Zaufanie w Cyberspace : Model zaufania

Rdzeniem modelu zaufania jest koncepcja wartości zaufania dla grupy jako całości oraz wartości zaufania dla poszczególnych członków grupy. W tym kontekście osoba to użytkownik, program, instytucja lub społeczność z pojedynczym logicznym członkostwem w aplikacji grupowej. Jednostka jest pojedynczym członkiem lub potencjalnym członkiem grupy. Osoby fizyczne uczestniczyłyby w protokole GKA i miałyby wartość zaufania zależną od prawdopodobieństwa wycieku lub kompromitacji kluczy od osoby. Wartość zaufania jednostki zależałaby od kilku czynników, takich jak zaufanie behawioralne i członek, charakter mechanizmu bezpieczeństwa w miejscu, w którym członek zwykle uczestniczy i do którego ma dostęp do informacji i sieci, z której korzysta użytkownik. To może być oceniane za pomocą podstawowej świadomości w grupach i poprzez zachowanie historii jednostek. W proponowanej strukturze indywidualny wskaźnik zaufania (ITS) to wartość z przedziału od 0 do 100, przypisana członkowi przez centralną aplikację zaufanego komputera (CTCA), w oparciu o podstawowe cechy sieci i historię zachowań osoby w przeszłość. CTCA byłaby aplikacją grupową uwzględniającą podstawy, zaprojektowaną w bezpieczny sposób w celu oceny i poświadczania wiarygodności osób. Wartość jest inicjowana, gdy nowa osoba dołącza do zbioru potencjalnych członków w różnych aplikacjach grupowych i jest okresowo aktualizowana przez CTCA. Wynik ma postać certyfikatu podpisanego przez CTCA, którego klucz publiczny jest znany wszystkim osobom. Reprezentuje prawdopodobieństwo, że klucze znane tej osobie nie zostaną naruszone przez osobę fizyczną, to znaczy (1 – p) X 100%, gdzie p jest prawdopodobieństwem włamania lub wycieku. GTS jest obliczany przez członków grupy i publikowany przez członków grupy i jest możliwy do zweryfikowania przez wszystkie osoby, które znają protokół wymiany kluczy grupy używany przez grupę. Wartość zaufania to prawdopodobieństwo, że klucze sesji używane przez członków grupy nie zostałyby naruszone i jest wyrażone w procentach. Mogą być obliczane przez członków grupy za pomocą algorytmów DPFS, opisanych w poprzedniej sekcji, czyli struktury do obliczania DPFS. Tak więc GTS = (1-DPFS) x 100. GTS mogą być wykorzystywane przez osoby indywidualne do podejmowania decyzji, takich jak dołączenie do grupy lub opuszczenie grupy i odnowienie subskrypcji lub rezygnacja z ich odnawiania, między innymi. Na przykład nowa osoba może nie dołączać do grupy, jeśli GTS grupy jest poniżej pożądanego progu zaufania. Jednostka może również zdecydować o opuszczeniu grupy, której GTS spadnie poniżej progu. Podobnie osoba fizyczna może podjąć decyzję o odnowieniu subskrypcji publikacji grupowej tylko wtedy, gdy wartość zaufania grupy osiągnie oczekiwane poziomy progowe. Członkowie grupy mogą również wykorzystywać ITS do podejmowania decyzji dotyczących osób fizycznych. Na przykład osoba, która jest już członkiem grupy lub chce do niej dołączyć i której certyfikat zaufania wykazuje niższy wynik zaufania niż oczekiwany próg, może nie mieć pozwolenia na dołączenie do grupy lub kontynuowanie jej jako członka lub może wykonywać zadania, takie jak odnawianie subskrypcji. Użytkownik może zostać poproszony o opuszczenie go, to znaczy trzymanie się z dala od obliczeń klucza sesji, jeśli ITS spadnie poniżej oczekiwanych progów lub istniejącego progu grupowego. W ten sposób w dynamicznej aplikacji P2P użytkownicy będą mogli korzystać z wartości zaufania, aby rozsądnie podejmować decyzje. Takie decyzje mogą mieć konsekwencje, które mogą pociągać za sobą koszty obliczeniowe. Na przykład po poproszeniu członka o opuszczenie konta lub przyłączeniu się nowego członka może być konieczne ponowne obliczenie klucza, w zależności od aplikacji. Aby zilustrować powyższe punkty i przeanalizować działanie schematu opartego na zaufaniu, rozważ trzy różne, ale proste aplikacje oparte na P2P, które miałyby różne dynamiczne zachowania, a zatem stawiają różne wymagania lub oczekiwania dotyczące zaufania ze strony użytkowników i grup. Aplikacje te opisano w następnej sekcji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *