Nie udawaj Greka! Niech rozpocznie się bitwa!

Taktyka hoplitów była bardzo zdyscyplinowana, sprowadzając rolę jednostki do roli trybika w dobrze naoliwionej maszynie. Było to całkowite odejście od superbohaterów w Iliadzie. Po rozpoczęciu bitwy zadaniem każdego żołnierza hoplitów było natarcie na człowieka z przodu. Jeśli mężczyzna przed tobą upadł, ruszałeś do przodu i zająłeś jego miejsce w kolejce. Żyjący w VII wieku p.n.e. spartański pisarz Tyrtajos pisał o walce w ramach hoplitów: „Każdy powinien zbliżyć się do swojego człowieka ze swoją wielką włócznią lub mieczem, ranić i zabić wroga”. Stojąc noga w nogę, opierając tarczę o tarczę, grzebień przy grzebieniu i hełm przy hełmie, gdy zbliżał się świt, niech walczy ze swoim człowiekiem mieczem lub wielką włócznią. Kluczowym elementem bitwy było pchanie do przodu i w pewnym momencie zmuszenie linii wroga do przerwania. Po tym, jak to się stało, walka zwykle się kończyła. Doniesienia o bitwach starożytnych Greków zwykle wskazują na ogromne straty dla przegranych i tylko bardzo niewielkie dla zwycięzców. Chociaż liczby są prawdopodobnie zawyżone, brak równowagi między zwycięzcą a przegranym ma sens: po zerwaniu linii przegranej zwycięska armia ścigała swoich ludzi, gdy żołnierze uciekali z pola, co spowodowało większość zabójstw, które miały miejsce. W tym momencie sprowadzono również kawalerię i lekkie oddziały, aby ścigać wroga. Wyobrażenie sobie okropnego strachu przed walką w takiej bitwie może być trudne, biorąc pod uwagę współczesną taktykę wojenną. Na starożytnym greckim polu bitwy nie miałeś kryjówki; byłeś twarzą w twarz ze swoim wrogiem. Jeśli najpierw nie zabiłeś lub nie zraniłeś mężczyzny naprzeciwko ciebie, zabiłby cię lub zranił. Wszędzie wokół ciebie inni mężczyźni umierali z powodu najstraszniejszych obrażeń. Nie miałbyś czasu, aby go uratować lub zaoferować pomoc.

Zaufanie w Cyberspace : Podstawowe pojęcia: zaufanie i argumentacja

Zaufanie to mechanizm zarządzania niepewnością dotyczącą autonomicznych podmiotów i informacji, z którymi mają do czynienia. Formalnie zaufanie definiuje się jako subiektywne oczekiwanie partnera dotyczące przyszłego zachowania innej osoby w oparciu o historię ich spotkań. Ponieważ systemy komputerowe stają się coraz bardziej rozproszone, a kontrola w tych systemach stała się bardziej zdecentralizowana, zaufanie staje się coraz ważniejszym pojęciem w informatyce. Wiele prac nad zaufaniem w informatyce koncentrowało się na radzeniu sobie z określonymi scenariuszami, w których zaufanie musi być budowane lub obsługiwane w jakiś sposób. Prowadzono badania nad rozwojem zaufania w handlu elektronicznym poprzez wykorzystanie systemów reputacji oraz badania dotyczące funkcjonowania takich systemów ]. Innym problemem jest wiarygodność źródeł informacji w sieci, takich jak te dostarczane przez RS . Bedi i Vashisth oceniają osoby, które dostarczają informacji, przyglądając się historii argumentów, które przedstawili. Zaufanie jest również ważną kwestią z punktu widzenia autonomicznych agentów i systemów wieloagentowych. W rezultacie wiele pracy znajdujemy na temat zaufania w systemach opartych na agentach , a także w systemach RS . Podejście oparte na argumentacji może służyć do poprawy wydajności mechanizmów zaufania. Może się to zdarzyć, gdy zaufanie jest obliczane przez agenta w izolacji (w oparciu o poprzednie interakcje z celem) lub gdy agenci mogą wymieniać i udostępniać informacje o wiarygodności potencjalnych celów (lub między sobą). Zaufanie obliczeniowe to problem rozumowania w warunkach niepewności, wymagający przewidywania i przewidywania przez agenta (oceniającego) przyszłego zachowania innego agenta (celu). Pomimo uznanej zdolności argumentacji do wspierania rozumowania w warunkach niepewności , tylko Prade , Bedi i Vashisth  oraz Parsons  rozważali użycie argumentów do obliczania zaufania w lokalnym ustawieniu oceny zaufania. Zaproponowano rozmyty model zaufania oparty na wszystkich akceptowanych i nieakceptowanych argumentach generowanych przez agentów w RS. Agenci ci mogą spierać się o swoje przekonania, cele i plany w ramach systemu argumentacji. System argumentacji to po prostu zbiór argumentów i relacja binarna reprezentująca relację ataku między argumentami. Poniższe definicje opisują formalnie argumentację i relacje ataku w ich najbardziej podstawowej formie. Tutaj BB wskazuje na prawdopodobnie niespójną podstawę przekonań. Niech ⊢ oznacza wnioskowanie, a ≡ logiczną równoważność. Symbol „⊕” określa ogólną operację, której można użyć do połączenia wartości zaufania, przekonań lub podobieństwa.

Definicja 1 (argument). Argumentem jest para (H, h), gdzie h jest formułą języka logicznego, a H podzbiorem BB takim, że (1) H jest spójne, (2) H ⊢ h, a (3) H jest minimalne, więc żaden podzbiór H spełniający zarówno (1), jak i (2) nie istnieje. H nazywa się poparciem argumentu i h jego wnioskiem.

Definicja 2 (stosunek ataku). Niech (H1, h1), (H2, h2) będą dwoma argumentami. (H1, h1) atakuje (H2, h2) przez obalenie lub podcięcie. (H1, h1) podbicia (H2, h2) iff h1 ≡ ~ h2. (H1, h1) podcięcia (H2, h2) jeśli h1 ≡ ~ h2 ′ gdzie h2 ′ ∈ H2.

Przed złożeniem sugestii h, prelegent musi użyć swojego systemu argumentacji, aby zbudować argument (H, h). Chodzi o to, aby móc przekonać agenta adresata o h, jeśli zdecyduje się odrzucić sugestię. Z drugiej strony agent-adresat musi skorzystać z własnego systemu argumentacji, aby wybrać odpowiedź, której udzieli. Aby móc komunikować się i dyskutować, agenci używają zestawu reguł logicznych opartych na faktach przechowywanych w ich BB.

Nie udawaj Greka! Zdobywanie taktyki: formacje hoplitów

Filmy takie jak Troja (2003) i 300 (2006) mogą sprawiać wrażenie, jakby w greckiej bitwie wszyscy rzucali się na siebie w trakcie ogólnego ataku. To było dalekie od sprawy. Greckie bitwy toczyły się według sztywnych linii taktycznych, co oznaczało, że każdy człowiek dokładnie wiedział, na czym polega jego praca. Hoplici dominowali w wojnie starożytnej Grecji kosztem wszystkich innych rodzajów walki, ponieważ byli tak skuteczni. Siła hoplitów spadła do tarczy. Tarcza hoplon była lżejsza niż większe tarcze, których żołnierze używali wcześniej. W rezultacie mężczyźni zaczęli walczyć bliżej siebie w bitwie i rozwinęła się falanga hoplitów – potężna formacja bojowa, w której hoplici ustawili się w szeregach,

liczących prawdopodobnie ośmiu ludzi. W falangi oddziały wyruszyły w otwartym szyku, maszerując lub biegając obok siebie z ukrytą bronią, aż nadszedł czas bitwy. Kiedy rozpoczęła się bitwa, te otwarte formacje zamknęły się, tak że każdy człowiek zajmował tylko około 1 metra przestrzeni. Zbliżanie się do siebie oznaczało, że prawa strona każdego mężczyzny była w dużej mierze osłonięta tarczą mężczyzny po jego prawej stronie – i tak dalej na całej linii. Zacieśnianie formacji powodowało efekt ściany tarcz, na którą hoplici następnie wbijali włócznie nad lub pomiędzy. Rysunek  pokazuje, jak blisko siebie znajdowali się mężczyźni i jak zakryli mężczyznę po swojej lewej stronie.

Zaufanie w Cyberspace : Tradycyjne technologie systemów rekomendujących i wyzwania

RS stały się ważnym obszarem badawczym ze względu na nadmiar informacji w Internecie i wzrost handlu elektronicznego online. Wiele pracy wykonano zarówno w przemyśle, jak i na uczelniach nad opracowaniem nowego podejścia do RS w ciągu ostatniej dekady. Zainteresowanie tym obszarem nadal pozostaje duże, bo tak jest problematyczny obszar badawczy ze względu na mnogość praktycznych zastosowań, które pomagają użytkownikom radzić sobie z nadmiarem informacji i zapewniają im spersonalizowane rekomendacje, treści i usługi. Przykłady takich aplikacji obejmują polecanie książek, płyt CD i innych produktów w Amazon.com, filmów MovieLens itp. Ponadto niektórzy dostawcy włączyli również możliwości rekomendacji do swoich serwerów handlowych. W swoim najbardziej powszechnym sformułowaniu problem rekomendacji sprowadza się do problemu szacowania ocen dla pozycji, których użytkownik nie widział. Intuicyjnie, to oszacowanie jest zwykle oparte na ocenach nadanych przez tego użytkownika innym elementom. Gdy będziemy mogli oszacować oceny dla pozycji, które jeszcze nie zostały ocenione, możemy polecić użytkownikowi przedmiot (y) z najwyższą oceną (ocenami). RS są zwykle klasyfikowane zgodnie z ich podejściem do szacowania ratingów. Ponadto RS zwykle dzieli się na następujące kategorie, w oparciu o sposób sporządzania zaleceń:

  • Zalecenia oparte na treści: Użytkownikowi zaleca się przedmioty podobne do tych, które użytkownik preferował w przeszłości.
  • Zalecenia dotyczące współpracy: Użytkownikowi zaleca się przedmioty, które w przeszłości lubiły osoby o podobnych gustach i preferencjach.
  • Podejścia hybrydowe: Metody te łączą metody współpracy i metody oparte na treści.

Oprócz RS, które przewidują bezwzględne wartości ocen, jakie poszczególni użytkownicy nadaliby jeszcze niewidocznym pozycjom (jak omówiono powyżej), wykonano prace nad filtrowaniem opartym na preferencjach, czyli przewidywaniem względnych preferencji użytkowników . Na przykład, w aplikacji z rekomendacjami filmowymi techniki filtrowania oparte na preferencjach skupiałyby się na przewidywaniu prawidłowej względnej kolejności filmów, a nie na ich indywidualnych ocenach. Jednak pomimo wszystkich tych postępów, obecna generacja RS nadal wymaga dalszych ulepszeń, aby metody rekomendacji były bardziej skuteczne, przekonujące i nadające się do zastosowania w jeszcze szerszym zakresie rzeczywistych aplikacji, które uwzględniają również kwestię zaufania . Ulepszenia te obejmują lepsze metody przedstawiania zachowań użytkowników i informacji o pozycjach, które mają być rekomendowane, bardziej zaawansowane metody modelowania rekomendacji, włączenie różnych podstawowych informacji do procesu rekomendacji, wykorzystanie ocen opartych na wielu kryteriach oraz opracowanie mniej inwazyjnych i bardziej wiarygodnych metod rekomendacji. . W tym rozdziale opiszemy różne sposoby rozszerzenia możliwości RS. Rozwiązaniem niektórych problemów badawczych, z jakimi borykają się współczesne RS, może być zintegrowanie istniejących technologii wsparcia użytkowników z odpowiednimi mechanizmami wnioskowania opartymi na zaufaniu do rozumowania jakościowego. Korzystanie z zaufania i argumentacji pozwala różnym agentom rozwiązywać konflikty opinii i przedstawiać godne zaufania zalecenia wraz z uzasadnionymi uzasadnieniami. Użytkownik może następnie dalej zbadać te argumenty i zaakceptować zalecenia tylko wtedy, gdy narzędzie rekomendacji może przedstawić wiarygodny przypadek.

Nie udawaj Greka! Biorąc pod uwagę inne wojska

Chociaż hoplici zdominowali działania wojenne w starożytnej Grecji, w bitwach brały udział inne rodzaje wojsk.

Kawaleria: Kawaleria nie była wielką cechą wczesnych greckich działań wojennych, częściowo dlatego, że dostarczanie koni i płacenie za nie było niesamowicie drogie. Przedsięwzięcie było również bardzo ryzykowne. Grecy jeździli bez strzemion, a jako siodła używali głównie ubrań. Starożytna grecka kawaleria była doskonałymi jeźdźcami; musieli być, ponieważ ich główną bronią był oszczep – a właściwie kilka oszczepów – którymi rzucali podczas galopu. Żołnierz kawalerii nie nosił tarczy ani zbroi. Jego jedynym okryciem był kapelusz z szerokim rondem, który chronił przed słońcem. Do czasów Aleksandra Wielkiego (356-323 r.  p.n.e.) kawaleria stała się istotną częścią greckiej machiny wojennej.

Lekkie oddziały: Czasami Grecy używali lekko uzbrojonych oddziałów do specjalnych misji, takich jak zwiad i zasadzki na wroga. Te oddziały nazywano peltastai, ponieważ nosiły lekką tarczę zwaną pelte. Pelte było zwykle kozią skórą rozciągniętą w kształcie półksiężyca na drewnianej ramie. Był niewiarygodnie lekki i naprawdę przydatny tylko do odbijania małych pocisków od peltastai. Peltastai byli najczęściej uzbrojeni w niewielką wiązkę oszczepów, których używali wyłącznie do operacji „uderz i uciekaj”.

Łucznicy: Łucznicy często pojawiają się w mitologii greckiej. Bohater Odyseusz słynął z umiejętności posługiwania się łukiem, a prawdopodobnie najsłynniejszy z greckich wojowników, Achilles, zginął, gdy został uderzony w piętę przez trojańskiego łucznika Parysa. To właśnie ta historia dała początek określeniu „pięta achillesowa”, ponieważ był to jedyny wrażliwy punkt na jego ciele. Najsłynniejsi greccy łucznicy pochodzili z Krety. Greccy łucznicy byli bardzo słabo uzbrojeni. Same łuki zostały wykonane z drewna cedrowego ze zwierzęcyh ścięgien użytych do sznurka. Łuk był zwykle jedyną bronią noszonych przez łuczników, ponieważ ważne było, aby mogli poruszać się szybko, gdy bitwa się zmieniała, aby mogli atakować nowe cele. Mimo to łucznicy nie byli często używani w bitwach greckich. Grecy uważali, że bardziej honorowa jest walka twarzą w twarz, a łucznicy byli czasami mało przydatni, gdy ciężko uzbrojona falanga (patrz następna sekcja) walczyła w formacji. Niektóre armie greckie używały łuczników pochodzących ze Scytii, dużego regionu na północ od Azji Mniejszej. Ateny utrzymywały oddział scytyjskich łuczników, który wprowadził Peisistratos. Tych łuczników używano głównie jako siły policyjne, a nie w walce.

Zaufanie w Cyberspace : Korzystanie z zaufania i argumentacji w systemach rekomendujących wielu agentów

W ostatnich latach poświęcono wiele badań zaufaniu , mechanizmom upraszczającym złożone transakcje w otwartych środowiskach w sieciach społecznościowych, handlu elektronicznym i systemach rekomendujących (RS). Takie otwarte środowiska są w dużej mierze tworzone przy użyciu systemów wieloagentowych, które są podatne na działanie złośliwych agentów i dlatego stanowią duże wyzwanie: wykrywanie niepożądanych zachowań i zapobieganie im. Zaufanie do systemów wieloagentowych jest wykorzystywane do minimalizowania niepewności w interakcjach między autonomicznymi jednostkami, takimi jak agenci. Niemniej jednak, pomimo tego wyzwania, w ciągu ostatnich kilku lat powstały różne systemy wsparcia użytkowników z wykorzystaniem systemów wieloagentowych ze względu na wiele oferowanych przez nie korzyści. Systemy wsparcia użytkownika to wyspecjalizowane narzędzia pomagające użytkownikom w różnych zadaniach za pośrednictwem komputera poprzez udostępnianie wytycznych lub wskazówek. RS to specjalna klasa narzędzi wsparcia użytkownika, które działają we współpracy z użytkownikami, uzupełniając ich możliwości i zwiększając ich wydajność, oferując proaktywne lub na żądanie, kontekstowe wsparcie. Oparte na agentach RS wykorzystują techniki, takie jak wnioskowanie o preferencjach użytkownika i inteligentne wnioskowanie w oparciu o dostępne dane, które są kluczowymi wymaganiami w proaktywnym, autonomicznym działaniu w celu uzyskania inteligentnej pomocy dla użytkowników [3]. Nacisk kładzie się nie tyle na szczegóły robocze jednego konkretnego agenta, ale na wzajemne oddziaływanie między agentami; oraz komunikacji, koordynacji i współpracy wymaganej przy zadaniach decyzyjnych. Chociaż skuteczność dotychczasowych rekomendujących jest godna uwagi, nadal mają oni pewne poważne ograniczenia. Z jednej strony nie potrafią formalnie poradzić sobie z niestabilnym sposobem preferencji użytkowników w złożonych środowiskach. Decyzje dotyczące preferencji użytkowników są w większości oparte na statystykach, które zależą od uszeregowania wcześniejszych wyborów użytkowników lub zebrania danych od innych podobnych użytkowników. Z drugiej strony nie są wyposażone w wyraźne zdolności wnioskowania. W związku z tym nie mogą dostarczyć wyjaśnienia, które pomogłoby użytkownikowi w ocenie analizy leżącej u podstaw przedstawionych zaleceń. Techniki ilościowe przyjęte przez obecne systemy wsparcia użytkowników podlegają temu ograniczeniu. Brak podstawowego modelu formalnego utrudnia wyjaśnienie użytkownikom przyczyn i procesów, które doprowadziły system do sformułowania pewnych konkretnych zaleceń. W rezultacie mogą pojawić się poważne problemy z wiarygodnością, szczególnie w przypadkach, gdy w grę wchodzą interesy handlowe lub gdy możliwy jest wpływ z zewnątrz. Podejścia oparte na logice mogą pomóc w przezwyciężeniu tych problemów, ulepszając technologię rekomendacji poprzez zapewnienie środków do formalnego wyrażania ograniczeń, a tym samym wyciągania wniosków. W tym kontekście ramy argumentacji [6,7] stanowią ekscytujący substytut dla wzmocnienia technologii rekomendacji poprzez zapewnienie odpowiednich mechanizmów wnioskowania dla rozumowania jakościowego. W rzeczywistości paradygmat argumentacji został uznany za skuteczny w coraz większej liczbie rzeczywistych aplikacji, które są oparte między innymi na systemach wieloagentowych, inteligentnych formularzach internetowych, sieci semantycznej i rozumowaniu prawniczym. W tym rozdziale przedstawiono ogólne podejście do wykorzystania zaufania i argumentacji w systemie wieloagentowym, a w szczególności ilustrujemy tę koncepcję za pomocą aplikacji rekomendacyjnej, czyli aplikacji wspierającej użytkownika opartej na agentach, w której dostarczane są i ulepszane wiarygodne rekomendacje na podstawie argumenty i preferencje użytkownika. Podejście przedstawione w tym rozdziale proponuje zintegrowanie istniejących technologii wsparcia użytkowników z odpowiednimi opartymi na zaufaniu mechanizmami wnioskowania na potrzeby rozumowania jakościowego. Korzystanie z zaufania i argumentacji pozwala różnym agentom rozwiązywać konflikty opinii i przedstawiać godne zaufania zalecenia wraz z uzasadnionymi uzasadnieniami. Użytkownik może następnie dalej badać te argumenty i zaakceptować zalecenia tylko wtedy, gdy narzędzie rekomendacji może przedstawić wiarygodny przypadek. Badamy integrację miar zaufania obliczeniowego i nieufności wobec agentów, wykorzystując argumentację do rozumowania i interakcji; łącząc podejście do obliczania zaufania, nieufności i systemu argumentacji dla opartego na agentach RS. Odbywa się to poprzez interpretację informacji zaufania w RS przy użyciu logiki; i jego integracja z rozumowaniem opartym na argumentach. Rozdział ten jest zorganizowany w następujący sposób: Sekcja „Wprowadzenie” przedstawia wprowadzenie i motywacje. Podkreśla wyzwania badawcze, przed którymi stają współczesne RS jako aplikacje wieloagentowe. Sekcja „Tradycyjne technologie systemów rekomendujących i wyzwania” przedstawia przegląd obecnych technologii RS i pokrótce opisuje znaczenie zaufania i argumentacji w RS. Sekcja „Podstawowe pojęcia: zaufanie i argumentacja” zawiera omówienie podstawowych pojęć dotyczących argumentacji i zaufania. Pojęcia te są potrzebne, aby w pełni zrozumieć przesłanki stojące za technikami rekomendacji opartymi na argumentacji opartymi na zaufaniu, które zostały omówione w centralnej części tego rozdziału, która koncentruje się na zastosowaniu zaufania i rozumowania opartego na argumentach w RS. Sekcja „Modelowanie zaufania dla systemu rekomendacji opartego na argumentacji” przedstawia nowatorski model zaufania i nieufności odpowiedni dla RS opartych na argumentacji. Jego sformułowanie uwzględnia elementy, które wykorzystujemy w naszym podejściu do rekomendacji (zaakceptowane i odrzucone argumenty, spełnione i naruszone preferencje, lubiane i nielubiane rekomendacje). Później porównujemy (w kolejnych sekcjach) wspomniany wyżej obliczeniowy model zaufania z innymi obliczeniowymi mechanizmami zaufania stosowanymi w RS. Sekcja „Ujednolicenie zaufania i argumentacja z rozumowaniem agentów” omawia nasze podejście do wzmacniania technologii rekomendacji poprzez zaufanie i argumentację. Zajmuje się integracją zaufania opartego na argumentacji z praktycznym rozumowaniem agenta w celu umożliwienia agentom inicjowania, oceny informacji, wnioskowania, podejmowania decyzji i propagowania wartości zaufania. Ta integracja umożliwia agentom dyskutowanie o zaufaniu lub oświadczeniu o słabej strukturze wsparcia zaufania. W związku z tym agenci są w stanie rozumować z zaufaniem i o nim, używając logiki i analizy opartej na argumentach. W sekcji „Ilustracja ze scenariusza rekomendacji książkowej” przedstawiamy korzyści płynące z proponowanego podejścia na przykładzie, w którym agenci argumentują z zaufaniem i o nim; jednocześnie może to skutkować atakami argumentacyjnymi i konfliktami, które są następnie rozwiązywane za pomocą argumentów ważonych. Powyższy przykład jest oparty na konkretnej aplikacji, która pojawiła się jako przykład tego podejścia, zorientowanej na zapewnienie odpowiedniego wsparcia decyzji w kontekście systemu rekomendacji książek. Wreszcie, sekcja „Najnowocześniejsze systemy rekomendacji i możliwe rozszerzenia” omawia niektóre najnowocześniejsze systemy, ostatnie wydarzenia i otwarte wyzwania, takie jak wizualizacja relacji zaufania i ataków argumentami w RS, łagodząc zimny start problem w sieci zaufania RS poprzez użycie argumentacji, badanie wpływu zaangażowania argumentacji w proces rekomendacji oraz badanie potencjału wpływów społecznych na agentów w systemie wieloagentowym. Sekcja „Podsumowanie” przedstawia wnioski i przyszłe kierunki.

