Zaufanie w Cyberspace : Protokół Boyda-Nieto

Protokół BN to protokół GKA, który działa w jednej rundzie, a zatem jest wydajny obliczeniowo. Wcześniej widzieliśmy, że protokół nie spełniał częściowej tajemnicy przekazywania. Jeśli istnieje prawdopodobieństwo pn, że tajny N1 zostanie złamany, to DPFS będzie miał wartość pn. Jeśli pn jest bardzo niskie, z powodu czynników zewnętrznych, takich jak kwestie polityki, które uniemożliwiają kontrolerowi grupy stanie się nieszczelnym uczestnikiem, wówczas klucze prywatne innych uczestników staną się wrażliwymi punktami, które należy wziąć pod uwagę. Załóżmy, że penetrator zna klucz prywatny dowolnego uczestnika innego niż kontroler grupy, K(i) – 1, z prawdopodobieństwem p. Wtedy byłby w stanie wydedukować nonce N1 z prawdopodobieństwem p. Ponieważ istnieje n – 1 takich przypadków, a znajomość przynajmniej jednego Ki-1 ujawniłaby N1, prawdopodobieństwo nieujawnienia klucza sesji wynosi 1- (1 – p)n -1. Stopień częściowej poufności przekazywania protokołu BN jest zatem obliczany jako (1- ( – p)n-1, pn) . Ponieważ kontroler grupy byłby wysoce zaufanym członkiem, prawdopodobieństwo utraty N1 byłoby małe . Jednak zależność od utraty sekretu tylko jednego członka sprawia, że ​​jest on nieodpowiedni dla subskrybowanego typu dziennika aplikacji. Zalecany do tablic interaktywnych, gdzie prawdopodobieństwo nieszczelności elementu jest mniejsze, a wydajność obliczeniowa ze względu na niskie p jest użyteczną właściwością ze względu na częste obliczenia kluczowe. W przypadku spotkań zarządu protokół jest słabo zalecany ze względu na niskie p, pomimo niskiej siły zaufania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *