Zaufanie w Cyberspace : Protokół Steiner-Tsudik-Waidner

Steiner  zaproponował protokół STW dla protokołów wymiany kluczy P2P, a mianowicie IKA.1 [4]. Protokół z n uczestnikami działa w następujący sposób: niech G będzie grupą cykliczną o kolejności q, a α będzie generatorem G. Uczestnicy protokołu są ułożeni w formie pierścienia logicznego. N-ty członek grupy pełni wyznaczoną rolę kontrolera grupy. Protokół składa się z n – 1 rund wiadomości unicast, gromadzących informacje od członków grupy, po których następuje jedna runda wiadomości rozgłoszeniowych.

  • Runda i (1 ≤ i <n)

Ui → U{i + 1}: {α(r(1)…. R (j)) / (r (j)} | j ∈ [1, i], αr 1)… R(i)}

  • Round n

Un → All Ui: {α(r(1)… R(j))/(r(j)} | i ∈ [1, n)}

  • Po otrzymaniu powyższego, każdy Ui oblicza: Kn = α ((r (1)… R(j))/(r(j)})/r(i) =

α(r (1)… r (n))

Klucz grupy jest obliczany jako αr(1). . . r(n), gdzie każdy r(i) jest krótkoterminowym wkładem każdego członka grupy. α jest generatorem cyklicznej grupy pierwszego rzędu q i r(i) Є Zq. Penetrator może obliczyć klucz sesji, jeśli posiada przynajmniej jeden z krótkoterminowych sekretów. Dlatego też, jeśli intruz zna krótkoterminowy sekret użytkownika z prawdopodobieństwem p, a jeśli jest n użytkowników, to prawdopodobieństwo, z jakim będzie mógł poznać klucz sesji, wynosi 1− (1 – p)n. Dlatego DPFS wynosi 1− (1 – p)n. Można zauważyć, że tylko jeden z tajnych kluczy uczestnika musi zostać naruszony, aby utracić poufność klucza sesyjnego.

Lean Customer Development :Gdy już znajdziesz swoich klientów, wyjaśnij, wyjaśnij, wyjaśnij

Będziesz potrzebować klientów, aby czuli się komfortowo i podekscytowani procesem rozwoju klienta. Jest to łatwe, o ile odpowiednio ustalasz oczekiwania, co wymaga przesadnego komunikowania tego, co robisz, w jaki sposób biorą udział klienci i jak wykorzystasz otrzymane informacje. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, twoja początkowa hipoteza jest nieinformowana przez rzeczywistość. Znasz swoją branżę i swoich klientów, ale to nie przeszkadza Ci w tworzeniu produktów, które nie spełniają potrzeb klientów. Gdyby tak było, nigdy nie widzielibyśmy New Coke, Qwikster ani Segway.

Ile Google wie o Tobie : Filtrowanie zawartości

Jak widzieliśmy, podczas odwiedzania popularnej witryny internetowej przeglądarka prawdopodobnie pobiera treść z wielu witryn innych firm i pozostawia na nich ślady. Możesz temu zapobiec, korzystając z własnego proxy. Privoxy (www.privoxy.org/) to potężna darmowa opcja. Serwer proxy działa jako pośrednik między przeglądarką internetową a docelową witryną internetową. Serwery proxy mają możliwość zmiany ruchu wychodzącego i przychodzącego. Na przykład Privoxy może blokować błędy internetowe, banery reklamowe, pliki cookie i wartości odniesienia. Ponieważ Privoxy jest pod Twoją bezpośrednią kontrolą, możesz go używać do dostosowywania ruchu wychodzącego i przychodzącego do zadowolenia. Umożliwia ekstremalny poziom dostosowywania, taki jak blokowanie reklam i treści stron trzecich. Narzut wydajności jest na ogół minimalny, ale elastyczność, jaką zapewnia, wymaga średnio zaawansowanej wiedzy technicznej. Ponadto lokalna instalacja Privoxy nie zapewnia pełnego anonimowego surfowania; Twój adres IP jest nadal ujawniany. Aby zapewnić ten dodatkowy poziom ochrony, musisz sparować Privoxy z anonimowym proxy lub siecią anonimizującą, taką jak Tor.Oprócz utrzymywania własnego serwera proxy, na poziomie korporacyjnym można użyć narzędzia takiego jak Websense (www.websense.com/) do filtrowania treści i monitorowania przepływu danych w sieci. Websense jest przydatny w zapobieganiu odwiedzania witryn internetowych, których nie toleruje kierownictwo firmy. Moim zdaniem poprawne użycie narzędzia takiego jak Websense jest trudne. W pracy napotkałem problemy z Websense podczas wyszukiwania informacji w sieci i odmówiono mi dostępu do witryn internetowych, które miałem uzasadnioną potrzebę odwiedzenia. (Jest to artefakt konfiguracji narzędzia mojego pracodawcy, a nie samego narzędzia). Jeśli jednak próbujesz uporać się z problemami związanymi z ujawnianiem informacji w średniej lub dużej firmie, przydatne może być narzędzie, takie jak Websense. Moja sugestia, aby używać narzędzi takich jak Websense w środowisku korporacyjnym, jest wypełniona pewnym niepokojem. Działy IT korporacji czasami używają narzędzi szpiegowskich jako sposobu monitorowania ich zbiorowych ujawnień organizacyjnych, stwarzając zagrożenie prywatności swoich pracowników. Firmy muszą zatem szukać trudnej równowagi między prywatnością korporacyjną i indywidualną. Takie narzędzia są częścią nowej klasy aplikacji, która poszukuje ochrony przed wyciekiem danych (DLP). Przykłady obejmują oferty Code Green Networks (www.codegreennetworks.com/),Proofpoint (www.proofpoint.com/), Reconnex (www.reconnex.net/), Vericept (www.vericept.com/) i Verdasys (www.verdasys.com/).[8] DLP jest rodzącą się dziedziną – wiele obecnych podejść wykorzystuje proste techniki dopasowywania wzorców, ale spodziewam się, że przyszłe technologie będą ewoluować, aby chronić przed bardziej subtelnymi zagrożeniami związanymi z ujawnieniem informacji.

Uwaga: możesz również chcieć zbadać wtyczkę Greasemonkey do przeglądarki Firefox, która umożliwia dostosowanie sposobu wyświetlania strony internetowej w przeglądarce za pomocą małych fragmentów JavaScript.

Zaufanie w Cyberspace : Protokół Beckera – Williego

Becker i Willie zaproponowali protokół Octopus (BW) do obliczania kluczy grupowych. Niech G będzie grupą cykliczną rzędu q a α będzie generatorem G. Protokół zakłada istnienie bijekcji Φ: G → Zq. Uczestnicy są podzieleni na cztery grupy: I(A), I(B), I(C) i I(D) z A, B, C i D jako liderami grup. A przeprowadza wymianę klucza DH z każdym członkiem grupy P(i), w wyniku czego powstaje klucz k(i), gdzie P(i) Є I (A). A oblicza klucz K(A) = Πiφ [k(i)]. B, C i D wykonują tę samą sekwencję kroków co A. A dokonuje wymiany klucza DH z B, w wyniku czego powstaje klucz αK[I(A)UI(B)]. Podobnie C dokonuje wymiany kluczy DH z D. Klucz grupy jest obliczany

w następujący sposób:

A wysyła αK[I(A)UI(B)  i αK[I(A)UI(B)] do P (j) Є I (A), aby P (j) mógł obliczyć K. zakłada się, że każdy lider grupy używa różnych kluczy krótkoterminowych do wymiany DH z każdym członkiem grupy w celu obliczenia klucza k (j). W takim przypadku, jeśli intruz zna krótkoterminowe klucze członka grupy, powiedzmy IA, z prawdopodobieństwem p, to zakładając, że jest ich (n – 4) / 4, prawdopodobieństwo poznania kluczy wszystkich członków jest p(n−4)/4. Wystarczy znać klucz I(A) lub I(B) lub I(C) lub I(D), aby poznać klucz sesji. Dlatego prawdopodobieństwo, że intruz zna klucz sesji i DPFS, wynosi 1− (1 – p(n−4)/4)4. Można wywnioskować, że w tym protokole wiadomo, że klucze wszystkich członków podgrupy naruszają klucz sesyjny. W takim protokole możliwe są złośliwe ataki grupowe.

Lean Customer Development :Jak klienci obniżają ryzyko rynkowe

Jakie jest największe zagrożenie dla większości produktów? Nie chodzi o to, że Twój produkt nie jest wystarczająco dobry: chodzi o to, że klienci nie są nawet wystarczająco zainteresowani, aby go wypróbować. Klienci nie mogą czerpać korzyści z Twojego produktu, dopóki go nie użyją. A biorąc pod uwagę, że konkurujesz z milionem innych rzeczy, niezwykle trudno jest przyciągnąć ich uwagę. Twój produkt może być legalnie najlepszy, ale jakie to ma znaczenie, gdy każdy inny produkt zawiera takie same oświadczenia? Rozwój klienta umożliwia zrozumienie problemów na rynku docelowym i znalezienie rozwiązań. Ale to nie to samo, co uchwycenie sposobu, w jaki produkt wywołuje u klientów. Kathy Sierra mówi o ważnej różnicy między sprzedażą świetnego produktu a sprzedażą produktu, który ma świetnych użytkowników. Jako ludzie tworzący produkty jesteśmy naturalnie skłonni do rozmowy o funkcjach, wyrafinowaniu technicznym i triumfach projektowania i inżynierii. Nasi klienci chcą usłyszeć, że poczują się mądrzejsi, szybciej wykonają swoją pracę, będą wyglądać lepiej, będą mniej zestresowani lub zastąpią niechciane rozwiązanie. Kiedy powtórzysz te słowa innym potencjalnym klientom, oni to zrozumieją. Najlepszą osobą do sprzedania klientowi jest… klient.

Ile Google wie o Tobie : Rozpowszechnianie lub eliminowanie ujawnień

Jak wspomniałem wcześniej , najlepszym sposobem na wyeliminowanie ujawniania informacji w Internecie jest przede wszystkim unikanie ujawniania informacji, niezależnie od tego, czy są to zapytania wyszukiwania, adres sieciowy czy inne interakcje online. Jednak ta opcja nie zawsze jest łatwa lub praktyczna. Aby pomóc, możesz dodać do przeglądarki trzy ulepszenia techniczne

Zaufanie w Cyberspace : Protokół Just – Vaudenay

Just zaproponował uwierzytelniony protokół uzgadniania kluczy (JV) oparty na założeniu decyzyjnego DH . Niech G będzie cykliczną podgrupą Zp* z rzędu q i α będzie generatorem G. Członkowie grupy, u1. . . un, zakłada się, że są ułożone w logiczny pierścień. Każdy interfejs użytkownika ma długoterminowy klucz prywatny r (i), taki jak r (i) Є G i publiczny klucz αr(i). Protokół składa się z dwóch etapów. W pierwszym etapie dwóch sąsiednich członków angażuje się w protokół wymiany kluczy i ustanawia wspólny klucz w następujący sposób: Użytkownik A wybiera losowo x (A) Є Zq i wysyła [αx (A), I (A)] do B , gdzie I(A) jest tożsamością A. B wybiera x (B) Є Zq i oblicza klucz, Ki jako [αx(A)] [x(B) + r (B)] ∙ [αr (A) ] x (B) = αx (A) x (B) + x (B) r (A) + x (A) r (B). B wysyła do A, (αx(B), I(B), h[αx(B), αx(A), I (A), I (B)]), gdzie h jest publiczną jednokierunkową funkcją skrótu . A oblicza klucz Ki = [αx(B)] x (A) + r (A) ∙ [αr(B)] x (A) = αx (B) x (A) + x (B) r (A) + r (B) x (A). W drugim etapie każdy członek nadaje Wi = Ki / Ki − 1, gdzie Ki jest kluczem współdzielonym między i-tym a i + 1-tym użytkownikiem. Każdy użytkownik oblicza klucz grupy jako Ki – 1 n Wi n − 1 Wi + 1 n − 2. . .Wi − 2 = K1K2. . . Kn. W tym protokole penetrator może obliczyć klucz wymieniany między parą użytkowników, jeśli zna zarówno długoterminowe, jak i krótkoterminowe klucze co najmniej jednego z n użytkowników. Intruz może obliczyć klucz sesji, jeśli przynajmniej jeden klucz między parą użytkowników jest znany. Jeżeli klucz krótkoterminowy i-tego użytkownika oraz klucze krótkoterminowe i – 1 lub i + 1 użytkownika są znane z prawdopodobieństwem p, wówczas intruz może poznać klucz wymieniany między parą użytkowników z prawdopodobieństwem 1− (1 – 2p2) n. Stąd prawdopodobieństwo poznania klucza sesji wynosi 1− (1 – 2p2) n, a więc DPFS wynosi 1− (1 – 2p2) n. W związku z tym można zauważyć, że sekrety należące do co najmniej dwóch podmiotów głównych muszą zostać ujawnione, aby klucz sesji został złamany. Jeden skompromitowany użytkownik nie może zepsuć programu.

Lean Customer Development : Klienci mówią magiczne słowa

Z mojego doświadczenia zawsze wynika, że ​​słowa, których używają najbardziej entuzjastyczni klienci, będą słowami, na które inni klienci natychmiast reagują. Słowa, których używają klienci, nie są tymi samymi słowami, których użyłby zespół marketingowy. Klienci nie mówią o funkcjach – mówią o korzyściach, jakie uzyskują, odczuciu, jakie uzyskują dzięki używaniu Twojego produktu, o tym, co zastępuje i o ile lepsze jest ich życie. Kiedy powtórzysz te słowa innym potencjalnym klientom, oni to zrozumieją. Sal Virani, twórca Leancamp, zadaje klientom trzy świetne pytania:

  • Jakie jest prawdopodobieństwo, że nas polecisz?
  • Komu byś nas polecił?
  • Wyobraź sobie, że do nich mówisz. Jak byś nas im opisał?

Drugie pytanie jest kluczowe – jeśli wizja klienta docelowego różni się od Twojej, powinieneś dowiedzieć się, dlaczego! Nacisk na „mówienie” jest również ważny – pozwala ludziom być naturalnymi i nieformalnymi. Virani pisze: „Testuję ich frazy w moich reklamach, nagłówkach i tekstach. Prawie zawsze powoduje znaczny wzrost konwersji ”. Nie potrzebujesz formalnej ankiety; pod koniec dowolnej interakcji z klientem możesz zapytać ich: „Jak opisałbyś ten produkt?” Pytałem o to pod koniec prezentacji sprzedażowych, e-maili z obsługą klienta i artykułów o testach użyteczności. Możesz o to zapytać, gdy spotkasz klientów na konferencjach lub zauważysz, że używają twojego produktu na wolności. Pytałem nawet ludzi, którzy rozmawiają o pracę w mojej firmie! (Zobacz rozdział 9, aby uzyskać więcej pomysłów na to, jak wprowadzić niewielki rozwój klienta do interakcji z klientami).

Prawdziwa inteligencja klienta

Słowa, które klienci wybierają do opisania produktu, mogą pomóc Ci zwiększyć jego sprzedaż. Funkcje, o których wspominają klienci (lub o których nie wspominają) mogą pomóc w ustaleniu priorytetów, na których należy skoncentrować się na przyszłym rozwoju produktu.

Ile Google wie o Tobie : Kontrolowanie plików cookie

Jednym z najłatwiejszych i najskuteczniejszych środków zaradczych jest ograniczenie lub wyeliminowanie plików cookie gromadzących się na komputerze. Przypomnij sobie, że pliki cookie to małe pliki tekstowe, które są umieszczane na Twoim komputerze podczas odwiedzania witryny. Istnieją dwa rodzaje plików cookie. Jeden może istnieć tylko przez krótki czas (sesyjne pliki cookie); inne mogą istnieć bardzo długo (trwałe pliki cookie). Początkowo przeglądarki zapewniały tylko podstawowe możliwości zarządzania plikami cookie: akceptuj wszystkie, odrzucaj wszystkie i pytaj. To podejście nie działało zbyt dobrze. Zaakceptowanie wszystkich plików cookie pozwoliło internautom na oznaczanie wielu typów plików cookie. Odrzucanie wszystkich plików cookie nie było dobrym rozwiązaniem, ponieważ wiele witryn internetowych wymagało plików cookie do prawidłowego działania. Pytanie użytkowników, czy chcą zaakceptować lub odrzucić pliki cookie, wkrótce stało się irytacją nie do utrzymania. Na szczęście nowoczesne przeglądarki zapewniają bardziej inteligentne alternatywy.

. Zalecam akceptowanie plików cookie z witryn internetowych, ponieważ są one niezbędne do działania wielu popularnych witryn internetowych, ale pamiętaj, że zdecydowałem się również przechowywać pliki cookie tylko do zamknięcia przeglądarki Firefox. Gwarantuje to, że wszystkie pliki cookie, które zebrałem podczas danej sesji online, zostaną usunięte po zamknięciu przeglądarki. Jednak nie jest to idealne rozwiązanie. Twoja typowa sesja przeglądania sieci może trwać kilka godzin. W tym czasie na pewno zbierzesz dziesiątki lub setki ciasteczek. Chociaż pliki cookie nie identyfikują Twojej przeglądarki podczas każdej sesji przeglądania sieci, możesz zostać zidentyfikowany podczas sesji, zarówno po powrocie do witryny internetowej, jak i podczas przeglądania sieci i odwiedzania witryn z udostępnioną zawartością stron trzecich, takich jak Google / DoubleClick reklamy. Aby filtrować

pliki cookie z określonej witryny internetowej, możesz kliknąć przycisk i skonfigurować przeglądarkę Firefox tak, aby blokowała pliki cookie z domeny doubleclick.net. Możesz pomyśleć, że najlepiej byłoby, gdybyś miał również opcję blokowania wszystkich plików cookie innych firm. Ta funkcjonalność była wcześniej dostępna w Firefoksie, ale została usunięta w wersji 2.0, prawdopodobnie z powodów prawnych, ale pojawiła się ponownie w wersji 3.0, gdy ta książka miała się ukazać. Zalecam blokowanie plików cookie innych firm, jeśli Twoja przeglądarka pozwala na to. Aby mieć oko na najnowsze narzędzia i techniki, polecam monitorowanie wtyczek prywatności i bezpieczeństwa przeglądarki Firefox pod adresem https://addons.mozilla.org/enUS/firefox/browse/type:1/cat:12. Możesz znaleźć najnowsze rozszerzenia przeglądarki, z których wiele zostało zaprojektowanych w celu rozszerzenia wbudowanych funkcji prywatności i zabezpieczeń Firefoksa.

Uwaga: Twoje działania online można również śledzić za pomocą technik opartych na pamięci podręcznej i przy użyciu łączy odwiedzanych.

Jednak blokowanie plików cookie ma wadę. Ręczne konfigurowanie przeglądarki (lub przeglądarek) w celu blokowania wielu różnych podejrzanych domen jest żmudne. W niektórych przypadkach, usuwając pliki cookie, tracisz preferencje skonfigurowane w witrynie internetowej. Nie możesz mieć tego w obie strony. Za każdym razem, gdy odwiedzasz witrynę, pojawia się jako nowy użytkownik lub witryna internetowa rozpoznaje Cię i odpowiednio dostosowuje. Uważam jednak, że ogólny wysiłek związany z zarządzaniem plikami cookie jest tego wart. Gdy będziesz przemieszczać się między fizycznymi lokalizacjami z komputerem, Twój adres IP będzie się zmieniać, ale jeśli nie skonfigurujesz przeglądarki tak, aby usuwała pliki cookie, zostaniesz natychmiast zidentyfikowany, nawet jeśli przeskoczysz z domu do hotelu w Amsterdamie.

Zaufanie w Cyberspace : Protokół Burmester – Desmedt

Burmester i inni zaproponowali protokół wymiany kluczy konferencyjnych . Protokół BD działa w następujący sposób. N użytkowników oznaczonych jako u1. . . un, odpowiednio, są ułożone w logiczny pierścień. Niech G będzie cykliczną podgrupą Zp * rzędu q, a α będzie generatorem G.

W pierwszej rundzie każdy użytkownik ui losowo wybiera r (i) Є Zq i nadaje transmisję αr (i) oznaczoną jako zi. W drugiej rundzie każdy użytkownik oblicza i transmituje Xi = (zi + 1 / zi − 1) r (i). Każdy użytkownik oblicza wspólny klucz konferencji jako zi − 1 nr (i) Xi n − 1 Xi + 1 n − 2. . . Xi − 2. Obliczony klucz sesji ma postać αr (1) r (2) + r (2) r (3) +. . . (n) r (1).

Można udowodnić, że penetrator może obliczyć klucz sesji, jeśli znany jest klucz krótkoterminowy, czyli r (i) co najmniej jednego użytkownika. Jeśli prawdopodobieństwo, że intruz zna krótkoterminowy klucz użytkownika, wynosi p i że jest n użytkowników, wówczas intruz zna klucz sesji z prawdopodobieństwem 1– (1 – p) n. Dlatego DPFS wynosi 1 – (1 – p) n. Gdy indywidualne prawdopodobieństwa nie są równe, algorytmy DPFS mogą być użyte do obliczenia DPFS. Nawet jeśli krótkoterminowy klucz jednego użytkownika zostanie ujawniony, klucz sesji zostanie przejęty.