Criptografia de limiar
O que é Criptografia de limiar?
Criptografia de limiarClasse de esquemas criptográficos em que uma chave secreta é dividida por n partes, de modo a que qualquer subconjunto de t delas — e nenhum mais pequeno — possa assinar, decifrar ou realizar outra operação com a chave.
A criptografia de limiar distribui uma capacidade criptográfica — tipicamente assinatura, decifragem ou geração de chaves — por n participantes, de modo que qualquer subconjunto t-de-n possa cooperar para realizar a operação enquanto até t-1 partes corrompidas não aprendem nada. As construções baseiam-se em partilha de segredos (Shamir, Feldman, Pedersen) e em variantes de limiar de RSA, ECDSA, EdDSA, BLS ou esquemas baseados em reticulados, recorrendo frequentemente a MPC para executar o protocolo sem nunca reconstruir o segredo. O NIST está a padronizar a criptografia de limiar através da série NIST IR 8214. Usos práticos incluem gestão de chaves em carteiras custodiais, autoridades de certificação distribuídas, validadores de limiar em blockchains proof-of-stake e proteção de chaves HSM de elevado valor.
● Exemplos
- 01
Uma carteira ECDSA de limiar 3-de-5 que exige três executivos para autorizar qualquer transação.
- 02
Pools de staking de Ethereum a utilizar assinaturas BLS de limiar para atestar blocos sem expor as chaves individuais.
● Perguntas frequentes
O que é Criptografia de limiar?
Classe de esquemas criptográficos em que uma chave secreta é dividida por n partes, de modo a que qualquer subconjunto de t delas — e nenhum mais pequeno — possa assinar, decifrar ou realizar outra operação com a chave. Pertence à categoria Criptografia da cibersegurança.
O que significa Criptografia de limiar?
Classe de esquemas criptográficos em que uma chave secreta é dividida por n partes, de modo a que qualquer subconjunto de t delas — e nenhum mais pequeno — possa assinar, decifrar ou realizar outra operação com a chave.
Como funciona Criptografia de limiar?
A criptografia de limiar distribui uma capacidade criptográfica — tipicamente assinatura, decifragem ou geração de chaves — por n participantes, de modo que qualquer subconjunto t-de-n possa cooperar para realizar a operação enquanto até t-1 partes corrompidas não aprendem nada. As construções baseiam-se em partilha de segredos (Shamir, Feldman, Pedersen) e em variantes de limiar de RSA, ECDSA, EdDSA, BLS ou esquemas baseados em reticulados, recorrendo frequentemente a MPC para executar o protocolo sem nunca reconstruir o segredo. O NIST está a padronizar a criptografia de limiar através da série NIST IR 8214. Usos práticos incluem gestão de chaves em carteiras custodiais, autoridades de certificação distribuídas, validadores de limiar em blockchains proof-of-stake e proteção de chaves HSM de elevado valor.
Como se defender contra Criptografia de limiar?
As defesas contra Criptografia de limiar costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Criptografia de limiar?
Nomes alternativos comuns: Assinatura de limiar, Criptografia distribuída de chaves.
● Termos relacionados
- cryptography№ 987
Computação multipartidária segura (MPC)
Família de protocolos criptográficos que permite a várias partes calcular conjuntamente uma função sobre as suas entradas privadas, revelando apenas o resultado.
- cryptography№ 248
Chave criptográfica
Valor secreto ou público de alta entropia que parametriza um algoritmo criptográfico para cifrar, decifrar, assinar ou autenticar dados.
- cryptography№ 321
Assinatura digital
Mecanismo criptográfico de chave pública que comprova autenticidade, integridade e não-repúdio de uma mensagem ou documento.
- cryptography№ 879
Criptografia de chave pública
Ramo da criptografia que usa pares de chaves pública e privada para suportar cifragem, troca de chaves, assinaturas digitais e autenticação sem segredos partilhados previamente.
- cryptography№ 481
Cifragem homomórfica
Esquema de cifra que permite efetuar cálculos diretamente sobre cifrados, produzindo resultados também cifrados que correspondem às operações no texto claro.
- cryptography№ 859
Interseção privada de conjuntos (PSI)
Protocolo criptográfico que permite a duas ou mais partes calcular a interseção dos seus conjuntos privados sem revelar nada sobre os elementos que não têm em comum.
● Veja também
- № 410Aprendizagem federada
- № 1029Partilha de segredo de Shamir
- № 109Assinatura BLS