การเปรียบเทียบประสิทธิภาพของระบบกู้คืนกุญแจลับแบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง ระหว่าง IHADM-KRS และ SSDM-KRS
คำสำคัญ:
กู้คืนกุญแจลับ, หลายเอเจนต์, ความมั่นคง, เปรียบเทียบ, ประสิทธิภาพบทคัดย่อ
การจัดการความเสี่ยงของกุญแจลับจากการถูกโจมตีหรือสูญหาย เป็นประเด็นสำคัญต่อการรักษาความมั่นคงปลอดภัยของข้อมูล
โดยระบบกู้คืนกุญแจ (Key Recovery System : KRS) ถือเป็นเทคโนโลยีหนึ่งที่ถูกพัฒนาขึ้นเพื่อลดความเสี่ยงดังกล่าว งานวิจัยนี้มีวัตถุประสงค์เพื่อวิเคราะห์และเปรียบเทียบประสิทธิภาพ ของระบบกู้คืนกุญแจลับแบบหลายเอเจนต์ (Multiple Key Recovery System) 2 รูปแบบ คือ SSDM-KRS และ IHADM-KRS โดยเน้นการประเมินประสิทธิภาพใน 3 กระบวนการหลัก ได้แก่ (1) การสร้างฟิลด์ในการกู้คืนกุญแจ (Key Recovery Filed : KRF) (2) การกู้คืนกุญแจในกรณีปกติ และ(3) การกู้คืนกุญแจในกรณีที่มีเอเจนต์ในการกู้คืนกุญแจ (Key Recovery Agent : KRA) ล่มหรือไม่สามารถให้บริการได้ การวิจัยได้จำลองการทำงานของ KRA ตั้งแต่ 5 ถึง 50 เอเจนต์ โดยกำหนดเกณฑ์การกู้คืนขั้นต่ำที่ 2 เอเจนต์ ผลการประเมินประสิทธิภาพในการสร้าง KRF พบว่า SSDM-KRS มีข้อได้เปรียบด้านความเร็วมากกว่า IHADM-KRS เนื่องจากโครงสร้างไม่ซับซ้อน ในขณะที่ IHADM-KRS มีความยืดหยุ่นในการบริหารจัดการ KRA และมีความมั่นคงปลอดภัยสูงกว่า SSDM-KRS ส่วนการกู้คืนกุญแจลับในสถานการณ์ปกติที่ไม่มี KRA ล่มนั้น ทั้งสองระบบใช้เวลาในการกู้คืนใกล้เคียงกัน อย่างไรก็ตามเมื่อทดลองกู้คืนกุญแจในกรณีที่มี KRA ล่ม พบว่า IHADM-KRS มีศักยภาพในการกู้คืนที่เสถียร มีความมั่นคงปลอดภัยสูง แต่ใช้เวลามากกว่า SSDM-KRS โดยเฉพาะเมื่อจำนวน KRA เพิ่มขึ้น ผลการวิจัยแสดงให้เห็นว่า การเลือกใช้ระบบกู้คืนกุญแจที่เหมาะสมควรพิจารณาให้สอดคล้องกับความต้องการด้านประสิทธิภาพ และนโยบายความมั่นคงปลอดภัย ทั้งนี้ระบบทั้งสองรูปแบบได้รับการออกแบบให้สามารถต้านทานการสมรู้ร่วมคิดของ KRA และมีความแข็งแกร่งทนทานต่อความล้มเหลว ซึ่งช่วยเสริมสร้างความมั่นคงปลอดภัยของระบบโดยรวม
เอกสารอ้างอิง
กนกวรรณ กันยะมี. (2566). การกระจายและการแชร์กุญแจลับอย่างง่ายบนระบบการกู้คืนกุญแจแบบหลายเอเจนต์ที่ไม่อาศัยศูนย์กลาง. วารสารวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏมหาสารคาม, 6(1), 104-115.
กนกวรรณ กันยะมี. (2566). การปรับปรุงฟิลด์การกู้คืนกุญแจ เพื่อแก้ปัญหาการสมรู้ร่วมคิดกันระหว่างเอเจนต์ บนระบบการกู้คืนกุญแจแบบไม่อาศัยศูนย์กลาง. รายงานสืบเนื่องจากการประชุมวิชาการระดับชาติวิทยาศาสตร์และเทคโนโลยีระหว่างสถาบัน ครั้งที่ 9. (น. 651-658). มหาวิทยาลัยหอการค้าไทย.
Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., Gilmore, J., Neumann, P. G., Rivest, R. L., Schiller, J. I., & Schneier, B. (1997). The risks of key recovery, key escrow, and trusted third-party encryption. World Wide Web Journal, 2(3), 241-257.
Al-Salqan, Y. Y. (1997). Cryptographic key recovery. Proceedings of the Sixth IEEE Computer Society Workshop on Future Trends of Distributed Computing Systems (pp. 34-37). IEEE Computer Society. https://doi.org/10.1109/FTDCS.1997.644700
Arbogast, J. K., Sumner, I. B., & Lam, M. O. (2018). Parallelizing Shamir’s secret sharing algorithm. Journal of Computing Sciences in Colleges, 33(3), 12-18.
Canetti, R., Gennaro, R., Jarecki, S., Krawczyk, H., & Rabin, T. (1999). Adaptive security for threshold cryptosystems. In M. Wiener (Ed.), Advances in cryptology—CRYPTO ’99 (Vol. 1666, pp. 98–116). Springer. https://doi.org/10.1007/3-540-48405-1_7
Hughes, L. E. (2022). Basic cryptography: Symmetric key encryption. In Pro Active Directory Certificate Services
(pp. 3-17). Apress. https://doi.org/10.1007/978-1-4842-7486-6_1
Kanyamee, K., & Sathitwiriyawong, C. (2014). High-availability decentralized cryptographic multi-agent key recovery.
The International Arab Journal of Information Technology, 11(1), 52-60.
Kim, T., Kim, W., Seo, D., & Lee, I. (2021). Secure encapsulation schemes using key recovery system in IoMT environments. Sensors, 21(10), Article 3474. https://doi.org/10.3390/s21103474
Lim, S., Kang, S., & Sohn, J. (2003). Modeling of multiple agent based cryptographic key recovery protocol. Proceedings of the 19th Annual Computer Security Applications Conference, 119–128. IEEE Computer Society. https://doi.org/10.1109/CSAC.2003.1254317
National Institute of Standards and Technology. (1998). Requirements for key recovery products: Final report. Federal Information Processing Standard for Federal Key Management Infrastructure.
Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11), 612-613. https://doi.org/10.1145/359168.359176
Stallings, W. (2023). Cryptography and network security: Principles and practice (8th ed.). Pearson.
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2025 มหาวิทยาลัยราชภัฏจันทรเกษม

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของมหาวิทยาลัยราชภัฏจันทรเกษม
ข้อความที่ปรากฎในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับมหาวิทยาลัยราชภัฏจันทรเกษม และคณาจารย์ท่านอื่นในมหาวิทยาลัยแต่อย่างใด ความรับผิดชอบองค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใดๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตัวเองแต่เพียงผู้เดียว
สำหรับผู้แต่ง (Author)
