About: Computational trust     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:Automobile, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/c/AMynxBJZbe

In information security, computational trust is the generation of trusted authorities or user trust through cryptography. In centralised systems, security is typically based on the authenticated identity of external parties. Rigid authentication mechanisms, such as public key infrastructures (PKIs) or Kerberos, have allowed this model to be extended to distributed systems within a few closely collaborating domains or within a single administrative domain. During recent years, computer science has moved from centralised systems to distributed computing. This evolution has several implications for security models, policies and mechanisms needed to protect users’ information and resources in an increasingly interconnected computing infrastructure.

AttributesValues
rdf:type
rdfs:label
  • Computational trust (en)
  • ثقة حسابية (ar)
rdfs:comment
  • في أمن المعلومات، الثقة الحسابية هي الحصول على هيئات موثوقة أو على ثقة المستخدم من خلال التشفير. في الأنظمة المركزية، يعتمد الأمن عادةً على هوية الأطراف الخارجية المصادق عليها. سمحت آليات المصادقة القوية، كالبنيات التحتية للمفاتيح العامة أو بروتوكول كيربيروس، لهذا النموذج بالامتداد إلى الأنظمة الموزعة ضمن بضعة مجالاتٍ متعاونةٍ بشكل وثيق أو ضمن مجالٍ إداري وحيد. انتقلت علوم الحاسوب خلال السنوات الأخيرة من الأنظمة المركزية إلى الحوسبة الموزعة. كان لهذا التطور عدة تأثيرات على نماذج الأمان والسياسات والآليات المطلوبة لحماية معلومات المستخدمين ومصادرهم في بنيات حوسبة تحتية تزداد ترابطًا. (ar)
  • In information security, computational trust is the generation of trusted authorities or user trust through cryptography. In centralised systems, security is typically based on the authenticated identity of external parties. Rigid authentication mechanisms, such as public key infrastructures (PKIs) or Kerberos, have allowed this model to be extended to distributed systems within a few closely collaborating domains or within a single administrative domain. During recent years, computer science has moved from centralised systems to distributed computing. This evolution has several implications for security models, policies and mechanisms needed to protect users’ information and resources in an increasingly interconnected computing infrastructure. (en)
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • في أمن المعلومات، الثقة الحسابية هي الحصول على هيئات موثوقة أو على ثقة المستخدم من خلال التشفير. في الأنظمة المركزية، يعتمد الأمن عادةً على هوية الأطراف الخارجية المصادق عليها. سمحت آليات المصادقة القوية، كالبنيات التحتية للمفاتيح العامة أو بروتوكول كيربيروس، لهذا النموذج بالامتداد إلى الأنظمة الموزعة ضمن بضعة مجالاتٍ متعاونةٍ بشكل وثيق أو ضمن مجالٍ إداري وحيد. انتقلت علوم الحاسوب خلال السنوات الأخيرة من الأنظمة المركزية إلى الحوسبة الموزعة. كان لهذا التطور عدة تأثيرات على نماذج الأمان والسياسات والآليات المطلوبة لحماية معلومات المستخدمين ومصادرهم في بنيات حوسبة تحتية تزداد ترابطًا. لا يمكن لآليات الأمن المعتمدة على الهوية السماح بإتمام عملية ما دون المصادقة على الكيان المُدّعي. يعني ذلك أنه لا يمكن حدوث أي تفاعل إلا عندما يكون الطرفان معروفين من قبل أطر المصادقة. بناءً على ذلك، تتطلب التفاعلات العفوية واحدة أو أكثر من هيئات الشهادات الموثوقة. في السياق الحالي، لا تؤخذ البنيات التحتية العامة بعين الاعتبار لأنها تعاني مشاكل معينة، لذلك من غير المرجح أن تثبت نفسها معيارًا مرجعيًا في المستقبل القريب. يمكن للمستخدم الذي يرغب بالتعاون مع طرف آخر أن يختار بين تمكين الأمان وبالتالي تعطيل التعاون التلقائي، أو تعطيل الأمان وتمكين التعاون التلقائي. يُعد واحدًا من الأمور الأساسية أن تنجز أجهزة المحمول ومستخدموها عمليةَ المصادقة بطريقة مستقلة دون الاعتماد على بنية تحتية شائعة للمصادقة. للتغلب على هذه المشكلة، يجب أن نواجه التحديات التي تطرحها «الحوسبة العالمية»، وهي مصطلح صاغه الاتحاد الأوروبي لمستقبل مجتمع المعلومات العالمي، وتحديد تأثيرها على الأمن. (ar)
  • In information security, computational trust is the generation of trusted authorities or user trust through cryptography. In centralised systems, security is typically based on the authenticated identity of external parties. Rigid authentication mechanisms, such as public key infrastructures (PKIs) or Kerberos, have allowed this model to be extended to distributed systems within a few closely collaborating domains or within a single administrative domain. During recent years, computer science has moved from centralised systems to distributed computing. This evolution has several implications for security models, policies and mechanisms needed to protect users’ information and resources in an increasingly interconnected computing infrastructure. Identity-based security mechanisms cannot authorise an operation without authenticating the claiming entity. This means that no interaction can occur unless both parties are known by their authentication frameworks. Spontaneous interactions would, therefore, require a single, or a few trusted certificate authorities (CAs). In the present context, PKI has not been considered since they have issues, thus it is unlikely that they will establish themselves as a reference standard in the near future. A user who wishes to collaborate with another party can choose between enabling security and thereby disabling spontaneous collaboration, or disabling security and enabling spontaneous collaboration. It is fundamental that mobile users and devices can authenticate in an autonomous way without relying on a common authentication infrastructure. In order to face this problem, we need to examine the challenges introduced by "global computing", a term coined by the EU for the future of the global information society, and to identify their impact on security. Cryptocurrencies, such as Bitcoin, use methods such as proof of work (PoW) to achieve computational trust inside the transaction network. (en)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git147 as of Sep 06 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3332 as of Dec 5 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 53 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2025 OpenLink Software