Nie udawaj Greka! Biorąc pod uwagę inne wojska

Chociaż hoplici zdominowali działania wojenne w starożytnej Grecji, w bitwach brały udział inne rodzaje wojsk.

Kawaleria: Kawaleria nie była wielką cechą wczesnych greckich działań wojennych, częściowo dlatego, że dostarczanie koni i płacenie za nie było niesamowicie drogie. Przedsięwzięcie było również bardzo ryzykowne. Grecy jeździli bez strzemion, a jako siodła używali głównie ubrań. Starożytna grecka kawaleria była doskonałymi jeźdźcami; musieli być, ponieważ ich główną bronią był oszczep – a właściwie kilka oszczepów – którymi rzucali podczas galopu. Żołnierz kawalerii nie nosił tarczy ani zbroi. Jego jedynym okryciem był kapelusz z szerokim rondem, który chronił przed słońcem. Do czasów Aleksandra Wielkiego (356-323 r.  p.n.e.) kawaleria stała się istotną częścią greckiej machiny wojennej.

Lekkie oddziały: Czasami Grecy używali lekko uzbrojonych oddziałów do specjalnych misji, takich jak zwiad i zasadzki na wroga. Te oddziały nazywano peltastai, ponieważ nosiły lekką tarczę zwaną pelte. Pelte było zwykle kozią skórą rozciągniętą w kształcie półksiężyca na drewnianej ramie. Był niewiarygodnie lekki i naprawdę przydatny tylko do odbijania małych pocisków od peltastai. Peltastai byli najczęściej uzbrojeni w niewielką wiązkę oszczepów, których używali wyłącznie do operacji „uderz i uciekaj”.

Łucznicy: Łucznicy często pojawiają się w mitologii greckiej. Bohater Odyseusz słynął z umiejętności posługiwania się łukiem, a prawdopodobnie najsłynniejszy z greckich wojowników, Achilles, zginął, gdy został uderzony w piętę przez trojańskiego łucznika Parysa. To właśnie ta historia dała początek określeniu „pięta achillesowa”, ponieważ był to jedyny wrażliwy punkt na jego ciele. Najsłynniejsi greccy łucznicy pochodzili z Krety. Greccy łucznicy byli bardzo słabo uzbrojeni. Same łuki zostały wykonane z drewna cedrowego ze zwierzęcyh ścięgien użytych do sznurka. Łuk był zwykle jedyną bronią noszonych przez łuczników, ponieważ ważne było, aby mogli poruszać się szybko, gdy bitwa się zmieniała, aby mogli atakować nowe cele. Mimo to łucznicy nie byli często używani w bitwach greckich. Grecy uważali, że bardziej honorowa jest walka twarzą w twarz, a łucznicy byli czasami mało przydatni, gdy ciężko uzbrojona falanga (patrz następna sekcja) walczyła w formacji. Niektóre armie greckie używały łuczników pochodzących ze Scytii, dużego regionu na północ od Azji Mniejszej. Ateny utrzymywały oddział scytyjskich łuczników, który wprowadził Peisistratos. Tych łuczników używano głównie jako siły policyjne, a nie w walce.

Zaufanie w Cyberspace : Korzystanie z zaufania i argumentacji w systemach rekomendujących wielu agentów

W ostatnich latach poświęcono wiele badań zaufaniu , mechanizmom upraszczającym złożone transakcje w otwartych środowiskach w sieciach społecznościowych, handlu elektronicznym i systemach rekomendujących (RS). Takie otwarte środowiska są w dużej mierze tworzone przy użyciu systemów wieloagentowych, które są podatne na działanie złośliwych agentów i dlatego stanowią duże wyzwanie: wykrywanie niepożądanych zachowań i zapobieganie im. Zaufanie do systemów wieloagentowych jest wykorzystywane do minimalizowania niepewności w interakcjach między autonomicznymi jednostkami, takimi jak agenci. Niemniej jednak, pomimo tego wyzwania, w ciągu ostatnich kilku lat powstały różne systemy wsparcia użytkowników z wykorzystaniem systemów wieloagentowych ze względu na wiele oferowanych przez nie korzyści. Systemy wsparcia użytkownika to wyspecjalizowane narzędzia pomagające użytkownikom w różnych zadaniach za pośrednictwem komputera poprzez udostępnianie wytycznych lub wskazówek. RS to specjalna klasa narzędzi wsparcia użytkownika, które działają we współpracy z użytkownikami, uzupełniając ich możliwości i zwiększając ich wydajność, oferując proaktywne lub na żądanie, kontekstowe wsparcie. Oparte na agentach RS wykorzystują techniki, takie jak wnioskowanie o preferencjach użytkownika i inteligentne wnioskowanie w oparciu o dostępne dane, które są kluczowymi wymaganiami w proaktywnym, autonomicznym działaniu w celu uzyskania inteligentnej pomocy dla użytkowników [3]. Nacisk kładzie się nie tyle na szczegóły robocze jednego konkretnego agenta, ale na wzajemne oddziaływanie między agentami; oraz komunikacji, koordynacji i współpracy wymaganej przy zadaniach decyzyjnych. Chociaż skuteczność dotychczasowych rekomendujących jest godna uwagi, nadal mają oni pewne poważne ograniczenia. Z jednej strony nie potrafią formalnie poradzić sobie z niestabilnym sposobem preferencji użytkowników w złożonych środowiskach. Decyzje dotyczące preferencji użytkowników są w większości oparte na statystykach, które zależą od uszeregowania wcześniejszych wyborów użytkowników lub zebrania danych od innych podobnych użytkowników. Z drugiej strony nie są wyposażone w wyraźne zdolności wnioskowania. W związku z tym nie mogą dostarczyć wyjaśnienia, które pomogłoby użytkownikowi w ocenie analizy leżącej u podstaw przedstawionych zaleceń. Techniki ilościowe przyjęte przez obecne systemy wsparcia użytkowników podlegają temu ograniczeniu. Brak podstawowego modelu formalnego utrudnia wyjaśnienie użytkownikom przyczyn i procesów, które doprowadziły system do sformułowania pewnych konkretnych zaleceń. W rezultacie mogą pojawić się poważne problemy z wiarygodnością, szczególnie w przypadkach, gdy w grę wchodzą interesy handlowe lub gdy możliwy jest wpływ z zewnątrz. Podejścia oparte na logice mogą pomóc w przezwyciężeniu tych problemów, ulepszając technologię rekomendacji poprzez zapewnienie środków do formalnego wyrażania ograniczeń, a tym samym wyciągania wniosków. W tym kontekście ramy argumentacji [6,7] stanowią ekscytujący substytut dla wzmocnienia technologii rekomendacji poprzez zapewnienie odpowiednich mechanizmów wnioskowania dla rozumowania jakościowego. W rzeczywistości paradygmat argumentacji został uznany za skuteczny w coraz większej liczbie rzeczywistych aplikacji, które są oparte między innymi na systemach wieloagentowych, inteligentnych formularzach internetowych, sieci semantycznej i rozumowaniu prawniczym. W tym rozdziale przedstawiono ogólne podejście do wykorzystania zaufania i argumentacji w systemie wieloagentowym, a w szczególności ilustrujemy tę koncepcję za pomocą aplikacji rekomendacyjnej, czyli aplikacji wspierającej użytkownika opartej na agentach, w której dostarczane są i ulepszane wiarygodne rekomendacje na podstawie argumenty i preferencje użytkownika. Podejście przedstawione w tym rozdziale proponuje zintegrowanie istniejących technologii wsparcia użytkowników z odpowiednimi opartymi na zaufaniu mechanizmami wnioskowania na potrzeby rozumowania jakościowego. Korzystanie z zaufania i argumentacji pozwala różnym agentom rozwiązywać konflikty opinii i przedstawiać godne zaufania zalecenia wraz z uzasadnionymi uzasadnieniami. Użytkownik może następnie dalej badać te argumenty i zaakceptować zalecenia tylko wtedy, gdy narzędzie rekomendacji może przedstawić wiarygodny przypadek. Badamy integrację miar zaufania obliczeniowego i nieufności wobec agentów, wykorzystując argumentację do rozumowania i interakcji; łącząc podejście do obliczania zaufania, nieufności i systemu argumentacji dla opartego na agentach RS. Odbywa się to poprzez interpretację informacji zaufania w RS przy użyciu logiki; i jego integracja z rozumowaniem opartym na argumentach. Rozdział ten jest zorganizowany w następujący sposób: Sekcja „Wprowadzenie” przedstawia wprowadzenie i motywacje. Podkreśla wyzwania badawcze, przed którymi stają współczesne RS jako aplikacje wieloagentowe. Sekcja „Tradycyjne technologie systemów rekomendujących i wyzwania” przedstawia przegląd obecnych technologii RS i pokrótce opisuje znaczenie zaufania i argumentacji w RS. Sekcja „Podstawowe pojęcia: zaufanie i argumentacja” zawiera omówienie podstawowych pojęć dotyczących argumentacji i zaufania. Pojęcia te są potrzebne, aby w pełni zrozumieć przesłanki stojące za technikami rekomendacji opartymi na argumentacji opartymi na zaufaniu, które zostały omówione w centralnej części tego rozdziału, która koncentruje się na zastosowaniu zaufania i rozumowania opartego na argumentach w RS. Sekcja „Modelowanie zaufania dla systemu rekomendacji opartego na argumentacji” przedstawia nowatorski model zaufania i nieufności odpowiedni dla RS opartych na argumentacji. Jego sformułowanie uwzględnia elementy, które wykorzystujemy w naszym podejściu do rekomendacji (zaakceptowane i odrzucone argumenty, spełnione i naruszone preferencje, lubiane i nielubiane rekomendacje). Później porównujemy (w kolejnych sekcjach) wspomniany wyżej obliczeniowy model zaufania z innymi obliczeniowymi mechanizmami zaufania stosowanymi w RS. Sekcja „Ujednolicenie zaufania i argumentacja z rozumowaniem agentów” omawia nasze podejście do wzmacniania technologii rekomendacji poprzez zaufanie i argumentację. Zajmuje się integracją zaufania opartego na argumentacji z praktycznym rozumowaniem agenta w celu umożliwienia agentom inicjowania, oceny informacji, wnioskowania, podejmowania decyzji i propagowania wartości zaufania. Ta integracja umożliwia agentom dyskutowanie o zaufaniu lub oświadczeniu o słabej strukturze wsparcia zaufania. W związku z tym agenci są w stanie rozumować z zaufaniem i o nim, używając logiki i analizy opartej na argumentach. W sekcji „Ilustracja ze scenariusza rekomendacji książkowej” przedstawiamy korzyści płynące z proponowanego podejścia na przykładzie, w którym agenci argumentują z zaufaniem i o nim; jednocześnie może to skutkować atakami argumentacyjnymi i konfliktami, które są następnie rozwiązywane za pomocą argumentów ważonych. Powyższy przykład jest oparty na konkretnej aplikacji, która pojawiła się jako przykład tego podejścia, zorientowanej na zapewnienie odpowiedniego wsparcia decyzji w kontekście systemu rekomendacji książek. Wreszcie, sekcja „Najnowocześniejsze systemy rekomendacji i możliwe rozszerzenia” omawia niektóre najnowocześniejsze systemy, ostatnie wydarzenia i otwarte wyzwania, takie jak wizualizacja relacji zaufania i ataków argumentami w RS, łagodząc zimny start problem w sieci zaufania RS poprzez użycie argumentacji, badanie wpływu zaangażowania argumentacji w proces rekomendacji oraz badanie potencjału wpływów społecznych na agentów w systemie wieloagentowym. Sekcja „Podsumowanie” przedstawia wnioski i przyszłe kierunki.

Nie udawaj Greka! Handel bronią

Dla starożytnych Greków kompletna panoplia (cała zbroja i broń) była naprawdę droga. Każdy żołnierz musiał kupić swoją własną panoplię, a dbanie o ten sprzęt było ważne. Tylko bardzo bogaci mieliby kogoś, kto zajmowałby się ich wyposażeniem, tak jak robili to średniowieczni rycerze. Dla wszystkich innych ich zasięg był ich własną troską, a wielu mężczyzn używało zbroi i broni, które kupili ich dziadowie i ojcowie, ponieważ koszt wymiany tych przedmiotów był tak wysoki. Dlatego też panoplia, którą posiadałeś w starożytnej Grecji, dobrze wskazywała, z jakiej klasy pochodzisz. Każdy, kto posiadał pełną panoplię hoplitów, pochodziłby z bogatszej klasy średniej lub wyższej.

Zaufanie w Cyberspace : Sprzętowe urządzenie zabezpieczające

Powszechnie przyjmuje się, że każdy pojazd ma na pokładzie zaufane, odporne na manipulacje sprzętowe urządzenie zabezpieczające (HSD) lub HSM, które ma możliwości obliczeniowe i przechowywanie w celu obliczenia kluczy prywatnych / publicznych [71]. Może być zaimplementowany jako zaufany moduł obliczeniowy (TCM) lub moduł zaufanej platformy (TPM) jako dostosowany kontroler bezpieczeństwa lub jako programowalna przez użytkownika macierz bramek (FPGA). Takie urządzenie jest również podstawą bezpieczeństwa pojazdu. HSD jest korzystnie rekonfigurowalny, tak że można go rekonfigurować przez pobranie danych z centralnego urzędu certyfikacji. Integracja HSD nabiera coraz większego znaczenia jako warunek wstępny. Odnosi się to nie tylko do C2X, ale także do innych aplikacji, takich jak komunikacja inteligentnych pomiarów , w których dodatkowy koszt sprzętu oszczędza dużo narzutów obliczeniowych i komunikacyjnych, a także zmniejsza złożoność procesu i jest w stanie zapobiec oprogramowaniu uruchomieniowemu i ataki sprzętowe co najmniej.

Rozszerzenie w kierunku lokalizacji

Informacja o lokalizacji obiektów stwarza dodatkowe możliwości, ale i wyzwania. Są to następujące:

  • Informacje mogą pomóc w oferowaniu dodatkowych LBS.
  • Informacja o miejscowości i potencjalnym śledzeniu obiektów i osób może być dodatkowym zagrożeniem dla prywatności (lokalizacja prywatności).
  • Informacje o obszarze geograficznym mogą również poprawić

poziom zaufania w odniesieniu do urzędów certyfikacji i organów ds. atrybutów.

  • Zmiana lokalizacji może również pomóc w generowaniu pseudonimów.

Rozszerzenie w kierunku komunikacji Car-to-VRU

VRU odgrywają ważną rolę w obecnych i przyszłych systemach bezpieczeństwa, ponieważ są kluczowym parametrem dla dalszego zmniejszenia liczby ofiar śmiertelnych związanych z ruchem drogowym. Jednakże jednostki komunikacyjne oparte na VRU mogą podlegać jeszcze bardziej rygorystycznym ograniczeniom w odniesieniu do energii (żywotność baterii), kosztów i łączności z Internetem [76]. Dlatego jednostki VRU są traktowane jako specjalny podsystem w przeszłych i obecnych projektach [75,77,78]. Nr ref. [79] omawia specjalne wymagania, które wynikają z komunikacji C2VRU. W ref. [80] rozszerzono podstawową architekturę również pod względem bezpieczeństwa. Propozycja obejmuje infrastrukturę zaplecza składającą się z dwóch głównych modułów: urzędu certyfikacji i PP. Pojęcie pseudonimów można zastosować do ukrycia tożsamości pojazdu i VRU. Ponieważ RSU

nie wymagają prywatności, PP jest częścią infrastruktury zaplecza i wykorzystuje połączenie internetowe do aktualizacji pseudonimów pojazdu lub VRU (za pośrednictwem pojazdu). PP zachowuje odwzorowanie między długoterminowymi tożsamościami i odpowiadającymi im pseudonimami. CA jest używany do podpisywania podstawowych tożsamości i pseudonimów pojazdów i VRU.

Podsumowanie i perspektywy

Omówiliśmy ogólne i szczegółowe wymagania dotyczące rozwiązań bezpieczeństwa komunikacji C2X. Pokazał różne propozycje i opisał najnowocześniejsze propozycje. Na razie wydaje się, że – po kilku latach bardzo obszernych i szerokich dyskusji na temat setek propozycji ze strony społeczności światowej – trwa dobra konsolidacja. Coraz bardziej wydaje się, że nadchodzącym tematem będą praktyczne kwestie implementacji, ponieważ komunikacja C2X będzie kamieniem węgielnym zautomatyzowanej jazdy.

