Koncepcja tajnego schematu udostępniania jest często przypisywana Shamirowi (A. Shamir, How to share a secret , Comm. ACM, 22 (1979), str. 612-613.) I Blakey (GR Blakey, Zabezpieczanie kluczy kryptograficznych , w Proc. NCC, vol. 48, 1979, ss. 313–317.).
Ogólny pomysł jest taki, że niektóre tajne S są ukryte przed uczestnikami, którzy zamiast tego otrzymują udział s i . Jeśli każdy uczestnik zdecyduje się współpracować, każdy z nich złożyć swój udział do sumatora, który rekonstruuje S z akcji s I .
Dokumenty dotyczące tajnych programów udostępniania często odnoszą się do rzeczywistych aplikacji (takich jak sejfy bankowe). Ale podejrzewam, że są to hipotetyczne aplikacje „w prawdziwym świecie” (tj. Następne piętro niżej w wieży z kości słoniowej) i bardzo wątpię, czy mogłyby faktycznie nazwać bank (lub inną firmę), który faktycznie używa tajnego systemu udostępniania. Pytanie: Jakie są niektóre rzeczywiste przykłady?
Idealnie chciałbym, aby odpowiedź zawierała: w firmie X używają tajnego schematu udostępniania Y, aby zabezpieczyć Z (więcej szczegółów w ABC).