Zaufanie w Cyberspace : Oparta na zaufaniu analiza zgodności protokołów z aplikacjami

Dziewięć protokołów omówionych w tym rozdziale i przeanalizowanych w sekcji „Analiza protokołów GKA w sprawie częściowej poufności przekazywania”, a mianowicie protokoły BD, JV, BW, STW, KPT, KLL, BN, IDBP i A-GDH.2, są tutaj oceniane pod kątem ich przydatności do trzech grupowych aplikacji , którymi są prenumerowane czasopismo, tablica interaktywna i spotkania w sali posiedzeń zarządu. Parametry oceny są następujące:

  1. Siła zaufania x, stosunek maksymalnego GTS do najniższego ITS
  2. Liczby rund wymagane do obliczenia jednego klucza sesji

Siła zaufania, x, określiłaby, czy wysokie GTS, zgodnie z życzeniem aplikacji, można osiągnąć nawet w obecności osób o niskim wyniku zaufania. W przypadku protokołu, w którym klucz sesji mógłby zostać naruszony z powodu obecności jednego nieszczelnego członka lub o niskim poziomie zaufania, współczynnik ten byłby niski, podczas gdy byłby wysoki dla protokołu, w którym wartość zaufania dla grupy, to znaczy prawdopodobieństwo braku naruszenia klucza sesji pozostaje wysokie pomimo obecności nieszczelnego członka. Siła zaufania jest wskaźnikiem siły lub solidności zaufania w przypadku dołączenia do grupy nieszczelnych członków. Liczba rund, M, określiłaby implikacje użycia protokołu w scenariuszu dynamicznym, w którym członkowie wychodzą i dołączają się podczas sesji i prawdopodobnie wymagają wygenerowania nowych kluczy. Następnie przedstawiono analizę siły zaufania i liczby rund dla każdego protokołu w zestawie testowym, wraz z wynikającymi z niej uwagami na temat przydatności trzech aplikacji P2P protokołu w zestawie aplikacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *