Nie udawaj Greka! Walcząc jak homerycki bohater

Starożytni Grecy musieli nauczyć się walczyć i posługiwać się bronią. Wiele z tego osiągnięto poprzez ćwiczenia fizyczne w gimnazjum, ponieważ prawie wszystkie greckie sporty powstały z ćwiczenia umiejętności potrzebnych do walki na wojnie. W szczególności Grecy uważali Iliadę Homera, epicki poemat wojny trojańskiej, kopalnię informacji na różne tematy. Jedyny problem z wykorzystaniem tego wspaniałego dzieła literatury jako podręcznika szkoleniowego polega na tym, że postacie mają dużo do spełnienia. Rzeczywiście, greccy i trojańscy wojownicy w Iliadzie walczą jak superbohaterowie – walczą godzinami i niszczą dziesiątki wrogów, pozornie nie zważając na taktykę, formacje czy wykonywanie rozkazów. W tej typowej scenie z Iliady grecki bohater Patroklos wdziera się do trojańskich bojowników. Patroklos wciąż wdzierał się, rąbiąc ich, zmuszając ich do zapłacenia ceny za zabicie Argivesa. Tam Pronus pierwszy upadł – błysk włóczni i Patroklos rozerwał mu pierś pozostawioną nagą przez krawędź tarczy, rozluźnił kolana i mężczyzna runął na ziemię. W następnych trzydziestu linijkach poematu Patroklos zabija kolejnych dziesięciu wojowników w równie nieprzyjemny sposób, nie zatrzymując się nawet na oddech! Chociaż broń i zbroje opisane przez Homera są podobne do tych, których faktycznie używali starożytni Grecy, wszystko inne było zupełnie inne. W szczególności bitwa w prawdziwym życiu koncentrowała się znacznie mniej na walce jeden na jednego, a te długie przemówienia wprowadzające przed rozpoczęciem walki prawdopodobnie nie miały miejsca. Niemniej jednak opowieści z Iliady, a nawet te z innych mitów, miały wielki wpływ na późniejszych Greków, ponieważ uważali oni szlachetność i umiejętności wspomnianych wojowników za ostateczny przykład tego, do czego powinni dążyć.

Zaufanie w Cyberspace : PKI

We wszystkich istniejących strukturach bezpieczeństwa klucze prywatne / publiczne węzłów VANET są przypisywane przez centrum generowania kluczy (KGC), co powoduje nieodłączną słabość, taką jak problem depozytu kluczy, ponieważ KGC wydaje klucze prywatne za pomocą klucza głównego KGC. Nie gwarantuje to silnego niezaprzeczalności i prywatnej komunikacji, ponieważ KGC może podpisywać i odszyfrowywać wszelkie wiadomości oraz nadużywać swoich możliwości dostępu. Jednak powinno być jasne, że rola ta jest nieodłącznie związana z KGC. Klucz publiczny CA powinien być wstępnie załadowany we wszystkich pojazdach . Chociaż łatwo to powiedzieć, to wstępne ładowanie powinno być również obsługiwane w warunkach roamingu, jeśli obiekty przemieszczają się między różnymi domenami. Certyfikat CertV [PuKV] klucza publicznego pojazdu V powinien zawierać co najmniej następujące elementy

W certyfikacie PrKCA jest kluczem prywatnym CA, a IDCA jest unikalnym identyfikatorem CA. Scentralizowany proces aktualizacji certyfikatów w klasycznej PKI może być niepraktyczny w dużych rozwiązaniach VANET, ponieważ

  • Każdy ośrodek certyfikacji napotyka dużą liczbę żądań aktualizacji certyfikatów, co może spowodować, że urząd stanie się wąskim gardłem.
  • Opóźnienie aktualizacji certyfikatu jest długie w porównaniu z krótkim czasem trwania komunikacji V2I między nieruchomymi RSU a wysoce mobilnymi OBU, podczas którego nowy certyfikat powinien być dostarczony do żądającej OBU.

Długie opóźnienie aktualizacji certyfikatu wynika z tego, że żądanie przesłane przez OBU do RSU musi zostać przekazane do CA, a CA musi wysłać nowy certyfikat do tego RSU, który z kolei przekazuje nowy certyfikat do żądającej OBU. W związku z tym klasyczna infrastruktura klucza publicznego powinna zostać przycięta lub zoptymalizowana, aby spełnić wymagania usługi certyfikatu w niestabilnych scenariuszach komunikacji samochodowej. Aby zapewnić praktyczną usługę certyfikacyjną dla VANET, każda OBU jest zobowiązana do skutecznej i terminowej aktualizacji swojego certyfikatu. Usługa certyfikacji powinna być również zdecentralizowana, aby umożliwić dostawcom VANET wydajne przetwarzanie spodziewanej dużej liczby żądań aktualizacji certyfikatów. Ponadto, aby chronić prywatność użytkowników, zaktualizowane certyfikaty powinny być anonimowe i wolne od problemu z depozytem kluczy.

Nie udawaj Greka! Dołączanie do walki

Kiedy w starożytnej Grecji toczyła się wojna, w grę wchodzili wszyscy mężczyźni w wieku bojowym. Większość współczesnych państw dysponuje siłami zbrojnymi, które toczą dla nich wojny, a walka, patrolowanie i ostatecznie utrzymywanie pokoju po bitwie to praca tych ludzi. Ale w starożytnej Grecji odpowiedzialność nie była dzielona w ten sposób. Jeśli miasto zostało zaatakowane, musiało się bronić, a to oznaczało, że każdy mężczyzna, który był wystarczająco (i nie za stary), by trzymać miecz, brał udział w wysiłku. Rzeczywiście, oficerowie i (w przypadku Sparty królowie) musieli walczyć na linii frontu w taki sam sposób, jak zwykli ludzie. Wojna była wielkim niwelatorem w starożytnej Grecji. Doświadczenia na polu bitwy były takie same dla każdego człowieka, niezależnie od stanowiska. Krótko mówiąc, zdecydowana większość miasteczek, broniła się za pomocą milicji obywatelskiej, armii złożonej z ludności męskiej i kierowanej przez urzędników wybranych przez państwo lub wybranych przez lud. Na przykład, jeśli chciałeś powstrzymać kogoś przed atakiem na twoją farmę i kradzieżą twojej własności, musiałeś sam ją chronić. Jedynym wyjątkiem od tego systemu kierowanego przez obywateli była Sparta, miasto-państwo, którego cały system został zbudowany wokół budowy i utrzymywania przerażającej stałej armii (grupy ludzi, którzy nie mieli innych obowiązków niż wojna, siła zawodowa). Fascynującym aspektem starożytnych greckich działań wojennych jest to, jak niewiele się zmieniło przez wiele stuleci. Tak, poprawiła się taktyka, podobnie jak kaliber broni, ale jeśli wziąć żołnierza z 750 r. p.n.e. i umieścić go w środku bitwy z Aleksandrem Wielkim w 350 r. p.n.e,, podstawowe doświadczenie było zdumiewająco podobne – mimo że minęło 400 lat. Więc to, co piszę o broni, zbroi i taktyce, dotyczy większości okresu historycznego od 750 do 350 r. p.n.e.. (Oczywiście wspominam o wszelkich zmianach i różnicach, gdy jest to właściwe.)

Zaufanie w Cyberspace : ECC kontra RSA

Dyskusja na temat najlepszego algorytmu kryptograficznego w tych okolicznościach wyraźnie pokazuje ten kompromis. Do celów uwierzytelniania istnieje wiele różnych algorytmów asymetrycznych, takich jak NTRU, XTR, ECC i tak zwane algorytmy MQ, aby wymienić tylko kilka. Większość podejść sugeruje użycie kryptografii krzywych eliptycznych (ECC) w sieciach kołowych, ponieważ podpisy, klucze i certyfikaty ECC są mniejsze niż ich odpowiedniki RSA . 224-bitowy podpis ECDSA z wyłączeniem certyfikatu wymaga 56 bajtów w porównaniu do 256 bajtów dla równoważnego podpisu RSA-2048. W tym certyfikaty i dodatkowe informacje dotyczące zarządzania, 224-bitowy podpis i certyfikat ECDSA zgodnie z propozycją IEEE 1609.2 wymaga 181 bajtów, a odpowiadający mu certyfikat RSA-2048 około trzech do czterech razy ten rozmiar. Podczas gdy generowanie podpisu ECC jest szybkie, weryfikacja jest stosunkowo kosztowna

Nie udawaj Greka! Walka i wojna: Grecja staje się twarda

Timokritos był odważny na wojnie. To jest jego grób. Ares, bóg wojny, oszczędza tchórza, nie odważnych. -Anakreon z Teos (około 550 r. p.n.e.)

Podobnie jak śmierć i podatki, wojna wydaje się być zawsze częścią człowieczeństwa. Nawet dzisiaj, kiedy większość świata żyje w pokoju, wojny wciąż toczą się na całym świecie. Dla szczęśliwszych jednostek i narodów wojna jest czymś, czego doświadcza się z daleka w gazetach, reportażach telewizyjnych i filmach. Być może znasz ludzi dotkniętych wojną – ale dla wielu wojna nie jest doświadczeniem bliskim domu. Jednak w starożytnej Grecji sytuacja nie mogła być bardziej inna. Wojna była zasadniczo wszechobecna. W zależności od tego, kim byłeś, wojna była albo zagrożeniem, albo okazją do chwały. Jeśli byłeś wtedy mężczyzną, niezależnie od twojego statusu społecznego, twoje zaangażowanie mogło być brutalne, bolesne i w samym środku bitwy. W starożytnej Grecji działania wojenne były bezpośrednie i osobiste. Omówimy podstawy greckich działań wojennych na morzu i lądzie, skupiając się na doświadczeniach wojen i działań wojennych w starożytnej Grecji od końca Wieków Ciemnych (około 750 r. p.n.e.) do powstania Macedonii (około 350 r. p.n.e.). Opiszemy działania i sprzęt związany z wojną, jak rozwijały się różne taktyki bojowe i dlaczego Spartanie  zasłynęli z tego, że są tak dobrzy w walce. Zbadamy konkretne techniki, ponieważ odnoszą się one do poszczególnych bitew lub okresów

Zaufanie w Cyberspace : Poświadczenie

Infrastruktura klucza publicznego (PKI) zapewnia silne funkcje bezpieczeństwa, takie jak uwierzytelnianie, niezaprzeczalność i poufność. Jednak jeśli chodzi o ich wdrażanie, istnieje wiele pytań i wyzwań. Poniżej omówiono niektóre z nich. W szczególności dotyczą one kompromisu między narzutem obliczeniowym i komunikacyjnym w różnych działaniach, takich jak generowanie, transport i weryfikacja

Procesy tworzenia i weryfikacji

Ze względu na swój wysoce dynamiczny charakter komunikacja C2X znacznie się różni. Może wystąpić potrzeba weryfikacji od 400 do 4000 podpisów na sekundę. Ten wysoki wymóg po stronie weryfikacji prowadzi do przejścia od generacji do weryfikacji w porównaniu ze zwykłymi systemami PKI.

Procesy dystrybucji

Wąskie gardło wydajności może wystąpić podczas weryfikacji masy sygnatur w ściśle wymaganym interwale, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami. Schematy podpisów oparte na drzewie mogą pomóc złagodzić to wąskie gardło. Te podejścia oparte na drzewach mogą być również wykorzystywane do tworzenia i weryfikacji list unieważnień.

Zoptymalizowane podpisy

Proponuje się metodę skracania podpisu do mniej niż 22 bajtów (171 bitów). Pokazano również, że możliwe jest połączenie dwóch różnych podpisów (z różnych wiadomości) w jeden podpis. Całkowity wynikowy narzut można zatem zmniejszyć do około 40 bajtów; około 20 bajtów na całkowitą sygnaturę i 20 bajtów na klucz publiczny. Cena jaką trzeba zapłacić za tak krótki podpis to bardziej złożony proces weryfikacji (około trzykrotne RSA)

Nie udawaj Greka! Rzucanie wyzwania nowemu porządkowi

Spartanie nie byli najbardziej zadowoleni z politycznych reform Kleistenesa i szybko zareagowali, gdy wyrzucił Isagorasa. W 506 r. p.n.e. Kleomenes powrócił z kolejną armią spartańską z zamiarem wymuszenia po raz drugi Kleistenesa i jego zwolenników, ale atak Spartan nie powiódł się. Masowe poparcie społeczne, do którego mógł się zwrócić Kleistenes, doprowadziło do poważnej klęski Spartan, a w następnym roku to samo stało się z najeźdźcami z innych krajów. Reformy Kleistenesa zjednoczyły ludzi we wspólnej sprawie w sposób, którego starożytni Grecy wcześniej nie doświadczyli.

 

Zaufanie w Cyberspace : Pseudonimy

W celu zapewnienia odpowiedniej prywatności, uwierzytelnianie pseudonimowe lub uwierzytelnianie pseudonimowe jest głównym podejściem do kamuflażu prawdziwej tożsamości, ponieważ jest ono używane zamiast tożsamości świata rzeczywistego jako identyfikatorów. Nie zapewnia anonimowości, ale wyższy stopień prywatności. Dlatego stosowanie tzw. Pseudonimów źródłowych jest integralnym elementem praktycznie wszystkich proponowanych rozwiązań. W przypadku tych pseudonimów należy spełnić zestaw wymagań, aby można było z nich efektywnie korzystać:

  • Powinna istnieć możliwość zmiany tych pseudonimów, tak aby nie było łatwego mapowania między pseudonimem a rzeczywistą jednostką. Zmiana pseudonimów może zostać wywołana automatycznie, przez samego użytkownika lub przez jakiś algorytm.
  • Powszechnie rozumie się, że aby uniknąć okresu ciszy, należy unikać lokalnego mechanizmu śledzenia. Jednak nie zawsze jest łatwo wdrożyć te ciche okresy, zwłaszcza jeśli mówimy o gęstych scenariuszach miejskich.
  • W niektórych wyjątkowych przypadkach możliwe będzie odwzorowanie pseudonimu na rzeczywistą jednostkę. Jednak powinno to być możliwe tylko w bezpiecznym (zaufanym) środowisku, na przykład w centralnym ośrodku CA (prywatność warunkowa). W niektórych propozycjach pseudonim urząd certyfikacji (PCA) jest zatem oddzielony od długoterminowego urzędu certyfikacji (LTCA), który posiada prawdziwe informacje o pojeździe (i być może kierowcach).
  • Pseudonimy można uzyskać a priori, załadować ponownie lub wygenerować w locie przez węzły
  • Pseudonimy powinny być unikalne, tzn. Jeden pseudonim będzie używany tylko przez jedną rzeczywistą jednostkę. W przypadku komunikacji regionalnej tę wyjątkowość można ograniczyć do określonych przedziałów czasowych lub przestrzennych.
  • Pseudonimowość musi być obsługiwana na wszystkich warstwach. Nie wystarczy mieć pseudonimów w nazwach hostów, jeśli nadal można prześledzić adresy IP lub MAC .
  • Jest możliwe, że jedna rzeczywista jednostka ma więcej niż jeden pseudonim.
  • Musi istnieć możliwość kryptograficznego powiązania stosowania pseudonimów z wykorzystaniem certyfikatów.

Ważne kwestie w połączeniu z pseudonimami są następujące:

  • Niektóre protokoły aplikacji wymagają długotrwałego związku.
  • Niektóre protokoły aplikacji wymagają usług opartych na lokalizacji (LBS), co może zagrozić prywatności. W takich przypadkach pomocny może być pewien region maskowania.
  • Jeśli używane są protokoły routingu, zmiany pseudonimów mogą mieć negatywny wpływ.
  • Śledzenie źle działających węzłów również staje się trudniejsze

Nie udawaj Greka! Małe kroki w kierunku demokracji

To, co osiągnął Kleistenes, nie było demokracją w sposób, w jaki myślisz o tym dzisiaj. Zaangażowanie polityczne ateńczyków zależało od obywatelstwa, co oznaczało, że żadne kobiety, niewolnicy osiedli na miejscu ani obcokrajowcy nie mogli głosować. Poza tym było wysoce nieprawdopodobne, by ktokolwiek spoza arystokratycznej elity miał pieniądze lub wpływy, by wygrać wybory. Jednak Kleistenes rozpoznał siłę opinii publicznej (i jak mógł nią manipulować). Zmiany, które wprowadził, sprawiły, że reformatorzy, którzy podążyli za nim w V wieku p.n.e., mogli stworzyć coś naprawdę niezwykłego.. Kiedy Kleisthenes przeprowadzał reformy pod koniec VI wieku p.n.e., Grecy używali słowa isonomia, które dosłownie oznaczało „równość w świetle prawa” i odnosiło się do statusu że stworzenie plemion przyniosło wszystkim obywatelom. Greckie słowo demokratia miało znacznie poważniejsze znaczenie i odnosiło się do ludzi posiadających wszelką władzę. Ateńczycy uznaliby, że ich państwo jest demokracją i tak to określiliby. A więc demokratia była wynalazkiem ateńskim!

Zaufanie w Cyberspace : Kryptografia i szyfrowanie

Przede wszystkim w europejskich grupach C2X CC Security WG i SeVeCom dyskutowano o czysto asymetrycznym rozwiązaniu w postaci podpisów cyfrowych, czyli wszystkie strony systemu uzyskują certyfikaty cyfrowe i podpisują wszystkie swoje wiadomości kluczem prywatnym. Odbiorca weryfikuje integralność nadawcy i danych poprzez weryfikację podpisu. Metody symetryczne charakteryzują się znacznie wyższą wydajnością obliczeniową; jednak mają problem z dystrybucją i wymianą kluczy. Z tego powodu, również w przypadku rozwiązań ITS, stosuje się podejście hybrydowe, jak opisano w IEEE 1609.2 . Standard IEEE 1609.2 składa się zasadniczo z trzech elementów:

  • Podpisy cyfrowe wykorzystujące ECC over Fp, w szczególności Elliptic Curve Digital Signature Standard (ECDSA) z krzywymi NIST Fp
  • Szyfrowanie asymetryczne z ECC, w szczególności krzywą eliptyczną. Zintegrowany system szyfrowania (ECIES)
  • Schemat czysto symetryczny: szyfrowanie uwierzytelnione, w szczególności szyfrowanie w trybie licznika i CBC-MAC z AES (AES-CCM)