Nie udawaj Greka! Handel bronią

Dla starożytnych Greków kompletna panoplia (cała zbroja i broń) była naprawdę droga. Każdy żołnierz musiał kupić swoją własną panoplię, a dbanie o ten sprzęt było ważne. Tylko bardzo bogaci mieliby kogoś, kto zajmowałby się ich wyposażeniem, tak jak robili to średniowieczni rycerze. Dla wszystkich innych ich zasięg był ich własną troską, a wielu mężczyzn używało zbroi i broni, które kupili ich dziadowie i ojcowie, ponieważ koszt wymiany tych przedmiotów był tak wysoki. Dlatego też panoplia, którą posiadałeś w starożytnej Grecji, dobrze wskazywała, z jakiej klasy pochodzisz. Każdy, kto posiadał pełną panoplię hoplitów, pochodziłby z bogatszej klasy średniej lub wyższej.

Zaufanie w Cyberspace : Sprzętowe urządzenie zabezpieczające

Powszechnie przyjmuje się, że każdy pojazd ma na pokładzie zaufane, odporne na manipulacje sprzętowe urządzenie zabezpieczające (HSD) lub HSM, które ma możliwości obliczeniowe i przechowywanie w celu obliczenia kluczy prywatnych / publicznych [71]. Może być zaimplementowany jako zaufany moduł obliczeniowy (TCM) lub moduł zaufanej platformy (TPM) jako dostosowany kontroler bezpieczeństwa lub jako programowalna przez użytkownika macierz bramek (FPGA). Takie urządzenie jest również podstawą bezpieczeństwa pojazdu. HSD jest korzystnie rekonfigurowalny, tak że można go rekonfigurować przez pobranie danych z centralnego urzędu certyfikacji. Integracja HSD nabiera coraz większego znaczenia jako warunek wstępny. Odnosi się to nie tylko do C2X, ale także do innych aplikacji, takich jak komunikacja inteligentnych pomiarów , w których dodatkowy koszt sprzętu oszczędza dużo narzutów obliczeniowych i komunikacyjnych, a także zmniejsza złożoność procesu i jest w stanie zapobiec oprogramowaniu uruchomieniowemu i ataki sprzętowe co najmniej.

Rozszerzenie w kierunku lokalizacji

Informacja o lokalizacji obiektów stwarza dodatkowe możliwości, ale i wyzwania. Są to następujące:

  • Informacje mogą pomóc w oferowaniu dodatkowych LBS.
  • Informacja o miejscowości i potencjalnym śledzeniu obiektów i osób może być dodatkowym zagrożeniem dla prywatności (lokalizacja prywatności).
  • Informacje o obszarze geograficznym mogą również poprawić

poziom zaufania w odniesieniu do urzędów certyfikacji i organów ds. atrybutów.

  • Zmiana lokalizacji może również pomóc w generowaniu pseudonimów.

Rozszerzenie w kierunku komunikacji Car-to-VRU

VRU odgrywają ważną rolę w obecnych i przyszłych systemach bezpieczeństwa, ponieważ są kluczowym parametrem dla dalszego zmniejszenia liczby ofiar śmiertelnych związanych z ruchem drogowym. Jednakże jednostki komunikacyjne oparte na VRU mogą podlegać jeszcze bardziej rygorystycznym ograniczeniom w odniesieniu do energii (żywotność baterii), kosztów i łączności z Internetem [76]. Dlatego jednostki VRU są traktowane jako specjalny podsystem w przeszłych i obecnych projektach [75,77,78]. Nr ref. [79] omawia specjalne wymagania, które wynikają z komunikacji C2VRU. W ref. [80] rozszerzono podstawową architekturę również pod względem bezpieczeństwa. Propozycja obejmuje infrastrukturę zaplecza składającą się z dwóch głównych modułów: urzędu certyfikacji i PP. Pojęcie pseudonimów można zastosować do ukrycia tożsamości pojazdu i VRU. Ponieważ RSU

nie wymagają prywatności, PP jest częścią infrastruktury zaplecza i wykorzystuje połączenie internetowe do aktualizacji pseudonimów pojazdu lub VRU (za pośrednictwem pojazdu). PP zachowuje odwzorowanie między długoterminowymi tożsamościami i odpowiadającymi im pseudonimami. CA jest używany do podpisywania podstawowych tożsamości i pseudonimów pojazdów i VRU.

Podsumowanie i perspektywy

Omówiliśmy ogólne i szczegółowe wymagania dotyczące rozwiązań bezpieczeństwa komunikacji C2X. Pokazał różne propozycje i opisał najnowocześniejsze propozycje. Na razie wydaje się, że – po kilku latach bardzo obszernych i szerokich dyskusji na temat setek propozycji ze strony społeczności światowej – trwa dobra konsolidacja. Coraz bardziej wydaje się, że nadchodzącym tematem będą praktyczne kwestie implementacji, ponieważ komunikacja C2X będzie kamieniem węgielnym zautomatyzowanej jazdy.

Ne udawaj Greka! Przebrani do zabijania: Hoplici

Starożytni greccy żołnierze nazywani byli hoplitami. Hoplici byli standardowymi żołnierzami piechoty, którzy walczyli w szyku w bitwie (patrz rozdział „Przygotowywanie taktyki: formacje hoplitów”). Zdecydowanie najważniejszym wydarzeniem w greckich działaniach wojennych było odkrycie żelaza około 1200 roku p.n.e. Wcześniej cała broń metalowa była wykonana z brązu. Żelazo jest twardsze, bardziej wytrzymałe i niewiarygodnie mocne w porównaniu. Kiedy trzymany przez potężnego wojownika, żelazny miecz może dosłownie przeciąć broń z brązu na dwie części. W ósmym i siódmym wieku p.n.e. wyposażenie (lub panoplia) hoplitów stało się dość standardowe, jak pokazuje  rysunek

Zbroja

Starożytna grecka zbroja była ciężka, ale nie tak ciężka jak sprzęt noszony przez średniowiecznego rycerza w zbroi. Grecki żołnierz musiał być w stanie szybko biegać i być tak elastyczny, jak to tylko możliwe, więc ograniczył swoją zbroję do minimum. Najważniejszy element zbroi nazywano kirysem. Ten kawałek chronił ciało żołnierza, ale pozostawiał jego ręce wolne do walki – podobnie jak noszenie koszulki bez rękawów, ale znacznie, znacznie cięższe. Kirys wykonano na dwa różne sposoby. Jednym z nich było zszycie ze sobą wielu warstw płótna i lnu, aby stworzyć rodzaj sztywnej koszuli z wszytymi paskami brązu, aby ją wzmocnić. Drugim, znacznie droższym sposobem było odlanie pancerza w całości w brązie, umięśnionego tak, by pasował do kształtu ciała. Nogi były zabezpieczone nagolennikami, które zostały wykonane z brązu i odlane tak, aby pasowały do ​​nóg żołnierza bez użycia jakichkolwiek pasów. Nagolenniki chroniły przód nogi między kolanem a kostką z częściowym zakryciem wokół łydek. Żołnierze nosili normalne sandały bez dodatkowej zbroi i ochrony.

Hełm

Hełmy były brązowe i istniało wiele różnych stylów. Najpopularniejszym był koryncki , który miał otwór z przodu z długim paskiem brązu jako osłoną na nos. Wielu żołnierzy nosiło na hełmie grzebień z włosia końskiego, ale służył to wyłącznie pokazowi, a nie ochronie.

Tarcza

Tarcza była znana jako hoplon i stąd nazwa hoplitów. W VII wieku p.n.e. typowa tarcza miała około 1 metra średnicy. Miał on okrągły kształt, był wykonany z drewna i wzmocniony brązem. Wewnątrz najprawdopodobniej były dwa wsporniki. Żołnierz włożył rękę przez jeden wspornik i chwycił drugi.

Czasami żołnierze wieszali skórzane zasłony u dołu swoich tarcz, które służyły jako bariera przed kamieniami, strzałami i pociskami. Tarcza byłaby naprawdę ciężka, prawdopodobnie około 8 kilogramów.

Bronie

Hoplici nosili do bitwy dwie główne bronie:

* Włócznie: To była najważniejsza broń, dość duża i nieporęczna – około 3 metry długości, wykonana z drewna i zakończona żelazem na obu końcach. Biorąc pod uwagę ich rozmiar, nie rzucano nimi jak oszczepami, ale używano ich do pchania i obrony.

* Miecze: Te bronie były dość małe, miały tylko około 60 centymetrów długości i ważyły ​​tylko około 1,5 kilograma, ale były bardzo śmiercionośne z bliska. Były wykonane z żelaza z rękojeścią z brązu i noszone w drewnianych pochwach. Inna wersja miecza, zwana kopis, czyli „siekacz”, była dłuższa, cięższa i używana z ruchem tnącym – zwykle z końskiego grzbietu.

Zaufanie w Cyberspace : Listy unieważnień

Jednak węzły przechowujące klucze i dane uwierzytelniające niekoniecznie są zgodne z zaimplementowanymi protokołami. Mogą być wadliwe lub nielegalnie uzyskać klucze prywatne. Aby zapewnić solidność systemu VC, ważne jest, aby usunąć wadliwe węzły i zapobiec wykorzystaniu złamanych kluczy. Podstawowym podejściem jest dystrybucja list CRL: każdy urząd certyfikacji dodaje certyfikaty zarejestrowanych węzłów do swojej listy CRL, które jeszcze nie wygasły i które uważa, że ​​musi odwołać. Okresowo publikuje również listę CRL. Zaproponowano różne podejścia, aby zmniejszyć wąskie gardło scentralizowanych architektur CRL, które jest spowodowane mobilnością o dużej szybkości i niezwykle dużą liczbą jednostek sieciowych w VANET:

  • Współpraca między regionalnymi urzędami certyfikacji może być pomocna, tak aby listy CRL zawierały tylko regionalne informacje o odwołaniu, a ich rozmiar był taki utrzymywany na niskim poziomie.
  • Certyfikaty grupowe mogą umożliwiać weryfikację partii.
  • Skuteczny, zdecentralizowany protokół odwołania (EDR) oparty na schemacie progowym opartym na parowaniu i probabilistycznej technice dystrybucji kluczy. Ze względu na zdecentralizowany charakter protokołu EDR umożliwia grupie legalnych pojazdów szybkie unieważnienie pobliskiego źle działającego pojazdu.
  • Proponujemy trzy protokoły unieważniania certyfikatów dla VANET: unieważnienie przy użyciu skompresowanych list CRL (RC²RL), unieważnienie urządzenia zabezpieczającego przed manipulacją (RTPD) i rozproszony protokół unieważnienia (DRP). RC²RL wykorzystuje technikę kompresji, aby zmniejszyć narzut związany z dystrybucją listy CRL. Zamiast sprawdzać status certyfikatu, RTPD usuwa unieważnione certyfikaty z odpowiednich magazynów certyfikatów pojazdów, wprowadzając zabezpieczenie przed manipulacją jako klucz pojazdu i narzędzie do zarządzania certyfikatami. W takim przypadku pojazd posiadający unieważnione certyfikaty jest informowany o incydencie związanym z unieważnieniem certyfikatu, po którym urządzenie zabezpieczające przed manipulacją automatycznie usuwa unieważnione certyfikaty. W odróżnieniu od RC²RL i RTPD, mechanizm rozproszonego unieważniania certyfikatów jest zaimplementowany w DRP w celu określenia statusu certyfikatu. W DRP każdy pojazd jest wyposażony w system wykrywania napastnika, który umożliwia pojazdowi identyfikację każdego skompromitowanego partnera.
  • Oprócz innych propozycji jest to również opisane w ref. [68], aby rozprowadzać tylko różnicowe listy CRL, to znaczy listy CRL, które zawierają tylko te odwołania certyfikatów, które nie zostały jeszcze rozpowszechnione.
  • Nr ref. [69] proponuje schemat binarnego drzewa uwierzytelniania (BAT), który obiecuje skuteczne wyeliminowanie wąskiego gardła wydajności podczas weryfikacji masy podpisów w ściśle wymaganym przedziale czasowym, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami.
  • Projekt VSC proponuje prowadzenie listy krótkoterminowych anonimowych certyfikatów w celu zachowania prywatności kierowców, w przypadku których krótkotrwałe certyfikaty są odrzucane po ich wykorzystaniu. System może zapewnić większe bezpieczeństwo
  • Ponadto projekt simTD zdecydował się na użycie krótkoterminowych certyfikatów bez listy unieważnień.

Dodatkowo zdefiniowano specjalną zwartą formę certyfikatów, tzw. Certyfikat WAVE. Zabezpieczone wiadomości są niezabezpieczone, podpisane lub zaszyfrowane. Poziom bezpieczeństwa wiadomości zabezpieczonych IEEE 1609.2 WAVE wynosi 112 bitów dla wiadomości krótkotrwałych i 128 bitów dla innych. Prowadzi to do następujących wymagań: ECDSA z krzywą NIST P-224 i SHA-224, ECDSA z krzywą NIST P-256 i SHA-256, ECIES z krzywą NIST P-256 i szyfrowaniem AES-128. Nowoczesne schematy szyfrowania hybrydowego składają się z mechanizmu enkapsulacji danych (DEM) i kluczowy mechanizm hermetyzacji (KEM). Dla ECIES, szyfrowanie oparte na ElGamal jest używane jako KEM. Szyfrowanie i klucze MAC są wyprowadzane dla DEM, który wykorzystuje schematy symetryczne [25]. Oprócz dyskusji CRL, dodatkowo omówiono możliwe algorytmy szybkiego wykluczania błędnych urządzeń z sieci kołowych.