DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Ne estas sekreto, ke unu el la ofte uzataj helpaj iloj, sen kiuj datumprotekto en malfermaj retoj estas neebla, estas cifereca atestila teknologio. Tamen, ne estas sekreto, ke la ĉefa malavantaĝo de la teknologio estas senkondiĉa fido al la centroj, kiuj eldonas ciferecajn atestojn. Direktoro de Teknologio kaj Novigado ĉe ENCRY Andrey Chmora proponis novan aliron al organizado publika ŝlosila infrastrukturo (Publika Ŝlosila Infrastrukturo, PKI), kiu helpos elimini nunajn mankojn kaj kiu uzas distribuitan ĉeflibron (blockchain) teknologion. Sed unue aferojn.

Se vi konas kiel funkcias via nuna publika ŝlosila infrastrukturo kaj konas ĝiajn ŝlosilajn mankojn, vi povas transsalti al tio, kion ni proponas ŝanĝi sube.

Kio estas ciferecaj subskriboj kaj atestiloj?Interago en Interreto ĉiam implikas la translokigon de datumoj. Ni ĉiuj havas intereson certigi, ke datumoj estas sekure transdonitaj. Sed kio estas sekureco? La plej serĉataj sekurecaj servoj estas konfidenco, integreco kaj aŭtentikeco. Por tiu celo, metodoj de nesimetria kriptografio, aŭ kriptografio kun publika ŝlosilo, estas nuntempe uzitaj.

Ni komencu per tio, ke por uzi ĉi tiujn metodojn, la temoj de interagado devas havi du individuajn parigitajn ŝlosilojn - publikan kaj sekretan. Kun ilia helpo, la sekurecaj servoj, kiujn ni supre menciis, estas provizitaj.

Kiel estas konfidenco de informa translokigo atingita? Antaŭ sendado de datumoj, la sendinta abonanto ĉifras (kriptografie transformas) la malfermajn datumojn uzante la publikan ŝlosilon de la ricevanto, kaj la ricevanto malĉifras la ricevitan ĉifrtekston uzante la parigitan sekretan ŝlosilon.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Kiel estas la integreco kaj aŭtentikeco de la transdonitaj informoj atingitaj? Por solvi ĉi tiun problemon, alia mekanismo estis kreita. La malfermaj datumoj ne estas ĉifritaj, sed la rezulto de aplikado de la kripta hash-funkcio - "kunpremita" bildo de la eniga datumsekvenco - estas transdonita en ĉifrita formo. La rezulto de tia hashing nomiĝas "digesto", kaj ĝi estas ĉifrita uzante la sekretan ŝlosilon de la sendinta abonanto ("la atestanto"). Kiel rezulto de ĉifrado de la digesto, cifereca subskribo estas akirita. Ĝi, kune kun la klara teksto, estas transdonita al la ricevanto-abonanto ("kontrolilo"). Li deĉifras la ciferecan subskribon sur la publika ŝlosilo de la atestanto kaj komparas ĝin kun la rezulto de aplikado de kripta hash-funkcio, kiun la kontrolilo kalkulas sendepende surbaze de la ricevitaj malfermaj datumoj. Se ili kongruas, tio indikas, ke la datumoj estis transdonitaj en aŭtentika kaj kompleta formo de la sendinta abonanto, kaj ne modifitaj de atakanto.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Plej multaj rimedoj, kiuj funkcias kun personaj datumoj kaj pag-informoj (bankoj, asekurkompanioj, flugkompanioj, pagsistemoj, same kiel registaraj portaloj kiel la impostservo) aktive uzas nesimetriajn kriptografiajn metodojn.

Kion rilatas cifereca atestilo kun ĝi? Ĝi estas simpla. Kaj la unua kaj dua procezoj implikas publikajn ŝlosilojn, kaj ĉar ili ludas centran rolon, estas tre grave certigi, ke la ŝlosiloj fakte apartenas al la sendinto (la atestanto, en la kazo de subskriba konfirmo) aŭ al la ricevanto, kaj ne estas. anstataŭigite per la ŝlosiloj de atakantoj. Jen kial ciferecaj atestiloj ekzistas por certigi la aŭtentikecon kaj integrecon de la publika ŝlosilo.

Notu: la aŭtentikeco kaj integreco de la publika ŝlosilo estas konfirmitaj ĝuste same kiel la aŭtenteco kaj integreco de publikaj datumoj, tio estas, uzante elektronikan ciferecan subskribon (EDS).
De kie venas ciferecaj atestiloj?Fidindaj atestadaŭtoritatoj, aŭ Atestadminstracioj (CAs), respondecas pri eldonado kaj konservado de ciferecaj atestiloj. La kandidato petas la emision de atestilo de la CA, spertas identigon ĉe la Registrado-Centro (CR) kaj ricevas atestilon de la CA. La CA garantias ke la publika ŝlosilo de la atestilo apartenas ĝuste al la ento por kiu ĝi estis eldonita.

Se vi ne konfirmas la aŭtentikecon de la publika ŝlosilo, tiam atakanto dum la translokigo/stokado de ĉi tiu ŝlosilo povas anstataŭigi ĝin per sia propra. Se la anstataŭigo okazis, la atakanto povos deĉifri ĉion, kion la sendantino transdonas al la ricevanta abonanto, aŭ ŝanĝi la malfermitajn datumojn laŭ sia propra bontrovo.

Ciferecaj atestiloj estas uzataj kie ajn malsimetria kriptografio estas havebla. Unu el la plej oftaj ciferecaj atestiloj estas SSL-atestiloj por sekura komunikado per la HTTPS-protokolo. Centoj da kompanioj registritaj en diversaj jurisdikcioj okupiĝas pri eldonado de SSL-atestiloj. La ĉefa parto falas sur kvin ĝis dek grandaj fidindaj centroj: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA kaj CR estas komponentoj de PKI, kiu ankaŭ inkludas:

  • Malfermu dosierujon - publika datumbazo kiu disponigas sekuran stokadon de ciferecaj atestiloj.
  • Listo de nuligo de atestilo – publika datumbazo kiu disponigas sekuran stokadon de ciferecaj atestiloj de revokitaj publikaj ŝlosiloj (ekzemple, pro kompromiso de parigita privata ŝlosilo). Infrastruktursubjektoj povas sendepende aliri ĉi tiun datumbazon, aŭ ili povas uzi la specialiĝintan Interreta Atestada Statuso-Protokolo (OCSP), kiu simpligas la konfirmprocezon.
  • Atestiluzantoj – servis PKI-subjektojn, kiuj eniĝis en uzantinterkonsento kun la CA kaj kontrolas la ciferecan subskribon kaj/aŭ ĉifri datumojn bazitajn sur la publika ŝlosilo de la atestilo.
  • Abonantoj – servis PKI-subjektojn kiuj posedas sekretan ŝlosilon parigitan kun la publika ŝlosilo de la atestilo, kaj kiuj eniĝis en aboninterkonsento kun la CA. La abonanto povas samtempe esti uzanto de la atestilo.

Tiel, fidindaj estaĵoj de la publika ŝlosila infrastrukturo, kiuj inkluzivas CAojn, CRojn kaj malfermajn adresarojn, respondecas pri:

1. Kontrolo de la aŭtentikeco de la identeco de la kandidato.
2. Profilado de la publika ŝlosila atestilo.
3. Eldonado de publika ŝlosila atestilo por kandidato, kies identeco estis fidinde konfirmita.
4. Ŝanĝu la statuson de la publika ŝlosila atestilo.
5. Provizante informojn pri la aktuala stato de la publika ŝlosila atestilo.

Malavantaĝoj de PKI, kio ili estas?La fundamenta difekto de PKI estas la ĉeesto de fidindaj estaĵoj.
Uzantoj devas senkondiĉe fidi la CA kaj CR. Sed, kiel praktiko montras, senkondiĉa fido estas plena de gravaj sekvoj.

Dum la lastaj dek jaroj, okazis pluraj gravaj skandaloj en ĉi tiu areo ligitaj al infrastruktura vundebleco.

— en 2010, la Stuxnet malware komencis disvastiĝi interrete, subskribita per ŝtelitaj ciferecaj atestiloj de RealTek kaj JMicron.

