ระบบการกู้คืนกุญแจแบบหลายเอเจนต์ที่มีความมั่นคงและยืดหยุ่นสูง

Main Article Content

กนกวรรณ กันยะมี
จันทร์บูรณ์ สถิตวิริยวงศ์

บทคัดย่อ

- วิทยาการเข้ารหัสลับช่วยเพิ่มความมั่นคงปลอดภัยและความเป็นส่วนตัวให้กับผู้ใช้งานระบบเครือข่าย วิทยาการเข้ารหัสลับแบบสมมาตรใช้กุญแจลับเดียวกันทั้งการเข้ารหัสลับและการถอดรหัสลับข้อมูล ในกรณีที่ผู้รับไม่สามารถใช้กุญแจในการถอดรหัสลับข้อมูลได้หรือภาครัฐต้องการใช้สิทธ์ิในการเข้าถึงข้อมูล จะต้องขอใช้บริการกู้คืนกุญแจดังนั้นงานวิจัยนี้จึงได้เสนอระบบการกู้คืนกุญแจแบบหลายเอเจนต์ที่มีความมั่นคงและยืดหยุ่นสูง เรียกว่า เอสเอฟเอ็ม-เคอาร์เอส โดยเน้นกระบวนการทำงานที่มีความมั่นคงและความยืดหยุ่นสูงในการบริหารจัดการจำนวนเอเจนต์ที่ใช้ในการกู้คืนกุญแจ ให้สอดคล้องกับโยบายและสภาพแวดล้อมของการใช้งาน และได้ออกแบบกระบวนการกู้คืนกุญแจอย่างเหมาะสมโดยใช้แนวคิดการแบ่งแยกความลับ สามารถรองรับเหตุการณ์ที่มีบางเอเจนต์ล่ม เพื่อป้องกันปัญหาการล้มเหลวเพราะจุดเดียว อีกทั้งระบบยังสนับสนุนการตรวจสอบข้อมูลโดยชอบด้วยกฎหมายและทำงานบนโครงสร้างพื้นฐานกุญแจสาธารณะ

Article Details

รูปแบบการอ้างอิง
[1]
กันยะมี ก. และ สถิตวิริยวงศ์ จ., “ระบบการกู้คืนกุญแจแบบหลายเอเจนต์ที่มีความมั่นคงและยืดหยุ่นสูง”, JIST, ปี 1, ฉบับที่ 2, น. 17–24, ธ.ค. 2010.
ประเภทบทความ
บทความวิจัย Soft Computing:

เอกสารอ้างอิง

1. D.E. Denning, “The US Key Escrow Encryption Technology,” Computer Communications. Vol. 17, No. 7, pp. 453-457, July 1994.

2. S.T. Walker, S.B. Lipner, C.M. Ellison and D.M. Balenson, “Commercial Key Recovery”, Communications of the ACM, Vo1. 39, No. 3, pp. 41-47, March 1996.

3. Y.Y. Al-Salqan, “Cryptographic Key Recovery”, the 6th IEEE Computer Society Workshop on Future Trends of Distributed Computing Systems. October 1997, pp. 34-37.

4. B.W. McConnell, E.J: Appel, Enabling Privacy, Commerce, Security and Public Safety in the Global Information Infrastructure. http://epic.org/crypto/key_escrow/white_paper.html (1996). Accessed 30 September 2009.

5. Yung-Cheng Lee and Chi-Sung Laih, “On the Key Recovery of the Key Escrow System”, the 13th Annual Computer Security Applications Conference. December 1997, pp. 216-220.

6. S. Lim, S. Kang, and J. Sohn, “Modeling of Multiple Agent Based Cryptographic Key Recovery Protocol”, the 19th Annual Computer Security Applications Conference, Las Vegas, December 2003, pp. 119-128.

7. Shin-Young Lim, Ho-Sang Hani, Myoung-Jun Kim and Tai-Yun Kim, “Design of Key Recovery System Using Multiple Agent Technology for Electronic Commerce”, Proc. International Symposium On Industrial Electronics 2001, pp. 1351-1356.

8. D.E. Denning and D.K. Branstad, A Taxonomy for Key Recovery Encryption Systems. Internet Besieged: Countering Cyberspace Scofflaws, 1998.

9. K. Kanyamee and C. Sathitwiriyawong, “A Simple High- Availability Multiple-Agent Key Recovery System”, the 4th International Conference for Internet Technology and Secured Transactions. London, 2010, pp. 734-739.

10. R. Perlman, “An Overview of PKI Trust Models,” IEEE Network. Vol. 13, Issue 6, pp. 38-43, November 1999.

11. Paolo D'Arco, “On the Distribution of a Key Distribution Center”, the 7th Italian Conference on Theoretical Computer Science. 2001, pp. 357-369.

12. Neuman, B.C. and Ts'o, T, “Kerberos: an Authentication Service for Computer Networks”, Communications Magazine of the IEEE, Vol. 32, pp. 32-38, September 1994.

13. Bruce Schneier, Applied Cryptography, New York. NY, John Wiley & Sons, 1996.