Zaufanie w Cyberspace : Protokół Kim-Peirig-Tsudik

KPT jest protokołem grupowym DH opartym na drzewie, w którym obliczanie klucza przebiega wzdłuż gałęzi logicznego drzewa binarnego od liści do korzenia, przy czym liście reprezentują użytkowników. Każdy użytkownik wybiera losową liczbę całkowitą r(i) i rozgłasza αr(i). Użytkownik u(i) lub jego siostra u(j) może obliczyć klucz odpowiadający rodzicowi, jako αr(i)r(j)  rozgłaszanie aαr(i)r(j) Proces jest powtarzany, aż zostanie obliczony klucz odpowiadający korzeniu, który utworzy klucz grupowy. Jeśli penetrator zna co najmniej jeden klucz krótkoterminowy, to penetrator może obliczyć klucz grupowy. Stąd DPFS można obliczyć jako 1-(1 – p)n. Złamanie tajnego klucza pojedynczego użytkownika jest wystarczające do złamania klucza sesji. Protokół nie jest zalecany dla subskrybowanego dziennika, ponieważ siła zaufania nie jest wysoka i pojedynczy użytkownik może złamać klucz sesji. Z tego samego powodu nie jest zalecane na spotkaniach zarządu, gdzie poziom zaufania nowych członków może być niski. Tablica interaktywna może uznać, że n rund (w miarę nadawania obliczeń każdego węzła) nie jest odpowiednim kluczem obliczenia byłyby niemożliwe.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *