Nie udawaj Greka! Walka i wojna: Grecja staje się twarda

Timokritos był odważny na wojnie. To jest jego grób. Ares, bóg wojny, oszczędza tchórza, nie odważnych. -Anakreon z Teos (około 550 r. p.n.e.)

Podobnie jak śmierć i podatki, wojna wydaje się być zawsze częścią człowieczeństwa. Nawet dzisiaj, kiedy większość świata żyje w pokoju, wojny wciąż toczą się na całym świecie. Dla szczęśliwszych jednostek i narodów wojna jest czymś, czego doświadcza się z daleka w gazetach, reportażach telewizyjnych i filmach. Być może znasz ludzi dotkniętych wojną – ale dla wielu wojna nie jest doświadczeniem bliskim domu. Jednak w starożytnej Grecji sytuacja nie mogła być bardziej inna. Wojna była zasadniczo wszechobecna. W zależności od tego, kim byłeś, wojna była albo zagrożeniem, albo okazją do chwały. Jeśli byłeś wtedy mężczyzną, niezależnie od twojego statusu społecznego, twoje zaangażowanie mogło być brutalne, bolesne i w samym środku bitwy. W starożytnej Grecji działania wojenne były bezpośrednie i osobiste. Omówimy podstawy greckich działań wojennych na morzu i lądzie, skupiając się na doświadczeniach wojen i działań wojennych w starożytnej Grecji od końca Wieków Ciemnych (około 750 r. p.n.e.) do powstania Macedonii (około 350 r. p.n.e.). Opiszemy działania i sprzęt związany z wojną, jak rozwijały się różne taktyki bojowe i dlaczego Spartanie  zasłynęli z tego, że są tak dobrzy w walce. Zbadamy konkretne techniki, ponieważ odnoszą się one do poszczególnych bitew lub okresów

Zaufanie w Cyberspace : Poświadczenie

Infrastruktura klucza publicznego (PKI) zapewnia silne funkcje bezpieczeństwa, takie jak uwierzytelnianie, niezaprzeczalność i poufność. Jednak jeśli chodzi o ich wdrażanie, istnieje wiele pytań i wyzwań. Poniżej omówiono niektóre z nich. W szczególności dotyczą one kompromisu między narzutem obliczeniowym i komunikacyjnym w różnych działaniach, takich jak generowanie, transport i weryfikacja

Procesy tworzenia i weryfikacji

Ze względu na swój wysoce dynamiczny charakter komunikacja C2X znacznie się różni. Może wystąpić potrzeba weryfikacji od 400 do 4000 podpisów na sekundę. Ten wysoki wymóg po stronie weryfikacji prowadzi do przejścia od generacji do weryfikacji w porównaniu ze zwykłymi systemami PKI.

Procesy dystrybucji

Wąskie gardło wydajności może wystąpić podczas weryfikacji masy sygnatur w ściśle wymaganym interwale, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami. Schematy podpisów oparte na drzewie mogą pomóc złagodzić to wąskie gardło. Te podejścia oparte na drzewach mogą być również wykorzystywane do tworzenia i weryfikacji list unieważnień.

Zoptymalizowane podpisy

Proponuje się metodę skracania podpisu do mniej niż 22 bajtów (171 bitów). Pokazano również, że możliwe jest połączenie dwóch różnych podpisów (z różnych wiadomości) w jeden podpis. Całkowity wynikowy narzut można zatem zmniejszyć do około 40 bajtów; około 20 bajtów na całkowitą sygnaturę i 20 bajtów na klucz publiczny. Cena jaką trzeba zapłacić za tak krótki podpis to bardziej złożony proces weryfikacji (około trzykrotne RSA)

Nie udawaj Greka! Rzucanie wyzwania nowemu porządkowi

Spartanie nie byli najbardziej zadowoleni z politycznych reform Kleistenesa i szybko zareagowali, gdy wyrzucił Isagorasa. W 506 r. p.n.e. Kleomenes powrócił z kolejną armią spartańską z zamiarem wymuszenia po raz drugi Kleistenesa i jego zwolenników, ale atak Spartan nie powiódł się. Masowe poparcie społeczne, do którego mógł się zwrócić Kleistenes, doprowadziło do poważnej klęski Spartan, a w następnym roku to samo stało się z najeźdźcami z innych krajów. Reformy Kleistenesa zjednoczyły ludzi we wspólnej sprawie w sposób, którego starożytni Grecy wcześniej nie doświadczyli.