Ne udawaj Greka! Przebrani do zabijania: Hoplici

Starożytni greccy żołnierze nazywani byli hoplitami. Hoplici byli standardowymi żołnierzami piechoty, którzy walczyli w szyku w bitwie (patrz rozdział „Przygotowywanie taktyki: formacje hoplitów”). Zdecydowanie najważniejszym wydarzeniem w greckich działaniach wojennych było odkrycie żelaza około 1200 roku p.n.e. Wcześniej cała broń metalowa była wykonana z brązu. Żelazo jest twardsze, bardziej wytrzymałe i niewiarygodnie mocne w porównaniu. Kiedy trzymany przez potężnego wojownika, żelazny miecz może dosłownie przeciąć broń z brązu na dwie części. W ósmym i siódmym wieku p.n.e. wyposażenie (lub panoplia) hoplitów stało się dość standardowe, jak pokazuje  rysunek

Zbroja

Starożytna grecka zbroja była ciężka, ale nie tak ciężka jak sprzęt noszony przez średniowiecznego rycerza w zbroi. Grecki żołnierz musiał być w stanie szybko biegać i być tak elastyczny, jak to tylko możliwe, więc ograniczył swoją zbroję do minimum. Najważniejszy element zbroi nazywano kirysem. Ten kawałek chronił ciało żołnierza, ale pozostawiał jego ręce wolne do walki – podobnie jak noszenie koszulki bez rękawów, ale znacznie, znacznie cięższe. Kirys wykonano na dwa różne sposoby. Jednym z nich było zszycie ze sobą wielu warstw płótna i lnu, aby stworzyć rodzaj sztywnej koszuli z wszytymi paskami brązu, aby ją wzmocnić. Drugim, znacznie droższym sposobem było odlanie pancerza w całości w brązie, umięśnionego tak, by pasował do kształtu ciała. Nogi były zabezpieczone nagolennikami, które zostały wykonane z brązu i odlane tak, aby pasowały do ​​nóg żołnierza bez użycia jakichkolwiek pasów. Nagolenniki chroniły przód nogi między kolanem a kostką z częściowym zakryciem wokół łydek. Żołnierze nosili normalne sandały bez dodatkowej zbroi i ochrony.

Hełm

Hełmy były brązowe i istniało wiele różnych stylów. Najpopularniejszym był koryncki , który miał otwór z przodu z długim paskiem brązu jako osłoną na nos. Wielu żołnierzy nosiło na hełmie grzebień z włosia końskiego, ale służył to wyłącznie pokazowi, a nie ochronie.

Tarcza

Tarcza była znana jako hoplon i stąd nazwa hoplitów. W VII wieku p.n.e. typowa tarcza miała około 1 metra średnicy. Miał on okrągły kształt, był wykonany z drewna i wzmocniony brązem. Wewnątrz najprawdopodobniej były dwa wsporniki. Żołnierz włożył rękę przez jeden wspornik i chwycił drugi.

Czasami żołnierze wieszali skórzane zasłony u dołu swoich tarcz, które służyły jako bariera przed kamieniami, strzałami i pociskami. Tarcza byłaby naprawdę ciężka, prawdopodobnie około 8 kilogramów.

Bronie

Hoplici nosili do bitwy dwie główne bronie:

* Włócznie: To była najważniejsza broń, dość duża i nieporęczna – około 3 metry długości, wykonana z drewna i zakończona żelazem na obu końcach. Biorąc pod uwagę ich rozmiar, nie rzucano nimi jak oszczepami, ale używano ich do pchania i obrony.

* Miecze: Te bronie były dość małe, miały tylko około 60 centymetrów długości i ważyły ​​tylko około 1,5 kilograma, ale były bardzo śmiercionośne z bliska. Były wykonane z żelaza z rękojeścią z brązu i noszone w drewnianych pochwach. Inna wersja miecza, zwana kopis, czyli „siekacz”, była dłuższa, cięższa i używana z ruchem tnącym – zwykle z końskiego grzbietu.

Zaufanie w Cyberspace : Listy unieważnień

Jednak węzły przechowujące klucze i dane uwierzytelniające niekoniecznie są zgodne z zaimplementowanymi protokołami. Mogą być wadliwe lub nielegalnie uzyskać klucze prywatne. Aby zapewnić solidność systemu VC, ważne jest, aby usunąć wadliwe węzły i zapobiec wykorzystaniu złamanych kluczy. Podstawowym podejściem jest dystrybucja list CRL: każdy urząd certyfikacji dodaje certyfikaty zarejestrowanych węzłów do swojej listy CRL, które jeszcze nie wygasły i które uważa, że ​​musi odwołać. Okresowo publikuje również listę CRL. Zaproponowano różne podejścia, aby zmniejszyć wąskie gardło scentralizowanych architektur CRL, które jest spowodowane mobilnością o dużej szybkości i niezwykle dużą liczbą jednostek sieciowych w VANET:

  • Współpraca między regionalnymi urzędami certyfikacji może być pomocna, tak aby listy CRL zawierały tylko regionalne informacje o odwołaniu, a ich rozmiar był taki utrzymywany na niskim poziomie.
  • Certyfikaty grupowe mogą umożliwiać weryfikację partii.
  • Skuteczny, zdecentralizowany protokół odwołania (EDR) oparty na schemacie progowym opartym na parowaniu i probabilistycznej technice dystrybucji kluczy. Ze względu na zdecentralizowany charakter protokołu EDR umożliwia grupie legalnych pojazdów szybkie unieważnienie pobliskiego źle działającego pojazdu.
  • Proponujemy trzy protokoły unieważniania certyfikatów dla VANET: unieważnienie przy użyciu skompresowanych list CRL (RC²RL), unieważnienie urządzenia zabezpieczającego przed manipulacją (RTPD) i rozproszony protokół unieważnienia (DRP). RC²RL wykorzystuje technikę kompresji, aby zmniejszyć narzut związany z dystrybucją listy CRL. Zamiast sprawdzać status certyfikatu, RTPD usuwa unieważnione certyfikaty z odpowiednich magazynów certyfikatów pojazdów, wprowadzając zabezpieczenie przed manipulacją jako klucz pojazdu i narzędzie do zarządzania certyfikatami. W takim przypadku pojazd posiadający unieważnione certyfikaty jest informowany o incydencie związanym z unieważnieniem certyfikatu, po którym urządzenie zabezpieczające przed manipulacją automatycznie usuwa unieważnione certyfikaty. W odróżnieniu od RC²RL i RTPD, mechanizm rozproszonego unieważniania certyfikatów jest zaimplementowany w DRP w celu określenia statusu certyfikatu. W DRP każdy pojazd jest wyposażony w system wykrywania napastnika, który umożliwia pojazdowi identyfikację każdego skompromitowanego partnera.
  • Oprócz innych propozycji jest to również opisane w ref. [68], aby rozprowadzać tylko różnicowe listy CRL, to znaczy listy CRL, które zawierają tylko te odwołania certyfikatów, które nie zostały jeszcze rozpowszechnione.
  • Nr ref. [69] proponuje schemat binarnego drzewa uwierzytelniania (BAT), który obiecuje skuteczne wyeliminowanie wąskiego gardła wydajności podczas weryfikacji masy podpisów w ściśle wymaganym przedziale czasowym, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami.
  • Projekt VSC proponuje prowadzenie listy krótkoterminowych anonimowych certyfikatów w celu zachowania prywatności kierowców, w przypadku których krótkotrwałe certyfikaty są odrzucane po ich wykorzystaniu. System może zapewnić większe bezpieczeństwo
  • Ponadto projekt simTD zdecydował się na użycie krótkoterminowych certyfikatów bez listy unieważnień.

Dodatkowo zdefiniowano specjalną zwartą formę certyfikatów, tzw. Certyfikat WAVE. Zabezpieczone wiadomości są niezabezpieczone, podpisane lub zaszyfrowane. Poziom bezpieczeństwa wiadomości zabezpieczonych IEEE 1609.2 WAVE wynosi 112 bitów dla wiadomości krótkotrwałych i 128 bitów dla innych. Prowadzi to do następujących wymagań: ECDSA z krzywą NIST P-224 i SHA-224, ECDSA z krzywą NIST P-256 i SHA-256, ECIES z krzywą NIST P-256 i szyfrowaniem AES-128. Nowoczesne schematy szyfrowania hybrydowego składają się z mechanizmu enkapsulacji danych (DEM) i kluczowy mechanizm hermetyzacji (KEM). Dla ECIES, szyfrowanie oparte na ElGamal jest używane jako KEM. Szyfrowanie i klucze MAC są wyprowadzane dla DEM, który wykorzystuje schematy symetryczne [25]. Oprócz dyskusji CRL, dodatkowo omówiono możliwe algorytmy szybkiego wykluczania błędnych urządzeń z sieci kołowych.

Nie udawaj Greka! Walcząc jak homerycki bohater

Starożytni Grecy musieli nauczyć się walczyć i posługiwać się bronią. Wiele z tego osiągnięto poprzez ćwiczenia fizyczne w gimnazjum, ponieważ prawie wszystkie greckie sporty powstały z ćwiczenia umiejętności potrzebnych do walki na wojnie. W szczególności Grecy uważali Iliadę Homera, epicki poemat wojny trojańskiej, kopalnię informacji na różne tematy. Jedyny problem z wykorzystaniem tego wspaniałego dzieła literatury jako podręcznika szkoleniowego polega na tym, że postacie mają dużo do spełnienia. Rzeczywiście, greccy i trojańscy wojownicy w Iliadzie walczą jak superbohaterowie – walczą godzinami i niszczą dziesiątki wrogów, pozornie nie zważając na taktykę, formacje czy wykonywanie rozkazów. W tej typowej scenie z Iliady grecki bohater Patroklos wdziera się do trojańskich bojowników. Patroklos wciąż wdzierał się, rąbiąc ich, zmuszając ich do zapłacenia ceny za zabicie Argivesa. Tam Pronus pierwszy upadł – błysk włóczni i Patroklos rozerwał mu pierś pozostawioną nagą przez krawędź tarczy, rozluźnił kolana i mężczyzna runął na ziemię. W następnych trzydziestu linijkach poematu Patroklos zabija kolejnych dziesięciu wojowników w równie nieprzyjemny sposób, nie zatrzymując się nawet na oddech! Chociaż broń i zbroje opisane przez Homera są podobne do tych, których faktycznie używali starożytni Grecy, wszystko inne było zupełnie inne. W szczególności bitwa w prawdziwym życiu koncentrowała się znacznie mniej na walce jeden na jednego, a te długie przemówienia wprowadzające przed rozpoczęciem walki prawdopodobnie nie miały miejsca. Niemniej jednak opowieści z Iliady, a nawet te z innych mitów, miały wielki wpływ na późniejszych Greków, ponieważ uważali oni szlachetność i umiejętności wspomnianych wojowników za ostateczny przykład tego, do czego powinni dążyć.

Zaufanie w Cyberspace : PKI

We wszystkich istniejących strukturach bezpieczeństwa klucze prywatne / publiczne węzłów VANET są przypisywane przez centrum generowania kluczy (KGC), co powoduje nieodłączną słabość, taką jak problem depozytu kluczy, ponieważ KGC wydaje klucze prywatne za pomocą klucza głównego KGC. Nie gwarantuje to silnego niezaprzeczalności i prywatnej komunikacji, ponieważ KGC może podpisywać i odszyfrowywać wszelkie wiadomości oraz nadużywać swoich możliwości dostępu. Jednak powinno być jasne, że rola ta jest nieodłącznie związana z KGC. Klucz publiczny CA powinien być wstępnie załadowany we wszystkich pojazdach . Chociaż łatwo to powiedzieć, to wstępne ładowanie powinno być również obsługiwane w warunkach roamingu, jeśli obiekty przemieszczają się między różnymi domenami. Certyfikat CertV [PuKV] klucza publicznego pojazdu V powinien zawierać co najmniej następujące elementy

W certyfikacie PrKCA jest kluczem prywatnym CA, a IDCA jest unikalnym identyfikatorem CA. Scentralizowany proces aktualizacji certyfikatów w klasycznej PKI może być niepraktyczny w dużych rozwiązaniach VANET, ponieważ

  • Każdy ośrodek certyfikacji napotyka dużą liczbę żądań aktualizacji certyfikatów, co może spowodować, że urząd stanie się wąskim gardłem.
  • Opóźnienie aktualizacji certyfikatu jest długie w porównaniu z krótkim czasem trwania komunikacji V2I między nieruchomymi RSU a wysoce mobilnymi OBU, podczas którego nowy certyfikat powinien być dostarczony do żądającej OBU.

