Zaufanie w Cyberspace :Tablica interaktywna

Zestaw osób, które współpracują nad dokumentem, prawdopodobnie będzie znany przed uruchomieniem dokumentu w interaktywnej aplikacji zvhiteboard. Przygotowanie każdego dokumentu wymagałoby wygenerowania nowego klucza sesji i użycia go przez wszystkich członków.

Dołączenie do Grupy

Nowi członkowie dołączaliby do grupy głównie na zaproszenie, czyli gdy pierwotna grupa uzna, że ​​do przygotowania dokumentu niezbędna jest wiedza jakiejś osoby, mogą zdecydować się zaprosić tego członka do grupy. Nowy członek wymagałby dostępu do całego dokumentu i jego historii, a nie tylko do nowego dostępu. Można to zrobić na dwa sposoby, albo wygenerować nowy klucz sesji, a cały dokument i jego historię zaszyfrować nowym kluczem sesji. Byłaby to bezpieczna metoda, ponieważ nie obejmuje przesyłania kluczy. Alternatywnie, klucz sesji można przekazać nowej osobie, a dokument zachować bez zmian. Spowodowałoby to obniżenie wartości zaufania grupy do (1 – p „) x 100, gdzie pn to prawdopodobieństwo utraty klucza prywatnego nowego członka. Stąd pierwsza metoda jest bardziej prawdopodobna, chyba że klucz prywatny nowego członka ma bardzo niskie prawdopodobieństwo wycieku (odpowiada wysoce zaufanej osobie). Można jednak przypomnieć, że nowy członek był zaproszonym członkiem, więc prawdopodobnie będzie miał bardzo wysoki wynik zaufania. W takich okolicznościach złożoność obliczeniowa porozumienia GKA może być decydującym czynnikiem przy wyborze jednej z metod przedstawionych wcześniej.

Opuszczenie grupy

Członkowie nie muszą opuszczać grupy, ponieważ byliby członkami grupy do zakończenia zadania. Jeśli jednak ITS danej osoby spadnie poniżej progu, grupa może zdecydować o wykluczeniu członka, wzywając do wygenerowania nowego klucza. Poziom zaufania danej osoby może spaść z różnych powodów, na przykład miała ona zwyczaj uzyskiwania dostępu z niepewnych, odległych lokalizacji. W tym przypadku członkowie grupy mogą wykorzystać indywidualne i GTS, aby zdecydować, którego protokołu użyć do obliczenia klucza. Decyzję o przystąpieniu ze strony zaproszonych członków wspomogłyby GTS i ITS. Ponadto grupa mogłaby wykorzystać ITS, aby wykluczyć prawdopodobne osoby naruszające bezpieczeństwo i wycieki.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *