La cryptographie est devenue incontournable pour sécuriser des informations, mais elle est parfois complexe à comprendre. L’algorithme de partage secret de Shamir est l’un des outils préférés de la sphère crypto, et cela pour différentes raisons. Focus sur la définition de cet algorithme et sur ses grands avantages. 

Qu’est-ce que l’algorithme de partage secret de Shamir ? 

L’algorithme dit de partage de secret de Shamir est comme son nom l’indique un algorithme mathématique, plus précisément un algorithme de cryptographie. Il porte le nom de son créateur, Adi Shamir. Sa création remonte à l’année 1979. Sa portée est simple : diviser l’information confidentielle en plusieurs sous-informations, ou sous-parties. Ainsi, l’information apparaît comme un « secret » qui ne peut pas être craqué sans la reconstitution de chacune de ces sous-parties. Dès le départ, l’utilisateur sélectionne un nombre précis de sous-divisions de son secret. Il ne sera alors possible de le reconstituer qu’en regroupant un nombre suffisant de parties. 

Le schéma de cet algorithme est ainsi plus simple qu’il n’y paraît, mais redoutable pour protéger minutieusement la confidentialité des informations. Il suit ainsi ce que l’on appelle une équation polynomiale avec le degré (K – 1), K faisant référence au nombre de sous-parties du secret. 

Comment utiliser l’algorithme de partage secret de Shamir ?

Le concept étant compris, reste encore à savoir l’appliquer. Avant toute chose, il faudra construire un polynôme de degré (K – 1). L’équation y = a + bx sert ici de référence, « a » étant le code secret. Le « b » est une variable pouvant avoir n’importe quelle valeur. 

Par exemple, si b = 15, le polynôme donne : y = 65 + 15x, soit l’équation d’une parabole. 

Ce qui nous intéresse ici c’est la représentation graphique du polynôme. Sur un graphique, on peut définir une droite avec deux points. Pour définir une parabole, 3 points suffisent pour pouvoir retracer l’entièreté de la courbe. C’est là que l’algorithme de Shamir est intéressant. Pour déchiffrer l’algorithme, il faut retrouver la courbe. Pour cela, il faut donc trois valeurs, qui sont connues uniquement par les personnes partageant le « secret ». En mettant en commun leurs informations, il est donc possible de retrouver la courbe, et de trouver la position d’un 4e point, qui correspond au « secret », soit l’information, ou la solution pour déchiffrer un document, selon la raison pour laquelle la cryptographie est utilisée. 

Dans cet exemple, c’est un polynôme du premier degré qui était utilisé. Mais nous avons vu que les paramètres de base peuvent varier, pour donner des équations plus complexes, qui nécessiteront de plus en plus de personnes pour être déchiffrées. Fastidieux ? Pas tellement que cela. Surtout quand on voit la puissance de cette méthode pour conserver un secret.