การกระจายและการแชร์กุญแจลับอย่างง่าย บนระบบการกู้คืนกุญแจ แบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง
คำสำคัญ:
กระจายและแชร์, กุญแจลับ, การกู้คืนกุญแจ, เอเจนต์, ฟิลด์ในการกู้คืนกุญแจบทคัดย่อ
วิทยาการเข้ารหัสลับ เป็นเทคโนโลยีที่ช่วยเพิ่มความมั่นคงปลอดภัยและเพิ่มความเป็นส่วนตัว แก่ผู้ที่ใช้งานระบบเครือข่าย ซึ่งเทคโนโลยีนี้จะใช้วิธีการเข้ารหัสและถอดรหัสข้อมูลโดยใช้กุญแจลับ (Secret Key : Ks) เมื่อเกิดกรณีที่ผู้รับไม่สามารถใช้กุญแจในการถอดรหัสข้อมูลได้ หรือกุญแจที่ใช้ในการถอดรหัสสูญหาย จะต้องอาศัยกระบวนการเพื่อให้ได้มาซึ่งกุญแจลับ หรือเรียกว่า วิธีการกู้คืนกุญแจลับจากฟิลด์ในการกู้คืนกุญแจ (Key Recovery Field: KRF) เพื่อนำมาใช้ในการถอดรหัสข้อมูล
งานวิจัยนี้มีวัตถุประสงค์เพื่อนำเสนอการพัฒนาปรับปรุงรูปแบบขั้นตอนวิธีการสำหรับการกระจายและการแชร์กุญแจลับอย่างง่าย ในระบบการกู้คืนกุญแจแบบหลายเอเจนต์ ที่ไม่อาศัยศูนย์กลางในการกู้คืนกุญแจ (SSDM-KRS) รูปแบบใหม่ เพื่อให้มีความมั่นคงสูงขึ้น การออกแบบได้คำนึงถึงเรื่องความลับของกุญแจเป็นสำคัญ และได้แก้ปัญหากุญแจถูกเปิดเผยเมื่อมีการสมรู้ร่วมคิดกันของเอเจนต์ จากการพัฒนาพบว่า กุญแจลับมีความมั่นคงเพิ่มขึ้น กล่าวคือ เป็นวิธีการที่สามารถรักษาความลับของกุญแจได้ แม้เกิดการสมรู้ร่วมคิดกันระหว่างเอเจนต์ ทำให้ข้อมูลมีความปลอดภัย น่าเชื่อถือ ผู้ใช้งานระบบเครือข่ายและสารสนเทศมีความเป็นส่วนตัว รองรับการเข้าถึงข้อมูลโดยชอบด้วยกฎหมาย และทำงานบนโครงสร้างพื้นฐานกุญแจสาธารณะ โดยที่ฟิลด์ KRF มีขนาดเพิ่มขึ้นเล็กน้อยอย่างไม่มีนัยสำคัญ และใช้เวลาในการสร้างฟิลด์ KRF น้อยกว่ารูปแบบเดิม
เอกสารอ้างอิง
Al-Odat, Z. Abbas, A. & Khan, S. (2019). Randomness Analyses of the Secure Hash Algorithms, SHA-1, SHA-2 and Modified SHA. In 2019 International Conference on Frontiers of Information Technology (FIT) (pp. 316–3165). Pakistan: Islamabad.
Al-Salqan, Y. (1997). Cryptographic Key Recovery. In The Sixth IEEE Computer Society Workshop on Future Trends of Distributed Computing Systems (pp. 34-37). Tunisia: Tunis.
Denning, D. & Branstad, D. (1997). A Taxonomy for Key Recovery Encryption Systems. Internet besieged: countering cyberspace scofflaws, pp. 357-371. ACM Press/Addison-Wesley Publishing Co.
Guo, Z., Okuyama. T. and Finley, M.R. (2005). A New Trust Model for PKI Interoperability. In The International Conference on Autonomic and Autonomous Systems and International Conference on Networking and Services. Papeete, Tahiti.
Kanyamee, K. & Sathitwiriyawong, C. (2014). High-Availability Decentralized Cryptographic Multi-Agent Key Recovery. The International Arab Journal of Information Technology (IAJIT), 11(1), 52-58.
Kanyamee, K. & Sathitwiriyawong, C. (2009). High-Availability Decentralized Multi-Agent Key Recovery System. In The Eighth IEEE/ACIS International Conference Computer and Information Science (pp. 290-294). China: Shanghai.
Kim, T. Kim, W. Seo, D. & Lee, I. (2020). A Secure Encapsulation Schemes Based on Key Recovery System. In Silicon Valley Cybersecurity Conference (pp. 25–37). USA: California.
Lee, Y. & Laih, C. (1997). On the Key Recovery of the Key Escrow System. In The 13th Annual Computer Security Applications Conference (pp. 216-220). USA: San Diego, CA.
Lim, S. Kang, S. & Sohn, J. (2003). Modeling of Multiple Agent Based Cryptographic Key Recovery Protocol. In The 19th Annual Computer Security Applications Conference (pp. 119-128). USA: Las Vegas, NV.
Lim, S. Hani, H. Kim, M. & Kim, T. (2001). In Design of Key Recovery System Using Multiple Agent Technology for Electronic Commerce. In The Industrial Electronics (pp. 1351-1356). Korea (South): Pusan.
Sun, W. & Harayama, M. (2011). A Proposal of Key Recovery Mechanism for Personal Decryptographic Keys. In The International Conference on Internet Technology and Applications (p. 1-6). China: Wuhan.
Slagell, A. Bonilla, R. & Yurcik, W. (2006). A survey of PKI components and scalability issues. In The 25th IEEE International Performance Computing and Communications Conference (pp. 473-483). USA: Phoenix, Arizona.
Stallings, W. (2011). Cryptography and Network Security. (5th ed). Prentice Hall.
Wang, H. Zhao, Y. Yu, X. Nag, A. Ma, Z. Wang, J. Yan, L. & Zhang, J. (2019). Resilient Quantum Key Distribution (QKD)-Integrated Optical Networks with Secret-Key Recovery Strategy. IEEE Access.
Zheng, X., & Jin, J. (2012). Research for the Application and Safety of MD5 Algorithm in Password Authentication. In The 9th International Conference on Fuzzy Systems and Knowledge Discovery (pp. 2216–19). Chongqing, China