The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Доступен GNU Anastasis, инструментарий для резервного копирования ключей шифрования

09.09.2021 13:03

Проект GNU представил первый тестовый выпуск GNU Anastasis, протокола и приложений с его реализацией, предназначенных для безопасного резервного копирования ключей шифрования и кодов доступа. Проект развивается разработчиками платёжной системы GNU Taler в ответ на потребность в инструменте для восстановления ключей, потерянных после сбоя в системе хранения или из-за забытого пароля, которым был зашифрован ключ. Код проекта написан на языке Си и распространяется под лицензией GPLv3.

Основная идея проекта в том, что ключ разбивается на части, а каждая часть шифруется и размещается у независимого провайдера хранения. В отличие от существующих схем резервного копирования ключей, связанных с привлечением платных сервисов или друзей/родственников, предложенный в GNU Anastasis метод не основывается на полном доверии к хранилищу или необходимости запомнить сложный пароль, которым зашифрован ключ. Защита резервных копий ключей при помощи паролей не рассматривается как выход, так как пароль тоже необходимо где-то хранить или запомнить (ключи будут утеряны в результате амнезии или смерти владельца).

Провайдер хранения в GNU Anastasis не может воспользоваться ключом так как имеет доступ только к части ключа, а для того чтобы собрать все компоненты ключа в одно целое требуется аутентифицировать себя у каждого провайдера, использующих различные методы аутентификации. Поддерживается аутентификация через SMS, электронную почту, получение обычного бумажного письма, видеовызов, знание ответа на заранее определённый секретный вопрос и возможность совершения перевода с заранее указанного банковского счёта. Подобные проверки подтверждают, что пользователь имеет доступ к электронной почте, номеру телефона и банковскому счёту, а также может получать письма по указанному адресу.

При сохранении ключа пользователь сам выбирает провайдеров и используемые методы аутентификации. Перед передачей данных провайдеру части ключа шифруются с использованием хэша, вычисленного на основе формализованных ответов на несколько вопросов, связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.). Провайдер не получает информации о пользователе, который осуществляет резервное копирование, за исключением сведений, необходимых для аутентификации владельца. За хранение провайдеру может выплачиваться определённая сумма (поддержка подобных платежей уже добавлена в GNU Taler, но текущие два тестовых провайдера работают бесплатно). Для управления процессом восстановления разработана утилита с графическим интерфейсом на основе библиотеки GTK.

  1. Главная ссылка к новости (https://lists.gnu.org/archive/...)
  2. OpenNews: Выпуск платёжной системы GNU Taler 0.8, развиваемой проектом GNU
  3. OpenNews: Выпуск P2P-платформы GNUnet 0.15.0
  4. OpenNews: Инициатива GNU Assembly, продвигающая новую модель управления проектом GNU
  5. OpenNews: Выпуск Redo Rescue 2.0.6, дистрибутива для резервного копирования и восстановления
  6. OpenNews: Доступна система резервного копирования Bareos 20
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55773-anastasis
Ключевые слова: anastasis, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (62) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:24, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    А ответ на секретный вопрос - это разве не пароль, от которого они пытаются отказываться?
     
     
  • 2.3, Аноним (3), 13:29, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это вопросы типа "имя первой учительницы" и "девичья фамилия матери".
     
     
  • 3.15, 1 (??), 14:00, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Т.е. ещё более нестойкий пароль, который можно подобрать
     
     
  • 4.33, Аноним (33), 00:41, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Поэтому там только часть ключа.
     

  • 1.2, Мелкий (?), 13:25, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ммм, а я ничего не пропустил: в случае закрытия *любого одного* из провайдеров теряется *весь* бекап?
     
     
  • 2.4, Аноним (4), 13:46, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://ru.m.wikipedia.org/wiki/%D0%A1%D1%85%D0%
     
     
  • 3.16, Мелкий (?), 14:04, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так а это сделано в Anastasis?
    Что можно делать избыточную информацию - это разумеется, но это реализовано?

    > Провайдер хранения в GNU Anastasis не может воспользоваться ключом так как имеет доступ только к части ключа, а для того чтобы собрать *все компоненты ключа* в одно целое требуется аутентифицировать себя *у каждого* провайдера

    Описано именно "у каждого", а не "у минимального N"
    (оригинальную документацию я, конечно, не читал, только новость)

     
     
  • 4.26, пох. (?), 17:00, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Так а это сделано в Anastasis?
    > Что можно делать избыточную информацию - это разумеется, но это реализовано?

    так...ента...провайдеров-то всего два ;-)

    > Описано именно "у каждого", а не "у минимального N"

    пока их два - у обоих, ага.

     
  • 2.5, Гость (??), 13:47, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно же воспользоваться кодированием с избыточностью, raid 5, 6 как примеры
     
     
  • 3.8, пох. (?), 13:53, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    И сколько ненужных паролей для ненужно при этом предлагается запомнить - пять-шесть?
    Или больше?

    Похоже, количество разума на земле даже не константа. Он испаряется со страшной силой из атмосферы, при этом население продолжает расти.

     
     
  • 4.32, Аноним (32), 00:24, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Содержание СО и СО2 в атмосфере растёт, О2 падает. На мозги влияет сильно.
     
  • 4.34, Аноним (33), 00:42, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там аутентификация не по паролям.
     

  • 1.7, пох. (?), 13:52, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    теперь чувак, тебе надо не продолбать ТРИ (четыре-пять-шесть) пароля! Это, конечно, куда надежнее чем не прогадить один!

    Парольная авторизация немодно, говорили они. Давайте все авторизовать по ключам.

     
     
  • 2.31, Аноним (32), 00:20, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эту хохму с ключами наверно анб задуло, кмк.
    Если пароль нужно узнавать у человека, то тут хватит только доступа к устройству. А доступ обычно уже есть.
     
  • 2.35, Аноним (33), 00:43, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Там аутентификация не по паролям и не по ключам.
     

  • 1.9, Аноним (9), 13:54, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Провайдер хранения в GNU Anastasis не может воспользоваться ключом так как имеет доступ только к части ключа, а для того чтобы собрать все компоненты ключа в одно целое требуется аутентифицировать себя у каждого провайдера, использующих различные методы аутентификации. Поддерживается аутентификация через

    court subpoena

     
     
  • 2.12, пох. (?), 13:57, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    в разных юрисдикциях - немного затруднительно.
    Причем вполне может оказаться что еще одну часть ключа он вытатуировал на жёппе, а остальные без нее бесполезны.

    Но это единственное место, где в этой технологии не просматривается явных глупостей.

     
     
  • 3.13, Аноним (9), 13:59, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >в разных юрисдикциях - немного затруднительно.

    Пофиксится сразу двумя международными договорами, одна от США, другая - от РФ на уровне ООН.

     
  • 3.17, Аноним (9), 14:13, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кстати, нисколько не затруднительно Главная Юрисдикция говорит Мы конфискуем с... большой текст свёрнут, показать
     
     
  • 4.18, Аноним (9), 14:23, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >запрещается выдавать эти данные кому-либо кроме law enforcement

    нужно для того, чтобы тот, чьи средства конфискуют, не мог их вывести. Иначе тут вариант атакуемому каким-то способом (через сообщников, арестовать которых руки не дошли, например) вывести средства и раздать ослушавшимся приказа Главной Юрисдикции их честно заслуженную долю.

     
  • 4.23, ryoken (ok), 15:29, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>"я просто выполнял приказ"

    Вроде бы фашистам на Нюрнбергском трибунале эта увёртка не очень помогла?

     
     
  • 5.24, Аноним (9), 15:37, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так третий рейх в войне проиграл. Кто в войне проиграл - тому никакие увёртки не помогут. Тому кто в войне победил - увёртки не нужны, он в своём праве - праве победителя.
     

  • 1.10, пох. (?), 13:55, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    кстати, это очень удобно что теперь мы знаем телефонный номер, мэйл и как выглядит хмырь, имеющий что скрывать.

