信任研究综述
组织信任研究综述

李灿 ( 科技大 河南 学)
摘 要 : 过 对 以往 文 献 的 综 述 , 组织 信 任 的 内 涵 、 成 维 度 、 用 以 及 管理环节 畅通传 递 , 通 对 构 作 效率提 高 , 少失败风 险 , 除管理过程 中的大 减 消 组织信任的影响 因素进行了阐述 , 文章最后对未来值得研究 的问题进 行了展 部 分 阻 力 , 帮助 实 现组 织 的 集体 目标 】 。
Hale Waihona Puke 3 影 响 因素 31 员 工 对 主 管 的信 任 员 工 对 主 管 信 任 这 个 结 构 维 度 的研 究 . O 引 言 是 组 织 内信 任 理 论 和 实 证 研 究 最 丰 富 的 部 分 ,因 为 实 证研 究 大 多 以 最 近 几 年 来 , 织 中 的人 际 信 任 已经 成 为 十 分 重 要 的研 究 议 题 。 组 织 中 的员 工 为 调 查 对 象 ,而 且 领 导 者 下 属 理 论 也 是 组织 行 为学 中 组 组 织 型 态 发 生 了 改 变 : 过 去 讲 求 价 格 机 制 的 市 场 式 组 织 , 变 为讲 的 热 点 问题 。 从 演 求 理 性 管 理 的 科 层 式 组 织 (ue u rt ra i t n, 转 变 为 介 b ra cai og n ai )再 c z o 311 前 因 变 量 关 于 人 际 信 任 前 因 变 量 的研 究 最 具 影 响 力 的 .. 于 市 场 与 科 层 间 的 网 络 式 组织 (ewokn ra i t n。而 网 络 式 当属 Ma e n t ri og n ai ) g z o y r提 出 的组 织 内 信 任 一 体 化模 型 。 Ma e 认 为 人 际 问信 yr 组 织 运 作 的基 本 机 制 , 为信 任 , 过 信 任 , 络 组 织 之 间 的交 易成 任 度 取 决 于 信 任 者 所 感 知 被 信 任 者 的 能 力 ( iy 、 慈 ( e e o 则 通 网 Abl )仁 i t B nv — 本才得以降低。 ln e)正 直 (ne ry , 模 型 也 是 在 总 结 了 H va d和 B t r ec 、 Itgi )该 t ol n ul 等 e 1 内涵 、 成 维 度 构 2 3位 学 者 的相 关研 究 后 得 出 的 。 个模 型 后 来 被 借鉴 到 几 乎所 有 关 这 信 任 是 人 类 的 一 种 情 感 ( a so )也 是 人 类 行 为 的 一 种 形 式 。 于 组 织 内信 任 的研 究 中 , Ma e P s in , 但 y r也 没 有 区 分 被 信 任 对 象 , 模 型 其 关 于信 任 的 定 义 在 V lr e e 的研 究 中有 详 细 的 综 述 , 归纳 只 是从 信 任 者感 知被 信 任 者 的 个人 特 征 来推 导 的前 因 变量 。 aei N v u e 共 了3 0条 之 多 。学 者 们 大 多 从 自身 研 究 角 度 使 用 信 任 的 相 关 定 义 , 例 312 后 果 变 量 员 工 信 任 主 管 的 后 果 变 量 大 多是 员 工 的 组 织 .- 如 , o s e u认 为 : 任 是 由于 主 体 对 他 人 目标 和 行 为 抱 有 良好 积 公 民 行 为 , 下 属 对 主 管 的 满 意 度 ; 工 对 主 管 的 忠诚 度 ; R usa 信 如 员 组织 公 民 极 的期 望 , 而 宁 愿 接 受 他 们 弱 点 的 心 理 状 态 。 因 行 为 : 工工作绩效、 员 员工 工作 满意 度 。 关于 组 织 信 任 的研 究 , 论 上 和 实 证研 究 可 分 为 两 个 方 面 : 是 理 一 32 员 工 对 组 织 的信 任 员 工 信 任 主 管 和 员工 信 任 组 织 是 不 同 _ 组 织 内 部 的 信 任 , 证 研 究 表 现 为 对 组 织 中 的 员 工 、 管 、 织 整 体 的 ,有 些 学 者 处于 研 究 的 目的和 角度 并 没 有 区 分信 任 主 管 和 信 任 组 实 主 组 的 信任 : 二是 组 织 间 的 信 任 , 证 研 究 表 现 为 公 司 间 的 信 任 … 关于 织 。 实 。 组 织 内信 任 的研 究 大 体 可 分为 两 个 大 的结 构 维 度 :一 是 组 织 中 的人 321 前 因 变 量 H n — u o通 过 对 中 国 南 方 合 资 企 业 的 -. a g Y e Ng 际 问 信 任 ( t res n l rs )包 括 组 织 成 员 对 主 管 、 事 之 间 的 员工 实证 调 查 得 出 员 工所 感 知 的工 作 安 全 性 是 员工 信 任 组 织 的 前 因 i ep ro a tu t, n 同 人 际信 任 关 系 ; 一 个 就 是 组 织 中 的 系 统信 任 ( ra i t n t s 变量 。 另 og nz i r t& ao u 员工感到有较高 的工作安全性将会更加工作努力 , 转而他 们将 s se t s )这 是 指 组 织 中 的 非 人 际 信 任 , y tm r t , u 即组 织 成 员 对 整 个 组 会 更加 信 任 组织 。 虑 到 H n — u g 考 a g Y e N o所 做 的 实证 研 究 的对 象 是 织 的信 任 。 中 国合 资企 业 的蓝 领 员工 ,他 们 对 能否 长 久 保 留 自 己 的工 作 岗 位 保 要 建立 完 整 的组 织 内信 任 结 构 维 度 ,应 当考 虑 组 织 中 的三 个 要 持忧虑 , 故工作安全性是他们关心的重要问题。 素 : 管、 主 员工 、 织 整体 。 先 必须 认 识 到 主 管对 员工 的信 任 和 员工 组 首 322 后 果 变 量 H n — u g 的 实证 研 究 中也 得 出 了 员 工 _. ag Y e N o 对 主管 的信 任 是 截 然 不 同 的。 郑 伯 堙 “ 业 组 织 中上 下 属 的信 任 离 职 率 是 员工 信 任 组 织 的后 果 变量 ,并 且 得 出员 工 离 职 率 与信 任 组 在 企 关 系 ” 文 中 就 指 出西 方 组 织 心理 学 的 研 究 者 们 除 了极 少 数 的 例 外 , 织 的 关 系 比 与信 任 主 管 的 关 系 更显 著 。 一 其余 的 文章 都 没 有 明确 指 出上 对 下 的信 任 与 下 对 上 的信 任 是 有 差 异 33 员 工 之 间 的信 任 . 的 , 仅 以可 信 度 ( rswot i s ) 代 表 上 下 间 的信 任 程 度 。 实 而 Tu t r n s 来 he 331 前 因变 量 关 于 员 工 之 间 的信 任 并 没 有 系 统 的 研 究 成 果 , .. 证 的考 虑 , 织 内 信 任 的 实 证 对 象 都 是 组 织 中 的 员 工 , 可 能 是 由于 Ma e 组 这 y r整 理 出 的人 际 问 信 任 的前 因 变 量 也 并 未 区 分 组 织 中被 信 任 组织 中成 员 的 比重 远 大于 主 管 , 量 上 更 可 行 和 可 信 , 员 工 的调 查 对 象 的 不 同 其影 响信 任 的前 因 变量 也会 有所 不 同。S h de 指 出信 度 对 c i lr n 更 方便 , 到 样 本 数 量 要 求 更 容 易 。 达 任 是 基 于 对 他 人 正 直 、 力 、 诺 、 放 性 的评 价 , 管 对 方 是 主 管 、 能 承 开 不 学者 们 往 往 将 组 织 内信 任 从 不 同 的 角度 来 划 分 为 不 同 的结 构 维 下 属 或 同 事 ,信 任 是 建 立 在 对 他 人 以 前 的 表 现 和 名 誉 的 感 知 。 度 。 织 内信 任 所 包 含 的 所 有 结 构 维 度 , 究 者 可 从 自己 的研 究 角度 Mi ee对 8个行 业 中 的 1 7名 专 业 工作 者 作 实证 调 查 , 论 是 : 组 研 c l h 2 结 人 ( 以主 管 还 是 员 工 为 调 查 对 象 ) 选 取 相 应 的结 构 维 度 。 来 们 将 会 有 更 高 的 初始 信 任 对那 些有 着 更 高信 任 姿 态 (rs tn e) tutsa c ( 们 对 之 一 贯 的 信 任 感 ) 员 工 ; 员 工 和 女 员 工 , 们 更 相 信 女 员 人 的 男 人 2 组 织 信任 作 用 般 来 说 ,组 织 信 任 会 在 三 个 方面 对 组 织 管 理 产 生建 设 性 的 影 工 , 提 出 为 了避 免 人 际 间 的歧 视 , 并 同性 员 工 组 成 团 队将 成 为 趋 势 。 响 。 即 降低 组 织 内事 务 的管 理 成 本 ; 加 组 织 成 员 自发 的 社 会 行 为 ; 因 此 , 任 姿 态 和 性 别 也 是 员 工 之 间 信 任 的 前 因变 量 。 增 信 332 后 果 变 量 L d b 以尼 日利 亚 西 南 部 2个 农 业 发 展 项 目 .- a eo 形成 服 从 组 织 权 威 的正 确 方式 。 一 定 情 境 下 , 果组 织 成 员相 互信 在 如 任 程度 高 , 们 就 会 采 取 合 作 行 为 , 他 比如 产 生 单 方面 的合 作 、 他 、 利 职 中 2 6个 推 广 人 员 为调 查 对 象 , 9 实证 得 出 员 工 之 间 的信 任 与 团 队 凝 务外工作等 自发行 为,并将更 多的时间和精 力致 力于集体 目标 的实 聚力、 感情承诺正相关 , 与离职 率成 负相 关。 现, 自愿 服 从 组 织 的 规 章 、 度 、 令 和 领 导 , 物 流 和 信 息 流 在 各个 制 指 使 3 4 主 管对 员工 的信 任 .
信任研究综述

信任研究综述作者:蔡升桂来源:《科教导刊·电子版》2016年第34期摘要信任是经济和社会交换的基础,是交换得以开展的最重要条件之一。
如果人们之间没有信任,或信任度不高,那么人与人之间的关系就会变得脆弱、难以持久,经济和社会交换就无法进行。
本文试图综合不同学科对信任研究的理论成果,通过文献分析法,对信任相关问题进行梳理,为信任问题的跨学科研究打下基础。
关键词信任特点类型影响因素上世纪五十年代末期,心理学家开创了信任研究的先河(Deutsch,1958)。
之后社会学、经济学、管理学等不同领域的学者对信任问题开展了相关研究。
本文对不同学科有关信任研究的几个主要问题综述如下。
1信任的定义通过文献研究发现,不同学科对信任概念的界定大致有以下三种取向:(1)从施信方角度来看,认为信任是施信方自愿去相信他人,即信任是施信方对于受信方诚实及善意的信念,相信对方是可靠的,且会履行应尽的交易义务。
(2)从受信方角度来看,强调信任的产生完全取决于受信方的行为能否满足施信方的需求。
施信方会根据受信方的行为表现而对其产生预期。
(3)从信任双方互动的角度来看,信任会增加施信方的风险;受信方的行为不受施信方的控制;如果双方互动的结果敝大于利,彼此之间的信任就会消失。
2信任的特点不同学科总结出信任有以下几个特点:(1)信任发生在有风险的情境中。
信任就意味着风险,风险的来源主要包括不确定性(uncertainty)及易受伤害性(vulnerability)(Doney, Cannon & Mullen,1998)。
(2)自愿承受伤害。
即使施信方不能获得受信方完全信息因而有风险的情境下,仍然信任对方。
(3)自愿依赖他人。
施信方依赖受信方执行某种特定行为,以得到施信方所期望的结果。
(4)信任是一种态度。
信任是施信方对受信方的信心或期望。
如果施信方认知受信方有自私企图,受信方没有善意,则信任不太可能产生。
3信任的类型不同学者对信任进行了分类研究,总体而言可分为以下三种类型。
信任研究综述

信任研究综述作者:胡小玄来源:《科教导刊·电子版》2019年第21期摘要信任是人类社会重要的研究领域,它对社会稳定有重要影响。
信任是合作的前提,可以有效预测国家发展水平,在中国体制转型和制度转轨的双重改革下社会面临越来越多的信任危机,因此了解信任的机制和影响因素有重要意义。
关键词信任理论模型影响因素中图分类号:C912 文献标识码:A1信任的定义经济学、社会学和心理学都从不同的角度对信任做了大量研究,但是对信任的却没有统一的定义。
Hosmer(1995)认为信任是一种面对不确定情境下衡量可能获得收益和预期损失之后所做的选择。
Rousseau等(1998)整合不同学科的观点,将信任定义为个体以对他人意图和行为的积极预期为基础,自愿使自己处于易被对方伤害的地位的一种心理状态。
在决策情境中,信任的核心是对不确定情境进行评估,衡量感知到的风险和可得收益,评估对方是否值得信任并且愿意使自己处于弱势地位的选择。
2信任的理论模型Bohnet等(2004)提出背叛厌恶理论(betrayal aversion theory)来解释不信任现象,认为由他人决定收益的社会风险情景比由偶然因素决定自然风险情景更复杂。
在遭受损失之后信任者会体验到被背叛的强烈的负性情绪,Aimone 等(2012)强调人类存在普遍的厌恶动机,驱使人们选择不信任以避免强烈的负性情绪。
社会规范理论(social norm theory)从遵守互惠原则的预期来解释人类的信任行为,强调互惠原则是一种为世人所共同遵守的社会规范,个体相信并预期人们能够遵守互惠规范,进而奖赏善意的行为(张蔚等, 2016)。
道德规范理论(moral norm theory)从尊重他人道德品质角度理解信任,即使信任者并不相信对方会遵循互惠原则但出于对对方品质的尊重仍然会选择信任。
因为不可信的标签对于个人的社会地位有重要影响,对一个人表示不信任会极大损害对方的自尊心,因此尊重他人的动机驱使人们选择信任(Dunning et al, 2014)。
关于信任的文献综述

研究背景研究意义文献综述概念界定信任在社会科学中,信任被认为是一种依赖关系。
信任的本质是一种社会关系,是行动者通过对人对物的认知累积、在互动过程中面对风险或困惑时的选择,是一种冒险、投资、期望或判断,发源于复杂的社会结构之中,并变化于复杂的社会结构之中。
韦伯:特殊信任-普遍信任齐美儿:坚信卢曼:人际信任-制度信任政府信任政府信任是公众在期望与认识之间对政府运作的一种归属心理和评价态度,政府信任高低的原因在于公众对政府的认知与公共期望之间的落差大小。
腐败腐败的定义不仅仅局限于它对公共权力滥用,对公共职位的失职,而是将其视为是对于社会法律法规和道德原则的违反和背离。
因此,腐败实际上是一种消极的越轨行为,这是一种个人或群体在特定的文化背景和社会环境下,违反社会中法律法规及道德原则,不合理使用自身所掌握的公共资源,为自己或他人谋取不正当利益,同时损害公共利益的行为。
其行为主体就是掌握公共权力和资源的公职人员。
研究现状国外研究国外对政府信任的研究的主要着手点是腐败,8篇外文文献中有6篇直接研究腐败现象,探讨腐败行为对政府信任的影响;1篇研究丑闻对政府和制度的侵蚀作用;1篇研究特定环境下教育对制度信任的影响。
国外研究的注意力通常集中在腐败带来的负面效果。
L Ionescu(2013)认为,腐败对人际、政府和机构间的信任有着强烈的侵蚀作用,对宏观和微观经济也有着潜在的影响,制约了GDP的增长以及福利的发展和可持续发展的进行。
丑闻是腐败的派生物,丑闻对于政府和政治机构同样有着强烈的侵蚀作用,作用形式为降低对政治家和领导人的看法。
Shaun Bowler和Jeffrey A. Karp(2004)通过对美国和英国数据的分析,将公共机构的评价与机构本身的行为联系起来,通过建立公共评价模型与英国数据的模型进行对比,得到更为广泛的结论,丑闻是导致政府信任程度降低的一个重要因素。
Park H 和Blenkiasopp J基于在韩国收集到的数据作了透明度和信任在政府腐败与公民对公共服务满意度间关系和发生的作用的研究,指出腐败和满意度之间的关系通过透明度和一定程度上的信任调解。
政治信任研究的理论综述

政治信任研究的理论综述【摘要】政治信任为我们提供了观察治理实践和国家与社会间关系的洞察力,它日益成为政治学研究中的重要理论话题。
论文从政治信任的涵义出发,分别探讨了以政治信任为因变量,现有研究中的三种解释路径,及以政治信任为自变量,其产生的影响与后果,最后评述了当前中国政治信任研究的现状,及西方政治信任理论的可借鉴之处。
【关键词】政治信任政府绩效社会资本自20世纪70年代美国兴起政治信任的研究以来,政治信任逐渐引起了很多学者的研究兴趣。
利维和斯托克(Levi& Stoker,2000)概括了推动政治信任研究在美国兴起的三重因:一是1965年伊斯顿《政治生活的系统分析》和1968年盖森《权力与不满》的公开出版;二是1960年代和1970年代早期的社会和政治动荡,包括种族关系和公民权利运动,也包括越南战争;三是关于美国全国选举调查(National ElectionSurvey)政府信任问题的调查中,美国公民的信任百分比长期急剧下滑,尤其是1964-1972年间。
这些因素都使得20世纪70年代早期出现了对政治信任的大量研究。
政治信任的研究因此在西方政治学界发展起来,并逐步成为政治学和社会学关注的重要领域。
本文从政治信任的涵义出发,分别探讨了以政治信任为因变量,现有研究中的三种解释路径,及以政治信任为自变量,其产生的影响与后果,最后评述了当前中国政治信任研究的现状,及西方政治信任理论的可借鉴之处。
一、何为政治信任?当代社会政治信任的学术研究呈不断增长趋势,然而我们必须首先厘清的问题是,政治信任的涵义到底是怎样的?应该如何看待公民对政府的这种政治信任?(一)政治信任的涵义对政治信任进行研究,首先要明确政治信任的概念。
政治信任首先是信任的一种。
政治信任只是信任的一种,它和所谓的信任文化(福山, 2001;尤斯拉纳, 2006;佩雷菲特, 2005)及其引起的信任社会(佩雷菲特, 2005)、社会资本(帕特南, 2001)等概念的涵义截然不同。
特殊信任与普遍信任中国人信任的结构与特征

特殊信任与普遍信任中国人信任的结构与特征一、本文概述《特殊信任与普遍信任:中国人信任的结构与特征》这篇文章主要探讨了中国人信任关系的两个重要维度:特殊信任和普遍信任,并深入分析了这两个维度在中国社会文化背景下的结构特征和表现形式。
文章通过综合运用社会学、心理学、经济学等多学科的理论和方法,对中国人信任关系的形成机制、影响因素及其在社会生活中的作用进行了全面而深入的分析。
文章首先界定了特殊信任和普遍信任的概念,并指出这两种信任类型在中国文化中的独特地位。
特殊信任主要基于血缘、地缘、业缘等强关系,表现为对亲朋好友、熟人等特定对象的深厚信任;而普遍信任则更多地依赖于制度、法律等社会规范,表现为对陌生人或一般公众的普遍信任。
文章接着分析了这两种信任类型在中国社会中的分布状况和动态变化,探讨了它们与社会结构、文化传统、经济发展等因素的相互关系。
文章还重点探讨了影响中国人信任关系的多种因素,包括家庭背景、教育程度、职业身份、社会交往等个人因素,以及社会制度、法律法规、道德规范等社会因素。
通过对这些因素的综合分析,文章揭示了中国人信任关系形成和发展的复杂性和多样性。
文章总结了中国人信任结构的特征和趋势,指出了在当前社会转型期,如何促进特殊信任和普遍信任的协调发展,提高社会的整体信任水平,对于维护社会稳定、促进经济发展具有重要意义。
文章也提出了未来研究的方向和展望,以期为进一步深入理解中国人信任关系提供有益的参考和启示。
二、文献综述信任作为社会生活中的一个重要元素,历来受到社会学、心理学、经济学等多学科的广泛关注。
在探讨中国人的信任结构与特征时,我们不得不提及“特殊信任”与“普遍信任”的概念。
这两种信任形式在中国文化背景下呈现出独特的形态和内涵,对于理解中国人的信任行为和社会交往模式具有重要意义。
特殊信任,通常指基于血缘、地缘、业缘等强关系上的信任。
在中国传统文化中,家庭、家族和亲友关系是社会的基本单位,这些关系网络中的成员被赋予了高度的信任。
信任研究综述

上世纪五十年代末 期,心理学家开创了信任研 究的先河 机会主义行为 而失去功能 ,人们越 是依赖制度来规范他们 的 他 们 对 彼此 的信 任 程 度 就 越低 。 ( De ms c h , 1 9 5 8 ) 。之后社会学、 经济学、 管理 学等不 同领域 的 互 动 行 为 , 学者对信任 问题开展了相关研究 。本文对不 同学科有关信任 4影 响 信 任 的 因 素 研 宄 的几 个 主 要 问题 综 述如 下 。 信任相关文献指 出, 施信方特质 , 受信方特征及环境 因素 都会影响信任 的形成 。 1 信任的定义 通 过 文 献 研 究 发现 ,不 同学 科 对 信 任概 念 的 界定 大 致 有 ( 1 ) 施 信 方 因 素 。社会 科 学 和 心 理 学 的相 关 研 究 显 示 , 个 以 下三 种 取 向 : 人 的人 格 特质 会 影 响个 人 的 信 任 意 愿 。R o t t e r ( 1 9 6 7 ) 认 为 信 ( 1 ) 从 施 信 方 角 度 来看 , 认 为信 任 是 施 信 方 自愿去 相 信 他 任与人格特质有关 , 他开发了一个人 际信任量表 ( I T S ) , 用 以 人, 即信任是施信方对 于受信方诚实及善意的信念 , 相信对方 测 量 人们 认为 他 人 可 依 赖 程 度 的 一般 倾 向 。 是可靠 的, 且会履行应尽的交易义务。 ( 2 ) 受信方因素。在判 断对方是否值得信任之前 , 施信方 ( 2 ) 从 受 信 方 角 度 来看 , 强 调信 任 的产 生 完全 取 决于 受 信 会考虑受信方 的各种特质 。综合相 关研 究发现,主要包括受 方 的行为能否满足施信方 的需求 。施信方会根据受信方的行 信方能力 、 正直、 善意三个 因素 。 “ 能力” 包括才能、 胜任 、 称 职、 竞争能力、 专业能力、 动态应变能力。“ 正直” 包括诚实 、 廉正、 为表现而对其产生预期 。 可信赖、 公开 。 “ 善意” 包括 关心 、 仁 慈、 善心、 善意、 响应。 ( 3 ) 从 信 任 双 方 互 动 的角 度 来 看 , 信 任 会 增加 施 信 方 的 风 可信、 ( 3 ) 环 境 因 素 。人 的能 力 是 有 限 的 , 通 常 限 于 自己 的专 业 险; 受 信 方 的行 为 不 受施 信 方 的 控 制 ; 如 果 双 方互 动 的结 果 敝 领域 。因此随着环境 的变化,对 同一个人或组织的信任程度 大于利 , 彼此之 间的信任就会消失。
可信系统信任链研究综述

可信系统信任链研究综述徐明迪;张焕国;张帆;杨连嘉【摘要】信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足。
介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势。
%Chain of trust (CoT) is one of the key technologies for constructing trusted system .As viewed from theories and application systems of CoT ,this paper introduced several representative models and the latest investigations including noninterfer-ence-based CoT theory and composition security-based CoT theory firstly .Afterward ,this paper expatiated advantage and shortage of two CoT theories indetail .Secondly ,this paper introduced the development of application systems comprising static CoT and dy-namic CoT ,and analyzed the remote attestation technology of chain of trust ,and presented the CoT systems in cloud computing en-vironment ,and analyzed the security deficiency of those systems ,and then discussed the conformance testing and security evaluation for CoT application system .Finally ,this paper put forward the research and development trend for CoT .【期刊名称】《电子学报》【年(卷),期】2014(000)010【总页数】8页(P2024-2031)【关键词】可信计算;信任链理论;无干扰理论;组合安全理论;静态信任链;动态信任链;信任链应用系统安全【作者】徐明迪;张焕国;张帆;杨连嘉【作者单位】武汉数字工程研究所,湖北武汉 430205;空天信息安全与可信计算教育部重点实验室,湖北武汉430072;杭州电子科技大学通信工程学院,浙江杭州 310018;武汉数字工程研究所,湖北武汉 430205【正文语种】中文【中图分类】TP309.11 引言自2003年可信计算组织(Trusted Computing Group,TCG)成立以来,可信计算取得了长足的发展[1].目前,可信计算已经成为信息系统安全的支撑技术之一,具有重要的地位.例如,在云计算等新型计算环境中,将可信计算技术融入其中,以可信赖的方式提供安全服务已经成为构建云安全基础设施的重要方法[2].可信计算具有度量、存储和报告三大基本功能.其中,度量功能又是上述三大功能的基础.实现度量功能的关键理论和技术是TCG所定义的信任链[1].因此,信任链在可信计算中具有核心基础地位.信任链的建立与传递涉及到三个基本概念[3]:信任根、信任传递和可信度量.其中,信任根是系统可信的锚节点(Anchor Node),从信任根开始,通过完整性度量和完整性存储技术对代码的可信赖性进行度量和记录,实现信任的链式传递,并最终将从信任根扩大到整个系统.之后,利用完整性报告技术实现信任从终端到网络的传递.鉴于信任链的重要地位,近年来,国内外学术界和工业界对其展开了广泛而深入的研究.大量的工作发表在 Oakland、CCS、USENIX Security等顶级会议上[4~14].在已有的工作中,研究人员在信任链传递模型[3,15,16]、信任链构建技术[17,18]、信任链远程证明[17,19]、信任链系统测评[16,20]等方面取得了丰硕的成果.其中,信任链理论模型逐步从传递无干扰理论[21]向非传递无干扰理论[22]的方向发展,信任链无干扰信息流分析逐渐从特定无干扰属性的建模验证[23]向广义非传递无干扰属性的自动化验证[24]方向发展.信任链构建技术从静态信任链[9]向动态信任链[25]、虚拟平台信任链[26]、云计算平台信任链[27]等新型计算环境下的信任链构建技术方向发展.信任链远程证明技术从二进制远程证明[9]向基于属性的远程证明[28]、基于语义和特定应用场景的远程证明[17,19]方向发展.信任链系统测评从对信任链规范一致性测评[29]向抽象协议验证、信任链关键运行机制逻辑分析[12,30,31]的方向发展等.在信任链的产业实现与应用方面:TCG陆续发布了PC、服务器、移动平台、虚拟化的信任链规范.我国制定了一系列具有创新结构的可信计算标准和信任链规范[1].微软的Win8操作系统全面支持可信计算,全磁盘加密技术BitLocker运用信任链技术实现对卷主密钥的保护.AMD、Intel先后发布了支持动态可信度量根的处理器产品.可信计算开源项目tgrub、tboot分别实现了代表性的可信计算静态和动态信任链系统.完整性度量架构(Integrity Measurement Architecture,IMA)作为目前最为实用的完整性度量方案,已经集成到Linux内核中.华为、中标软、Intel也先后推出了可信云系统,通过全信任链确保云计算基础设施安全.根据TCG信任链理论与技术的十余年发展,本文对信任链的无干扰理论和组合安全理论进行了论述和总结,对静态信任链系统和动态信任链系统的优点和不足进行了分析,对信任链应用系统的安全缺陷和安全测评进行了探讨,力求对信任链理论与技术的研究发展进行客观和全面的介绍.2 基于无干扰理论的信任链模型根据可信计算组织TCG对于可信的行为学定义,可信的判定问题本质上可以归结为实体的真实行为与实体的预期行为之间的无干扰分析的问题,因此无干扰模型[32]成为目前信任链中信任传递分析的重要工具之一.2.1 基于传递和非传递无干扰的信任链模型近年来,无干扰模型在可信计算领域得到了广泛的应用.沈昌祥院士领导的研究团队[21,22,33,34]利用无干扰模型来分析进程和信任链组件传递的安全性.赵佳[33]建立了基于传递无干扰理论的可信链模型,并给出了系统M可信的基本条件.张兴则提出了基于进程的无干扰可信模型[21],利用传递无干扰研究进程动态运行时的可信性.张兴还指出[22]:信息流在组成信任链系统的各个安全域之间传递的时候必须是受限的,并提出了一种基于非传递无干扰模型的信任链安全性分析方法.秦晰提出了一种容忍非信任组件的可信终端模型[34],通过域间无干扰给出了可信终端应满足的充分条件,尝试解决可信系统中应用非可信组件的问题. 围绕信任链完整性度量的有效性问题,邱罡提出了一种基于操作无干扰的完整性度量模型[35],从动态的角度对系统的运行完整性进行度量.针对可信系统应满足的完整性无干扰条件,张帆给出了完整性条件下的无干扰模型[36],将软件动态行为视为原子行为的时序序列,给出软件动态行为在传递和非传递安全策略控制下可信性分析的判定条件.石文昌[37]认为TCG描述的信任链是粗粒度的,提出了对TCG信任链进行细粒度划分的思路.如表1所示,NTCM模型(Noninterference-based Trusted Chain Model)以Rushby无干扰模型中的输出隔离性质和单步隔离性质为基础,描述了可信进程、可信状态和可信传递性质,将Rushby无干扰模型的域映射到进程.NITM模型(NonInterference Trusted Model)则强调了进程间切换时可信验证的重要性,通过Rushby的状态机模型对操作完整性和系统完整性传递进行了严格定义,与NTCM模型在本质上是相同的,都是从传递无干扰的角度给出了系统M运行可信的条件.Rushby曾指出:传递无干扰只是非传递无干扰的一个特例[32].基于传递无干扰的信任链理论在实际使用中是受限的.文献[22]则给出了信任链非传递无干扰的条件,更加清楚地体现了TCG信任链只能逐层传递,而不能跨层传递的思想.表1 基于无干扰理论的信任链传递模型①系统M从可信根开始运行②系统M中的进程满足单步隔离性和输出隔离性③系统M满足可信传递性质①进程 p满足单步隔离性和输出隔离性②进程满足可信验证,验证函数verify(p,q)=ture①视图隔离系统M满足输出一致性,弱单步一致性和局部干扰性②系统域间满足非传递无干扰①可信域DT是运行可信的②(NIO⊂NT)∧(NIO⊄NN)③NT∩write(DN)= 2.2 基于无干扰理论研究信任链模型的进一步探讨利用无干扰理论研究信任链安全性具有固有的优点,但也存在一些开放问题需要进一步研究.(1)无干扰属性难以进行验证Rushby给出了非传递无干扰的形式系统及其验证定理,但是该验证定理在实践中却是难以应用的.其最主要的原因是Rushby的形式系统中的弱单步一致性和局部无干扰性并不是递归的形式,这使得难以构造相应的验证算法[32].Eggert指出,相对于传递无干扰,非传递无干扰的自动化验证工作[38]相当少见.近年来,研究人员也在尝试解决上述问题.国内的周从华分别采用量化布尔公式求解[24]和Petri网可达图求解[39]作为工具,对广义非传递无干扰的验证问题进行了研究.但这些工作仍然存在改进的空间,如文献[24]在特殊的情况下计算量过大,且不能应用于半建模的系统等.寻求有效的无干扰属性验证方法将促进无干扰模型在实际中的应用.(2)物理意义不明显Rushby所给出的非传递无干扰形式系统基于三条基本属性.但是,三条基本属性的物理意义并不明显.以弱单步一致性为例,弱单步一致性要求,在这种情况下才会有step(t,a).那么上述式子中状态s和t的含义是什么?与传递无干扰相比,非传递无干扰与传递无干扰的差别仅仅是的含义是什么?为什么sdom~(a)t会造成两者根本的区别?经研究发现,对上述问题的研究有助于寻求有效的无干扰属性验证方法,且促进无干扰在信任链模型实践当中的应用[20].3 基于组合安全理论的信任链模型信任链是多个子系统组成的组合系统,Deepak指出[31],在单个子系统满足安全属性的前提下,多个子系统组合而成的复合系统是否仍然满足给定的安全属性?研究人员对SRTM/DRTM信任链构建机制、PCR(Platform Configuration Register)扩展机制、远程证明机制的安全性质开展了研究.3.1 基于可组合安全理论的信任链模型从保护数据机密性的角度出发,组合安全问题被认为是可信计算的另外一个主要科学问题[24].可组合安全性最早被McCullough在分析组合系统安全性时提出[40].单个组件是安全的,组合之后的系统也会出现不满足既定的端到端的安全属性的情况[31].文献[16,29]指出:信任链组合系统不应出现直接或间接的信息泄露.要获得一个组合安全系统的构成需要对组合算子进行扩展,以便将两个系统通过并行方式进行语义操作,并同步内部互补动作.Focardi[41]提出使用并行算子和限制算子来实现安全进程代数中组合算子的功能.针对静态可信度量根(Static Root of Trust for Measurement,SRTM)和动态可信度量根(Dynamic Root of Trust for Measurement,DRTM)的信任链形式化建模和证明问题,Deepak[4,30]提出了基于协议组合逻辑和线性时序逻辑的形式化框架(Logic of Secure System,LS2),用于对可信系统的架构层和实现层进行建模和分析,LS2包括标准的进程演算原语和强制性构造语句,对可信系统的描述更加接近实际系统.针对可信计算信任链系统接口层的抽象问题,Deepak还对rely-guarantee推理进行扩展并提出了assume-guarantee推理[31],基于并发编程逻辑和迹语义对可信系统的机密性、完整性和认证性等安全属性进行了描述和推理.常德显给出了基于扩展LS2的可信虚拟平台信任传递模型[42].Delaune 则针对PCR的扩展机制进行了理论分析[12].如表2所示,策略不可推断模型(Non Deducibility on Strategies,NDS)[43]是一类很强的可组合安全性质.NDS本质上强调了低安全级进程无法从视图中推断出高安全级进程的运行策略.文献[23]提出的可组合的强互模拟不可推断模型(Strong Bisimulation Non Deducibility on Composition,SBNDC)表示从低安全级进程的观察中得不到任何高安全级的信息.NDS和SBNDC都是无干扰理论的扩展和延伸,属于模型检验方法.文献[4,30]从安全协议的角度对SRTM和DRTM的正确性进行证明,通过LS2系统进行建模,从严格时序约束和谓词约束的角度对SRTM/DRTM协议参与者应满足的条件进行限定,通过定理证明的方式给出了几种攻击下SRTM和DRTM依然保持正确性属性的条件.与NDS和SBNDC模型相比,LS2模型更侧重系统的严格时序性建模,但缺乏对信息流安全属性的定义.3.2 基于组合安全理论研究信任链模型的进一步探讨对信任链组合系统进行安全性分析的难点在于对组合系统以及安全属性的形式化定义.Schneider认为,属性和系统都是迹集合,属性对于系统是可保持的当且仅当系统是属性的一个细化[44].Abadi和 Lamport在此框架之上加入了规范的概念,遵从规范预期行为的迹集合和违反系统输入约束的迹集合.但是,基于迹语义对于安全属性是难以表达的.NDS和SBNDC模型从安全语义的角度给出了低安全级进程不会推断出高安全级进程行为的充要条件.信任链组合系统还包含了点积、串行和反馈等动作,这些为信任链复合系统的安全属性研究提供了一个新的视角. 在信任链系统的定理证明类方法方面,文献[17]指出:相比模型检验方法,基于定理证明的可信计算安全机制分析还处于起步阶段,对现有可信计算技术实际运用中的一些具体问题,包括信任链远程证明协议、直接匿名证明(Direct Anonymous Attestation,DAA)协议等,尚未出现令人信服的研究成果.对DAA协议、可信虚拟平台等较为复杂的分析对象,现有的形式化描述方法与安全属性定义[45]还不够完善,对定理证明类方法在可信计算领域的运用还有待探讨.表2 组合安全理论下的信任链传递模型[Verifier(m)tb,teV对于任意长度为n的低安全级视图λ与高安全级进程长度为n的策略保持一致.①基于迹语义的组合安全属性:E/ActH≈T((E|II)\H)/ActH②基于互模拟语义的组合安全属性:E/ActH≈B(E|II)\ActH③信任链组合系统E的ActH集合中的元素对偶和Sy集合满足双射关系:E→—μE',E'→—hE″⇒E'\ActH≈BE″\ActH①Reset(m,tR,X)②∃TPM(m).Read(TPM(m),tRe,m.PCR(s),seq(0,BL,OS))③Call(X,tBL,BL(m))④∀t∀Y.(tR<t<tRe)⊃⏋Reset(t,m,Y)∃J,tX,tE,tN,tL,tC,n.∧(tL<tC<tE<tX<te)∧(tb<tN<tE)∧(New(V,n)@tN)∧(LateLaunch(m,J)@tL)∧(⏋LateLaunch(m)on(tL,tX])∧(⏋Reset(m)on(tL,tX])∧(Jump(J,P(m))@tC)∧(⏋Jump(J)@(tL,tC])∧(Eval(J,f)@tE)∧(Extend(J,m,dpcr.k,EOL)@tX)∧(⏋Eval(J,f)@(tC,tE))∧(⏋Eval(J,f)@(tE,tX])∧(⏋IsLocked(m,dpcr.k,J)on(tL,tX ])4 信任链应用系统信任链应用系统从实现上分为静态信任链系统和动态信任链系统,后者更多地被用于构建可信云计算平台.基于平台架构的攻击对信任链系统具有较大破坏作用.现有的信任链应用系统在具体实现与规范说明之间存在较大差异.4.1 基于静态信任根的信任链应用系统国内外众多学者在信任链应用系统方面进行了不懈努力,出现了一些具有代表性的基于静态信任根的信任链应用系统,如Trusted GRUB系统、完整性度量架构IMA[9]、Daoli云计算基础设施安全系统[1]、ISCAS 信任链系统[17]等.表3给出了三种静态信任链应用系统的对比说明.表3 三种静态信任链应用系统对比Trusted GRUB ①支持第一代GRUB信任链传递的系统②支持对用户指定的任意文件进行完整性度量①不支持第二代GRUB②过于依赖INT 1A中断提供的可信计算服务,存在着BIOS攻击安全问题IMA①Linux下的完整性度量架构,将信任链扩展至操作系统和应用程序②支持对Linux内核模块、可执行程序、动态链接库和脚本文件的完整性度量①加载时刻度量,不能精确反映程序的运行时刻行为②需要完全信任软件度量列表,缺少可信第三方验证Daoli①支持第一代GRUB全信任链度量的系统,可创建软件层的SML②信任链可传递至Xen和VM①对GRUB的全信任链度量存在着和Trusted GRUB系统类似的安全隐患除上述系统外,也出现了其它信任链应用系统.如文献[1]提出的并在移动终端中得到实际应用的星型信任链系统,IBM研究人员设计实现的TPod可信引导、GNU组织实现的可信启动补丁.Zhen提出使用U-Key来保证普通计算机启动的可信性[5]等,李晓勇[46]提出了Windows平台下的动态多路径信任链.4.2 基于动态信任根的信任链应用系统Kauer针对SRTM存在的安全问题,提出了使用DRTM来缩短信任链并简化TCB [10],通过增加SKINIT指令来实现对启动过程进行认证,使用SKINIT指令来创建DRTM,替代了基于BIOS的SRTM和信任链.Kauer还开发出了针对AMD处理器的原型系统,对多重引导器中的所有引导模块进行度量,并通过locality2将度量结果存储到 PCR19.McCune提出了 Flicker保护框架[25],该框架不需要信任 BIOS、OS以及支持 DMA的设备,TCB仅包含了可信平台模块(Trusted Platform Module,TPM)、芯片组、CPU和安全敏感代码(Piece of Application Logic,PAL),并保证PAL被执行在一个完全隔离的环境,提供细粒度的代码执行证明.Intel开发了可信启动系统tboot,与普通的Linux度量过程不同的是,tboot在度量Linux内核之前度量Xen的完整性.这三种动态信任链应用系统之间的对比见表4.表4 三种动态信任链应用系统对比OSLO①实现动态完整性度量的系统,支持AMD平台,简化后的TCB不需要包含BIOS和bootloader②可防范BootLoader攻击、TPM重启攻击和BIOS攻击③支持DMA保护和创建ACPI event-log①仅用于对Linux 多重引导器的认证启动Flicker flicker module Trusted Boot ①通过Intel TXT技术度量内核或虚拟机监控器,比传统GRUB启动更加安全①在BIOS、OS和DMA设备都不可信的情况下,仍然可以保证敏感代码执行的隔离安全②相比OSLO的TCB,Flicker实现了最小化TCB①需要应用开发人员提供PAL,并定义PAL与应用之间的接口②需要在Linux内核中增加额外的①预存在chipset中的公钥杂凑值难以更换,认证代码模块只能在特定硬件平台上运行4.3 信任链远程证明技术远程证明是信任链从终端到网络的延伸[17].远程证明按照证明目标可分为平台完整性证明和平台身份证明[17].信任链是平台完整性证明的重要基础.根据信任根的不同,平台完整性证明可分为基于静态信任根的平台完整性证明[9]和基于动态信任根的平台完整性证明[13,25].根据证明方法的不同,平台完整性证明又可分为二进制证明[9]、基于属性的证明[28]、基于语义的证明[11]、基于策略模型的证明[47]等.具体关于信任链远程证明理论、系统和应用参见文献[1,17,19].4.4 云计算环境下的信任链应用系统信任链在云计算等新型计算环境下的保护对象主要是数据安全和隐私保护.Sadeghi指出[48],可信计算技术为云计算提供了可信的软件和硬件以及证明自身行为可信的机制,可以解决外包数据的机密性和完整性问题.在可信云计算环境构建研究方面,金海提出了在Xen中实现虚拟DRTM和虚拟LPC(Low Pin Count)总线的可信执行环境TEE(Trusted Execution Environment)[7],用户可通过TEE在不可信的Guest OS中执行上下文敏感的应用程序.怀进鹏提出了一种基于虚拟机的动态完整性度量方案[49].Juan提出了运行态数据完整性验证框架RunTest[8],能够实时地对服务提供者的输入和输出数据的完整性进行一致性监控.Santos提出了可信云计算平台(Trusted Cloud Computing Platform,TCCP)[27],TCCP 通过提供一个密封的计算环境以阻止对虚拟机的破坏、篡改和非法访问.在云计算可信服务研究方面,Schiffman实现了虚拟机验证器[50],能够对虚拟机及其内部的应用程序进行动态完整性度量.陈海波实现了CHAOS系统[51],该系统使得云用户能够确认云服务中虚拟机监控器的版本以及完整性.张逢喆提出了Dissolver系统[52],进一步完善了用户数据在云端的全生命周期的隐私性保护协议.Intel公司推出了SGX(Software Guard eXtensions)技术,能够给用户态程序提供一个可信执行环境,为云计算环境下的信任链构建提供了更加明确的技术框架和解决思路.4.5 信任链应用系统安全缺陷TCG提出的SRTM和DRTM已经成为提升现有计算机体系结构安全性的主要技术.但是可信计算技术也成为了许多攻击者的攻击目标.SRTM难以防范 TOCTOU(Time of Check,Time of Use)攻击.Bear系统[53]、IMA 和 Trusted GRUB 在度量操作与加载操作之间都存在着时间窗口问题.利用Intel处理器的系统管理模式(System Management Mode,SMM)和系统管理中断(System Management Interrupt,SMI)对SRTM和DRTM的攻击也较为普遍,Wojtczuk给出了对TXT技术的攻击方法和针对tboot的演示系统[54].4.6 信任链应用系统安全测评文献[20,29]对信任链系统展开了一致性测评,发现了国内外大部分可信计算产品并不符合规范说明,存在着可信度量根核(Core Root of Trust for Measurement,CRTM)内部没有平台证书的严重安全问题.文献[1]认为TCG的信任链结构存在的安全问题有:(1)根证书的缺失导致CRTM的安全性无法得到保障;(2)TCG信任链模型中存在信息流安全问题;(3)TCG信任链并没有从真正意义上实现安全度量和信任链恢复机制.5 总结与展望可信计算经过了十余年的发展,已经在构建基础性安全方面体现了其技术优势.信任链技术是实现可信系统的关键技术之一,受时代和技术发展的影响,其技术特点也在不断变化着,从上世纪侧重保护敏感信息的机密性,到本世纪TCG提出的以保护静态信息的完整性实现系统行为的可预期,再到虚拟化计算、云计算等新型计算环境下多种安全需求和应用模式对信任链技术提出的新挑战:软件动态可信度量和用户数据的隐私保护.同时,信任链也随着SRTM、DRTM、vTPM、TPM 2.0等新技术和新产品的出现而不断完善着.TCG的信任链对于增强信息系统安全起着关键作用,但是基于信任链构建的可信系统还存在着一些开放问题尚待解决:可信计算理论模型研究发展相对缓慢;缺少信任链的可信度量数学模型;缺少云计算环境下的信任链组合安全模型;信任链规范的安全性尚未得到充分验证;信任链体系结构存在安全缺陷等.这些问题制约着着可信计算信任链系统的应用、推广和普及,需要研究人员对其展开深入研究.特别地,伴随着云计算、物联网等新型计算模式和计算环境的出现,提炼信任链系统在新的情况下所出现的科学问题,并对其进行研究,具有更加迫切的意义.参考文献【相关文献】[1]张焕国,赵波.可信计算[M].武汉:武汉大学出版社,2011.184 -193.Zhang Huan-guo,Zhao Bo.Trusted Computing[M].Wuhan:Wuhan University Press,2011.184 -193.(in Chinese)[2]冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71 -83.Feng Deng-guo,Zhang Min,Zhang Yan.Study on cloud computing security [J].Journal of Software,2011,22(1):71 -83.(in Chinese)[3]谭良,徐志伟.基于可信计算平台的信任链传递研究进展[J].计算机科学,2008,35(10):15 -18.Tan Liang,Xu Zhi-wei.Development of the transitive trusted chain based on TPM [J].Computer Science,2008,35(10):15 -18.(in Chinese)[4]Anupam D,Jason F,Deepak G,et al.A logic of secure systems and its application to trusted computing[A].Proceedings of the 30th IEEE Symposium on Security and Privacy[C].Washington,DC:IEEE Press,2009.221 -236.[5]Shuanghe P,Zhen H.Enhancing PCsecurity with a U-key[A].Proceedings of the IEEE Symposium on Security and Privacy [C].Washington,DC:IEEE Press,2006.34 -39. [6] Wang Z,Jiang X.HyperSafe:a lightweight approach to provide lifetime hypervisor control-flow integrity[A].Proceedings of the 31th IEEE Symposium on Security and Privacy[C].Washington,DC:IEEE Press,2010.380 -395.[7]Weiqi D,Hai J,Deqing Z,et al.TEE:A virtual DRTM based execution environment for secure cloud-end computing[A].Proceedings of the 17th ACM Conference on Computer and Communications Security[C].New York:ACM Press,2010.663 -665. [8]Juan D,Wei W,Xiaohui G,et al.RunTest:assuring integrity of dataflow processing in cloud computing infrastructures[A].Proceedings of the ACM Symposium on Information,Computer and Communications Security[C].Washington,DC:IEEE Press,2010.293 -304.[9]Sailer R,Zhang X L,Jaeger T,et al.Design and implementation of an tcg-based。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信任研究综述
(摘自本人书稿《信用体系演化的经济学分析》)
信任是社会学的传统研究对象,近年来经济学的信任研究异军突起。
一、信任的社会学研究
除了对信任内涵、信任种类细分的研究,社会学还深入研究了信任的作用或功能、信任与经济发展的关系等问题。
德国社会学家齐美尔在《货币哲学》中提出,没有信任,任何一种社会生活都不能展开和持续。
1958年美国心理学家多依奇对囚徒困境中的人际关系进行实验研究,该模型在社会科学研究中已广泛应用。
20世纪60年代,社会学的信任研究升温并先后有多部专著诞生。
尼克拉斯·卢曼(1967)在《信任》中提出,信任是一个社会复杂性的简化机制。
郑也夫(2003)进一步诠释了卢曼的学说,他认为这种机制“没有帮助我们消除风险,但是它帮助我们下定决心做出决策,下决心跳进不确定性里面,去行动”。
1995年福山的《信任:社会美德与创造经济繁荣》、阿兰·佩雷菲特的《信任社会》相继问世,1999年福山又推出了《大分裂:人类本性与社会秩序的重建》。
他们从信任的角度分析社会经济的发展,使信任研究引起了更为广泛的关注。
林南(2001)的《社会资本》提供了信任和信用研究的新视角。
福山认为建立在宗教、传统、历史习惯等文化机制之上的信任程度构成一个国家的社会资本,一个国家的信任度高低又直接影响企业的规模,进而影响该国在全球经济中的竞争力。
尹继佐、乔治·恩德勒主编的《信任与生意:障碍与桥梁》,郑也夫主编的《信任:合作关系的建立与破坏》较集中地介绍了国外信任研究的前沿成果。
马克·E·沃伦主编的《民主与信任》涉及到社会学、政治学、心理学等多个学科。
国内外不少学者评价了我国的信任状况。
史密斯(1894)的《中国人的性格》和孟德斯鸠(1895)的《论法的精神》都提出中国人可信任度不高的观点。
1990、97年Inglehart为了完成世界价值研究计划,先后在40多个国家做了抽样调查,结果显示中国人认为大多数人值得信任的比例分别为60%、50%,居于被调查国家的前列1。
在比较了中、日、美的情况后,王飞雪和山岸俊男(1999)指出中国是一个低信任社会,其根源在于强固的相互依恋关系起着支配性作用。
福山同样认为中国属于低信任度国家。
张维迎则提出“中国原本信任度很高”但“现阶
1参见彭泗清的《信任的建立机制:关系运作与法制手段》,刊于《中国社会中的信任》第76—102页,中国城市出版社2003年版。
段存在很大的信任危机”。
笔者认为由于信任的种类很多、社会学的研究又多以抽样调查为基础,因此不少关于我国信任状况的观点并不一定具有普遍意义。
众多学者比较了不同国家信任的主要结构和特征,较一致的看法就是我国的信任以特殊信任为主,基于制度或计算的一般信任不足。
从此角度来理解我国的信任危机或许更为准确。
郑也夫撰写的《信任论》及主编的《中国社会中的信任》代表了近期信任国内社会学研究的水准。
郑也夫还对我国信任的演化做了系统分析,并且以“杀熟”现象为例分析了当今社会缺乏信任的生物学根源及制度、政治、社会等原因。
二、信任的经济学研究
新古典经济学假设信息完全和零交易费用,交易的执行并不存在问题,诚信和信任自然不会对经济活动产生影响。
这些理论显然缺乏足够的现实解释力,因此近年经济学对诚信、信任的研究迅速增多。
叶建亮(2002)将信用定义为如何保证个体在交往中恪守承诺并且相信他人恪守承诺。
实际上他所指的信用是一种行为模式,属于社会学意义上的信用。
在《经济学视野中的信用:一个文献综述》中,他较全面地概括了当代西方经济学的相关成果,如信用可计算性的争论,完善的市场环境中信用机制如何内生于交易,信息、博弈和信用关系的研究,经济史学和制度经济学领域的中信用与组织、制度关系的探讨等。
信用与组织、制度的关系就被分为了基于亲缘的信用关系及家族组织、互惠信用的组织与制度,而后一种关系又分为长期交易中的双边信用范式,第三方保障的俱乐部范式和匿名社会的法治保障范式等。
在此基础上形成了对信任进行经济学分析的一些基本方法和模型,如与信用有关博弈主要包括三方面:导致博弈合作均衡的无名氏定理的证明和扩展,声誉机制的形成,合作机制的演化。
信任与法律的关系,信任与企业、行业协会、中介之类组织的关系,信任与政府的关系等是经济学涉猎较多的领域。
当代政治经济学深入探讨了政府的诚信、信任问题并建立了不少数学模型,如阿伦·德雷泽的《宏观经济学的政治经济学》用了四分之三的篇幅研究“承诺、可信性和声誉”。
诚信和信任同样是转型经济学重点关注的对象,布达佩斯高级研究所作为一家国际性的跨学科研究机构,围绕该问题展开了广泛研究。
雅诺什·科尔奈的《诚实与信任:后社会主义转轨时期的视角》综述了相关成果。
张维迎从多个角度研究了我国的信任问题,如通过中国跨省的信任调查数据,揭示了信任对一个地区的经济绩效如企业规模、企业发展速度、引进外资等
的影响(张维迎、柯荣住,2002),其主要成果集中在论文集《产权、政府与信誉》和《信息、信任与法律》中。
运用声誉模型的专著主要有粱媛(2004)的《银行信誉研究》、王永钦(2005)《声誉、承诺与组织形式——一个比较制度分析》。
更多的国内学者运用经济学工具探讨了产权制度和信任的关系、法律制度对信任的影响、信息和信任的关系,产权制度的缺陷被视为我国信任危机的主要根源。