 

Zaufanie w Cyberspace : Pseudonimy

W celu zapewnienia odpowiedniej prywatności, uwierzytelnianie pseudonimowe lub uwierzytelnianie pseudonimowe jest głównym podejściem do kamuflażu prawdziwej tożsamości, ponieważ jest ono używane zamiast tożsamości świata rzeczywistego jako identyfikatorów. Nie zapewnia anonimowości, ale wyższy stopień prywatności. Dlatego stosowanie tzw. Pseudonimów źródłowych jest integralnym elementem praktycznie wszystkich proponowanych rozwiązań. W przypadku tych pseudonimów należy spełnić zestaw wymagań, aby można było z nich efektywnie korzystać:

  • Powinna istnieć możliwość zmiany tych pseudonimów, tak aby nie było łatwego mapowania między pseudonimem a rzeczywistą jednostką. Zmiana pseudonimów może zostać wywołana automatycznie, przez samego użytkownika lub przez jakiś algorytm.
  • Powszechnie rozumie się, że aby uniknąć okresu ciszy, należy unikać lokalnego mechanizmu śledzenia. Jednak nie zawsze jest łatwo wdrożyć te ciche okresy, zwłaszcza jeśli mówimy o gęstych scenariuszach miejskich.
  • W niektórych wyjątkowych przypadkach możliwe będzie odwzorowanie pseudonimu na rzeczywistą jednostkę. Jednak powinno to być możliwe tylko w bezpiecznym (zaufanym) środowisku, na przykład w centralnym ośrodku CA (prywatność warunkowa). W niektórych propozycjach pseudonim urząd certyfikacji (PCA) jest zatem oddzielony od długoterminowego urzędu certyfikacji (LTCA), który posiada prawdziwe informacje o pojeździe (i być może kierowcach).
  • Pseudonimy można uzyskać a priori, załadować ponownie lub wygenerować w locie przez węzły
  • Pseudonimy powinny być unikalne, tzn. Jeden pseudonim będzie używany tylko przez jedną rzeczywistą jednostkę. W przypadku komunikacji regionalnej tę wyjątkowość można ograniczyć do określonych przedziałów czasowych lub przestrzennych.
  • Pseudonimowość musi być obsługiwana na wszystkich warstwach. Nie wystarczy mieć pseudonimów w nazwach hostów, jeśli nadal można prześledzić adresy IP lub MAC .
  • Jest możliwe, że jedna rzeczywista jednostka ma więcej niż jeden pseudonim.
  • Musi istnieć możliwość kryptograficznego powiązania stosowania pseudonimów z wykorzystaniem certyfikatów.

Ważne kwestie w połączeniu z pseudonimami są następujące:

  • Niektóre protokoły aplikacji wymagają długotrwałego związku.
  • Niektóre protokoły aplikacji wymagają usług opartych na lokalizacji (LBS), co może zagrozić prywatności. W takich przypadkach pomocny może być pewien region maskowania.
  • Jeśli używane są protokoły routingu, zmiany pseudonimów mogą mieć negatywny wpływ.
  • Śledzenie źle działających węzłów również staje się trudniejsze

Nie udawaj Greka! Małe kroki w kierunku demokracji

To, co osiągnął Kleistenes, nie było demokracją w sposób, w jaki myślisz o tym dzisiaj. Zaangażowanie polityczne ateńczyków zależało od obywatelstwa, co oznaczało, że żadne kobiety, niewolnicy osiedli na miejscu ani obcokrajowcy nie mogli głosować. Poza tym było wysoce nieprawdopodobne, by ktokolwiek spoza arystokratycznej elity miał pieniądze lub wpływy, by wygrać wybory. Jednak Kleistenes rozpoznał siłę opinii publicznej (i jak mógł nią manipulować). Zmiany, które wprowadził, sprawiły, że reformatorzy, którzy podążyli za nim w V wieku p.n.e., mogli stworzyć coś naprawdę niezwykłego.. Kiedy Kleisthenes przeprowadzał reformy pod koniec VI wieku p.n.e., Grecy używali słowa isonomia, które dosłownie oznaczało „równość w świetle prawa” i odnosiło się do statusu że stworzenie plemion przyniosło wszystkim obywatelom. Greckie słowo demokratia miało znacznie poważniejsze znaczenie i odnosiło się do ludzi posiadających wszelką władzę. Ateńczycy uznaliby, że ich państwo jest demokracją i tak to określiliby. A więc demokratia była wynalazkiem ateńskim!

Zaufanie w Cyberspace : Kryptografia i szyfrowanie

Przede wszystkim w europejskich grupach C2X CC Security WG i SeVeCom dyskutowano o czysto asymetrycznym rozwiązaniu w postaci podpisów cyfrowych, czyli wszystkie strony systemu uzyskują certyfikaty cyfrowe i podpisują wszystkie swoje wiadomości kluczem prywatnym. Odbiorca weryfikuje integralność nadawcy i danych poprzez weryfikację podpisu. Metody symetryczne charakteryzują się znacznie wyższą wydajnością obliczeniową; jednak mają problem z dystrybucją i wymianą kluczy. Z tego powodu, również w przypadku rozwiązań ITS, stosuje się podejście hybrydowe, jak opisano w IEEE 1609.2 . Standard IEEE 1609.2 składa się zasadniczo z trzech elementów:

  • Podpisy cyfrowe wykorzystujące ECC over Fp, w szczególności Elliptic Curve Digital Signature Standard (ECDSA) z krzywymi NIST Fp
  • Szyfrowanie asymetryczne z ECC, w szczególności krzywą eliptyczną. Zintegrowany system szyfrowania (ECIES)
  • Schemat czysto symetryczny: szyfrowanie uwierzytelnione, w szczególności szyfrowanie w trybie licznika i CBC-MAC z AES (AES-CCM)

Nie udawaj Greka! Znając swoje okracje

Chociaż Ateny są ogłaszane jako kolebka demokracji, w starożytnej Grecji istniało wiele różnych form rządów, a demokracja była tylko jedną z nich. Oto kilka typowych form rządowych (i przykłady z historii starożytnej Grecji):

* Demokracja: dosłownie „rządy ludu”. W demokracji ludzie podejmują decyzje dotyczące polityki i działań swojej społeczności. W starożytnym świecie miało to raczej charakter partycypacyjny (ludzie faktycznie sami głosowali i debatowali), niż reprezentacyjny (gdzie wybierali kogoś, kto robił to za nich).

* Monarchia: rządy króla lub królowej. W tej formie rządów władca absolutny nie jest wybierany, a jego autorytet jest niekwestionowany. Monarcha może (lub nie) mieć możliwość wyznaczenia następcy. Monarchia tego typu była bardzo popularna we wczesnej kulturze greckiej i przetrwała w całej Azji Mniejszej i Macedonii.

* Oligarchia: rządzą nieliczni. Na początku Aten arystokraci wywodzili się z wczesnych osadników regionu, którzy twierdzili, że najlepsza ziemia działała jako oligarchiczny organ zarządzający.

* Plutokracja: rządy bogatych; od greckiego słowa plutos, oznaczającego bogactwo. Dla tych, którzy chcieli wziąć udział w rządzie, obowiązywał zwykle minimalny wymóg majątkowy lub majątkowy. Plutokracje były zwykle społecznościami kupieckimi, takimi jak kilka greckich wysp, takich jak Samos.

* Timarchia: Nie ma nic wspólnego z ludźmi zwanymi Tim; pochodzi od greckiego słowa czas, które oznaczało honor lub szacunek. W praktyce timarchia może być wszystkim, od najsilniejszego wojownika po najbardziej szanowaną rodzinę rządzącą regionem. Wiele osób twierdzi, że Sparta była timarchią, a niektóre stany mykeńskie są dobrymi przykładami timarchii wojowników.

* Tyrania: dosłownie „rządź jeden”. W starożytnej Grecji jednostka często przejmowała władzę, ale czasami była głosowana. Greckie znaczenie nie miało negatywnych skojarzeń, jakie ma we współczesnym świecie. W całym starożytnym świecie te i wiele więcej systemów kwitło – lub łączono je w zależności od konkretnego momentu politycznego. Na przykład Cesarstwo Rzymskie było zasadniczo oligarchią, ale z elementami plutokracji; w pewnych momentach była to zasadniczo tyrania!

Zaufanie w Cyberspace : Ogólne rozwiązania dzisiejszych czasów

Architektury

Ogólnie przyjmuje się, że każdy węzeł w VANET jest wyposażony w system zaufania, który może podejmować decyzje (weryfikować oświadczenia, mieć świadomość zaufania itp.). Istnieją dwie podstawowe opcje ustanowienia zaufania [26]: może polegać statycznie na infrastrukturze bezpieczeństwa lub być budowane dynamicznie w sposób samoorganizujący się

Pierwszy proces opiera się na wspólnych, globalnych, zaufanych i dobrze znanych parametrach systemowych (np. Centralny urząd certyfikacji), które mogą być używane do uwierzytelniania wiadomości. Ten ostatni proces nie posiada tej globalnej wiedzy i punktu kontroli i musi wykorzystywać inne mechanizmy wspierające zaufanie. Chociaż jedną z ważnych właściwości VANET jest to, że są one samoorganizującymi się i zdecentralizowanymi systemami, w związku z tym, zgodnie z ich podstawowym zrozumieniem, udane podejście do bezpieczeństwa i prywatności nie może polegać na usługach centralnych lub obowiązkowych połączeniach z jakąś stałą infrastrukturą. Jednak te powiązania z władzami centralnymi mogą nie być całkowicie nieuniknione. Oczywiście biorąc pod uwagę duży wybór alternatyw, wybór optymalnego podejścia jest problemem wielowymiarowym i współzależnym. Tabela przedstawia wyniki porównania rozwiązań bezpieczeństwa C2C w odniesieniu do kluczowych parametrów: skalowalności, długości podpisu, wysiłku obliczeniowego i możliwego poziomu prywatności

Kolejne działania projektowe wybierają opcję „PKI + dynamiczne pseudonimy” jako najbardziej odpowiednią. Ostateczny wysiłek zależy jednak od dodatkowych parametrów i funkcji. Jest to pokazane na kolejnej liście algorytmów podpisu cyfrowego ([11,20] i nasze własne rozszerzenia):

  • Długość podpisu (Ssig)
  • Rozmiar klucza publicznego (Spub)
  • Rozmiar certyfikatu (Scert)
  • Koszty obliczeniowe generowania podpisu
  • Koszty obliczeniowe weryfikacji podpisu

Nie udawaj Greka! Rozważając Kleistenesa: początki demokracji

Kiedy Kleomenes interweniował w Atenach i przywrócił zwykłą formę rządu, odbyły się nowe wybory. Jednym z kandydatów był niejaki Kleisthenes. Kiedy Kleisthenes dokonał w 508 r. p.n.e. serii ważnych reform ateńskiej konstytucji, nigdy nie wyobrażał sobie, jaki wpływ będzie miał na historię ludzkości. Zmiana Kleisthenesa – zapewne – stworzyła ideę demokracji, czyli „rządów ludu”. Zamiast być wytworem jakichś wzniosłych ideałów, demokracja była wynikiem kolejnej arystokratycznej sprzeczki. Sam Kleisthenes był błękitnokrwistym ateńskim arystokratą. Rok wcześniej przegrał z innym arystokratą, Isagorasem, w wyborach na Arkhon. Zamiast szukać rewolucji lub szukać wsparcia militarnego, Kleisthenes zaapelował o wsparcie do zwykłych ludzi. W tym przypadku „zwykli ludzie” to jednostki, które tak naprawdę nie miały głosu, nawet po reformach Solona; ludzie, tacy jak handlarze i rolnicy bez dużego statusu ziemi lub statusu społecznego. Kleisthenes zaproponował nowe prawa w ekklesii, które umożliwiły wszystkim obywatelom udział w procesie rządzenia. Nic dziwnego, że Isagoras próbował zablokować ruchy, ale nie miał wystarczającego wsparcia. W rezultacie Isagoras wezwał Kleomenesa ze Sparty, aby stłumił zamieszki w mieście. Kleomenes i jego żołnierze pojawili się w Atenach, ale posunął się trochę za daleko, wyrzucając z miasta 700 pro-Kleisthenesowskich rodzin arystokratycznych, a następnie zostawiając Isagorasa, by sam załatwił sprawę. Isagoras próbował znieść reformy Kleisthenesa, ale Kleisthenes odpowiedział, wracając do miasta z niewielką liczbą żołnierzy i zmuszając Isagorasa do poddania się. Wreszcie Kleisthenes mógł dokończyć proponowaną reformę.

Zaufanie w Cyberspace : simTD

„Sichere Intelligente Mobilität Testfeld Deutschland”, przetłumaczone na angielski, oznacza „Bezpieczne i inteligentne testowanie mobilności w Niemczech” (simTD) jest pierwszym na świecie testem operacyjnym technologii C2X [46]. Projekt jest sponsorowany i wspierany przez trzy ministerstwa federalne, kraj związkowy Hesję, Niemieckie Stowarzyszenie Przemysłu Motoryzacyjnego i C2C CC. Całkowity budżet to imponujące 53 miliony euro z około 30 milionami euro na finansowanie plus dodatkowe inwestycje infrastrukturalne. W ramach simTD partnerzy z branży motoryzacyjnej, telekomunikacyjnej, władze publiczne oraz kilka uniwersytetów i instytutów badawczych zebrali się, aby zweryfikować technologie i aplikacje do komunikacji C2X w realistycznym scenariuszu wdrożenia, aby ocenić całe spektrum zastosowań pod kątem wpływ na bezpieczeństwo ruchu i efektywność ruchu. W tym celu około 100 kontrolowanych pojazdów z wynajętymi kierowcami jest odpowiedzialnych za tworzenie określonych sytuacji drogowych, w których aplikacje mogą być testowane i walidowane. Dodatkowe 300 pojazdów zapewnia stałe obciążenie podstawowe sieci C2X, co sprawia, że ​​próba terenowa jest porównywalna z późniejszym scenariuszem wdrożenia. Ta tak zwana flota o swobodnym przepływie zapewnia wystarczające pokrycie obszaru testowego, potrzebne do kompleksowego przesyłania komunikatów C2X w całej sieci simTD. Około 100 RSU i dwa centralne centra ruchu są rozmieszczone ]. Architekturę systemu simTD przedstawiono na rysunku.

Specyfikacja IEEE 1609.2 jest traktowana jako odniesienie dla rozwiązania zabezpieczającego simTD. Jednak część specyfikacji IEEE 1609.2 została dostosowana i rozszerzona. W chwili pisania tego rozdziału simTD można rozumieć jako najbardziej zaawansowaną praktyczną platformę. To unieważnia wiele podejść, które zostały omówione we wcześniejszej literaturze i które w związku z tym nie są tutaj również powtarzane. Szczegóły najważniejszych elementów bezpieczeństwa simTD pokazano na rysunku

Jednak nie wszystko jest idealne w architekturze bezpieczeństwa simTD: Jak wspomniano , podpisy RSA PKCS # 1 mają 512 bitów i mały publiczny wykładnik, co prowadzi do zmniejszenia złożoności kryptograficznej