Długie opóźnienie aktualizacji certyfikatu wynika z tego, że żądanie przesłane przez OBU do RSU musi zostać przekazane do CA, a CA musi wysłać nowy certyfikat do tego RSU, który z kolei przekazuje nowy certyfikat do żądającej OBU. W związku z tym klasyczna infrastruktura klucza publicznego powinna zostać przycięta lub zoptymalizowana, aby spełnić wymagania usługi certyfikatu w niestabilnych scenariuszach komunikacji samochodowej. Aby zapewnić praktyczną usługę certyfikacyjną dla VANET, każda OBU jest zobowiązana do skutecznej i terminowej aktualizacji swojego certyfikatu. Usługa certyfikacji powinna być również zdecentralizowana, aby umożliwić dostawcom VANET wydajne przetwarzanie spodziewanej dużej liczby żądań aktualizacji certyfikatów. Ponadto, aby chronić prywatność użytkowników, zaktualizowane certyfikaty powinny być anonimowe i wolne od problemu z depozytem kluczy.

Nie udawaj Greka! Dołączanie do walki

Kiedy w starożytnej Grecji toczyła się wojna, w grę wchodzili wszyscy mężczyźni w wieku bojowym. Większość współczesnych państw dysponuje siłami zbrojnymi, które toczą dla nich wojny, a walka, patrolowanie i ostatecznie utrzymywanie pokoju po bitwie to praca tych ludzi. Ale w starożytnej Grecji odpowiedzialność nie była dzielona w ten sposób. Jeśli miasto zostało zaatakowane, musiało się bronić, a to oznaczało, że każdy mężczyzna, który był wystarczająco (i nie za stary), by trzymać miecz, brał udział w wysiłku. Rzeczywiście, oficerowie i (w przypadku Sparty królowie) musieli walczyć na linii frontu w taki sam sposób, jak zwykli ludzie. Wojna była wielkim niwelatorem w starożytnej Grecji. Doświadczenia na polu bitwy były takie same dla każdego człowieka, niezależnie od stanowiska. Krótko mówiąc, zdecydowana większość miasteczek, broniła się za pomocą milicji obywatelskiej, armii złożonej z ludności męskiej i kierowanej przez urzędników wybranych przez państwo lub wybranych przez lud. Na przykład, jeśli chciałeś powstrzymać kogoś przed atakiem na twoją farmę i kradzieżą twojej własności, musiałeś sam ją chronić. Jedynym wyjątkiem od tego systemu kierowanego przez obywateli była Sparta, miasto-państwo, którego cały system został zbudowany wokół budowy i utrzymywania przerażającej stałej armii (grupy ludzi, którzy nie mieli innych obowiązków niż wojna, siła zawodowa). Fascynującym aspektem starożytnych greckich działań wojennych jest to, jak niewiele się zmieniło przez wiele stuleci. Tak, poprawiła się taktyka, podobnie jak kaliber broni, ale jeśli wziąć żołnierza z 750 r. p.n.e. i umieścić go w środku bitwy z Aleksandrem Wielkim w 350 r. p.n.e,, podstawowe doświadczenie było zdumiewająco podobne – mimo że minęło 400 lat. Więc to, co piszę o broni, zbroi i taktyce, dotyczy większości okresu historycznego od 750 do 350 r. p.n.e.. (Oczywiście wspominam o wszelkich zmianach i różnicach, gdy jest to właściwe.)

Zaufanie w Cyberspace : ECC kontra RSA

Dyskusja na temat najlepszego algorytmu kryptograficznego w tych okolicznościach wyraźnie pokazuje ten kompromis. Do celów uwierzytelniania istnieje wiele różnych algorytmów asymetrycznych, takich jak NTRU, XTR, ECC i tak zwane algorytmy MQ, aby wymienić tylko kilka. Większość podejść sugeruje użycie kryptografii krzywych eliptycznych (ECC) w sieciach kołowych, ponieważ podpisy, klucze i certyfikaty ECC są mniejsze niż ich odpowiedniki RSA . 224-bitowy podpis ECDSA z wyłączeniem certyfikatu wymaga 56 bajtów w porównaniu do 256 bajtów dla równoważnego podpisu RSA-2048. W tym certyfikaty i dodatkowe informacje dotyczące zarządzania, 224-bitowy podpis i certyfikat ECDSA zgodnie z propozycją IEEE 1609.2 wymaga 181 bajtów, a odpowiadający mu certyfikat RSA-2048 około trzech do czterech razy ten rozmiar. Podczas gdy generowanie podpisu ECC jest szybkie, weryfikacja jest stosunkowo kosztowna