(2⁸).

💡 Quer que melhoremos esta ferramenta para você?

Podemos — e é grátis! Envie uma mensagem rápida com sua ideia. Se quiser discutir em detalhes, deixe seu email e entraremos em contato. Pode ser anônimo.

Como você avalia esta ferramenta?

Obrigado pela sua avaliação!
Quer compartilhar mais? Deixe um comentário!
Obrigado! Seu comentário aparecerá após a moderação.
Publicado Atualizado