주요 복구 시스템에서 보안 및 신뢰성을 평가하는 방법
링크 표
초록 및 1. 소개
-
관련 작업
2.1 대안적인 증자 접근법
2.2 최초의 승인자 접근
-
제안 된 비밀 백업 접근법
3.1 표기법
3.2 가정
3.3 Direct-Escrow 방법
3.4 제안 된 알고리즘
-
보안 및 신뢰성 분석
4.1 보안 분석
4.2 신뢰성 분석
4.3 회복 실패율 분석
4.4 실제 매개 변수
4.5 실패율 최적화 (k, n)
-
비교
-
결론, 인정 및 참고 문헌
충수
4 보안 및 신뢰성 분석
보안과 신뢰성은 모두 성공적인 비밀 백업 및 복구 접근 방식의 중요한 조치입니다. 그러나 대부분의 작업은 보안 조치 만 고려합니다. 실제로 보안 또는 신뢰성이 실패하고 복구가 실패합니다.
신뢰성을 위해, 우리는 소유자가 프로세스를 완료하고 필요할 때 소유 개인 키를 실제로 복구 할 수있는 확률에 대해 이야기하고 있습니다. 반대로 보안은 공격자가 소유자의 개인 키를 얻지 못하는 가능성에 관한 것입니다. 보안과 신뢰성은 모두 복구 접근 방식에 필수적입니다. 다음에서는 먼저 보안 및 신뢰성을 별도로 분석합니다. 마지막으로, 우리는 그것들을 새로운 통합 실패 측정으로 결합한 다음 제안 된 접근법에 대한 매개 변수를 최적으로 선택하는 방법을 제안합니다.
4.1 보안 분석
대적은 소유자의 소셜 네트워크 프로필에서 소유자의 연락처 목록을 공개적으로 추측 할 수 있습니다. 프로파일이 비공개 인 경우 Jin et al. [62] 소유자의 상호 친구를 활용하는 “상호 친구 공격”방법을 제안했습니다. Jin의 실험에 따르면 대적은 상호 친구 공격 방법을 사용하여 대상 접점의 60 ~ 95%를 단순히 찾을 수 있음을 보여주었습니다. 그러나 실제로, 우리의 접근 방식의 경우, 관리위원회는 소유자의 온라인 소셜 네트워크에도 나타나지 않을 수도 있습니다. 어쨌든, 우리는 적대자가 최악의 경우 모든 소유자의 연락처를 식별 할 수 있다고 가정합니다.
대적이 해독에 대한 소유자의 접촉을 요청하면 연락을받는 사람은 다음과 같은 반응을 가질 수 있습니다. 일반적으로 소유자의 연결은 단순히 요청을 무시하거나 (확률이 P1이라고 가정) 또는 소유자에게 의심을 알릴 수 있습니다 (확률이 P2라고 가정). 마찬가지로, 수탁자가 연락 할 때, 그들은 단순히 요청 (확률 p1)을 무시하거나 소유자 (확률 p2)를 알리거나 바보 (확률 p3)를 무시할 수 있습니다.
일반적으로 대적과 접촉 한 사람이 의심스럽고 소유자에게 통지하면 공격이 실패합니다. 그런 다음 소유자는 랜덤 키와 비밀 주식을 변경하여 도난당한 백업 파일이 유효하지 않기 때문에 공격을 중단 할 수 있습니다. 실제로, 적들이 의심없이 불법 암호 해독을 요청하는 것은 불가능합니다.
그런 다음 성공적인 대적에 대해 다음과 같은 최악의 확률 P를 가지고 있습니다. 파생의 세부 사항은 부록에 나와 있습니다.
N은 관리위원회 수이고 K는 비밀 공유 복구 임계 값입니다.
위의 방정식은 복잡하며
저자 :
(1) Wei-Hsin Chang, Deepmentor Inc. ([email protected]);
(2) Ren-Song Tsay, 대만 HSSINCHU, National Tsinghua University의 컴퓨터 과학과[email protected]).
Post Comment