SECRET SHARING

INTRODUCCIÓN:

Se conocen como Protocolos de Compartición o de Reparto de Secretos. En inglés, estos protocolos son conocidos como Secret Sharing, Compartición de Secretos. Consisten en diseñar y utilizar un protocolo para proteger un secreto, una clave privada, una contraseña, un código cifrado.  contra su posible pérdida o robo. 

Para ello, estos protocolos dividen una clave o contraseña en varias fracciones de información, de modo que se pueda recuperar la clave o contraseña posteriormente, teniendo  parte de esas fracciones de información, sin ser necesario tenerlas todas.


USO Y FUNCIONAMIENTO:

Un protocolo para compartir y repartir secretos es un procedimiento criptográfico que permite obtener una serie de valores a partir de una clave o contraseña de origen, de modo que esa clave o contraseña pueda ser recuperada posteriormente utilizando un número determinado, y previamente fijado. de esos valores. 

Los valores que se obtienen de la clave o contraseña original son diferentes a ésta para no dar pistas sobre su contenido. 

Si los valores tienen el mismo tamaño que el secreto que queramos proteger, la clave o la contraseña, se dice que el protocolo es ideal.

Una de las formas de llevar a cabo un protocolo de compartición o de reparto de secretos es mediante el uso de polinomios matemáticos. Si conocemos los valores de determinados puntos de un polinomio podremos conocer el valor del polinomio que pasa por esos puntos. El grado del polinomio es 1 menos el número de puntos que conocemos su valor. Luego, podemos obtener el valor del polinomio interpolando los puntos por el método de Lagrange.

Por tanto, la clave o contraseña que queramos proteger se inserta dentro de un polinomio, y mediante unos fragmentos de información, los puntos, podremos obtener la contraseña o clave original.

Este método no sólo sirve para proteger claves que cifran un documento o contraseñas, también se utiliza para proteger la apertura de cajas de seguridad, controlar accesos o controlar el inicio de dispositivos militares.


CONCLUSIÓN:

Podemos afirmar que es un sistema seguro para proteger claves y accesos, pero no debemos olvidar que nadie ajeno puede hacerse con los fragmentos de información necesarios como para obtener la clave o contraseña. 

Otro práctica que vulnera este protocolo es tener apuntada la clave original es un papel o guardada en un fichero de fácil acceso. Además, debemos de asegurarnos de proteger o no divulgar el polinomio mediante el que creamos los diferentes fragmentos para la protección de la clave o contraseña.

Hasta ahora nadie ha conseguido vulnerar este protocolo, siempre y cuando se sigan las pautas y no dejemos pistas como las anteriormente mencionadas.


Por otra parte, el uso de este protocolo requiere conocimientos previos, por lo que no es un protocolo o método de seguridad muy divulgado o popular entre los usuarios generales, entre el usuario medio. 

Hay más métodos para utilizar el protocolo de compartición, de reparto de secretos o secret sharing, pero, quizás, su uso con polinomios sea el más sencillo. 


BIBLIOGRAFÍA:

http://www.intypedia.com/

http://en.wikipedia.org/wiki/Secret_sharing

http://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

1 comentario:

  1. Buen trabajo, siempre me resulta interesante el saber cómo funcionan los protocolos, y este es uno realmente curioso.

    Es triste que a pesar de parecer tan sólido, luego un error del propio usuario (como en la mayoría de casos) pueda hacerlo inválido.

    ResponderEliminar