Komunikacja grupowa jest niezmiennie wykorzystywana w usługach wymagających wysokiej dostępności, takich jak rozproszone bazy danych, replikowane serwery i chmury, a także w aplikacjach do współpracy, takich jak konferencje multimedialne, współdzielone tablice i gry dla wielu osób [1]. Architektura peer-to-peer (P2P) jest preferowana w celu osiągnięcia dostępności w stosunku do hierarchicznej architektury sieci w takich rozproszonych aplikacjach. Ponieważ dane są przechowywane w wielu równorzędnych w takich architekturach, zapewnienie integralności i poufności danych jest ważne. Aplikacje grupowe w architekturze P2P, które muszą zachować poufność komunikacji, rzadko używają kosztownej obliczeniowo, a tym samym powolnej kryptografii klucza publicznego do rutynowej komunikacji. Korzystają z symetrycznych kluczy sesyjnych, które są generowane w sposób rozproszony przy użyciu generowania kluczy lub protokołów umów. Protokoły Group Key Agreement (GKA) umożliwiają członkom grupy wnoszenie wkładu i / lub uzgadnianie wartości klucza bez jawnego przesyłania jej przez niezabezpieczone kanały w jakiejkolwiek formie. W literaturze zaproponowano kilka protokołów GKA. W aplikacjach, które obejmują bezpieczne transakcje, weryfikowalność [5] wszystkich komunikatów, działań i transakcji członków grupy jest trudna ze względu na wykładnicze obliczenia czasu. Komunikacja P2P nie jest wyjątkiem od tego problemu. Ponadto aplikacje P2P są z natury dynamiczne i wymagają bezpieczeństwa nawet wtedy, gdy członkowie dołączają do grupy i opuszczają ją, gdy aplikacja jest uruchomiona, poza zachowaniem bezpieczeństwa podczas zwykłych działań obliczeniowych i komunikacyjnych. Ponieważ weryfikowalność nie byłaby praktyczna, członkowie grupy wymagają pewnych informacji, na podstawie których byliby w stanie podjąć decyzje, takie jak dołączenie do nowej grupy lub dopuszczenie nowego członka do grupy. Wymaga to pojęcia zaufania dla grup i członków grupy, w oparciu o które decyzje, takie jak dołączenie do grupy, przekazywanie informacji, dopuszczanie nowych członków do grupy, opuszczanie grup, zezwalanie członkom na opuszczenie grupy lub generowanie nowych kluczy do przekazywania informacji , może zostać podjęta przez członków grupy. Modele zaufania w komunikacji grupowej to bardzo ważna kwestia, którą społeczność badawcza musi się zająć, aby w pełni wykorzystać potencjał paradygmatu komunikacji grupowej i jego efektywnej adaptacji w różnych dziedzinach. W tym rozdziale przedstawiono propozycję modelu zaufania opartego na prawdopodobieństwie dla komunikacji grupowej i opisano zestaw obliczeniowych metryk zaufania dla grup, które są oparte na koncepcji poufności przekazywania protokołów do ustanowienia klucza w grupie. Zapewnienie bardzo wysokiego prawdopodobieństwa zachowania tajemnicy informacji, nawet po dołączeniu do wybranej grupy na długi lub krótki czas, motywowałoby użytkowników do udziału w komunikacji grupowej i aplikacjach na nich opartych. Zaproponowane wskaźniki zaufania umożliwiłyby użytkownikom podejmowanie takich decyzji, a także motywowałyby ich do osiągania wysokich wyników zaufania poprzez uciekanie się do bezpiecznych protokołów i dostosowywanie bezpiecznych praktyk w ich miejscach pracy. Prawdopodobieństwo zachowania tajemnicy informacji zależy od zachowania użytkowników, a także od klucza używanego do komunikacji i protokołów używanych do ustalenia klucza. Dlatego podstawą metryk zaufania zaproponowanych w tym rozdziale jest obliczenie zaufania na podstawie wartości zaufania głównych komponentów protokołu, a także trybu obliczania klucza. Jako pierwszy krok w kierunku zbudowania modelu zaufania zaproponowano ramy oceny długoterminowej tajności kluczy używanych w komunikacji grupowej. Stopień częściowej poufności przekazywania (zDPFS) jest wprowadzany jako miernik do oceny długoterminowej poufności ustanowionych kluczy. Przedstawiono opis ram oceny DPFS oraz analizę kilku protokołów dotyczących ich DPFS. Kolejny wkład w tym rozdziale to miernik zaufania, wynik zaufania grupy (GTS), oparty na DPFS, a także wiarygodność poszczególnych członków – koncepcja, która zostanie wyjaśniona w dalszej części tego rozdziału. Z GTS protokołów wyewoluowała koncepcja siły zaufania. Siła zaufania jest miarą stabilności lub długoterminowej pozycji GTS. Następnie przedstawiono analizę przydatności różnych protokołów do różnych aplikacji P2P w oparciu o siłę zaufania i trudność obliczeniową kluczy w protokole. Analizowane protokoły wykorzystują różne prymitywy kryptograficzne, co pokazuje, że technika jest ogólna i nie jest specyficzna dla żadnej kategorii kryptograficznej. Poniższa sekcja zawiera podstawową wiedzę wymaganą do zrozumienia pozostałej części.