Zaufanie w Cyberspace : Powiązana praca

Model analizy tajności klucza sesyjnego protokołu A-GDH.2 . Model ustanawia tajność terminu, sprawdzając spójność zbioru równań liniowych. Model może być również użyty do analizy poufności przekazywania poprzez ocenę tajności klucza sesji, który zawiera sekrety uczestników w informacjach o intruzach. Protokół jest modelowany jako zbiór komunikatów, zbiór zdarzeń operujących na komunikatach oraz zbiór śladów, gdzie ślad jest sekwencją zdarzeń. Komunikat może zostać wygenerowany w protokole z początkowego zestawu komunikatów, jeśli istnieje ślad z początkowego zestawu komunikatów do komunikatu. Dlatego wiadomość pozostaje tajemnicą, jeśli nie ma śladu penetratora do wiadomości z początkowej informacji. Protokół spełnia wymogi poufności przekazywania, jeśli nie ma śladów dla bieżącej sesji protokołu, tak że tajna wiadomość może zostać wygenerowana z początkowego zestawu wiadomości. Model używa funkcji rang do przypisywania dodatnich rang wszystkim wiadomościom, które nie są tajne, a poza tym zerowe. Oczekuje się, że protokół będzie generował tylko pozytywne komunikaty z pozytywnego zestawu komunikatów. Aby zweryfikować poufność przekazywania dalej, do klucza z poprzedniej sesji oprócz sekretów bieżącej sesji przypisywana jest wartość zero. Dlatego protokół grupowy spełnia wymogi zachowania poufności przekazywania, jeśli wszystkie komunikaty, które mogą wynikać ze wszystkich możliwych śladów bieżącej sesji korzystających z wiadomości znanych penetratorowi, mają rangę dodatnią. Model oparty na komunikacji sekwencyjnych procesów (CSP) do analizy poufności przekazywania. Rola każdego użytkownika jest zdefiniowana w modelu CSP. Procesy opisane są zdarzeniami. Ślad procesu to skończona sekwencja wydarzeń, w które proces zaangażował się do pewnego momentu. Specyfikacja to predykat dotyczący śladów procesu. Aby modelować poufność przekazywania, definiuje się wyciek zdarzeń odpowiadający ujawnieniu klucza długoterminowego. Moment, w którym wystąpi zdarzenie wycieku, definiuje się jako liczbę zdarzeń w śladzie przed wyciekiem plus 1.

Wnioski i przyszłe prace

Przedstawiono obliczeniowy model zaufania dla aplikacji P2P, na którym podejmowane są decyzje dotyczące członkostwa w grupie i uczestników aplikacji grupowych. W aplikacjach P2P, które wymagają bezpieczeństwa informacji, transmisja i przechowywanie informacji odbywa się przy użyciu symetrycznych kluczy sesji, a nie wymagającej dużej mocy obliczeniowej kryptografii klucza publicznego. Wyciek lub ujawnienie tych kluczy spowodowałoby utratę poufności cennych danych. Dlatego też należy zapewnić bezpieczeństwo tych kluczy. Utajnienie przekazywania protokołów używanych przez GKA do ustanawiania kluczy sesji jest wskaźnikiem bezpieczeństwa tych kluczy. Zaproponowano formalne ramy porównywania protokołów GKA w odniesieniu do częściowej tajemnicy przekazywania, w warunkach silnej korupcji, i wykorzystano je do opracowania modelu zaufania. Proponowana struktura częściowej poufności przekazywania składa się z metryki, DPFS i algorytmów do jej obliczania. Ramy są zilustrowane poprzez analizę zestawu dziewięciu protokołów. Sześć z tych protokołów – BD, JV, BW, STW, KPT i KLL wykorzystują prymityw kryptograficzny DH. Zaobserwowano, że protokoły BD, STW, KPT i KLL mają podobną siłę w odniesieniu do częściowego utajnienia przekazywania. Chociaż protokół JV jest lepszy, BW daje najlepsze wyniki, dla dużego n, to znaczy liczby uczestników. Analiza daje wgląd w projekty protokołów GKA z ulepszoną częściową tajemnicą przekazywania. Analizowany zestaw zawiera również protokoły BN, IDBP i A-GDH.2. Wywnioskowano, że w odniesieniu do częściowego utajnienia przekazywania, protokół A-GDH.2 jest najsilniejszy, a za nim znajdują się protokoły IDBP i BN. Członkowie aplikacji P2P muszą podejmować wiele dynamicznych decyzji dotyczących dołączania i opuszczania grup. Ponieważ weryfikowalność konsekwencji każdego działania nie jest wykonalna obliczeniowo, do oparcia tych decyzji potrzebna jest koncepcja zaufania lub wiarygodności. W tym rozdziale zaproponowano model zaufania dla aplikacji P2P w oparciu o behawioralne i obliczeniowe zaufanie członków oraz grupy jako całości. Wartość zaufania dla osób zależy od prawdopodobieństwa ujawnienia tajemnic danej osoby i jest oceniana przez centralną aplikację certyfikującą zaufanie, która opiera swoją ocenę na zachowaniu sieci i historii danej osoby. DPFS można następnie obliczyć przy użyciu struktury opisanej w tym rozdziale. GTS, oparty na DPFS, to prawdopodobieństwo, że klucz sesji pozostanie tajny. Poszczególne osoby i członkowie grupy mogą podejmować decyzje, takie jak dołączenie do grupy, zezwolenie na nowe dołączenie, opuszczenie grupy lub wykluczenie osoby, odpowiednio na podstawie GTS i ITS. OWS aplikacji zależy od ITS i używanego protokołu GKA. Stabilność GTS zależy od maksymalnej wartości, jaką może utrzymać w obecności osób o niskim poziomie zaufania. Metryka siły zaufania jest wprowadzana w celu oznaczenia tej jakości w aplikacji. Siła zaufania zależy wyłącznie od używanego protokołu GKA. Dziewięć protokołów w zestawie testowym jest analizowanych pod kątem siły zaufania. Siła zaufania i wymagania obliczeniowe protokołu określiłyby jego przydatność do aplikacji P2P. Przeanalizowano przydatność tych protokołów do trzech różnych aplikacji P2P o różnych wymaganiach. Analiza prowadzi do wniosku, że wyboru protokołu należy dokonać na podstawie szczegółowej analizy wymagań dotyczących siły zaufania oraz zasobów obliczeniowych aplikacji. Przydatność protokołów GKA do aplikacji jest niezależna od ich prymitywów kryptograficznych. Ten rozdział otwiera kilka możliwości dla przyszłych badań. Opracowanie aplikacji, która może pełnić funkcję centralnego podmiotu certyfikującego zaufanie do oceny ITS, we wszechświecie grup, jest interesującym tematem badawczym. Innym interesującym wymogiem badawczym jest opracowanie statystycznego podejścia do obliczania GTS dla aplikacji w czasie projektowania, gdy rzeczywisty zbiór użytkowników nie jest znany. Oparta na typach klasyfikacja tajemnic w protokołach GKA jest również tematem, który warto zbadać.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *