Secret Sharing: La tecnología del fragmentiX (2ª parte)
Más allá de Shamir
En primera parte de esta entrada de blog, presentamos los fundamentos del esquema Secret Sharing de Shamir. Aunque el esquema es potente, las aplicaciones del mundo real a menudo exigen más flexibilidad, eficiencia y resistencia, especialmente en el almacenamiento distribuido en la nube. En esta segunda parte, veremos más de cerca algunas extensiones clave.
Secret Sharing computacionalmente seguro (CSS): Un enfoque híbrido para la eficiencia
Aunque Secret Sharing de Shamir ofrece sólidas garantías de seguridad, tiene un inconveniente notable: cada recurso compartido es tan grande como el secreto original. Esto significa que si divides un archivo de 1 MB en 10 recursos compartidos, necesitarás 10 MB de almacenamiento total, una sobrecarga que puede resultar poco práctica o costosa para sistemas a gran escala.
Para solucionarlo, se introdujeron esquemas secret sharing más eficientes desde el punto de vista espacial, con importantes contribuciones de investigadores como Hugo Krawczyk [1]. La idea central es desacoplar el secreto de su carga útil: en lugar de compartir en secreto todos los datos, se encriptan los datos utilizando un algoritmo de encriptación simétrico (como AES), y luego aplica la Secret Sharing de Shamir sólo a la clave de cifrado.
Cómo funciona CSS
- Cifra el secreto utilizando una clave simétrica generada aleatoriamente.
- Aplica el Secret Sharing de Shamir para dividir la clave en n acciones con un umbral k.
- Distribuir el secreto encriptado utilizando un esquema de distribución k-de-n eficiente en términos de espacio (por ejemplo, el Algoritmo de Dispersión de Información de Rabin). [2]) - similar en espíritu a cómo RAID distribuyen los datos entre los discos.
Este enfoque híbrido puede reducir drásticamente la sobrecarga de almacenamiento. Por ejemplo, si un archivo de 1 MB se distribuye utilizando un esquema de 7 de 10, el almacenamiento total necesario es de sólo 1,43 MB, una mejora significativa en comparación con los 10 MB requeridos por el Secret Sharing puro de Shamir, en el que cada una de las 10 acciones sería tan grande como el archivo original.
Consideraciones de seguridad en CSS
A diferencia del Secret Sharing puro de Shamir, que ofrece seguridad teórica de la información, la seguridad de este esquema híbrido depende de la fortaleza del cifrado simétrico utilizado. Si se rompe el algoritmo de cifrado o la clave es débil, el secreto puede verse comprometido. Sin embargo, los cifrados simétricos modernos, como el AES-256, se consideran muy seguros y resistentes a los ordenadores cuánticos.
En particular, aunque se utilice el cifrado, no es necesario gestionar ni almacenar claves de cifrado. La propia clave se comparte en secreto y sólo se reconstruye cuando se necesita, lo que elimina la necesidad de almacenar claves persistentes o protocolos de intercambio de claves.
Principales ventajas del CSS
- Eficacia de almacenamiento: Sólo la clave se comparte en secreto con el Secret Sharing de Shamir, no todos los datos.
- Escalabilidad: Ideal para archivos grandes o sistemas con ancho de banda limitado.
- Gestión de claves simplificada: La clave es transitoria y distribuida, no almacenada.
Secret Sharing robusto: un enfoque resistente para la seguridad de la nube en el mundo real
En condiciones ideales, secret sharing asume que todos los participantes son honestos y que todas las acciones están intactas. Pero los sistemas del mundo real rara vez son tan cooperativos. Las acciones pueden corromperse debido a fallos de hardware, errores de transmisión o incluso a la manipulación deliberada por parte de adversarios. En estos entornos, la robustez de Secret Sharing resulta esencial.
Los esquemas robustos están diseñados para tolerar acciones defectuosas o maliciosas y reconstruir el secreto correctamente. Amplían el modelo básico de umbral añadiendo mecanismos para detectar y aislar las acciones no válidas, lo que garantiza que el proceso de reconstrucción sea preciso y seguro.
Detección de recursos compartidos dañados mediante hash y MAC
Un enfoque común para la robustez es adjuntar sumas de comprobación criptográficas a cada acción:
- Hashes: Se puede calcular un hash de la acción y almacenarlo junto a ella. Durante la reconstrucción, se vuelve a hacer un hash de cada acción y se compara con su hash almacenado. Si los valores no coinciden, la acción se considera corrupta.
