<div dir="auto"><div><br><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Den mån 3 juni 2019 17:38Osman Kuzucu <<a href="mailto:bizbucaliyiz@hotmail.com">bizbucaliyiz@hotmail.com</a>> skrev:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">




<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">
Hello,</div>
<div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">
I am a cryptography fan and a beginner in the field and I wanted to hear opinions from the Cryptography mailing list members. I have been searching about the "Secret Sharing Schemes" and came across to the Shamir's Secret Sharing Scheme.</div></div></blockquote></div></div><div dir="auto"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">[...]</div>
<div style="font-family:Calibri,Helvetica,sans-serif;font-size:12pt;color:rgb(0,0,0)">
Also, as for the application of the scheme, I wanted to ask one more situation. Assuming we have a secret
<i>S</i> (a private key maybe?) distributed to <i>n</i> different secret share holders by using a secret sharing scheme, and we are periodically (say every month) producing data, namely
<i>D<sub>1</sub>, D<sub>2</sub>, D<sub>3</sub> ... D<sub>n</sub></i>. Our rule is, if
<i>k</i> amount of people come together, they should be able to produce a data <i>
D<sub>i</sub></i>, which would be verifiable by the public that it was generated by at least
<i>k</i> amount of share holders' collaboration. However, we do not want any share holder, or anyone from public to learn the actual secret
<i>S</i>, so that no share holder, who contributed to the data production, will not be able to produce any other data <i>D</i><sub style="font-style:italic">i+1
</sub>in the future without other share holders' help.</div></div></blockquote></div></div><div dir="auto"><br></div><div dir="auto">What you're looking for is the general class of threshold cryptography, of which Shamir's secret sharing scheme is just one variant. </div><div dir="auto"><br></div><div dir="auto">For example, consider threshold signatures and threshold encryption. </div><div dir="auto"><br></div><div dir="auto">In both of those cases you have a number of asymmetric keypairs that are combined in an operation without revealing your private key to any other party. Depending on the specific implementation, such a scheme might work by deriving a combined group public key (from the public keys of the participants) to be used for verification of signatures or encryption of data, while a special protocol is used by the private key holders to work together to sign or decrypt data. </div><div dir="auto"><br></div><div dir="auto">Does that sound like what you're looking for? </div><div dir="auto"></div></div>