Sieci autonomiczne to sieci samoorganizujące się, kontrolowane i zarządzane w sposób zdecentralizowany. Relacje zaufania między sąsiadami są niezbędne, aby zapewnić, że transmitowane wiadomości nie przedostaną się do wroga. Ze względu na mobilność i dynamikę sieci autonomicznych często wymaga aktualizacji wartości zaufania. Ponadto ważność danych uwierzytelniających zaufania zmienia się wraz z upływem czasu oraz warunkami środowiskowymi. W związku z tym ustanawianie i utrzymywanie zaufania w sieciach autonomicznych jest znacznie bardziej dynamicznym problemem niż w tradycyjnych sieciach serwerowych. W sieciach autonomicznych poświadczenia zaufania są zwykle wystawiane i często przechowywane w sposób rozproszony. Scentralizowane zarządzanie zaufaniem, w którym wszystkie poświadczenia są przechowywane w jednej lokalizacji, jest zawodne. W przypadku trybu zdecentralizowanego dystrybucja poświadczeń rodzi wiele interesujących pytań, takich jak najlepsze miejsca do przechowywania danych uwierzytelniających, aby można je było łatwo zlokalizować, dobrze chronić i szybko dostrzec.
Po uzyskaniu przez użytkownika niezbędnych danych uwierzytelniających zaufania dla użytkownika docelowego, stosuje politykę oceny, aby wyciągnąć wnioski dotyczące wiarygodności użytkownika docelowego. Opracowano i przeanalizowano różne zasady. Chociaż wybór odpowiedniego modelu oceny zaufania i uzyskanie poświadczeń do obliczenia zaufania idą w parze, dystrybucja danych uwierzytelniających zaufania jest dość niezależna od konkretnego modelu oceny. Poświadczenia zaufania są wyświetlane jako pliki do udostępnienia w celu zarządzania zaufaniem. Problem dystrybucji danych uwierzytelniających zaufania wywodzi się z wielu cech rozproszonych systemów wymiany plików peer-to-peer (P2P), Jiang i Baras zaproponowali schemat dystrybucji danych uwierzytelniających zaufania, który wykorzystuje metodę liniową kodowania sieciowego w celu łączenia danych uwierzytelniających podczas transmisji. W proponowanym zdecentralizowanym schemacie zastosowano podejście typu żądanie-odpowiedź, które skutecznie rozwiązuje dynamiczny charakter problemu. Schemat zwany kodowaniem sieciowym został również wykorzystany w udostępnianiu plików P2P. Gkantsidis zaprojektował system wymiany plików P2P o nazwie Avalanche, w którym rówieśnicy pośredniczący tworzą liniowe kombinacje bloków plików, jak w przypadku kodowania sieciowego. Acedanski przeanalizował pamięć masową opartą na losowym kodowaniu liniowym. Różne konteksty zaufania wymagają różnych typów poświadczeń, takich jak certyfikat cyfrowy i zintegrowany system automatycznej identyfikacji odcisków palców (IAFIS). Certyfikat cyfrowy jest wydawany przez urząd certyfikacji lub jednostkę i weryfikuje, czy klucz publiczny jest własnością określonej jednostki. Certyfikaty cyfrowe służą do udaremniania prób zastąpienia klucza jednej osoby innym. Certyfikaty cyfrowe są szeroko stosowane w PGP i X.509. IAFIS używa ludzkich odcisków palców jako tożsamości. Wartość zaufania określa stopień zaufania, jakim wystawca poświadczeń darzy użytkownika docelowego. Wartość może być binarna, zaufana lub nieufna, lub wielowartościowa, na przykład cztery poziomy zaufania do PGP , lub nawet ciągła w przedziale, powiedzmy [-1,1]. Poświadczenia zmieniają się w czasie i przestrzeni. Każdy użytkownik ma wartości zaufania dotyczące przechowywanych danych uwierzytelniających. Wartość ufności zależy od kilku czynników, takich jak czas, jaki upłynął od wydania poświadczenia lub odległość komunikacyjna, jaką poświadczenie zajęło, aby dotrzeć do użytkownika. Gdy wartość ufności jest poniżej określonego progu, odpowiednie poświadczenie uważa się za nieważne.