Rick Lopes de Souza, M. Vigil, Ricardo Felipe Custódio
{"title":"考虑新的威胁模型的共享秘密方案漏洞分析","authors":"Rick Lopes de Souza, M. Vigil, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2017.19511","DOIUrl":null,"url":null,"abstract":"Esquemas de segredo compartilhado são primitivas criptográficas utilizadas para distribuir partes de um segredo entre um conjunto de participantes de tal forma que apenas um subconjunto autorizado consiga reconstruir o segredo. Tradicionalmente, grande parte dos esquemas de segredo compartilhado trabalham com apenas duas definições de entidades: Distribuidor e Participante. Para esses esquemas, diversos modelos de ameaça foram propostos considerando apenas essas duas entidades. Todavia, na literatura não está claro quem deveria exercer o papel de reconstruir o segredo e quem seria o detentor do segredo. Essas duas novas entidades modificam os modelos de ameaça existentes que consideram o Distribuidor a entidade responsável por inicializar o esquema, gerar parâmetros do sistema, gerar o segredo, criar as partes e distribuir, e Participantes que cooperam ou não com a reconstrução do segredo. Neste trabalho propomos um novo modelo de ameaça considerando as novas entidades que representam todos os papéis envolvidos em esquemas de segredo compartilhado. À luz desse novo modelo, alguns dos esquemas mais conhecidos mostram-se vulneráveis. Também são feitas avaliações verificando quais pontos consegue-se manter segurança e em quais pontos surgirão vulnerabilidades de acordo com as novas entidades e modelos de ameaça definidos.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":"{\"title\":\"Análise de Vulnerabilidade de Esquemas de Segredo Compartilhado Considerando um novo Modelo de Ameaça\",\"authors\":\"Rick Lopes de Souza, M. Vigil, Ricardo Felipe Custódio\",\"doi\":\"10.5753/sbseg.2017.19511\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Esquemas de segredo compartilhado são primitivas criptográficas utilizadas para distribuir partes de um segredo entre um conjunto de participantes de tal forma que apenas um subconjunto autorizado consiga reconstruir o segredo. Tradicionalmente, grande parte dos esquemas de segredo compartilhado trabalham com apenas duas definições de entidades: Distribuidor e Participante. Para esses esquemas, diversos modelos de ameaça foram propostos considerando apenas essas duas entidades. Todavia, na literatura não está claro quem deveria exercer o papel de reconstruir o segredo e quem seria o detentor do segredo. Essas duas novas entidades modificam os modelos de ameaça existentes que consideram o Distribuidor a entidade responsável por inicializar o esquema, gerar parâmetros do sistema, gerar o segredo, criar as partes e distribuir, e Participantes que cooperam ou não com a reconstrução do segredo. Neste trabalho propomos um novo modelo de ameaça considerando as novas entidades que representam todos os papéis envolvidos em esquemas de segredo compartilhado. À luz desse novo modelo, alguns dos esquemas mais conhecidos mostram-se vulneráveis. Também são feitas avaliações verificando quais pontos consegue-se manter segurança e em quais pontos surgirão vulnerabilidades de acordo com as novas entidades e modelos de ameaça definidos.\",\"PeriodicalId\":322419,\"journal\":{\"name\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"volume\":\"15 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2017-11-06\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"1\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbseg.2017.19511\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2017.19511","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
Análise de Vulnerabilidade de Esquemas de Segredo Compartilhado Considerando um novo Modelo de Ameaça
Esquemas de segredo compartilhado são primitivas criptográficas utilizadas para distribuir partes de um segredo entre um conjunto de participantes de tal forma que apenas um subconjunto autorizado consiga reconstruir o segredo. Tradicionalmente, grande parte dos esquemas de segredo compartilhado trabalham com apenas duas definições de entidades: Distribuidor e Participante. Para esses esquemas, diversos modelos de ameaça foram propostos considerando apenas essas duas entidades. Todavia, na literatura não está claro quem deveria exercer o papel de reconstruir o segredo e quem seria o detentor do segredo. Essas duas novas entidades modificam os modelos de ameaça existentes que consideram o Distribuidor a entidade responsável por inicializar o esquema, gerar parâmetros do sistema, gerar o segredo, criar as partes e distribuir, e Participantes que cooperam ou não com a reconstrução do segredo. Neste trabalho propomos um novo modelo de ameaça considerando as novas entidades que representam todos os papéis envolvidos em esquemas de segredo compartilhado. À luz desse novo modelo, alguns dos esquemas mais conhecidos mostram-se vulneráveis. Também são feitas avaliações verificando quais pontos consegue-se manter segurança e em quais pontos surgirão vulnerabilidades de acordo com as novas entidades e modelos de ameaça definidos.