Geheimnisse mit Shamirs Schema Aufteilen

Teilen Sie ein Geheimnis in N Anteile auf und rekonstruieren Sie es mit beliebigen K Anteilen mittels Shamirs Secret Sharing ueber GF(256).

Teilen Sie sensible Daten in mehrere Anteile mit Shamirs Secret-Sharing-Schema ueber GF(256). Erfordern Sie beliebige K-von-N Anteile zur Rekonstruktion des urspruenglichen Geheimnisses; weniger als K Anteile verraten nichts. Die gesamte Verarbeitung erfolgt lokal in Ihrem Browser.

Loading...
Deine Daten bleiben in deinem Browser
War dieses Tool hilfreich?
Anleitung

So Teilen und Rekonstruieren Sie Geheimnisse

1
1

Geben Sie Ihr Geheimnis Ein

Tippen oder fuegen Sie den sensiblen Text ein, den Sie schuetzen moechten. Dies kann ein Passwort, ein privater Schluessel, eine Wiederherstellungsphrase oder andere vertrauliche Daten sein.

2
2

Konfigurieren Sie Anteile und Schwellenwert

Legen Sie die Gesamtzahl der Anteile (N) und den minimalen Schwellenwert (K) fuer die Rekonstruktion fest. Zum Beispiel bedeutet 3-von-5, dass beliebige 3 Anteile das Geheimnis wiederherstellen koennen.

3
3

Verteilen Sie die Anteile Sicher

Kopieren Sie jeden generierten Anteil und verteilen Sie sie an verschiedene Personen oder Speicherorte. Kein einzelner Anteil verraet Informationen ueber das urspruengliche Geheimnis.

4
4

Rekonstruieren Sie bei Bedarf

Wechseln Sie in den Rekonstruieren-Modus, geben Sie mindestens K Anteile ein und klicken Sie auf Rekonstruieren, um das urspruengliche Geheimnis wiederherzustellen.

Guide

Vollstaendiger Leitfaden zu Shamirs Secret Sharing

Wie Shamirs Secret Sharing Funktioniert

Das Schema verwendet Polynominterpolation ueber einem endlichen Koerper. Um ein Geheimnis in N Anteile mit Schwellenwert K aufzuteilen, wird ein zufaelliges Polynom vom Grad K-1 konstruiert, wobei der konstante Term das Geheimnis ist. Jeder Anteil ist ein Punkt auf diesem Polynom. Durch Lagrange-Interpolation bestimmen beliebige K Punkte das Polynom und damit das Geheimnis eindeutig, waehrend K-1 oder weniger Punkte das Geheimnis voellig unbestimmt lassen.

Warum GF(256) Verwendet Wird

Die Arbeit ueber GF(256) bedeutet, dass jeder Bytewert (0 bis 255) ein gueltiges Feldelement ist. Dies vermeidet die Notwendigkeit modularer Arithmetik mit grossen Primzahlen und ermoeglicht dem Algorithmus, das Geheimnis Byte fuer Byte zu verarbeiten. Jedes Byte wird unabhaengig in Anteile aufgeteilt, was das Schema effizient fuer Daten beliebiger Laenge einschliesslich Binaerdateien macht.

Sicherheitseigenschaften und Garantien

Shamirs Secret Sharing bietet informationstheoretische Sicherheit. Ein Angreifer mit weniger als K Anteilen kann nichts ueber das Geheimnis erfahren, unabhaengig von seiner Rechenleistung. Dies ist staerker als rechnerische Sicherheit und haengt nicht von der Schwierigkeit eines mathematischen Problems ab. Das Schema ist perfekt sicher, solange die zufaelligen Koeffizienten wirklich zufaellig sind.

Praktische Anwendungen und Best Practices

Gaengige Anwendungsfaelle umfassen Schluesselverwahrung, Mehrparteien-Autorisierung und Sicherung kryptographischer Schluessel. Bei der Parameterwahl bietet ein 3-von-5 oder 4-von-7 Schema ein gutes Gleichgewicht zwischen Redundanz und Sicherheit. Ueberpruefen Sie immer die Rekonstruktion mit allen Anteilen, bevor Sie sie verteilen. Erwaegen Sie die Kombination von Secret Sharing mit Verschluesselung fuer eine zusaetzliche Verteidigungsschicht.

Examples

Secret-Sharing-Beispiele

3-von-5 Passwort-Aufteilung

Ein Team von 5 Mitgliedern benoetigt gemeinsamen Zugang zu einem Masterpasswort. Beliebige 3 Mitglieder sollen es rekonstruieren koennen.

1

Geben Sie das Masterpasswort als Geheimnis ein

2

Setzen Sie Gesamtanteile (N) auf 5 und Schwellenwert (K) auf 3

3

Klicken Sie auf Geheimnis Aufteilen, um 5 Anteile zu generieren

4

Verteilen Sie einen Anteil an jedes Teammitglied

5 Anteile werden generiert. Jede Kombination von 3 Anteilen stellt das Passwort wieder her; 2 oder weniger verraten nichts.

2-von-3 Schluesselwiederherstellung

Ein Verschluesselungsschluessel muss wiederherstellbar sein, falls ein Speicherort kompromittiert wird oder verloren geht.

1

Geben Sie den Verschluesselungsschluessel als Geheimnis ein

2

Setzen Sie Gesamtanteile (N) auf 3 und Schwellenwert (K) auf 2

3

Klicken Sie auf Geheimnis Aufteilen, um 3 Anteile zu generieren

4

Lagern Sie die Anteile an drei separaten sicheren Orten

3 Anteile werden generiert. Beliebige 2 Anteile stellen den Schluessel wieder her und bieten Redundanz gegen den Verlust eines Anteils.

Anwendungsfälle

Anwendungsfaelle fuer Secret Sharing

Unternehmens-Masterpasswort

Teilen Sie ein Unternehmens-Masterpasswort in 5 Anteile mit einem Schwellenwert von 3. Verteilen Sie die Anteile an Fuehrungskraefte, sodass beliebige drei das Passwort wiederherstellen koennen, aber ein einzelner kompromittierter Anteil nichts verraet.

Kryptowaehrungs-Wallet-Wiederherstellung

Teilen Sie eine Wallet-Seed-Phrase in 7 Anteile mit einem Schwellenwert von 4. Lagern Sie die Anteile an verschiedenen geografischen Standorten, damit die Wallet auch dann wiederhergestellt werden kann, wenn einige Anteile verloren gehen oder zerstoert werden.

Zugang zu Rechtsdokumenten

Teilen Sie einen Verschluesselungsschluessel fuer versiegelte Rechtsdokumente in 3 Anteile mit einem Schwellenwert von 2. Geben Sie einen Anteil dem Anwalt, einen dem Mandanten und einen einer vertrauenswuerdigen dritten Partei.

Familienaere Nachlassplanung

Teilen Sie Zugangsdaten fuer einen digitalen Tresor in 4 Anteile mit einem Schwellenwert von 3. Verteilen Sie unter Familienmitgliedern, damit der Tresor nur zugaenglich ist, wenn die Mehrheit zustimmt.

Haeufig Gestellte Fragen

?Was ist Shamirs Secret Sharing?

Es ist ein kryptographischer Algorithmus, der 1979 von Adi Shamir erfunden wurde. Er teilt ein Geheimnis in N Anteile auf, sodass beliebige K Anteile das Original rekonstruieren koennen, aber weniger als K Anteile absolut nichts ueber das Geheimnis verraten.

?Was bedeutet GF(256)?

GF(256) ist der Galois-Koerper mit 256 Elementen. Er ermoeglicht dem Algorithmus, mit einzelnen Bytes zu arbeiten, ohne Grosszahlarithmetik zu benoetigen, was ihn effizient und geeignet fuer beliebige Binaerdaten macht.

?Kann jemand das Geheimnis mit weniger als K Anteilen rekonstruieren?

Nein. Mit weniger als K Anteilen erhaelt ein Angreifer keinerlei Information ueber das Geheimnis. Dies ist eine informationstheoretische Garantie, nicht nur rechnerische Schwierigkeit.

?Was passiert, wenn ich einige Anteile verliere?

Solange Sie mindestens K Anteile haben, koennen Sie das Geheimnis rekonstruieren. Wenn Sie weniger als K Anteile haben, ist das Geheimnis dauerhaft unwiederbringlich.

?Gibt es eine maximale Geheimnisgroesse?

Der Algorithmus verarbeitet das Geheimnis Byte fuer Byte, es gibt also kein striktes Limit. Groessere Geheimnisse erzeugen jedoch proportional groessere Anteile, da jedes Byte unabhaengig aufgeteilt wird.

?Sind meine Daten privat?

Ja. Alles laeuft lokal in Ihrem Browser. Es werden keine Daten an einen Server gesendet. Ihr Geheimnis und Ihre Anteile verlassen niemals Ihren Rechner.

?Ist dieses Tool kostenlos?

Ja. Voellig kostenlos ohne Einschraenkungen und ohne Registrierung. Teilen und rekonstruieren Sie so viele Geheimnisse wie noetig.

?Wie sollte ich die Anteile aufbewahren?

Bewahren Sie jeden Anteil an einem anderen sicheren Ort auf; zum Beispiel in einem Hardware-Wallet, einem Bankschliessfach, einer verschluesselten Datei auf einem separaten Geraet oder bei einer vertrauenswuerdigen Person. Bewahren Sie niemals alle Anteile zusammen auf.

Hilf uns besser zu werden

Wie gefällt Ihnen dieses Tool?

Jedes Tool bei Kitmul wird auf Basis echter Nutzeranfragen gebaut. Ihre Bewertung und Ihre Vorschläge helfen uns, Bugs zu beheben, fehlende Funktionen hinzuzufügen und die Tools zu bauen, die Sie wirklich brauchen.

Dieses Tool bewerten

Tippen Sie auf einen Stern, um uns zu sagen, wie nützlich dieses Tool für Sie war.

Vorschlag machen oder Bug melden

Eine Funktion fehlt? Einen Bug gefunden? Haben Sie eine Idee? Sagen Sie es uns und wir schauen es uns an.

Ähnliche Tools

Empfohlene Lektüre

Empfohlene Buecher ueber Kryptographie und Secret Sharing

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Erweitern Sie Ihre Fähigkeiten

Sicherheitstools fuer Geheimnismanagement

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Newsletter

Erhalte Produktivitätstipps und Neue Tools Zuerst

Schließe dich Machern und Entwicklern an, die Datenschutz schätzen. Jede Ausgabe: neue Tools, Produktivitäts-Hacks und Updates — kein Spam.

Prioritätszugang zu neuen Tools
Jederzeit abbestellen, ohne Rückfragen