Разделение секрета Шамира (SSS)

Полностью браузерная реализация схемы разделения секрета Ади Шамира 1979 года. Выберите, сколько частей создать (N до 255) и сколько нужно для восстановления (K — порог). Распределите части между людьми, устройствами или банковскими ячейками. Пока K из них уцелеют — секрет восстановим; с меньшим K секрет математически неотличим от случайного шума.

Как пользоваться

1
Выберите N и K

Сколько частей и сколько нужно для восстановления. Типичные: 2-из-3 для личного, 3-из-5 для команды, 5-из-7 для эскроу.

2
Введите секрет

Мастер-пароль, seed-фраза, ключ — до нескольких сотен байт.

3
Распределите части

Каждую часть — отдельному человеку, устройству, локации.

4
Восстановите при необходимости

Соберите K частей, вставьте в Объединить — секрет восстановлен.

Разделите мастер-пароль или seed-фразу на N частей — любые K восстанавливают, меньше не дают ничего

Получите N частей. Любые K из них восстановят секрет. Меньше K не дают ничего — даже частичной информации.

Что делает схема Шамира

  • Безусловная (information-theoretic) стойкость: меньше K частей дают НИЧЕГО о секрете — даже его длины.
  • Каждая часть той же длины, что и секрет, плюс 1 байт индекса. Никаких паролей, ключей, потери энтропии.
  • Стандартная байтовая схема над GF(2⁸) — та же алгебра, что в AES, проверенная десятилетиями.
  • Распределите части между людьми, устройствами, географическими локациями. Восстановление требует только K из них.
  • Эта реализация НЕ добавляет пароль поверх — части САМИ являются защитой. Если часть утекает, вы теряете долю запаса.
Скопировано
Не знаешь, что попробовать?
380 бесплатных инструментов — открой сюрприз
🎲 Сюрприз

Особенности

Информационно-теоретическая стойкость GF(2⁸) побайтово До 255 частей Объединение и проверка Криптостойкая случайность Только локально
Понравился сайт? Хотите чтобы он развивался дальше? Поддержите развитие нашего проекта — это вернется Вам добром. Нам нужна Ваша поддержка! Отблагодарить

Частые вопросы

Чем это отличается от шифрования с раздачей пароля?

Шифрование делит секрет на шифротекст + ключ — кто имеет оба, имеет всё. Шамир делит сам секрет на N частей; нужны K, и K−1 не дают НИЧЕГО математически (а не только вычислительно).

Какое (K, N) хорошее?

2-из-3 — частый дефолт для физлица. 3-из-5 для команды. Больше K — меньше риск компрометации; больше N — лучше выживаемость при потерях.

Можно доверять реализации?

Код в браузере — можно посмотреть через View Source. Стандартная байтовая SSS над GF(2⁸) с полиномом Rijndael.

А если часть потеряна?

Пока остаются хотя бы K частей, секрет восстановим. Распределяйте N > K для запаса.

А если часть утекла к атакующему?

Если утекло меньше K — секрет в безопасности. Стоит сменить секрет и распределить новые части.

Совместимо с другими SSS-инструментами?

Использует каноническую байтовую схему над GF(2⁸) с полиномом 0x1b. Совместимо с большинством библиотек "Shamir over GF(256)".

💡 Хотите, чтобы мы улучшили этот инструмент лично для вас?

Мы можем! И это бесплатно. Просто отправьте нам сообщение с вашим пожеланием. Если хотите обсудить детали — оставьте свою почту, и мы с вами свяжемся. Можно анонимно.

Как вы оцениваете этот инструмент?

Спасибо за вашу оценку!
Хотите рассказать подробнее? Оставьте комментарий!
Спасибо! Ваш комментарий появится после модерации.
Опубликовано Обновлено