Zaufanie w Cyberspace : Protokół Steiner-Tsudik-Waidner

Protokół STW lub IKA.1 z n uczestnikami przypisuje n-temu członkowi grupy dedykowaną rolę kontrolera grupy. Protokół składa się z n – 1 rund wiadomości unicast, gromadzących informacje od członków grupy, po których następuje jedna runda wiadomości rozgłoszeniowej. Penetrator może obliczyć klucz sesji, jeśli jest w posiadaniu przynajmniej jednego z krótkoterminowych sekretów. Dlatego też, jeśli intruz zna krótkoterminowy sekret użytkownika z prawdopodobieństwem p i jeśli jest n użytkowników, to prawdopodobieństwo, z jakim intruz może poznać klucz sesji, wynosi 1- (1 – p)n. Zatem DPFS to1- (1- p)n. Można zauważyć, że tylko jeden z tajnych kluczy uczestnika musi zostać ujawniony, aby utracić w tym przypadku poufność klucza sesyjnego. Ze względu na dużą liczbę rund, 0, tablica interaktywna i spotkanie w sali konferencyjnej nie mogą być zalecane. Zależność wartości zaufania grupy od klucza krótkoterminowego pojedynczego członka sprawia, że ​​GTS jest mały, a K małe w konsekwencji. Dlatego protokół nie jest zalecany dla subskrybowanych czasopism, gdzie n może być duże, a wszyscy członkowie nie muszą mieć porównywalnie wysokich wartości zaufania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *