Confianza computacional

Generación de autoridades confiables o confianza de los usuarios a través de la criptografía

En seguridad de la información , la confianza computacional es la generación de autoridades confiables o confianza del usuario a través de la criptografía . En sistemas centralizados, la seguridad se basa típicamente en la identidad autenticada de partes externas. Los mecanismos de autenticación rígidos, como las infraestructuras de clave pública (PKI) [1] o Kerberos [2] han permitido que este modelo se extienda a sistemas distribuidos dentro de unos pocos dominios que colaboran estrechamente o dentro de un solo dominio administrativo. Durante los últimos años, la informática ha pasado de los sistemas centralizados a la computación distribuida. Esta evolución tiene varias implicaciones para los modelos de seguridad, las políticas y los mecanismos necesarios para proteger la información y los recursos de los usuarios en una infraestructura informática cada vez más interconectada. [3]

Los mecanismos de seguridad basados ​​en la identidad no pueden autorizar una operación sin autenticar a la entidad solicitante. Esto significa que no puede producirse ninguna interacción a menos que ambas partes sean conocidas por sus marcos de autenticación. Por tanto, las interacciones espontáneas requerirían una o varias autoridades de certificación (CA) de confianza. En el contexto actual, no se ha tenido en cuenta la PKI porque presenta problemas [¿ cuáles? ] , por lo que es poco probable que se establezca como un estándar de referencia en el futuro cercano. Un usuario que desee colaborar con otra parte puede elegir entre habilitar la seguridad y, por lo tanto, deshabilitar la colaboración espontánea, o deshabilitar la seguridad y habilitar la colaboración espontánea. Es fundamental que los usuarios y dispositivos móviles puedan autenticarse de forma autónoma sin depender de una infraestructura de autenticación común. Para hacer frente a este problema, debemos examinar los desafíos que presenta la "computación global", [4] un término acuñado por la UE para el futuro de la sociedad de la información global, e identificar su impacto en la seguridad.

Las criptomonedas , como Bitcoin , utilizan métodos como la prueba de trabajo (PoW) para lograr confianza computacional dentro de la red de transacciones.

Historia

La confianza computacional aplica la noción humana de confianza al mundo digital, que se considera más malicioso que cooperativo. Los beneficios esperados, según Marsh et al., resultan en el uso de la capacidad de otros a través de la delegación y en una mayor cooperación en un entorno abierto y menos protegido. La investigación en el área de mecanismos computacionales para la confianza y la reputación en las sociedades virtuales está dirigida a aumentar la confiabilidad y el rendimiento de las comunidades digitales. [5]

Una decisión basada en la confianza en un dominio específico es un proceso de varias etapas. El primer paso de este proceso consiste en identificar y seleccionar los datos de entrada adecuados, es decir, la evidencia de confianza. En general, estos son específicos del dominio y se derivan de un análisis realizado sobre la aplicación involucrada. En el siguiente paso, se realiza un cálculo de confianza sobre la evidencia para producir valores de confianza, es decir, la estimación de la confiabilidad de las entidades en ese dominio en particular. La selección de evidencia y el posterior cálculo de confianza se basan en una noción de confianza definida en el modelo de confianza. Finalmente, la decisión de confianza se toma considerando los valores calculados y factores exógenos, como la disposición o las evaluaciones de riesgo .

Definición de confianza

Estos conceptos han cobrado mayor relevancia en la última década en la ciencia informática, particularmente en el área de la inteligencia artificial distribuida . El paradigma de los sistemas multiagente y el crecimiento del comercio electrónico han aumentado el interés por la confianza y la reputación. De hecho, los sistemas de confianza y reputación han sido reconocidos como los factores clave para el comercio electrónico. Estos sistemas son utilizados por agentes de software inteligentes como incentivo en la toma de decisiones, al decidir si honrar o no los contratos, y como mecanismo para buscar socios de intercambio confiables. En particular, la reputación se utiliza en los mercados electrónicos como un mecanismo de refuerzo de la confianza o como un método para evitar tramposos y fraudes. [6]

Otra área de aplicación de estos conceptos en la tecnología de agentes es el trabajo en equipo y la cooperación. [7] Durante los últimos años se han propuesto varias definiciones de la noción humana de confianza en diferentes dominios, desde la sociología y la psicología hasta la ciencia política y empresarial . Estas definiciones pueden incluso cambiar de acuerdo con el dominio de aplicación. Por ejemplo, la reciente definición de Romano [8] intenta abarcar el trabajo previo en todos estos dominios:

La confianza es una evaluación subjetiva de la influencia de otro en términos del alcance de nuestra percepción sobre la calidad y la importancia del impacto de otro sobre nuestros resultados en una situación determinada, de modo que nuestra expectativa, apertura e inclinación hacia dicha influencia proporcionan una sensación de control sobre los resultados potenciales de la situación.

Tanto la confianza como la reputación tienen un valor social. Cuando alguien es digno de confianza, se puede esperar que actúe de una manera beneficiosa o al menos no sospechosa que asegure a los demás, con alta probabilidad, buenas colaboraciones con él. Por el contrario, cuando alguien parece no ser digno de confianza, los demás se abstienen de colaborar ya que hay un nivel menor de probabilidad de que estas colaboraciones tengan éxito. [9]

La confianza es un nivel particular de probabilidad subjetiva con el que un agente evalúa que otro agente o grupo de agentes realizarán una acción particular, tanto antes de que pueda monitorear dicha acción (o independientemente de su capacidad para poder monitorearla alguna vez) como en un contexto en el que afecta su propia acción.

La confianza está estrechamente relacionada con la seguridad e implica ciertos grados de incertidumbre, esperanza u optimismo. Finalmente, Marsh [10] abordó la cuestión de la formalización de la confianza como concepto computacional en su tesis doctoral. Su modelo de confianza se basa en factores sociales y psicológicos.

Clasificación del modelo de confianza

Han aparecido muchas propuestas en la literatura y aquí se presenta una selección de modelos computacionales de confianza y reputación que representan una buena muestra de la investigación actual. [11]

La confianza y la reputación pueden analizarse desde distintos puntos de vista y pueden aplicarse en múltiples situaciones. La siguiente clasificación se basa en las características peculiares de estos modelos y del entorno en el que se desenvuelven.

Modelo conceptual

El modelo de confianza y reputación se puede caracterizar como:

En los modelos basados ​​en un enfoque cognitivo, la confianza y la reputación se componen de creencias subyacentes y son una función del grado de estas creencias. [12] Los estados mentales, que llevan a confiar en otro agente o a asignarle una reputación, son una parte esencial del modelo, así como las consecuencias mentales de la decisión y el acto de confiar en otro agente;

En los modelos de confianza neurológica, las teorías neurológicas basadas en la interacción entre los estados afectivos y cognitivos se modelan también a nivel neurológico mediante el uso de teorías sobre la encarnación de las emociones. [13] En estos modelos, la dinámica de la confianza se relaciona con las experiencias con fuentes (externas), tanto desde una perspectiva cognitiva como afectiva. Más específicamente para sentir la emoción asociada a un estado mental, se modelan bucles corporales recursivos convergentes. Además, con base en el aprendizaje hebbiano (para la fuerza de las conexiones con las respuestas emocionales) se introducen diferentes procesos de adaptación, que se inspiran en la Hipótesis del Marcador Somático. [14]

La confianza y la reputación se consideran probabilidades subjetivas por las cuales el individuo A espera que el individuo B realice una acción determinada de la que depende su bienestar. [15]

En este enfoque, la confianza y la reputación no son el resultado de un estado mental del agente en un sentido cognitivo, sino el resultado de un juego más pragmático con funciones de utilidad y agregación numérica de interacciones pasadas.

Fuentes de información

Es posible ordenar los modelos teniendo en cuenta las fuentes de información utilizadas para calcular los valores de confianza y reputación. Las fuentes de información tradicionales son las experiencias directas y la información de testigos, pero los modelos más recientes han comenzado a considerar la conexión entre la información y el aspecto sociológico del comportamiento del agente. Cuando el modelo contiene varias fuentes de información, puede aumentar la fiabilidad de los resultados, pero, a la inversa, puede aumentar la complejidad del modelo.

Experiencias directas

La experiencia directa es la fuente de información más relevante y fiable para un modelo de confianza/reputación. Se pueden reconocer dos tipos de experiencias directas:

  • la experiencia basada en la interacción directa con el interlocutor;
  • la experiencia basada en la interacción observada de los demás miembros de una comunidad.
Información de los testigos

La información de testigos, también llamada información indirecta, es la que proviene de la experiencia de otros miembros de la comunidad. Puede basarse en su propia experiencia directa o en otros datos que hayan recopilado de la experiencia de otros. La información de testigos suele ser la más abundante, pero su uso es complejo para la modelización de la confianza y la reputación. De hecho, introduce incertidumbre y los agentes pueden manipular u ocultar partes de la información para su propio beneficio.

Información sociológica

Las personas que pertenecen a una comunidad establecen distintos tipos de relaciones. Cada individuo desempeña uno o varios roles en esa sociedad, influyendo en su comportamiento y en la interacción con otras personas. En un sistema multiagente, donde hay muchas interacciones, las relaciones sociales entre los agentes son un reflejo simplificado de las relaciones más complejas de sus contrapartes humanas. [16] Sólo unos pocos modelos de confianza y reputación adoptan esta información sociológica, utilizando técnicas como el análisis de redes sociales . Estos métodos estudian las relaciones sociales entre los individuos de una sociedad y surgieron como un conjunto de métodos para el análisis de las estructuras sociales, métodos que permiten específicamente una investigación de los aspectos relacionales de estas estructuras. [17]

Prejuicio y sesgo

El prejuicio es otro mecanismo, aunque poco común, que influye en la confianza y la reputación. Según este método, a un individuo se le atribuyen propiedades de un grupo determinado que lo hacen reconocible como miembro. Pueden ser signos como un uniforme, un comportamiento determinado, etc. [18]

En el sentido actual, el término prejuicio hace referencia a una actitud negativa u hostil hacia otro grupo social, a menudo definido racialmente. Sin embargo, esta connotación negativa debe revisarse cuando se aplica a las comunidades de agentes. El conjunto de signos que se utilizan en los modelos computacionales de confianza y reputación suelen estar fuera de la discusión ética, a diferencia de los signos que se utilizan en las sociedades humanas, como el color de la piel o el género.

La mayor parte de la literatura en ciencias cognitivas y sociales sostiene que los seres humanos exhiben un comportamiento no racional y sesgado con respecto a la confianza. Recientemente se han diseñado, analizado y validado modelos de confianza humana sesgados con datos empíricos. Los resultados muestran que estos modelos de confianza sesgados son capaces de predecir la confianza humana significativamente mejor que los modelos de confianza imparciales. [19] [20]

Debate sobre modelos de confianza/reputación

Las fuentes de información más relevantes consideradas por los modelos de confianza y reputación presentados anteriormente son las experiencias directas y la información de testigos. En los mercados electrónicos, la información sociológica es casi inexistente y, para aumentar la eficiencia de los modelos de confianza y reputación actuales, debería considerarse. Sin embargo, no hay razón para aumentar la complejidad de los modelos que introducen evidencia de confianza si, más tarde, deben usarse en un entorno donde no es posible realizar sus capacidades. La agregación de más evidencia de confianza y reputación es útil en un modelo computacional, pero puede aumentar su complejidad, dificultando una solución general. Varios modelos dependen de las características del entorno y una posible solución podría ser el uso de mecanismos adaptativos que puedan modificar la forma de combinar diferentes fuentes de información en un entorno determinado. Se han presentado muchas definiciones de confianza y reputación y hay varios trabajos que dan significado a ambos conceptos. [21] [22] [23] [24]

Existe una relación entre ambos conceptos que debe considerarse en profundidad: la reputación es un concepto que ayuda a generar confianza en los demás. Hoy en día, la teoría de juegos es el paradigma predominante considerado para diseñar modelos computacionales de confianza y reputación. Con toda probabilidad, esta teoría se tiene en cuenta porque un número significativo de economistas y científicos informáticos, con una sólida formación en teoría de juegos y técnicas de inteligencia artificial, están trabajando en contextos multiagente y de comercio electrónico. Los modelos teóricos de juegos producen buenos resultados, pero pueden no ser apropiados cuando la complejidad de los agentes, en términos de relaciones sociales e interacción, aumenta y se vuelve demasiado restrictiva. Se debe considerar la exploración de nuevas posibilidades y, por ejemplo, debería haber una fusión de enfoques cognitivos con los teóricos de juegos. Aparte de eso, se debe considerar más evidencia de confianza, así como métricas de confianza sensibles al tiempo . [25] [26] representan el primer paso para fomentar la mejora de la confianza computacional. [27]

Un tema importante en el modelado de la confianza está representado por la transferibilidad de los juicios de confianza por parte de diferentes agentes. Los científicos sociales coinciden en considerar los valores de confianza no calificados como no transferibles, pero un enfoque más pragmático concluiría que los juicios de confianza calificados merecen ser transferidos en la medida en que las decisiones tomadas considerando la opinión de otros sean mejores que las tomadas de manera aislada. En [28] los autores investigaron el problema de la transferibilidad de la confianza en entornos distribuidos abiertos, proponiendo un mecanismo de traducción capaz de hacer que la información intercambiada de un agente a otro sea más precisa y útil.

Evaluación de modelos de confianza

Actualmente, no existe un marco de evaluación o punto de referencia comúnmente aceptado que permita una comparación de los modelos bajo un conjunto de condiciones representativas y comunes. Se ha propuesto un enfoque de teoría de juegos en esta dirección [29] , donde la configuración de un modelo de confianza se optimiza asumiendo atacantes con estrategias de ataque óptimas; esto permite en un siguiente paso comparar la utilidad esperada de diferentes modelos de confianza. De manera similar, se ha propuesto un marco analítico basado en modelos para predecir la efectividad de los mecanismos de reputación contra modelos de ataque arbitrarios en modelos de sistemas arbitrarios [30] para sistemas Peer-to-Peer.

Véase también

Referencias

  1. ^ Weise, J. (agosto de 2001). "Descripción general de la infraestructura de clave pública". Práctica de seguridad global de SunPs, SunMicrosystems. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  2. ^ Kohl J.; BC Neuman (1993). "El servicio de autenticación de red Kerberos (versión 5)". Solicitud de comentarios de Internet RFC-1510. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  3. ^ Seigneur JM (2005). "Confianza, seguridad y privacidad en la informática global". Tesis doctoral, Universidad de Dublín, Trinity College. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  4. ^ "IST, Global Computing, EU". 2004. Archivado desde el original el 27 de abril de 2006. Consultado el 11 de agosto de 2008 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  5. ^ Longo L.; Dondio P.; Barrett S. (2007). "Factores temporales para evaluar la confiabilidad de las identidades virtuales" (PDF) . Tercer taller internacional sobre el valor de la seguridad a través de la colaboración, SECURECOMM. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  6. ^ Dellarocas C. (2003). "La digitalización del boca a boca: promesas y desafíos de los mecanismos de reputación online". Management Science. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  7. ^ Montaner M.; Lopez B.; De La Rosa J. (2002). "Desarrollo de la confianza en los agentes recomendadores". Actas de la Primera Conferencia Conjunta Internacional sobre Agentes Autónomos y Sistemas Multiagente (AAMAS-02). {{cite journal}}: Requiere citar revista |journal=( ayuda )
  8. ^ Romano DM (2003). "La naturaleza de la confianza: clarificación conceptual y operativa". Universidad Estatal de Luisiana, tesis doctoral. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  9. ^ Gambetta D. "¿Podemos confiar en la confianza?". Confianza: creación y ruptura de relaciones cooperativas. Capítulo 1. ¿Podemos confiar en la confianza? Basil Blackwell, Oxford, págs. 213-237. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  10. ^ Marsh S. (1994). "Formalizing Trust as a Computational Concept". Tesis doctoral, Universidad de Stirling, Departamento de Ciencias de la Computación y Matemáticas. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  11. ^ Sabater J.; Sierra C. (2005). "Revisión de modelos computacionales de confianza y reputación". Artificial Intelligence Review, 24:33-60, Springer. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  12. ^ Esfandiari B.; Chandrasekharan S. (2001). "Sobre cómo los agentes hacen amigos: mecanismo para la adquisición de confianza". En actas del Cuarto Taller sobre el engaño, el fraude y la confianza en las sociedades de agentes, Montreal, Canadá. pp. 27-34. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  13. ^ Hoogendoorn, Mark; Jaffry, S. Waqar; Treur, enero (2011). Avances en Neurodinámica Cognitiva (II) . Springer, Dordrecht. págs. 523–536. CiteSeerX 10.1.1.160.2535 . doi :10.1007/978-90-481-9695-1_81. ISBN  9789048196944.
  14. ^ Jaffry, S. Waqar; Treur, Jan (1 de diciembre de 2009). "Comparación de un modelo cognitivo y uno neuronal para la dinámica de la confianza relativa". Procesamiento de la información neuronal . Apuntes de clase en informática. Vol. 5863. Springer, Berlín, Heidelberg. págs. 72–83. CiteSeerX 10.1.1.149.7940 . doi :10.1007/978-3-642-10677-4_8. ISBN .  9783642106767.
  15. ^ Gambetta D. "¿Podemos confiar en la confianza?". En. Confianza: creación y ruptura de relaciones cooperativas. Cap. ¿Podemos confiar en la confianza? Basil Blackwell, Oxford, págs. 213-237. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  16. ^ Hoogendoorn, M.; Jaffry, SW (agosto de 2009). "La influencia de las personalidades en la dinámica de la confianza y la reputación". Conferencia internacional de 2009 sobre ciencia e ingeniería computacional . Vol. 3. págs. 263–270. doi :10.1109/CSE.2009.379. ISBN 978-1-4244-5334-4. Número de identificación del sujeto  14294422.
  17. ^ Scott, J.; Tallia, A; Crosson, JC; Orzano, AJ; Stroebel, C; Dicicco-Bloom, B; O'Malley, D; Shaw, E; Crabtree, B (septiembre de 2005). "Análisis de redes sociales como herramienta analítica para patrones de interacción en prácticas de atención primaria". Anales de medicina familiar . 3 (5): 443–8. doi :10.1370/afm.344. PMC 1466914 . PMID  16189061. 
  18. ^ Bacharach M.; Gambetta D. (2001). "La confianza en la sociedad". Capítulo 1. Confianza en las señales. Fundación Russel Sage, . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  19. ^ Hoogendoorn, M.; Jaffry, suroeste; Maanen, PP van y Treur, J. (2011). Modelado y validación de la confianza humana sesgada . Prensa de la Sociedad de Computación IEEE, 2011.
  20. ^ Marca, Hoogendoorn; Waqar, Jaffry, Syed; Peter-Paul, van Maanen; Enero, Treur (1 de enero de 2013). "Modelado de dinámicas de confianza humana sesgadas". Inteligencia Web y Sistemas de Agentes . 11 (1): 21–40. doi :10.3233/WIA-130260. ISSN  1570-1263.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  21. ^ McKnight DH; Chervany NL (1996). "Los significados de la confianza. Informe técnico". Centro de Investigación de Sistemas de Información de Gestión de la Universidad de Minnesota. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  22. ^ McKnight DH; Chervany NL (2002). "Conceptualización de la confianza: una tipología y un modelo de relaciones con los clientes en el comercio electrónico". En: Actas de la 34.ª Conferencia Internacional de Hawái sobre Ciencias de Sistemas. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  23. ^ Mui L.; Halberstadt A.; Mohtashemi M. (2002). "Nociones de reputación en sistemas multiagente: una revisión". En: Actas de la Primera Conferencia Conjunta Internacional sobre Agentes Autónomos y Sistemas Multiagente (AAMAS-02), Bolonia, Italia, págs. 280-287. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  24. ^ Dondio, P.; Longo, L. (2011). "Técnicas basadas en la confianza para la inteligencia colectiva en sistemas de búsqueda social". Tecnologías de datos de próxima generación para la inteligencia computacional colectiva . Estudios en inteligencia computacional. Vol. 352. Springer. págs. 113–135. doi :10.1007/978-3-642-20344-2_5. ISBN . 978-3-642-20343-5.
  25. ^ Longo L. (2007). "Seguridad a través de la colaboración en la informática global: un modelo de confianza computacional basado en factores temporales para evaluar la confiabilidad de las identidades virtuales". Maestría, Universidad Insubria. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  26. ^ D. Quercia; S. Hailes; L. Capra (2006). "B-trust: Marco de confianza bayesiano para la computación generalizada" (PDF) . iTrust. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  27. ^ Seigneur JM (2006). "Seigneur JM, Ambitrust? Fusión de confianza inmutable y sensible al contexto". Informe técnico, Univ. de Ginebra. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  28. ^ Dondio, P.; Longo, L.; et al. (18–20 de junio de 2008). "Un mecanismo de traducción para recomendaciones" (PDF) . En Karabulut, Yücel; Mitchell, John C.; Herrmann, Peter; Jensen, Christian Damsgaard (eds.). Gestión de confianza II Actas de IFIPTM 2008: Conferencias conjuntas de iTrust y PST sobre privacidad, gestión de confianza y seguridad . IFIP – La Federación Internacional para el Procesamiento de la Información. Vol. 263. Trondheim, Noruega: Springer. págs. 87–102. doi : 10.1007/978-0-387-09428-1_6 . ISBN 978-0-387-09427-4.
  29. ^ Staab, E.; Engel, T. (2009). "Ajuste de modelos de confianza basados ​​en evidencia". Conferencia internacional de 2009 sobre ciencia e ingeniería computacional . Vancouver, Canadá: IEEE. págs. 92–99. doi :10.1109/CSE.2009.209. ISBN 978-1-4244-5334-4.
  30. ^ Lagesse, B. (2012). "Evaluación analítica de sistemas de reputación P2P" (PDF) . Revista internacional de redes de comunicación y sistemas distribuidos . 9 : 82–96. CiteSeerX 10.1.1.407.7659 . doi :10.1504/IJCNDS.2012.047897. 
  • TRMSim-WSN, un simulador de modelos de confianza y reputación para redes de sensores inalámbricos
Obtenido de "https://es.wikipedia.org/w/index.php?title=Confianza_computacional&oldid=1190824522"