การเปรียบเทียบประสิทธิภาพของระบบกู้คืนกุญแจลับแบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง ระหว่าง IHADM-KRS และ SSDM-KRS

ผู้แต่ง

  • กนกวรรณ กันยะมี หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์
  • จำรูญ จันทร์กุญชร หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์

คำสำคัญ:

กู้คืนกุญแจลับ, หลายเอเจนต์, ความมั่นคง, เปรียบเทียบ, ประสิทธิภาพ

บทคัดย่อ

การจัดการความเสี่ยงของกุญแจลับจากการถูกโจมตีหรือสูญหาย เป็นประเด็นสำคัญต่อการรักษาความมั่นคงปลอดภัยของข้อมูล
โดยระบบกู้คืนกุญแจ (Key Recovery System : KRS) ถือเป็นเทคโนโลยีหนึ่งที่ถูกพัฒนาขึ้นเพื่อลดความเสี่ยงดังกล่าว งานวิจัยนี้มีวัตถุประสงค์เพื่อวิเคราะห์และเปรียบเทียบประสิทธิภาพ ของระบบกู้คืนกุญแจลับแบบหลายเอเจนต์ (Multiple Key Recovery System) 2 รูปแบบ คือ SSDM-KRS และ IHADM-KRS โดยเน้นการประเมินประสิทธิภาพใน 3 กระบวนการหลัก ได้แก่ (1) การสร้างฟิลด์ในการกู้คืนกุญแจ (Key Recovery Filed : KRF) (2) การกู้คืนกุญแจในกรณีปกติ และ(3) การกู้คืนกุญแจในกรณีที่มีเอเจนต์ในการกู้คืนกุญแจ (Key Recovery Agent : KRA) ล่มหรือไม่สามารถให้บริการได้ การวิจัยได้จำลองการทำงานของ KRA ตั้งแต่ 5 ถึง 50 เอเจนต์ โดยกำหนดเกณฑ์การกู้คืนขั้นต่ำที่ 2 เอเจนต์ ผลการประเมินประสิทธิภาพในการสร้าง KRF พบว่า SSDM-KRS มีข้อได้เปรียบด้านความเร็วมากกว่า IHADM-KRS เนื่องจากโครงสร้างไม่ซับซ้อน ในขณะที่ IHADM-KRS มีความยืดหยุ่นในการบริหารจัดการ KRA และมีความมั่นคงปลอดภัยสูงกว่า SSDM-KRS ส่วนการกู้คืนกุญแจลับในสถานการณ์ปกติที่ไม่มี KRA ล่มนั้น ทั้งสองระบบใช้เวลาในการกู้คืนใกล้เคียงกัน อย่างไรก็ตามเมื่อทดลองกู้คืนกุญแจในกรณีที่มี KRA ล่ม พบว่า IHADM-KRS มีศักยภาพในการกู้คืนที่เสถียร มีความมั่นคงปลอดภัยสูง แต่ใช้เวลามากกว่า SSDM-KRS โดยเฉพาะเมื่อจำนวน KRA เพิ่มขึ้น ผลการวิจัยแสดงให้เห็นว่า การเลือกใช้ระบบกู้คืนกุญแจที่เหมาะสมควรพิจารณาให้สอดคล้องกับความต้องการด้านประสิทธิภาพ และนโยบายความมั่นคงปลอดภัย ทั้งนี้ระบบทั้งสองรูปแบบได้รับการออกแบบให้สามารถต้านทานการสมรู้ร่วมคิดของ KRA และมีความแข็งแกร่งทนทานต่อความล้มเหลว ซึ่งช่วยเสริมสร้างความมั่นคงปลอดภัยของระบบโดยรวม

เอกสารอ้างอิง

กนกวรรณ กันยะมี. (2566). การกระจายและการแชร์กุญแจลับอย่างง่ายบนระบบการกู้คืนกุญแจแบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง. วารสารวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏมหาสารคาม, 6(1), 104-115.

กนกวรรณ กันยะมี. (2566). การปรับปรุงฟิลด์การกู้คืนกุญแจ เพื่อแก้ปัญหาการสมรู้ร่วมคิดกันระหว่างเอเจนต์ บนระบบการกู้คืนกุญแจแบบไม่อาศัยศูนย์กลาง. รายงานสืบเนื่องจากการประชุมวิชาการระดับชาติวิทยาศาสตร์และเทคโนโลยีระหว่างสถาบัน ครั้งที่ 9. (น. 651-658). มหาวิทยาลัยหอการค้าไทย.

Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., Gilmore, J., Neumann, P. G., Rivest, R. L., Schiller, J. I., & Schneier, B. (1997). The risks of key recovery, key escrow, and trusted third-party encryption. World Wide Web Journal, 2(3), 241-257.

Al-Salqan, Y. Y. (1997). Cryptographic key recovery. Proceedings of the Sixth IEEE Computer Society Workshop on Future Trends of Distributed Computing Systems (pp. 34-37). IEEE Computer Society. https://doi.org/10.1109/FTDCS.1997.644700

Arbogast, J. K., Sumner, I. B., & Lam, M. O. (2018). Parallelizing Shamir’s secret sharing algorithm. Journal of Computing Sciences in Colleges, 33(3), 12-18.

Canetti, R., Gennaro, R., Jarecki, S., Krawczyk, H., & Rabin, T. (1999). Adaptive security for threshold cryptosystems. In M. Wiener (Ed.), Advances in cryptology—CRYPTO ’99 (Vol. 1666, pp. 98–116). Springer. https://doi.org/10.1007/3-540-48405-1_7

Hughes, L. E. (2022). Basic cryptography: Symmetric key encryption. In Pro Active Directory Certificate Services

(pp. 3-17). Apress. https://doi.org/10.1007/978-1-4842-7486-6_1

Kanyamee, K., & Sathitwiriyawong, C. (2014). High-availability decentralized cryptographic multi-agent key recovery.

The International Arab Journal of Information Technology, 11(1), 52-60.

Kim, T., Kim, W., Seo, D., & Lee, I. (2021). Secure encapsulation schemes using key recovery system in IoMT environments. Sensors, 21(10), Article 3474. https://doi.org/10.3390/s21103474

Lim, S., Kang, S., & Sohn, J. (2003). Modeling of multiple agent based cryptographic key recovery protocol. Proceedings of the 19th Annual Computer Security Applications Conference, 119–128. IEEE Computer Society. https://doi.org/10.1109/CSAC.2003.1254317

National Institute of Standards and Technology. (1998). Requirements for key recovery products: Final report. Federal Information Processing Standard for Federal Key Management Infrastructure.

Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11), 612-613. https://doi.org/10.1145/359168.359176

Stallings, W. (2023). Cryptography and network security: Principles and practice (8th ed.). Pearson.

หน้าปก1

ดาวน์โหลด

เผยแพร่แล้ว

2025-12-23

รูปแบบการอ้างอิง

กันยะมี ก., & จันทร์กุญชร จ. (2025). การเปรียบเทียบประสิทธิภาพของระบบกู้คืนกุญแจลับแบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง ระหว่าง IHADM-KRS และ SSDM-KRS. วารสารวิชาการวิทยาศาสตร์ มหาวิทยาลัยราชภัฎจันทรเกษม, 35(2), 79–90. สืบค้น จาก https://ph03.tci-thaijo.org/index.php/scicru/article/view/4115

ฉบับ

ประเภทบทความ

บทความวิจัย