- En 2017, Google akuzis Symantec je eldonado de granda nombro da falsitaj atestiloj. En tiu tempo, Symantec estis unu el la plej grandaj CAs laŭ produktadvolumoj. En la retumilo Google Chrome 70, subteno por atestiloj eldonitaj de ĉi tiu kompanio kaj ĝiaj filiaj centroj GeoTrust kaj Thawte estis ĉesigita antaŭ la 1-a de decembro 2017.

La CA-oj estis endanĝerigitaj, kaj kiel rezulto ĉiuj suferis—la CA-oj mem, same kiel uzantoj kaj abonantoj. Fido je infrastrukturo estas subfosita. Krome, ciferecaj atestiloj povas esti blokitaj en la kunteksto de politikaj konfliktoj, kiuj ankaŭ influos la funkciadon de multaj rimedoj. Ĝuste ĉi tio estis timita antaŭ pluraj jaroj en la rusa prezidenta administrado, kie en 2016 ili diskutis la eblecon krei ŝtatan atestan centron, kiu elsendos SSL-atestojn al retejoj en la RuNet. La nuna stato de aferoj estas tia, ke eĉ ŝtataj portaloj en Rusio uzi ciferecaj atestiloj eldonitaj de usonaj kompanioj Comodo aŭ Thawte (filio de Symantec).

Estas alia problemo - la demando primara aŭtentigo (aŭtentikigo) de uzantoj. Kiel identigi uzanton kiu kontaktis la CA kun peto elsendi ciferecan atestilon sen rekta persona kontakto? Nun ĉi tio estas solvita situacie depende de la kapabloj de la infrastrukturo. Io estas prenita el malfermitaj registroj (ekzemple, informoj pri juraj entoj petantaj atestiloj); en kazoj kie la kandidatoj estas individuoj, bankaj oficejoj aŭ poŝtejoj povas esti uzataj, kie ilia identeco estas konfirmita per identigaj dokumentoj, ekzemple pasporto.

La problemo de falsado de akreditaĵoj por la celo de personigo estas fundamenta. Ni rimarku, ke ne ekzistas kompleta solvo de ĉi tiu problemo pro informa-teoriaj kialoj: sen havi fidindajn informojn apriore, estas neeble konfirmi aŭ nei la aŭtentikecon de aparta temo. Kiel regulo, por konfirmo necesas prezenti aron da dokumentoj pruvantaj la identecon de la kandidato. Estas multaj malsamaj kontrolaj metodoj, sed neniu el ili provizas plenan garantion pri la aŭtentikeco de dokumentoj. Sekve, la aŭtenteco de la identeco de la kandidato ankaŭ ne povas esti garantiita.

Kiel oni povas forigi ĉi tiujn mankojn?Se la problemoj de PKI en ĝia nuna stato povas esti klarigitaj per centralizo, tiam estas logike supozi, ke malcentralizo helpus parte forigi la identigitajn mankojn.

Malcentralizo ne implicas la ĉeeston de fidindaj estaĵoj - se vi kreas malcentralizita publika ŝlosila infrastrukturo (Malcentra Publika Ŝlosila Infrastrukturo, DPKI), tiam nek CA nek CR estas bezonataj. Ni forlasu la koncepton de cifereca atestilo kaj uzu distribuitan registron por konservi informojn pri publikaj ŝlosiloj. En nia kazo, ni nomas registron lineara datumbazo konsistanta el individuaj registroj (blokoj) ligitaj per blokĉena teknologio. Anstataŭ cifereca atestilo, ni enkondukos la koncepton de "sciigo".

Kiel aspektos la procezo ricevi, kontroli kaj nuligi sciigojn en la proponita DPKI:

1. Ĉiu kandidato sendas peton por sciigo sendepende plenigante formularon dum registriĝo, post kio li kreas transakcion, kiu estas konservita en speciala naĝejo.

2. Informoj pri la publika ŝlosilo, kune kun la detaloj de la posedanto kaj aliaj metadatenoj, estas konservitaj en distribuita registro, kaj ne en cifereca atestilo, pri kies emisio en centralizita PKI la CA respondecas.

