Zaufanie w Cyberspace : Podejście oparte na próbach

W tym binarnym podejściu do generowania kluczy i zarządzania nimi  każda kategoria jest traktowana jako ciąg binarny reprezentujący ścieżkę od korzenia trie do liścia. Zarządzanie strukturą nie sugeruje częściowej kolejności wierzchołków, chociaż zachowana jest idea wyprowadzania klucza w celu zminimalizowania liczby rozproszonych kluczy. Takie podejście zmniejsza złożoność zarządzania kluczami, wykorzystując wewnętrzne właściwości binarnego trie. Ta struktura ma wiele właściwości, które sprawiają, że nadaje się do kontroli dostępu. Ponieważ klucze nie są ściśle powiązane z kontrolerami AC, większość aktualizacji zasad dostępu do danych nie wymaga znaczących zmian w strukturze, co ogranicza generowanie kluczy, a tym samym ponowne wprowadzanie danych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *