How to share a secret

Artikeleigenschaften
  • Sprache
    English
  • Veröffentlichungsdatum
    1979/11/01
  • Indian UGC (Zeitschrift)
  • Auffrischen
    5
  • Zitate
    4,070
  • Adi Shamir Massachusetts Institute of Technology, Cambridge
Abstrakt
Zitieren
Shamir, Adi. “How to Share a Secret”. Communications of the ACM, vol. 22, no. 11, 1979, pp. 612-3, https://doi.org/10.1145/359168.359176.
Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11), 612-613. https://doi.org/10.1145/359168.359176
Shamir A. How to share a secret. Communications of the ACM. 1979;22(11):612-3.
Journalkategorien
Science
Mathematics
Instruments and machines
Electronic computers
Computer science
Science
Mathematics
Instruments and machines
Electronic computers
Computer science
Computer software
Technology
Electrical engineering
Electronics
Nuclear engineering
Electronics
Computer engineering
Computer hardware
Beschreibung

Kann man ein Geheimnis so sicher teilen, dass selbst eine teilweise Offenlegung nichts verrät? Dieses bahnbrechende Paper stellt eine Methode vor, um Daten in mehrere Teile zu zerlegen, so dass jede Teilmenge das Original rekonstruieren kann, aber weniger Teile absolut keine Informationen liefern. Die Technik beinhaltet die Verteilung von Daten *D* in *n* Teile, wobei sichergestellt wird, dass *D* aus beliebigen *k* Teilen rekonstruierbar ist. Entscheidend ist, dass die vollständige Kenntnis von *k* - 1 Teilen absolut keine Informationen über *D* liefert und somit perfekte Geheimhaltung erreicht wird. Dieser Ansatz ermöglicht die Entwicklung von robusten Schlüsselverwaltungssystemen für kryptographische Systeme. Er gewährleistet einen sicheren und zuverlässigen Betrieb, selbst wenn das Unglück die Hälfte der Teile zerstört oder Sicherheitslücken alle bis auf einen der verbleibenden Teile offenlegen. Die Implikationen dieser Technik erstrecken sich auf die sichere Datenspeicherung und -übertragung und stellen ein grundlegendes Werkzeug für kryptographische Systeme dar. Durch die Gewährleistung der Vertraulichkeit auch im Falle einer Kompromittierung legt diese Arbeit einen Grundstein für moderne Datensicherheitspraktiken.

Dieser Artikel, veröffentlicht in Communications of the ACM, ist von hoher Relevanz für den Fokus des Journals auf Informatik, Algorithmen und kryptographische Systeme. Er stellt eine neuartige und praktische Lösung für das Problem der sicheren Datenfreigabe vor, ein wichtiges Anliegen der Leserschaft von ACM. Dieses Paper leistet einen wichtigen Beitrag zum Bereich des kryptographischen Schlüsselmanagements.

Auffrischen
Zitate
Zitationsanalyse
Die erste Studie, die diesen Artikel zitiert hat, trug den Titel A cryptosystem for multiple communication und wurde in 1980. veröffentlicht. Die aktuellste Zitierung stammt aus einer 2024 Studie mit dem Titel A cryptosystem for multiple communication Seinen Höhepunkt an Zitierungen erreichte dieser Artikel in 2023 mit 393 Zitierungen.Es wurde in 732 verschiedenen Zeitschriften zitiert., 13% davon sind Open Access. Unter den verwandten Fachzeitschriften wurde diese Forschung am häufigsten von IEEE Access zitiert, mit 150 Zitierungen. Die folgende Grafik veranschaulicht die jährlichen Zitationstrends für diesen Artikel.
Zitate verwendeten diesen Artikel für Jahr