3. Konfirmo de la aŭtentikeco de la identeco de la kandidato estas farita post la fakto per la komuna klopodo de la DPKI uzantkomunumo, kaj ne de la CR.

4. Nur la posedanto de tia sciigo povas ŝanĝi la staton de publika ŝlosilo.

5. Ĉiu povas aliri la distribuitan ĉeflibron kaj kontroli la aktualan staton de la publika ŝlosilo.

Noto: Komunuma konfirmo de la identeco de kandidato povas ŝajni nefidinda unuavide. Sed ni devas memori, ke nuntempe ĉiuj uzantoj de ciferecaj servoj neeviteble lasas ciferecan spuron, kaj ĉi tiu procezo nur daŭre akiros impeton. Malfermu elektronikajn registrojn de juraj personoj, mapoj, ciferecigo de terenbildoj, sociaj retoj - ĉio ĉi estas publike disponeblaj iloj. Ili jam estas sukcese uzataj dum esploroj de kaj ĵurnalistoj kaj policaj agentejoj. Ekzemple, sufiĉas rememori la esplorojn de Bellingcat aŭ de la komuna enketa teamo JIT, kiu studas la cirkonstancojn de la kraŝo de la malajzia Boeing.

Do kiel malcentralizita publika ŝlosila infrastrukturo funkcius praktike? Ni restu pri la priskribo de la teknologio mem, kiun ni patentita en 2018 kaj ni prave konsideras ĝin nia scipovo.

Imagu, ke estas iu posedanto, kiu posedas multajn publikajn ŝlosilojn, kie ĉiu ŝlosilo estas certa transakcio, kiu estas konservita en la registro. En foresto de CA, kiel vi povas kompreni, ke ĉiuj ŝlosiloj apartenas al ĉi tiu aparta posedanto? Por solvi ĉi tiun problemon, nula transakcio estas kreita, kiu enhavas informojn pri la posedanto kaj lia monujo (de kiu la komisiono por meti la transakcion en la registron estas ŝuldita). La nula transakcio estas speco de "ankro" al kiu la sekvaj transakcioj kun datumoj pri publikaj ŝlosiloj estos alfiksitaj. Ĉiu tia transakcio enhavas specialigitan datumstrukturon, aŭ alivorte, sciigon.

Sciigo estas strukturita aro de datumoj konsistantaj el funkciaj kampoj kaj inkluzive de informoj pri la publika ŝlosilo de la posedanto, kies persisto estas garantiita per lokigo en unu el la rilataj registroj de la distribuita registro.

La sekva logika demando estas kiel formiĝas nula transakcio? La nula transakcio—kiel la postaj—estas kunigo de ses datumkampoj. Dum la formado de nula transakcio, la ŝlosila paro de la monujo estas implikita (publikaj kaj parigitaj sekretaj ŝlosiloj). Ĉi tiu paro da ŝlosiloj aperas en la momento, kiam la uzanto registras sian monujon, de kiu la komisiono por meti nula transakcio en la registron kaj, poste, operacioj kun sciigoj estos ŝuldita.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Kiel montrite en la figuro, monujo publika ŝlosila digesto estas generita sinsekve aplikante la SHA256 kaj RIPEMD160 hash-funkciojn. Ĉi tie RIPEMD160 respondecas pri la kompakta reprezento de datumoj, kies larĝo ne superas 160 bitojn. Ĉi tio estas grava ĉar la registro ne estas malmultekosta datumbazo. La publika ŝlosilo mem estas enigita en la kvina kampo. La unua kampo enhavas datumojn, kiuj establas konekton al la antaŭa transakcio. Por nula transakcio, ĉi tiu kampo enhavas nenion, kio distingas ĝin de postaj transakcioj. La dua kampo estas datumoj por kontroli la konekteblecon de transakcioj. Por koncizeco, ni nomos la datumojn en la unua kaj dua kampoj respektive "ligo" kaj "kontrolo". La enhavo de ĉi tiuj kampoj estas generitaj per ripeta hashing, kiel pruvite per ligado de la dua kaj tria transakcioj en la figuro malsupre.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

La datumoj de la unuaj kvin kampoj estas atestitaj per elektronika subskribo, kiu estas generita per la sekreta ŝlosilo de la monujo.

