Zaufanie w Cyberspace : Spotkania zarządu

W aplikacji spotkań zarządu każde spotkanie można traktować jako sesję. Członkowie byliby wcześniej znani i planowaliby spotykać się przez określony czas, omawiając punkty porządku obrad, w razie potrzeby przedstawiając dokumenty w ramach dyskusji. Dyskusja i dokumenty mogą być tekstowe lub multimedialne. Klucz sesji byłby uzgadniany za pomocą protokołu GKA przed spotkaniem. Wszystkie komentarze i inne elementy dyskusji byłyby nadawane przy użyciu kluczy sesji do szyfrowania i odbierane przy użyciu tego samego klucza sesji do odszyfrowania. Na posiedzeniach zarządu dyskusje mają być poufne, a opinie wyrażane przez członków – w tajemnicy. Mogą mieć dodatkowe funkcje, takie jak ankietowanie, anonimowe lub nazwane, dyskusje w podgrupach lub sprzeciw. Dopiero ostatnie protokoły, uzgodnione przez wszystkich członków, zostaną przekazane do domeny publicznej.

Dołączanie i opuszczanie grupy

Liczba członków jest określona w takim wniosku. Jednak członkowie mogą wzywać do włączenia innych osób w celu ograniczonej interakcji, takiej jak porady, przesłuchania lub prezentacja raportu, a członkowie ci muszą być obecni w grupie przez różny czas. Dla tych podzbiorów całkowitego przedziału czasu mogą być wymagane różne klucze sesji, a po opuszczeniu przez nowego członka oryginalnego klucza można wznowić. Ponadto cele, takie jak dyskusja w podgrupach i odpytywanie, mogą wymagać nowszych kluczy przez ograniczony czas. Ponieważ członkowie stają się regularnymi, znanymi członkami zarządu, ich wyniki zaufania będą prawdopodobnie bardzo wysokie. Kiedy nowi członkowie są powoływani, są zapraszani w jakimś celu. Muszą mieć pozwolenie na dołączenie, niezależnie od ich wyników zaufania. Jednak w zależności od wniosku, członkowie mogą mieć możliwość rezygnacji z dołączania do zarządu. Jeśli pozwolą im skorzystać z tej opcji, mogą oprzeć swoje decyzje na wartości zaufania grupy. Grupa mogłaby użyć wartości zaufania, aby zdecydować, czy członek powinien zostać włączony do spotkania, czy nie, i czy nowy klucz musi zostać obliczony, czy nie, do interakcji z tym członkiem. Sekcja „Oparta na zaufaniu analiza przydatności protokołów do aplikacji” zawiera analizę przydatności protokołów, przeanalizowaną w sekcji „Analiza protokołów GKA w zakresie częściowej poufności przekazywania”, do użytku w aplikacjach grupowych opisanych w tej sekcji, na podstawie DPFS i wymagania dotyczące obliczalności w protokole.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *