Top Qs
Línea de tiempo
Chat
Contexto

Esquema de Shamir

algoritmo criptográfico De Wikipedia, la enciclopedia libre

Esquema de Shamir
Remove ads

El sistema de compartición de secretos de Shamir es un algoritmo criptográfico. Es una forma de compartición de secretos donde un secreto se divide en partes y se da a cada participante una sola: todas o parte de ellas son necesarias para reconstruir el secreto.

Thumb
Adi Shamir, desarrollador del sistema de compartición de secretos que lleva su nombre.

El algoritmo basa su funcionamiento en una propiedad de los polinomios interpoladores[1] y fue desarrollado por el criptógrafo israelí Adi Shamir, que lo presentó en 1979.[2]

Remove ads

Definición matemática

Formalmente, nuestro objetivo es dividir un conjunto de datos (por ejemplo, una clave) en partes de manera que:

  1. El conocimiento de o más partes hace que sea fácilmente computable.[3]
  2. El conocimiento de o menos partes hace que esté indeterminado, en el sentido de que todos sus valores posibles tienen la misma probabilidad de ser verdaderos.

Esta combinación se denomina combinación o esquema de umbral .[2] Si se requiere la concurrencia de todos los participantes para reconstruir el secreto.

Remove ads

Sistema de compartición de secretos de Shamir

Thumb
Se pueden dibujar infinitos polinomios de grado 2 que pasen por 2 puntos. Se necesitan 3 puntos para definir un polinomio único de grado 2. Esta imagen sólo tiene fines ilustrativos - El esquema de Shamir utiliza polinómios en un conjunto finito, no representable en un plano bidimensional.

La idea esencial de la combinación de umbral de Shamir es que dos puntos son suficientes para definir una línea recta, tres puntos lo son para definir una parábola, cuatro para definir una curva cúbica y así sucesivamente. Es decir, son necesarios puntos para definir un polinomio de grado .

Supongamos que queremos trabajar con un umbral de para compartir un secreto (cualquier número, sin pérdida de generalidad) siendo . La elección de los valores de y determina la fortaleza del sistema.

Eligiendo al azar coeficientes , y siendo , se construye el polinomio . Calculamos cualesquiera puntos a partir del mismo, por ejemplo determinamos que de lo que se deriva . A todo participante en el secreto se le da un punto (un par de valores, el de entrada y el de salida para el polinomio)

Dado cualquier subconjunto de entre estos pares, podemos calcular los coeficientes del polinomio mediante interpolación y luego despejar , que es el secreto.

Remove ads

Ejemplo de uso

Resumir
Contexto

Preparación

Supongamos que el secreto es el número de una tarjeta de crédito: 1234 .

Queremos dividir el secreto en seis partes , de forma que cualquier subconjunto sea suficiente para reconstruir el secreto. Al azar obtenemos números: por ejemplo, 166 y 94.

El polinomio con el que operaremos será por lo tanto:

Calculamos seis puntos a partir del polinomio:

Damos a cada partícipe un único punto, que comprende el valor y ).

Reconstrucción

Para reconstruir el secreto bastará con tres puntos.

Considérese

.

Usamos la interpolación polinómica de Lagrange:

Por lo tanto,



Teniendo en cuenta que el secreto es el coeficiente de , el secreto original es .

Remove ads

Referencias

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads