Zaufanie w Cyberspace : Protokół Beckera – Williego

Becker i Willie zaproponowali protokół Octopus (BW) do obliczania kluczy grupowych. Niech G będzie grupą cykliczną rzędu q a α będzie generatorem G. Protokół zakłada istnienie bijekcji Φ: G → Zq. Uczestnicy są podzieleni na cztery grupy: I(A), I(B), I(C) i I(D) z A, B, C i D jako liderami grup. A przeprowadza wymianę klucza DH z każdym członkiem grupy P(i), w wyniku czego powstaje klucz k(i), gdzie P(i) Є I (A). A oblicza klucz K(A) = Πiφ [k(i)]. B, C i D wykonują tę samą sekwencję kroków co A. A dokonuje wymiany klucza DH z B, w wyniku czego powstaje klucz αK[I(A)UI(B)]. Podobnie C dokonuje wymiany kluczy DH z D. Klucz grupy jest obliczany

w następujący sposób:

A wysyła αK[I(A)UI(B)  i αK[I(A)UI(B)] do P (j) Є I (A), aby P (j) mógł obliczyć K. zakłada się, że każdy lider grupy używa różnych kluczy krótkoterminowych do wymiany DH z każdym członkiem grupy w celu obliczenia klucza k (j). W takim przypadku, jeśli intruz zna krótkoterminowe klucze członka grupy, powiedzmy IA, z prawdopodobieństwem p, to zakładając, że jest ich (n – 4) / 4, prawdopodobieństwo poznania kluczy wszystkich członków jest p(n−4)/4. Wystarczy znać klucz I(A) lub I(B) lub I(C) lub I(D), aby poznać klucz sesji. Dlatego prawdopodobieństwo, że intruz zna klucz sesji i DPFS, wynosi 1− (1 – p(n−4)/4)4. Można wywnioskować, że w tym protokole wiadomo, że klucze wszystkich członków podgrupy naruszają klucz sesyjny. W takim protokole możliwe są złośliwe ataki grupowe.

Lean Customer Development :Jak klienci obniżają ryzyko rynkowe

Jakie jest największe zagrożenie dla większości produktów? Nie chodzi o to, że Twój produkt nie jest wystarczająco dobry: chodzi o to, że klienci nie są nawet wystarczająco zainteresowani, aby go wypróbować. Klienci nie mogą czerpać korzyści z Twojego produktu, dopóki go nie użyją. A biorąc pod uwagę, że konkurujesz z milionem innych rzeczy, niezwykle trudno jest przyciągnąć ich uwagę. Twój produkt może być legalnie najlepszy, ale jakie to ma znaczenie, gdy każdy inny produkt zawiera takie same oświadczenia? Rozwój klienta umożliwia zrozumienie problemów na rynku docelowym i znalezienie rozwiązań. Ale to nie to samo, co uchwycenie sposobu, w jaki produkt wywołuje u klientów. Kathy Sierra mówi o ważnej różnicy między sprzedażą świetnego produktu a sprzedażą produktu, który ma świetnych użytkowników. Jako ludzie tworzący produkty jesteśmy naturalnie skłonni do rozmowy o funkcjach, wyrafinowaniu technicznym i triumfach projektowania i inżynierii. Nasi klienci chcą usłyszeć, że poczują się mądrzejsi, szybciej wykonają swoją pracę, będą wyglądać lepiej, będą mniej zestresowani lub zastąpią niechciane rozwiązanie. Kiedy powtórzysz te słowa innym potencjalnym klientom, oni to zrozumieją. Najlepszą osobą do sprzedania klientowi jest… klient.

Ile Google wie o Tobie : Rozpowszechnianie lub eliminowanie ujawnień

Jak wspomniałem wcześniej , najlepszym sposobem na wyeliminowanie ujawniania informacji w Internecie jest przede wszystkim unikanie ujawniania informacji, niezależnie od tego, czy są to zapytania wyszukiwania, adres sieciowy czy inne interakcje online. Jednak ta opcja nie zawsze jest łatwa lub praktyczna. Aby pomóc, możesz dodać do przeglądarki trzy ulepszenia techniczne