     
     
  • 2.30, rshadow (ok), 19:58, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Если еще научишься ногти на ногах грызть, то сойдешь за столлмана номер 2. =)
     
  • 2.36, Аноним (33), 00:45, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Провайдер не получает информации о пользователе, который осуществляет резервное копирование, за исключением сведений, необходимых для аутентификации владельца.
     
     
  • 3.40, пох. (?), 07:27, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    то есть номера его телефона, девичьей фамилии мамаши (привет банковским картам), записи с его видеокамеры.

    Никакой информации, совершенно никакой.

     
     
  • 4.51, Crazy Alex (ok), 12:31, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так каждый что-то одно получает, а собрать и просуммировать - отдельная возня
     

  • 1.11, Аноним (9), 13:56, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Перед передачей данных провайдеру части ключа шифруются с использованием хэша, вычисленного на основе формализованных ответов на несколько вопросов, связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.).

    То есть публичных и низкоэнтропийных данных.

     
     
  • 2.37, Аноним (33), 00:47, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Является ли низкоэнтропийной их комбинация?
     
     
  • 3.44, пох. (?), 09:47, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    конечно.
     
  • 2.53, ptr128 (?), 14:24, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для того, чтобы проверить правильность ответа, сам ответ знать совсем не обязательно. Так же, как для того, чтобы проверить правильность пароля, совсем не обязательно знать пароль. Достаточно знать криптографический хеш.
     
     
  • 3.63, Аноним (63), 14:40, 13/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    и верить что коллизий не бывает!
     
     
  • 4.66, ptr128 (?), 00:56, 14/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если речь именно о печатных символах (например, UTF-8) - то вероятность коллизии меньше, чем вероятность в течении следующей секунды погибнуть от упавшего метеорита )))

    Да и какая разница, сколько есть коллизий, если для взлома все равно необходимо выполнить обратную хешированию операцию, которая заведомо требует недостижимых в обозримом будущем вычислительных возможностей?

     

  • 1.14, Ананоним (?), 13:59, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Я не понял. Это типа расклади яйца в побольше коробок, и если хоть одно побъёцца, хана?
     
  • 1.19, Аноним (19), 14:35, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >вычисленного на основе формализованных ответов на несколько вопросов, связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.).

    Да... а еще пароль им не нужен? что еще GNU хочет знать о пользователе ?

     
     
  • 2.39, пох. (?), 07:25, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Да... а еще пароль им не нужен? что еще GNU хочет знать

    пароль - не, не нужен. Пароль нимодна и нинадежна.

    > о пользователе ?

    алле, у них теперь твои ключи, от всего. Ничего больше они о тебе знать не хотят.

     
  • 2.54, ptr128 (?), 14:36, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В цитировании Вы пропустили ключевое слово "хеша". То бишь, сами "формализованные ответы" нигде не хранятся. Даже хеши от этих ответов не хранятся. Но использованы для шифрования фрагмента пароля или ключа, прежде чем этот фрагмент попадет к провайдеру.
     

  • 1.20, Брат Анон (ok), 14:51, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Положить копию ключей *независимому(R) провайдеру?! Независимому от ЧЕГО? От законов? От товарища майора? Это вот было написан она серьёзных щах?))
     
     
  • 2.21, Аноним (21), 15:00, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну это как СМИ.
    Есть хозяин, у кого-то оно под каблуком(государства, партии, богачи, марсиане), но оно независимое, да.
    Это просто слова для идентификации аля свой-чужой.
     
  • 2.46, Crazy Alex (ok), 10:21, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Только товарищи майоры могут быть сильно разные, и не сильно договариваться (допустим, один - вв Штатах, другой - в Китае, третий - в Иране). А некоторые хранители - могут и класть на товарища майора, сидя в своём даркнете и торгуя наркотой,  либо ни о чём его не информировать и сами не особо интересоваться, как какой-нибудь дедушка в деревне, у которого его кусок ключа в блокнотике записан (а чтобы к нему прийти - надо знать, что ему что-то передавали). При этом доверять им может быть нельзя совершенно, но как хранитель части ключа - сойдут.

    Но если честно - собственноручно закопанные в паре-тройке мест металлические пластинки с выгравированными полными или частиными копиями ключа, как модно у биткоинеров - проще.

     
     
  • 3.47, пох. (?), 10:33, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    "мамаша, чем мог - помог, картошку теперь как-нибудь сама соди".

    Главное самому не оказаться на месте товарищмайора, перекапывая энцать гектар леса в поисках своего ключа. Немного утомительно и не всегда результативно.

    По этой же причине не годится дедушка в деревне - забудет, жопу вытрет этим твоим листком, или просто помрет.

    Ну и добывать потом эти ключи очень трудозатратно и иногда вообще невозможно - прошел ты, скажем, свидетелем по делу экс-тремисской организации, вовремя пристрелил цивила и смылся в финляндию, где тебе предоставили за этот подвиг политическое убежище. И как теперь ты на свой огород попадешь?

     
     
  • 4.48, Crazy Alex (ok), 12:12, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Насчёт забыл/потерял - избыточностью и распределённностью лечится. Ну и модель угроз неясна, и не факт, что там товарищ майор вообще присутствует - тут у кого как. Это, в конце концов, крайне экзотичный случай, банальное "заныкать от домочадцев, квартирных воров и  хакеров, а потом восстановить если раздолбал/потерял устройство с кошельком" - куда более осмысленная задача.
     
     
  • 5.52, пох. (?), 12:45, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Насчёт забыл/потерял - избыточностью и распределённностью лечится.

    ну будешь не все леса перекапывать, а только три из пяти. Задача надежно схоронить-то никуда не исчезает.

    > у кого как. Это, в конце концов, крайне экзотичный случай, банальное
    > "заныкать от домочадцев, квартирных воров и  хакеров, а потом восстановить

    ну так и чем это поможет выкопать зарытый непомнюгде кусок ключа?
    От домочадцев-то еще посложнее чем от товарищмайора будет - они-то точно знают что водяру ты всегда в вентиляции прячешь.

     

  • 1.22, Аноним (-), 15:08, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >Код проекта написан на языке Си и распространяется под лицензией GPLv3.

    Приятно это читать. Новости плюс.

     
     
  • 2.25, Аноним12345 (?), 15:56, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    щас набегут сами знаете кто
     
  • 2.27, Аноним (-), 17:55, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сам проект пока сомнителен (в смысле обеспечения безопасности резервных копий)
     
     
  • 3.50, Crazy Alex (ok), 12:17, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз в этом плане всё хорошо - безопасность обеспечивается количеством частей, на сколько хочешь - на столько и дели
     

  • 1.28, OpenEcho (?), 18:19, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > связанных с личностью владельца ключа (ФИО, день и место рождения, номер социального страхования и т.п.)

    IDIOTS !!!

     
     
  • 2.29, Тупин ВВ (?), 19:31, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ведь полезные же ж!
     

  • 1.43, mos87 (ok), 09:38, 10/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >пароль тоже необходимо где-то хранить или запомнить (ключи будут утеряны в результате амнезии или смерти владельца)

    обожаю эти попытки покрыть 0.0001% случаев

     
     
  • 2.45, пох. (?), 09:49, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это как раз нужный случай - меня вот тоже несколько беспокоит перспектива уйти вместе со всеми паролями от всего (уже были прецеденты, к сожалению, люди 100% смертны, а ни разу не 0.0001).

    Но не так же ж!

     
     
  • 3.49, Crazy Alex (ok), 12:15, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что люди смертны и подстраховка на этот случай нужна - факт.

    Насчёт "не так"... возвращаемся к модели угроз. Для "простого мирного люда" (а не криминала с миллионными оборотами и жителей стрёмных стран) - вполне приемлемый подход.

     
     
  • 4.55, Аноним (55), 15:05, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >криминала с миллионными оборотами и жителей стрёмных стран

    Пока, к сожалению, это про нашу.

     
  • 3.58, OpenEcho (?), 17:56, 11/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > это как раз нужный случай - меня вот тоже несколько беспокоит перспектива
    > уйти вместе со всеми паролями от всего (уже были прецеденты, к
    > сожалению, люди 100% смертны, а ни разу не 0.0001).
    > Но не так же ж!

    Есть очень старая и полезная утилита SSSS (Shamir secret schema) вместо предложенного уона в статье.

    Можно использовать для запуска особо опасных ракет, а также для смертельных случаев или случаев когда сисадмин в отпуске и не доступен, а открыть что-то ну уж очень важное надо...

    Сложность доступа регулируется по нужности: например надо как миниум два человека из 10 имеющих персональные пароли, чтобы получить код доступа  

     
  • 2.56, Ordu (ok), 16:25, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > обожаю эти попытки покрыть 0.0001% случаев

    Ну, амнезия может и редкий случай, а вот смерть случается с каждым.

     
     
  • 3.57, Аноним (57), 17:52, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    адаптивный механизм, верный воле флудера постмортум, выживаемость и полиморфизм в скрытой проводке, умных розетках и бортовых сетях, обновление протоколов и кусков кода для актуального апи сетей.. лишь бы просто не попросить флудера помоложе.
     
     
  • 4.60, Аноним (60), 19:27, 11/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    который твой пароль забудет, прое.ет и выкинет одновременно. Потому что ему, вероятнее всего, *твой* флуд неинтересен.

    А если он ему интересен - могут возникнуть интересные коллизии, если он не станет дожидаться пока ты сдохнешь.

    Схема Шамира требует, увы, нескольких _заинтересованных_ людей. Если в твоем наследстве есть чо делить - они, конечно, заинтересуются, а вот если это вредная обуза - то и одного много.

    Вот как запрятать "чоделить" так, чтоб поделить удалось только после принятия долгов - это действительно задачка... Нет, завещание и нотариус тоже ее кое-как решают, вполне традиционным путем...

     
  • 3.59, OpenEcho (?), 17:58, 11/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> обожаю эти попытки покрыть 0.0001% случаев
    > Ну, амнезия может и редкий случай, а вот смерть случается с каждым.

    Вот именно для таких случаев используют утилиту SSSS

     
     
  • 4.61, Аноним (60), 19:32, 11/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    она никак не гарантирует что доступ будет получен именно в случае твоей смерти.

    Kluge will - гарантирует, кстати. Но там скромная сумма за труды прилагалсь.

     
     
  • 5.65, OpenEcho (?), 17:39, 13/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > она никак не гарантирует что доступ будет получен именно в случае твоей
    > смерти.

    Вы не поняли тогда как работает ssss

    Доступ к секрету разрешен только после предоставления определеных количеств credentials, к примеру, вы установили правило, что секрет открывается только если 2 из 10 человек предоставили свои пароли, в этом случае даже если 8 из 10 человек умрут, то секрет будет открыт оставшимся двумя. Это как в кино, когда подходят для запуска ракеты два чувака которые должны вставить свои ключи чтобы нажать пуск


     
  • 4.62, Аноним (9), 11:48, 13/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Secondary Security Screening Selection?
     
     
  • 5.64, OpenEcho (?), 17:29, 13/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Secondary Security Screening Selection?

    ssss(1)                                                            General Commands Manual                                                            ssss(1)

    NAME
           ssss - Split and Combine Secrets using Shamir's Secret Sharing Scheme.

    SYNOPSIS
           ssss-split -t threshold -n shares [-w token] [-s level] [-x] [-q] [-Q] [-D] [-v]

           ssss-combine -t threshold [-x] [-q] [-Q] [-D] [-v]

    DESCRIPTION
           ssss  is an implementation of Shamir's Secret Sharing Scheme. The program suite does both: the generation of shares for a known secret, and the recon‐
           struction of a secret using user-provided shares.

    COMMANDS
           ssss-split: prompt the user for a secret and generate a set of corresponding shares.

           ssss-combine: read in a set of shares and reconstruct the secret.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру