Diviser des Secrets avec le Schema de Shamir

Divisez un secret en N parts et reconstruisez-le avec n'importe quels K parts en utilisant le partage de secret de Shamir sur GF(256).

Divisez des donnees sensibles en plusieurs parts grace au schema de partage de secret de Shamir sur GF(256). Exigez n'importe quels K-sur-N parts pour reconstruire le secret original; moins de K parts ne revelent rien. Tout le traitement s'execute localement dans votre navigateur.

Loading...
Vos données restent dans votre navigateur
Cet outil vous a-t-il été utile ?
Tutoriel

Comment Diviser et Reconstruire des Secrets

1
1

Entrez Votre Secret

Tapez ou collez le texte sensible que vous souhaitez proteger. Il peut s'agir d'un mot de passe, d'une cle privee, d'une phrase de recuperation ou de toute donnee confidentielle.

2
2

Configurez les Parts et le Seuil

Definissez le nombre total de parts (N) et le seuil minimum (K) requis pour la reconstruction. Par exemple, 3-sur-5 signifie que n'importe quels 3 parts peuvent recuperer le secret.

3
3

Distribuez les Parts en Securite

Copiez chaque part generee et distribuez-les a differentes personnes ou emplacements de stockage. Aucune part individuelle ne revele d'information sur le secret original.

4
4

Reconstruisez Quand Necessaire

Passez en mode Reconstruire, entrez au moins K parts et cliquez sur Reconstruire pour recuperer le secret original.

Guide

Guide Complet du Partage de Secret de Shamir

Comment Fonctionne le Partage de Secret de Shamir

Le schema utilise l'interpolation polynomiale sur un corps fini. Pour diviser un secret en N parts avec un seuil K, un polynome aleatoire de degre K-1 est construit ou le terme constant est le secret. Chaque part est un point sur ce polynome. Par interpolation de Lagrange, n'importe quels K points determinent uniquement le polynome et donc le secret, tandis que K-1 points ou moins laissent le secret completement indetermine.

Pourquoi GF(256) Est Utilise

Operer sur GF(256) signifie que chaque valeur d'octet (0 a 255) est un element de corps valide. Cela evite le besoin d'arithmetique modulaire avec de grands nombres premiers et permet a l'algorithme de traiter le secret un octet a la fois. Chaque octet est independamment divise en parts, rendant le schema efficace pour les donnees de longueur arbitraire y compris les fichiers binaires.

Proprietes de Securite et Garanties

Le partage de secret de Shamir fournit une securite theorique de l'information. Un adversaire avec moins de K parts ne peut rien apprendre sur le secret, quelle que soit sa puissance de calcul. C'est plus fort que la securite computationnelle et ne depend de la difficulte d'aucun probleme mathematique. Le schema est parfaitement securise tant que les coefficients aleatoires sont veritablement aleatoires.

Applications Pratiques et Bonnes Pratiques

Les cas d'utilisation courants incluent le sequestre de cles, l'autorisation multipartite et la sauvegarde de cles cryptographiques. Lors du choix des parametres, un schema 3-sur-5 ou 4-sur-7 offre un bon equilibre entre redondance et securite. Verifiez toujours la reconstruction avec toutes les parts avant de les distribuer. Envisagez de combiner le partage de secret avec le chiffrement pour une couche de defense supplementaire.

Examples

Exemples de Partage de Secret

Division de Mot de Passe 3-sur-5

Une equipe de 5 membres a besoin d'un acces partage a un mot de passe maitre. N'importe quels 3 membres doivent pouvoir le reconstruire.

1

Entrez le mot de passe maitre comme secret

2

Definissez les Parts Totales (N) a 5 et le Seuil (K) a 3

3

Cliquez sur Diviser le Secret pour generer 5 parts

4

Distribuez une part a chaque membre de l'equipe

5 parts sont generees. N'importe quelle combinaison de 3 parts recupere le mot de passe; 2 ou moins ne revelent rien.

Recuperation de Cle 2-sur-3

Une cle de chiffrement doit etre recuperable si un emplacement de stockage est compromis ou perdu.

1

Entrez la cle de chiffrement comme secret

2

Definissez les Parts Totales (N) a 3 et le Seuil (K) a 2

3

Cliquez sur Diviser le Secret pour generer 3 parts

4

Stockez les parts dans trois emplacements securises separes

3 parts sont generees. N'importe quelles 2 parts recuperent la cle, offrant une redondance contre la perte d'une part.

Cas d'utilisation

Cas d'Utilisation du Partage de Secret

Mot de Passe Maitre d'Entreprise

Divisez un mot de passe maitre d'entreprise en 5 parts avec un seuil de 3. Distribuez les parts aux dirigeants pour que n'importe quels trois puissent recuperer le mot de passe, mais une seule part compromise ne revele rien.

Recuperation de Portefeuille Crypto

Divisez une phrase de recuperation de portefeuille en 7 parts avec un seuil de 4. Stockez les parts dans differents endroits geographiques pour pouvoir recuperer le portefeuille meme si certaines parts sont perdues ou detruites.

Acces aux Documents Juridiques

Divisez une cle de chiffrement pour des documents juridiques scelles en 3 parts avec un seuil de 2. Donnez une part a l'avocat, une au client et une a un tiers de confiance.

Planification Successorale Familiale

Divisez les identifiants d'acces a un coffre-fort numerique en 4 parts avec un seuil de 3. Distribuez entre les membres de la famille pour que le coffre ne soit accessible que lorsque la majorite est d'accord.

Questions Frequemment Posees

?Qu'est-ce que le partage de secret de Shamir?

C'est un algorithme cryptographique invente par Adi Shamir en 1979. Il divise un secret en N parts de sorte que n'importe quels K parts peuvent reconstruire l'original, mais moins de K parts ne revelent absolument rien sur le secret.

?Que signifie GF(256)?

GF(256) est le Corps de Galois avec 256 elements. Il permet a l'algorithme de travailler sur des octets individuels sans necessite d'arithmetique de grands nombres, le rendant efficace et adapte aux donnees binaires arbitraires.

?Quelqu'un peut-il reconstruire le secret avec moins de K parts?

Non. Avec moins de K parts, un attaquant n'obtient aucune information sur le secret. C'est une garantie de la theorie de l'information, pas simplement une difficulte de calcul.

?Que se passe-t-il si je perds certaines parts?

Tant que vous avez au moins K parts, vous pouvez reconstruire le secret. Si vous avez moins de K parts, le secret est definitivement irrecuperable.

?Y a-t-il une taille maximale de secret?

L'algorithme traite le secret octet par octet, il n'y a donc pas de limite stricte. Cependant, les secrets plus grands produisent des parts proportionnellement plus grandes puisque chaque octet est divise independamment.

?Mes donnees sont-elles privees?

Oui. Tout s'execute localement dans votre navigateur. Aucune donnee n'est envoyee a un serveur. Votre secret et vos parts ne quittent jamais votre machine.

?Cet outil est-il gratuit?

Oui. Completement gratuit sans limites et sans inscription requise. Divisez et reconstruisez autant de secrets que necessaire.

?Comment dois-je stocker les parts?

Stockez chaque part dans un emplacement securise different; par exemple, un portefeuille materiel, un coffre-fort bancaire, un fichier chiffre sur un appareil separe ou aupres d'une personne de confiance. Ne stockez jamais toutes les parts ensemble.

Aidez-nous à améliorer

Aimez-vous cet outil ?

Chaque outil Kitmul est construit à partir de vraies demandes d'utilisateurs. Votre note et vos suggestions nous aident à corriger des bugs, ajouter des fonctionnalités manquantes et créer les outils dont vous avez vraiment besoin.

Notez cet outil

Cliquez sur une étoile pour nous dire si cet outil vous a été utile.

Suggérez une amélioration ou signalez un bug

Une fonctionnalité manque ? Vous avez trouvé un bug ? Une idée ? Dites-le-nous et nous l'examinerons.

Outils associés

Lectures Recommandées

Livres Recommandes sur la Cryptographie et le Partage de Secret

En tant que partenaire Amazon, nous percevons une commission sur les achats qualifiés.

Boostez vos Compétences

Outils de Securite pour la Gestion des Secrets

En tant que partenaire Amazon, nous percevons une commission sur les achats qualifiés.

Newsletter

Recevez des Conseils Productivité et les Nouveaux Outils en Premier

Rejoignez les créateurs et développeurs qui valorisent la confidentialité. Chaque édition : nouveaux outils, astuces productivité et mises à jour — sans spam.

Accès prioritaire aux nouveaux outils
Désabonnez-vous à tout moment, sans questions