Jen ĝi, la nula transakcio estas sendita al la naĝejo kaj post sukcesa kontrolo estas enigita en la registron. Nun vi povas "ligi" la sekvajn transakciojn al ĝi. Ni konsideru kiel transakcioj krom nulo estas formitaj.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

La unua afero, kiu verŝajne kaptis vian atenton, estas la abundo de ŝlosilaj paroj. Krom la jam konata monujo-ŝlosilparo, ordinaraj kaj servaj ŝlosilparoj estas uzataj.

Ordinara publika ŝlosilo estas por kio ĉio estis komencita. Ĉi tiu ŝlosilo estas implikita en diversaj proceduroj kaj procezoj disvolviĝantaj en la ekstera mondo (bankado kaj aliaj transakcioj, dokumentfluo, ktp.). Ekzemple, sekreta ŝlosilo de ordinara paro povas esti uzata por generi ciferecajn subskribojn por diversaj dokumentoj - pagordoj ktp., kaj publika ŝlosilo povas esti uzata por kontroli ĉi tiun ciferecan subskribon kun la posta plenumo de ĉi tiuj instrukcioj, kondiĉe ke ĝi validas.

La servoparo estas eldonita al la registrita DPKI-subjekto. La nomo de ĉi tiu paro respondas al ĝia celo. Notu, ke dum formado/kontrolado de nula transakcio, servoŝlosiloj ne estas uzataj.

Ni klarigu denove la celon de la klavoj:

  1. Monujoŝlosiloj estas uzataj por generi/kontroli kaj nulan transakcion kaj ajnan alian ne-nulan transakcion. La privata ŝlosilo de monujo estas konata nur de la posedanto de la monujo, kiu ankaŭ estas la posedanto de multaj ordinaraj publikaj ŝlosiloj.
  2. Ordinara publika ŝlosilo estas simila en celo al publika ŝlosilo por kiu atestilo estas emisiita en alcentrigita PKI.
  3. La servoŝlosilparo apartenas al DPKI. La sekreta ŝlosilo estas elsendita al registritaj entoj kaj estas uzata dum generado de ciferecaj subskriboj por transakcioj (krom nulaj transakcioj). Publiko estas uzata por kontroli la elektronikan ciferecan subskribon de transakcio antaŭ ol ĝi estas afiŝita en la registro.

Tiel, estas du grupoj de ŝlosiloj. La unua inkluzivas servajn ŝlosilojn kaj monujojn - ili havas sencon nur en la kunteksto de DPKI. La dua grupo inkluzivas ordinarajn ŝlosilojn - ilia amplekso povas varii kaj estas determinita de la aplikaj taskoj en kiuj ili estas uzataj. Samtempe, DPKI certigas la integrecon kaj aŭtentikecon de ordinaraj publikaj ŝlosiloj.

Notu: La servo-ŝlosilparo povas esti konata al malsamaj DPKI-unuoj. Ekzemple, ĝi povas esti la sama por ĉiuj. Tial, kiam oni generas la subskribon de ĉiu ne-nula transakcio, estas uzataj du sekretaj ŝlosiloj, unu el kiuj estas la monujoŝlosilo - ĝi estas konata nur de la posedanto de la monujo, kiu ankaŭ estas la posedanto de multaj ordinaraj. publikaj ŝlosiloj. Ĉiuj ŝlosiloj havas sian propran signifon. Ekzemple, ĉiam eblas pruvi, ke la transakcio estis enigita en la registron de registrita DPKI-subjekto, ĉar la subskribo ankaŭ estis generita sur sekreta servo ŝlosilo. Kaj ne povas esti misuzo, kiel DOS-atakoj, ĉar la posedanto pagas por ĉiu transakcio.

Ĉiuj transakcioj, kiuj sekvas la nulon, estas formitaj en simila maniero: la publika ŝlosilo (ne la monujo, kiel en la kazo de la nula transakcio, sed de ordinara ŝlosilparo) estas rulita tra du hash-funkcioj SHA256 kaj RIPEMD160. Tiel formiĝas la datumoj de la tria kampo. La kvara kampo enhavas akompanajn informojn (ekzemple informojn pri la aktuala stato, limdatoj, tempomarko, identigiloj de uzataj kripto-algoritmoj ktp.). La kvina kampo enhavas la publikan ŝlosilon de la servoŝlosilparo. Kun ĝia helpo, la cifereca subskribo tiam estos kontrolita, do ĝi estos reproduktita. Ni pravigu la bezonon de tia aliro.

Memoru, ke transakcio estas enigita en naĝejo kaj stokita tie ĝis ĝi estas prilaborita. Stokado en naĝejo estas asociita kun certa risko - transakciaj datumoj povas esti falsitaj. La posedanto atestas la transakciajn datumojn per elektronika cifereca subskribo. La publika ŝlosilo por kontroli ĉi tiun ciferecan subskribon estas indikita eksplicite en unu el la transakciaj kampoj kaj poste estas enigita en la registron. La proprecoj de transakcia prilaborado estas tiaj, ke atakanto povas ŝanĝi la datumojn laŭ sia propra bontrovo kaj poste kontroli ĝin per sia sekreta ŝlosilo, kaj indiki parigitan publikan ŝlosilon por kontroli la ciferecan subskribon en la transakcio. Se aŭtenteco kaj integreco estas certigitaj ekskluzive per cifereca subskribo, tiam tia falsaĵo restos nerimarkita. Tamen, se, krom la cifereca subskribo, ekzistas plia mekanismo kiu certigas kaj arkivadon kaj persiston de la stokitaj informoj, tiam la falsaĵo povas esti detektita. Por fari tion, sufiĉas enigi la aŭtentan publikan ŝlosilon de la posedanto en la registron. Ni klarigu kiel ĉi tio funkcias.

Lasu la atakanton forĝi transakciajn datumojn. El la vidpunkto de ŝlosiloj kaj ciferecaj subskriboj, la sekvaj opcioj estas eblaj:

1. La atakanto metas sian publikan ŝlosilon en la transakcio dum la cifereca subskribo de la posedanto restas senŝanĝa.
2. La atakanto kreas ciferecan subskribon sur sia privata ŝlosilo, sed lasas la publikan ŝlosilon de la posedanto senŝanĝa.
3. La atakanto kreas ciferecan subskribon sur sia privata ŝlosilo kaj metas parigitan publikan ŝlosilon en la transakcio.

Evidente, opcioj 1 kaj 2 estas sensencaj, ĉar ili ĉiam estos detektitaj dum la kontrolado de cifereca subskribo. Nur opcio 3 havas sencon, kaj se atakanto formas ciferecan subskribon sur sia propra sekreta ŝlosilo, tiam li estas devigita konservi parigitan publikan ŝlosilon en la transakcio, malsama al la publika ŝlosilo de la posedanto. Ĉi tiu estas la nura maniero por atakanto trudi falsitajn datumojn.

Ni supozu, ke la posedanto havas fiksan paron da ŝlosiloj - privata kaj publika. Lasu la datumojn esti atestitaj per cifereca subskribo uzante la sekretan ŝlosilon de ĉi tiu paro, kaj la publika ŝlosilo estas indikita en la transakcio. Ni ankaŭ supozu, ke ĉi tiu publika ŝlosilo antaŭe estis enigita en la registron kaj ĝia aŭtentikeco estis fidinde kontrolita. Tiam falsaĵo estos indikita per la fakto, ke la publika ŝlosilo de la transakcio ne respondas al la publika ŝlosilo de la registro.

Resumu. Kiam vi prilaboras la plej unuajn transakciajn datumojn de la posedanto, necesas kontroli la aŭtentikecon de la publika ŝlosilo enigita en la registron. Por fari tion, legu la ŝlosilon el la registro kaj komparu ĝin kun la vera publika ŝlosilo de la posedanto ene de la sekureca perimetro (areo de relativa nevundebleco). Se la aŭtenteco de la ŝlosilo estas konfirmita kaj ĝia persisto estas garantiita sur lokigo, tiam la aŭtenteco de la ŝlosilo de la posta transakcio povas esti facile konfirmita/refutita komparante ĝin kun la ŝlosilo de la registro. Alivorte, la ŝlosilo de la registro estas uzata kiel referenca specimeno. Ĉiuj aliaj posedanto-transakcioj estas procesitaj simile.

La transakcio estas atestita per elektronika cifereca subskribo - tie necesas sekretaj ŝlosiloj, kaj ne unu, sed du samtempe - servoŝlosilo kaj monujoŝlosilo. Danke al la uzo de du sekretaj ŝlosiloj, la necesa nivelo de sekureco estas certigita - finfine, la servo sekreta ŝlosilo povas esti konata de aliaj uzantoj, dum la sekreta ŝlosilo de la monujo estas konata nur de la posedanto de la ordinara ŝlosilparo. Ni nomis tian du-ŝlosilan subskribon "firmigita" cifereca subskribo.

Konfirmo de ne-nulaj transakcioj estas farita per du publikaj ŝlosiloj: la monujo kaj la servoŝlosilo. La kontrola procezo povas esti dividita en du ĉefajn stadiojn: la unua kontrolas la digeston de la publika ŝlosilo de la monujo, kaj la dua kontrolas la elektronikan ciferecan subskribon de la transakcio, la sama solidigita, kiu estis formita per du sekretaj ŝlosiloj ( monujo kaj servo). Se la valideco de la cifereca subskribo estas konfirmita, tiam post plia konfirmo la transakcio estas enigita en la registron.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Logika demando povas ekesti: kiel kontroli ĉu transakcio apartenas al specifa ĉeno kun la "radiko" en la formo de nula transakcio? Por tiu celo, la kontrola procezo estas kompletigita per unu plia etapo - konektkontrolo. Ĉi tie ni bezonos la datumojn de la unuaj du kampoj, kiujn ni ĝis nun ignoris.

Ni imagu, ke ni devas kontroli ĉu la transakcio n-ro 3 efektive venas post la transakcio n-ro 2. Por fari tion, uzante la kombinitan hashmetodon, la hash-funkcia valoro estas kalkulita por la datumoj de la tria, kvara kaj kvina kampoj de la transakcio n-ro 2. Tiam la kunligado de datumoj de la unua kampo de transakcio n-ro 3 kaj la antaŭe akirita kombinita hash-funkcia valoro por datumoj de la tria, kvara kaj kvina kampoj de transakcio n-ro 2 estas plenumita. Ĉio ĉi ankaŭ funkcias per du hash-funkcioj SHA256 kaj RIPEMD160. Se la ricevita valoro kongruas kun la datumoj en la dua kampo de transakcio n-ro 2, tiam la kontrolo estas pasita kaj la konekto estas konfirmita. Ĉi tio montriĝas pli klare en la malsupraj figuroj.

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon
DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

Ĝenerale, la teknologio por generi kaj enigi sciigon en la registron aspektas ĝuste tiel. Vida ilustraĵo de la procezo de formado de ĉeno de sciigoj estas prezentita en la sekva figuro:

DPKI: forigante la mankojn de centralizita PKI uzante blokĉenon

En ĉi tiu teksto, ni ne pritraktos detalojn, kiuj sendube ekzistas, kaj ni revenos diskuti la ideon mem de malcentralizita publika ŝlosila infrastrukturo.

Do, ĉar la kandidato mem sendas peton por registriĝo de sciigoj, kiuj estas konservitaj ne en la CA-datumbazo, sed en la registro, la ĉefaj arkitekturaj komponantoj de DPKI devus esti konsiderataj:

1. Registro de validaj sciigoj (RDN).
2. Registro de revokitaj sciigoj (RON).
3. Registro de suspenditaj sciigoj (RPN).

Informoj pri publikaj ŝlosiloj estas stokitaj en RDN/RON/RPN en la formo de hashfunkciaj valoroj. Estas ankaŭ notinde, ke tiuj povas esti aŭ malsamaj registroj, aŭ malsamaj ĉenoj, aŭ eĉ unu ĉeno kiel parto de ununura registro, kiam informoj pri la statuso de ordinara publika ŝlosilo (revoko, suspendo, ktp.) estas enmetitaj en la kvara kampo de la datumstrukturo en la formo de la responda kodvaloro. Estas multaj malsamaj opcioj por la arkitektura efektivigo de DPKI, kaj la elekto de unu aŭ la alia dependas de kelkaj faktoroj, ekzemple, tiaj optimumigaj kriterioj kiel la kosto de longdaŭra memoro por stokado de publikaj ŝlosiloj ktp.

Tiel, DPKI povas montriĝi, se ne pli simpla, tiam almenaŭ komparebla al centralizita solvo laŭ arkitektura komplekseco.

La ĉefa demando restas - Kiu registro taŭgas por efektivigi la teknologion?

La ĉefa postulo por la registro estas la kapablo generi transakciojn de ajna tipo. La plej fama ekzemplo de ĉeflibro estas la Bitcoin-reto. Sed kiam oni efektivigas la supre priskribitan teknologion, aperas iuj malfacilaĵoj: la limigoj de la ekzistanta skriptlingvo, la manko de necesaj mekanismoj por prilabori arbitrajn arojn de datumoj, metodoj por generi transakciojn de arbitra tipo, kaj multe pli.

Ni ĉe ENCRY provis solvi la supre formulitajn problemojn kaj evoluigis registron, kiu, laŭ nia opinio, havas kelkajn avantaĝojn, nome:

  • subtenas plurajn specojn de transakcioj: ĝi povas ambaŭ interŝanĝi aktivaĵojn (tio estas, fari financajn transakciojn) kaj krei transakciojn kun arbitra strukturo,
  • programistoj havas aliron al la propra programlingvo PrismLang, kiu provizas la necesan flekseblecon dum solvado de diversaj teknologiaj problemoj,
  • mekanismo por prilaborado de arbitraj datumserioj estas disponigita.

Se ni prenas simpligitan aliron, tiam okazas la sekva sekvenco de agoj:

  1. La kandidato registras ĉe DPKI kaj ricevas ciferecan monujon. Monujo-adreso estas la hashvaloro de la publika ŝlosilo de la monujo. La privata ŝlosilo de la monujo estas konata nur de la kandidato.
  2. La registrita subjekto ricevas aliron al la servo sekreta ŝlosilo.
  3. La subjekto generas nulan transakcion kaj kontrolas ĝin per cifereca subskribo uzante la sekretan ŝlosilon de la monujo.
  4. Se transakcio krom nulo estas formita, ĝi estas atestita per elektronika cifereca subskribo uzante du sekretajn ŝlosilojn: monujo kaj servo unu.
  5. La subjekto sendas transakcion al la naĝejo.
  6. La retnodo ENCRY legas la transakcion de la naĝejo kaj kontrolas la ciferecan subskribon, same kiel la konekteblecon de la transakcio.
  7. Se la cifereca subskribo validas kaj la konekto estas konfirmita, tiam ĝi preparas la transakcion por eniro en la registron.

Ĉi tie la registro funkcias kiel distribuita datumbazo, kiu konservas informojn pri validaj, nuligitaj kaj suspenditaj sciigoj.

Kompreneble, malcentralizo ne estas panaceo. La fundamenta problemo de primara uzantaŭtentigo ne malaperas ie ajn: se nuntempe la konfirmo de la kandidato estas farita de la CR, tiam en DPKI oni proponas delegi la konfirmon al komunumaj membroj, kaj uzi financan motivadon por stimuli agadon. Malferma fonta kontrola teknologio estas bone konata. La efikeco de tia konfirmo estis konfirmita en la praktiko. Ni denove rememoru kelkajn altprofilajn esplorojn de la reta eldonaĵo Bellingcat.

Sed ĝenerale aperas la jena bildo: DPKI estas ŝanco por korekti, se ne ĉiujn, multajn el la mankoj de centralizita PKI.

Abonu nian Habrablog, ni planas daŭre aktive kovri nian esploradon kaj evoluon, kaj sekvi Twitter, se vi ne volas maltrafi aliajn novaĵojn pri ENCRY-projektoj.

fonto: www.habr.com

Aldoni komenton