Shamirs geheime Weitergabe
Was ist Shamirs geheimes Teilen?
Shamirs Secret Sharing-Schema nutzt einen kryptografischen Algorithmus, um Teile hochsensibler Daten sicher in einem Netzwerk oder einer Gruppe zu verteilen und so unbefugten Zugriff auf die Daten zu verhindern. Die Daten werden in kleinere Teile, sogenannte Shares, aufgeteilt, die dann in einer Gruppe oder einem Netzwerk verteilt werden. Dieses Schema ist nach einem bekannten israelischen Kryptographen, Adi Shamir, benannt.
Shamirs Secret Sharing trägt dazu bei, die Wahrscheinlichkeit, dass die im Netzwerk verbreiteten vertraulichen Informationen nicht entschlüsselt werden, erheblich zu verringern. Dies liegt an einer Funktion, die die Entschlüsselung der Informationen ermöglicht, ohne dass alle Freigaben erforderlich sind. Stattdessen wird eine Zahl festgelegt, die niedriger ist als die Gesamtzahl der Anteile, die als Schwellenwert bezeichnet wird, wodurch die Wahrscheinlichkeit eines Ausfalls erheblich verringert wird, wenn bestimmte Parteien des Netzwerks nicht verfügbar sind.
Beispiel
Nehmen wir an, ein Unternehmen namens ABC mit 12 Mitgliedern möchte einen Tresor mithilfe von Shamir's Secret Sharing schützen. Der Schlüssel zum Tresor ist verschlüsselt und in 12 Teile, sogenannte Shares, unterteilt. Diese Freigaben werden dann an die Mitglieder im Netzwerk verteilt, was bedeutet, dass der Tresor eine bestimmte Anzahl dieser Mitglieder benötigen würde, um den Zugriff zu ermöglichen. Dank der Schwellenwertfunktion kann nun auch dann auf den Tresor zugegriffen werden, wenn ein oder zwei Mitglieder zu einem bestimmten Zeitpunkt nicht verfügbar sind, während die anderen Mitglieder anwesend sind. Dies trägt dazu bei, das Risiko zu verringern, dass der Passcode nicht entschlüsselt werden kann, und sorgt gleichzeitig dafür, dass der Tresor sicher und geschützt bleibt.
Der Prozess der Aktienbildung
Shamir's Secret Sharing wird durch einen komplexen algebraischen Algorithmus entwickelt, der unbekannte Werte in einer Lücke zwischen zwei Punkten schätzt. Man nennt es Polynominterpolation. Dies bedeutet, dass der Algorithmus die zu verschlüsselnden Informationen in einen Polynomausdruck kodiert. Dies ist im Grunde die Aufteilungsphase vor der Verteilung über das Netzwerk an die Mitglieder. Anstatt alle Mitglieder zu benötigen, wird nur die Schwellenwertzahl benötigt, die genügend Datenpunkte liefert, um die Werte zwischen den Lücken in den verschlüsselten Anteilen korrekt abzuschätzen.