- Códigos de autenticación de mensajes (MAC): Los MAC son más seguros que los hash planos porque utilizan una clave secreta para generar la suma de comprobación. Esto impide que los adversarios falsifiquen acciones que parezcan válidas. Cada acción va acompañada de su MAC, lo que permite a los participantes verificar la integridad de la acción antes de utilizarla.
Las sumas de comprobación de todas las acciones suelen almacenarse junto con cada acción individual. Esta configuración permite que las acciones se verifiquen entre sí, lo que ayuda al sistema a identificar y descartar entradas no válidas o maliciosas.
Consideraciones sobre confidencialidad en Secret Sharing robusto
Aunque los hashes y las MAC mejoran la integridad, deben utilizarse con cuidado, especialmente en esquemas que buscan la seguridad teórica de la información. Publicar o adjuntar metadatos a las comparticiones puede filtrar inadvertidamente información que reduzca la entropía o dé pistas sobre la estructura del secreto. Si no se diseñan adecuadamente, estos añadidos podrían debilitar las garantías de confidencialidad del esquema subyacente.
Para preservar las sólidas propiedades de seguridad del esquema de Shamir, deben integrarse cuidadosamente mecanismos de robustez, idealmente sin introducir nuevas suposiciones o dependencias de la dureza computacional. Rabin y Ben-Or introdujeron un notable esquema seguro desde el punto de vista de la teoría de la información [3].
Caso práctico real: almacenamiento en la nube autorreparable
En el almacenamiento distribuido en la nube, la robustez de secret sharing garantiza la recuperación de los datos aunque algunos nodos de almacenamiento estén en peligro o funcionen mal. Es especialmente valioso en redes potencialmente hostiles o poco fiables en las que la confianza y la fiabilidad no pueden garantizarse. Los sistemas fragmentiX implementan secret sharing robusto no sólo para detectar recursos compartidos dañados, sino también para recuperarlos automáticamente, lo que permite capacidades de autorreparación que mejoran la resistencia y reducen la necesidad de intervención manual.
Conclusión y perspectivas: Datos a prueba de futuro con Secret Sharing
Compartir secretos es más que un ingenioso truco criptográfico: es una herramienta fundamental para crear sistemas seguros y resistentes. Desde la protección de claves de cifrado hasta el almacenamiento en la nube tolerante a fallos, sus aplicaciones son amplias y van en aumento.
En fragmentiX, integramos estas técnicas en nuestra solución de almacenamiento distribuido en la nube para mejorar tanto la seguridad como la fiabilidad. Aunque los fundamentos criptográficos tienen décadas de antigüedad, su relevancia no hace más que crecer, especialmente en un mundo en el que la confianza debe estar distribuida y la resiliencia no es negociable.
Mientras la informática cuántica y el criptoanálisis avanzado siguen desafiando los esquemas de cifrado tradicionales, secret sharing destaca por su seguridad teórica de la información y su independencia de los supuestos de dureza computacional. Esto lo convierte en una opción convincente para proteger los datos confidenciales contra las amenazas actuales y futuras.
Tanto si se trata de una empresa con datos confidenciales como de alguien que valora la privacidad, una cosa está clara: a veces, compartir es la forma más segura de guardar un secreto.
Referencias
[1]Krawczyk, H. (1994). Secret Sharing Hecho corto. En: Stinson, D.R. (eds) Avances en Criptología - CRYPTO' 93. CRYPTO 1993. Lecture Notes in Computer Science, vol 773. Springer, Berlín, Heidelberg. Springer, Berlín, Heidelberg. https://doi.org/10.1007/3-540-48329-2_12
[2]Michael O. Rabin. 1989. Dispersión eficaz de la información para la seguridad, el equilibrio de la carga y la tolerancia a fallos.. J. ACM 36, 2 (abril de 1989), 335-348. https://doi.org/10.1145/62044.62050
[3] T. Rabin y M. Ben-Or. 1989. Protocolos verificables secret sharing y multipartitos con mayoría honesta. En Proceedings of the twenty-first annual ACM symposium on Theory of computing (STOC '89). Association for Computing Machinery, Nueva York, NY, EE.UU., 73-85. https://doi.org/10.1145/73007.73014
¿Está preparado para proteger sus datos de futuras amenazas?
➡️ Póngase en contacto con consulta o demostración a la medida de su infraestructura.
Conozca en detalle el funcionamiento del fragmentiX:
➡️ Leer parte 1 "¿Qué es Secret Sharing? -El esquema de Shamir explicado y por qué es importante para la seguridad de los datos"
➡️ Explore nuestra soluciones.



0 comentarios