Zaufanie w Cyberspace : Protokół Just – Vaudenay

Just zaproponował uwierzytelniony protokół uzgadniania kluczy (JV) oparty na założeniu decyzyjnego DH . Niech G będzie cykliczną podgrupą Zp* z rzędu q i α będzie generatorem G. Członkowie grupy, u1. . . un, zakłada się, że są ułożone w logiczny pierścień. Każdy interfejs użytkownika ma długoterminowy klucz prywatny r (i), taki jak r (i) Є G i publiczny klucz αr(i). Protokół składa się z dwóch etapów. W pierwszym etapie dwóch sąsiednich członków angażuje się w protokół wymiany kluczy i ustanawia wspólny klucz w następujący sposób: Użytkownik A wybiera losowo x (A) Є Zq i wysyła [αx (A), I (A)] do B , gdzie I(A) jest tożsamością A. B wybiera x (B) Є Zq i oblicza klucz, Ki jako [αx(A)] [x(B) + r (B)] ∙ [αr (A) ] x (B) = αx (A) x (B) + x (B) r (A) + x (A) r (B). B wysyła do A, (αx(B), I(B), h[αx(B), αx(A), I (A), I (B)]), gdzie h jest publiczną jednokierunkową funkcją skrótu . A oblicza klucz Ki = [αx(B)] x (A) + r (A) ∙ [αr(B)] x (A) = αx (B) x (A) + x (B) r (A) + r (B) x (A). W drugim etapie każdy członek nadaje Wi = Ki / Ki − 1, gdzie Ki jest kluczem współdzielonym między i-tym a i + 1-tym użytkownikiem. Każdy użytkownik oblicza klucz grupy jako Ki – 1 n Wi n − 1 Wi + 1 n − 2. . .Wi − 2 = K1K2. . . Kn. W tym protokole penetrator może obliczyć klucz wymieniany między parą użytkowników, jeśli zna zarówno długoterminowe, jak i krótkoterminowe klucze co najmniej jednego z n użytkowników. Intruz może obliczyć klucz sesji, jeśli przynajmniej jeden klucz między parą użytkowników jest znany. Jeżeli klucz krótkoterminowy i-tego użytkownika oraz klucze krótkoterminowe i – 1 lub i + 1 użytkownika są znane z prawdopodobieństwem p, wówczas intruz może poznać klucz wymieniany między parą użytkowników z prawdopodobieństwem 1− (1 – 2p2) n. Stąd prawdopodobieństwo poznania klucza sesji wynosi 1− (1 – 2p2) n, a więc DPFS wynosi 1− (1 – 2p2) n. W związku z tym można zauważyć, że sekrety należące do co najmniej dwóch podmiotów głównych muszą zostać ujawnione, aby klucz sesji został złamany. Jeden skompromitowany użytkownik nie może zepsuć programu.

Lean Customer Development : Klienci mówią magiczne słowa

Z mojego doświadczenia zawsze wynika, że ​​słowa, których używają najbardziej entuzjastyczni klienci, będą słowami, na które inni klienci natychmiast reagują. Słowa, których używają klienci, nie są tymi samymi słowami, których użyłby zespół marketingowy. Klienci nie mówią o funkcjach – mówią o korzyściach, jakie uzyskują, odczuciu, jakie uzyskują dzięki używaniu Twojego produktu, o tym, co zastępuje i o ile lepsze jest ich życie. Kiedy powtórzysz te słowa innym potencjalnym klientom, oni to zrozumieją. Sal Virani, twórca Leancamp, zadaje klientom trzy świetne pytania:

  • Jakie jest prawdopodobieństwo, że nas polecisz?
  • Komu byś nas polecił?
  • Wyobraź sobie, że do nich mówisz. Jak byś nas im opisał?

Drugie pytanie jest kluczowe – jeśli wizja klienta docelowego różni się od Twojej, powinieneś dowiedzieć się, dlaczego! Nacisk na „mówienie” jest również ważny – pozwala ludziom być naturalnymi i nieformalnymi. Virani pisze: „Testuję ich frazy w moich reklamach, nagłówkach i tekstach. Prawie zawsze powoduje znaczny wzrost konwersji ”. Nie potrzebujesz formalnej ankiety; pod koniec dowolnej interakcji z klientem możesz zapytać ich: „Jak opisałbyś ten produkt?” Pytałem o to pod koniec prezentacji sprzedażowych, e-maili z obsługą klienta i artykułów o testach użyteczności. Możesz o to zapytać, gdy spotkasz klientów na konferencjach lub zauważysz, że używają twojego produktu na wolności. Pytałem nawet ludzi, którzy rozmawiają o pracę w mojej firmie! (Zobacz rozdział 9, aby uzyskać więcej pomysłów na to, jak wprowadzić niewielki rozwój klienta do interakcji z klientami).

Prawdziwa inteligencja klienta

Słowa, które klienci wybierają do opisania produktu, mogą pomóc Ci zwiększyć jego sprzedaż. Funkcje, o których wspominają klienci (lub o których nie wspominają) mogą pomóc w ustaleniu priorytetów, na których należy skoncentrować się na przyszłym rozwoju produktu.

Ile Google wie o Tobie : Kontrolowanie plików cookie

Jednym z najłatwiejszych i najskuteczniejszych środków zaradczych jest ograniczenie lub wyeliminowanie plików cookie gromadzących się na komputerze. Przypomnij sobie, że pliki cookie to małe pliki tekstowe, które są umieszczane na Twoim komputerze podczas odwiedzania witryny. Istnieją dwa rodzaje plików cookie. Jeden może istnieć tylko przez krótki czas (sesyjne pliki cookie); inne mogą istnieć bardzo długo (trwałe pliki cookie). Początkowo przeglądarki zapewniały tylko podstawowe możliwości zarządzania plikami cookie: akceptuj wszystkie, odrzucaj wszystkie i pytaj. To podejście nie działało zbyt dobrze. Zaakceptowanie wszystkich plików cookie pozwoliło internautom na oznaczanie wielu typów plików cookie. Odrzucanie wszystkich plików cookie nie było dobrym rozwiązaniem, ponieważ wiele witryn internetowych wymagało plików cookie do prawidłowego działania. Pytanie użytkowników, czy chcą zaakceptować lub odrzucić pliki cookie, wkrótce stało się irytacją nie do utrzymania. Na szczęście nowoczesne przeglądarki zapewniają bardziej inteligentne alternatywy.

. Zalecam akceptowanie plików cookie z witryn internetowych, ponieważ są one niezbędne do działania wielu popularnych witryn internetowych, ale pamiętaj, że zdecydowałem się również przechowywać pliki cookie tylko do zamknięcia przeglądarki Firefox. Gwarantuje to, że wszystkie pliki cookie, które zebrałem podczas danej sesji online, zostaną usunięte po zamknięciu przeglądarki. Jednak nie jest to idealne rozwiązanie. Twoja typowa sesja przeglądania sieci może trwać kilka godzin. W tym czasie na pewno zbierzesz dziesiątki lub setki ciasteczek. Chociaż pliki cookie nie identyfikują Twojej przeglądarki podczas każdej sesji przeglądania sieci, możesz zostać zidentyfikowany podczas sesji, zarówno po powrocie do witryny internetowej, jak i podczas przeglądania sieci i odwiedzania witryn z udostępnioną zawartością stron trzecich, takich jak Google / DoubleClick reklamy. Aby filtrować

pliki cookie z określonej witryny internetowej, możesz kliknąć przycisk i skonfigurować przeglądarkę Firefox tak, aby blokowała pliki cookie z domeny doubleclick.net. Możesz pomyśleć, że najlepiej byłoby, gdybyś miał również opcję blokowania wszystkich plików cookie innych firm. Ta funkcjonalność była wcześniej dostępna w Firefoksie, ale została usunięta w wersji 2.0, prawdopodobnie z powodów prawnych, ale pojawiła się ponownie w wersji 3.0, gdy ta książka miała się ukazać. Zalecam blokowanie plików cookie innych firm, jeśli Twoja przeglądarka pozwala na to. Aby mieć oko na najnowsze narzędzia i techniki, polecam monitorowanie wtyczek prywatności i bezpieczeństwa przeglądarki Firefox pod adresem https://addons.mozilla.org/enUS/firefox/browse/type:1/cat:12. Możesz znaleźć najnowsze rozszerzenia przeglądarki, z których wiele zostało zaprojektowanych w celu rozszerzenia wbudowanych funkcji prywatności i zabezpieczeń Firefoksa.

Uwaga: Twoje działania online można również śledzić za pomocą technik opartych na pamięci podręcznej i przy użyciu łączy odwiedzanych.

Jednak blokowanie plików cookie ma wadę. Ręczne konfigurowanie przeglądarki (lub przeglądarek) w celu blokowania wielu różnych podejrzanych domen jest żmudne. W niektórych przypadkach, usuwając pliki cookie, tracisz preferencje skonfigurowane w witrynie internetowej. Nie możesz mieć tego w obie strony. Za każdym razem, gdy odwiedzasz witrynę, pojawia się jako nowy użytkownik lub witryna internetowa rozpoznaje Cię i odpowiednio dostosowuje. Uważam jednak, że ogólny wysiłek związany z zarządzaniem plikami cookie jest tego wart. Gdy będziesz przemieszczać się między fizycznymi lokalizacjami z komputerem, Twój adres IP będzie się zmieniać, ale jeśli nie skonfigurujesz przeglądarki tak, aby usuwała pliki cookie, zostaniesz natychmiast zidentyfikowany, nawet jeśli przeskoczysz z domu do hotelu w Amsterdamie.

Zaufanie w Cyberspace : Protokół Burmester – Desmedt

Burmester i inni zaproponowali protokół wymiany kluczy konferencyjnych . Protokół BD działa w następujący sposób. N użytkowników oznaczonych jako u1. . . un, odpowiednio, są ułożone w logiczny pierścień. Niech G będzie cykliczną podgrupą Zp * rzędu q, a α będzie generatorem G.

W pierwszej rundzie każdy użytkownik ui losowo wybiera r (i) Є Zq i nadaje transmisję αr (i) oznaczoną jako zi. W drugiej rundzie każdy użytkownik oblicza i transmituje Xi = (zi + 1 / zi − 1) r (i). Każdy użytkownik oblicza wspólny klucz konferencji jako zi − 1 nr (i) Xi n − 1 Xi + 1 n − 2. . . Xi − 2. Obliczony klucz sesji ma postać αr (1) r (2) + r (2) r (3) +. . . (n) r (1).

Można udowodnić, że penetrator może obliczyć klucz sesji, jeśli znany jest klucz krótkoterminowy, czyli r (i) co najmniej jednego użytkownika. Jeśli prawdopodobieństwo, że intruz zna krótkoterminowy klucz użytkownika, wynosi p i że jest n użytkowników, wówczas intruz zna klucz sesji z prawdopodobieństwem 1– (1 – p) n. Dlatego DPFS wynosi 1 – (1 – p) n. Gdy indywidualne prawdopodobieństwa nie są równe, algorytmy DPFS mogą być użyte do obliczenia DPFS. Nawet jeśli krótkoterminowy klucz jednego użytkownika zostanie ujawniony, klucz sesji zostanie przejęty.

Lean Customer Development : Twoi najlepsi klienci nienawidzą zakłóceń

Próbujesz skierować istniejący produkt w nowym kierunku. Próbujesz wprowadzić nowy produkt, który działa inaczej, ale oferuje znacznie lepszą wartość niż już istniejący. Twoim pierwszym odruchem jest prawdopodobnie poszukiwanie najlepszych klientów – tych, którzy lojalnie używają Twoich produktów od lat. W końcu kto lepiej rozumie przestrzeń problemową? Tak i nie. Wieloletni klienci świetnie radzą sobie z odpowiadaniem na obiektywne pytania, dostarczaniem informacji referencyjnych i ułatwianiem ciepłych prezentacji innym potencjalnym klientom. Jednak ich doświadczenia i potrzeby często drastycznie różnią się od doświadczeń i potrzeb twoich nowych lub głównych klientów. Czemu? Ponieważ włożyli dużo wysiłku w poznanie produktu, który już masz. Nawet jeśli pod pewnymi względami jest to niedoskonałe, opracowali obejścia i zbudowali swoje procesy wokół produktu, który istnieje dzisiaj. Z tego powodu lojalni klienci są niezwykle odporni na zakłócenia. John Gourville, profesor marketingu w Harvard Business School, pisze: „Zamiast kierować swój pierwszy aparat Kodak do profesjonalnych fotografów i poważnych amatorów, w 1888 [Eastman] sprzedał swoje innowacje kupującym po raz pierwszy. Robiąc to, zachęcał raczej do zachowań wśród osób, które ich nie używały, zamiast próbować zmienić ugruntowane zachowanie wśród istniejących użytkowników… W rzeczywistości profesjonalni fotografowie i poważni amatorzy zaczęli mieć urazę do aparatów Eastmana, głównie dlatego, że oferowały zestaw korzyści, bez których nauczyli się żyć (np. łatwość użycia, wygoda) i poświęcił zestaw korzyści, które stały się częścią ich status quo (np. ekskluzywność, prestiż). ” Tutaj mamy dowody na wspaniałe techniki rozwoju klienta sprzed prawie 150 lat! Oczywiście to nie przypadek, że wybrałem cytat dotyczący Kodaka. Pomimo tych pomyślnych początków firma Kodak zapewniła sobie samozniszczenie w ciągu ostatnich kilku dziesięcioleci. Inżynier firmy Kodak, Steve Sasson, wynalazł pierwszy aparat cyfrowy już w 1975 roku, ale firmie nie udało się zastosować tej technologii i zakłócić dochodowego biznesu aparatów filmowych. Kodak ogłosił upadłość w 2012 roku.

Ile Google wie o Tobie : Ochrona techniczna

Chociaż zapewnienie ludziom jasnego zrozumienia konsekwencji informacji internetowych jest ważną częścią kompletnego rozwiązania, nie jest wystarczające. Użytkownicy i organizacje potrzebują narzędzi, które zapewniają techniczne podstawy, aby sprostać ich wysokim wymaganiom. Te rozwiązania techniczne muszą degradować informacje semantyczne dostarczane przez użytkowników i minimalizować sposoby pobierania od nich odcisków palców, profilowania i łączenia się z innymi użytkownikami i grupami. Kompleksowe rozwiązania powinny ograniczać pliki cookie, rozpowszechniać ujawnienia, szyfrować odpowiednią aktywność, chronić adresy sieciowe, unikać zarejestrowanych kont użytkowników i minimalizować wrażliwe dane przechowywane na komputerach użytkowników, aby chronić prywatność i pomagać aby zapewnić anonimowość. Wiele z tych rozwiązań skupia się na przeglądarce internetowej. W tej sekcji skupiam się na popularnej przeglądarce Firefox, ponieważ jest ona bezpłatna, rozszerzalna, open source i dostępna na wiele platform. Firefox ma wiele opcji i rozszerzeń zaprojektowanych w celu ochrony prywatności.

Analiza protokołów GKA dotyczących częściowego zachowania poufności

Do analizy i porównania wybrano zestaw dziewięciu protokołów GKA. Są to Burmester – Desmedt (BD), Just – Vaudenay (JV), Becker – Willie (BW), Steiner – Tsudik – Weidner (STW), Kim – Perrig – Tsudik (KPT), Kim Lee– Lee (KLL), Boyd – Nieto (BN), A-GDH.2 i dwuliniowe protokoły parowania oparte na ID. Sześć z tych protokołów jest opartych na prymitywach kryptograficznych DH, a trzy z nich są zgodne z różnymi prymitywami kryptograficznymi. Protokoły w zestawie analizowane są na podstawie DPFS. Proponowana metryka i struktura mają zastosowanie do protokołów niezależnie od ich prymitywów kryptograficznych. Dokładna analiza DPFS wymaga poznania prawdopodobieństwa kompromitacji różnych terminów lub tajemnic. Ponieważ prawdopodobieństwo zależałoby również od rzeczywistego scenariusza aplikacji, członków, którzy uczestniczą w programie, oraz sieci bazowej , analizę rzeczywistej aplikacji należy przeprowadzić zgodnie z wyjaśnieniem w sekcji „Ramy analizy częściowej poufności przekazywanej”. Na potrzeby przedstawionej analizy przyjęto, że każdy składnik ma równe prawdopodobieństwo p, że zostanie skompromitowany. Ponadto zakłada się, że nie ma innych ataków na te protokoły niż te opublikowane w literaturze. Analiza każdego z protokołów w zestawie, przy założeniach przedstawionych powyżej, została opisana w tej sekcji.