DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Pole saladus, et üks sagedamini kasutatavaid abivahendeid, ilma milleta pole andmekaitse avatud võrkudes võimatu, on digitaalse sertifikaadi tehnoloogia. Pole aga saladus, et tehnoloogia peamiseks puuduseks on tingimusteta usaldus digisertifikaate väljastavate keskuste vastu. ENCRY tehnoloogia- ja innovatsioonidirektor Andrey Chmora pakkus välja uue lähenemisviisi korraldamisele avaliku võtme infrastruktuur (avalik infrastruktuur, PKI), mis aitab kõrvaldada praegused puudused ja mis kasutab hajutatud pearaamatu (plokiahela) tehnoloogiat. Aga kõigepealt asjad kõigepealt.

Kui olete kursis teie praeguse avaliku võtme infrastruktuuri toimimisega ja teate selle peamisi puudusi, võite minna edasi selle juurde, mida me allpool soovitame muuta.

Mis on digitaalallkirjad ja sertifikaadid?Internetis suhtlemine hõlmab alati andmete edastamist. Me kõik oleme huvitatud andmete turvalisest edastamisest. Aga mis on turvalisus? Enim ihaldatavad turvateenused on konfidentsiaalsus, terviklikkus ja autentsus. Sel eesmärgil kasutatakse praegu asümmeetrilise krüptograafia ehk avaliku võtmega krüptograafia meetodeid.

Alustame sellest, et nende meetodite kasutamiseks peab interaktsiooni subjektidel olema kaks individuaalset paarisvõtit – avalik ja salajane. Nende abiga osutatakse ülalmainitud turvateenuseid.

Kuidas saavutatakse teabe edastamise konfidentsiaalsus? Enne andmete saatmist krüpteerib (krüptograafiliselt teisendab) saatev abonent avatud andmed, kasutades adressaadi avalikku võtit, ja saaja dekrüpteerib vastuvõetud šifriteksti, kasutades paaristatud salavõtit.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Kuidas saavutatakse edastatava teabe terviklikkus ja autentsus? Selle probleemi lahendamiseks loodi teine ​​mehhanism. Avaandmeid ei krüptita, kuid krüptograafilise räsifunktsiooni rakendamise tulemus - sisendandmejada "tihendatud" kujutis - edastatakse krüpteeritud kujul. Sellise räsimise tulemust nimetatakse "kokkuvõtteks" ja see krüpteeritakse saatva abonendi ("tunnistaja") salajase võtmega. Kokkuvõtte krüpteerimise tulemusena saadakse digitaalallkiri. See koos selge tekstiga edastatakse abonendile ("tõendajale"). Ta dekrüpteerib tunnistaja avalikul võtmel oleva digitaalallkirja ja võrdleb seda krüptograafilise räsifunktsiooni rakendamise tulemusega, mille kontrollija arvutab saadud avaandmete põhjal iseseisvalt. Kui need ühtivad, näitab see, et saatja tellija edastas andmed autentsel ja täielikul kujul ning neid ei muutnud ründaja.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Enamik ressursse, mis töötavad isikuandmete ja makseteabega (pangad, kindlustusseltsid, lennufirmad, maksesüsteemid, aga ka valitsuse portaalid, näiteks maksuteenistus), kasutavad aktiivselt asümmeetrilisi krüptograafiameetodeid.

Mis pistmist on digitaalsel sertifikaadil? See on lihtne. Nii esimene kui ka teine ​​protsess hõlmavad avalikke võtmeid ja kuna neil on keskne roll, on väga oluline tagada, et võtmed kuuluksid tegelikult saatjale (allkirja kontrollimise korral tunnistajale) või saajale, mitte ei kuuluks asendatud ründajate võtmetega. Seetõttu eksisteerivad digitaalsed sertifikaadid, mis tagavad avaliku võtme autentsuse ja terviklikkuse.

Märkus: avaliku võtme autentsust ja terviklikkust kinnitatakse täpselt samamoodi nagu avalike andmete autentsust ja terviklikkust ehk elektroonilise digitaalallkirja (EDS) abil.
Kust tulevad digitaalsed sertifikaadid?Usaldusväärsed sertifitseerimisasutused ehk sertifitseerimisasutused (CA-d) vastutavad digitaalsertifikaatide väljastamise ja hooldamise eest. Taotleja taotleb CA-lt sertifikaadi väljastamist, läbib registreerimiskeskuses (CR) isikutuvastuse ja saab KA-lt sertifikaadi. CA garanteerib, et sertifikaadi avalik võti kuulub täpselt sellele olemile, mille jaoks see väljastati.

Kui te avaliku võtme autentsust ei kinnita, saab ründaja selle võtme edastamise/salvestuse ajal selle enda omaga asendada. Kui asendus on toimunud, saab ründaja lahti krüpteerida kõik, mida saatja tellija vastuvõtvale abonendile edastab, või muuta avaandmeid oma äranägemise järgi.

Digitaalseid sertifikaate kasutatakse kõikjal, kus on saadaval asümmeetriline krüptograafia. Üks levinumaid digitaalsertifikaate on SSL-sertifikaadid turvaliseks suhtluseks HTTPS-protokolli kaudu. SSL-sertifikaatide väljastamisega on seotud sajad erinevates jurisdiktsioonides registreeritud ettevõtted. Põhiosa langeb viiele kuni kümnele suurele usaldusväärsele keskusele: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA ja CR on PKI komponendid, mis hõlmavad ka:

  • Ava kataloog – avalik andmebaas, mis pakub digitaalsete sertifikaatide turvalist talletamist.
  • Sertifikaatide kehtetuks tunnistamise loend – avalik andmebaas, mis võimaldab turvaliselt säilitada kehtetuks tunnistatud avalike võtmete digitaalseid sertifikaate (näiteks seotud privaatvõtme ohu tõttu). Infrastruktuuri subjektid saavad sellele andmebaasile iseseisvalt juurde pääseda või kasutada spetsiaalset võrgusertifikaadi olekuprotokolli (OCSP), mis lihtsustab kinnitamisprotsessi.
  • Sertifikaadi kasutajad – teenindatavad PKI subjektid, kes on sõlminud CA-ga kasutajalepingu ja kontrollivad sertifikaadilt digitaalallkirja ja/või krüpteerivad andmeid avaliku võtme alusel.
  • Jälgijad – teenindas PKI subjekte, kellele kuulub sertifikaadi avaliku võtmega seotud salavõti ja kes on sõlminud CA-ga abonendilepingu. Tellija võib samaaegselt olla ka sertifikaadi kasutaja.

Seega vastutavad avaliku võtme infrastruktuuri usaldusväärsed üksused, mis hõlmavad CA-sid, CR-sid ja avatud katalooge:

1. Taotleja isiku autentsuse kontrollimine.
2. Avaliku võtme sertifikaadi profileerimine.
3. Avaliku võtme sertifikaadi väljastamine taotlejale, kelle isik on usaldusväärselt kinnitatud.
4. Muutke avaliku võtme sertifikaadi olekut.
5. Teabe edastamine avaliku võtme sertifikaadi hetkeseisu kohta.

PKI miinused, mis need on?PKI põhiline viga on usaldusväärsete üksuste olemasolu.
Kasutajad peavad CA-d ja CR-d tingimusteta usaldama. Kuid nagu praktika näitab, on tingimusteta usaldusel tõsised tagajärjed.

Viimase kümne aasta jooksul on selles valdkonnas olnud mitmeid suuri skandaale, mis on seotud infrastruktuuri haavatavusega.

— 2010. aastal hakkas internetis levima Stuxneti pahavara, mis allkirjastati RealTeki ja JMicroni varastatud digisertifikaatide abil.

- 2017. aastal süüdistas Google Symanteci suure hulga võltsitud sertifikaatide väljastamises. Sel ajal oli Symantec tootmismahtude poolest üks suurimaid CA-sid. Google Chrome 70 brauseris peatati selle ettevõtte ja sellega seotud keskuste GeoTrust ja Thawte väljastatud sertifikaatide tugi enne 1. detsembrit 2017.

CA-d sattusid ohtu ja selle tulemusena kannatasid kõik – nii CA-d ise kui ka kasutajad ja abonendid. Usaldus infrastruktuuri vastu on õõnestatud. Lisaks võivad digitaalsed sertifikaadid olla blokeeritud poliitiliste konfliktide kontekstis, mis mõjutab ka paljude ressursside toimimist. Just seda kardeti mitu aastat tagasi Venemaa presidendi administratsioonis, kus 2016. aastal arutati võimalust luua riiklik sertifitseerimiskeskus, mis väljastaks RuNeti saitidele SSL-sertifikaate. Praegune seis on selline, et isegi riigiportaalid Venemaal kasutamine digitaalsed sertifikaadid, mille on välja andnud Ameerika ettevõtted Comodo või Thawte (Symanteci tütarettevõte).

On veel üks probleem – küsimus kasutajate esmane autentimine (autentimine).. Kuidas tuvastada kasutajat, kes on ilma otsese isikliku kontaktita pöördunud CA poole digisertifikaadi väljastamise taotlusega? Nüüd otsustatakse see situatsiooniliselt, sõltuvalt infrastruktuuri võimalustest. Midagi võetakse avatud registritest (näiteks andmed sertifikaate taotlevate juriidiliste isikute kohta), eraisikute puhul võib kasutada pangakontoreid või postkontoreid, kus isikusamasust kinnitatakse isikut tõendavate dokumentidega, näiteks passiga.

Mandaatide võltsimise probleem kellegi teisena esinemise eesmärgil on põhiline. Märgime, et täielikku lahendust sellele probleemile ei ole infoteoreetilistel põhjustel: ilma a priori usaldusväärse teabeta on võimatu konkreetse teema autentsust kinnitada või ümber lükata. Reeglina on kontrollimiseks vaja esitada taotleja isikut tõendavate dokumentide komplekt. Erinevaid kontrollimeetodeid on palju, kuid ükski neist ei anna täielikku garantiid dokumentide autentsuse kohta. Seetõttu ei saa garanteerida ka taotleja identiteedi autentsust.

Kuidas neid puudujääke kõrvaldada?Kui PKI probleemid praeguses seisus on seletatavad tsentraliseerimisega, siis on loogiline eeldada, et detsentraliseerimine aitaks tuvastatud puudusi osaliselt kõrvaldada.

Detsentraliseerimine ei tähenda usaldusväärsete üksuste olemasolu – kui loote detsentraliseeritud avaliku võtme infrastruktuur (detsentraliseeritud avaliku võtme infrastruktuur, DPKI), siis pole CA ega CR vaja. Loobume digitaalse sertifikaadi kontseptsioonist ja kasutame avalike võtmete teabe salvestamiseks hajutatud registrit. Meie puhul nimetame registriks lineaarset andmebaasi, mis koosneb plokiahela tehnoloogia abil lingitud üksikutest kirjetest (plokkidest). Digitaalse sertifikaadi asemel võtame kasutusele mõiste “teavitamine”.

Kuidas näeb välja pakutud DPKI-s teatiste vastuvõtmise, kontrollimise ja tühistamise protsess:

1. Iga taotleja esitab teatise taotluse iseseisvalt, täites registreerimisel vormi, mille järel loob tehingu, mis salvestatakse spetsiaalsesse kogumisse.

2. Teave avaliku võtme kohta koos omaniku andmete ja muude metaandmetega salvestatakse hajutatud registris, mitte digitaalses sertifikaadis, mille väljastamise eest tsentraliseeritud PKI-s vastutab CA.

3. Taotleja identiteedi autentsuse kontrollimine toimub tagantjärele DPKI kasutajaskonna, mitte CR ühiste jõupingutustega.

4. Ainult sellise teate omanik saab avaliku võtme olekut muuta.

5. Igaüks pääseb hajutatud pearaamatusse ja kontrollib avaliku võtme hetkeseisu.

Märkus. Taotleja identiteedi ühenduse kontrollimine võib esmapilgul tunduda ebausaldusväärne. Peame aga meeles pidama, et tänapäeval jätavad kõik digiteenuste kasutajad paratamatult maha oma digitaalse jalajälje ning see protsess saab ainult hoogu juurde. Juriidiliste isikute avatud elektroonilised registrid, kaardid, maastikupiltide digiteerimine, sotsiaalvõrgustikud – kõik need on avalikult kättesaadavad tööriistad. Neid kasutavad juba edukalt uurimiste käigus nii ajakirjanikud kui ka õiguskaitseorganid. Näiteks piisab, kui meenutada Bellingcati või Malaisia ​​Boeingu allakukkumise asjaolusid uuriva ühise uurimisrühma JIT uurimisi.

Kuidas siis detsentraliseeritud avaliku võtme infrastruktuur praktikas töötaks? Peatugem tehnoloogia enda kirjeldusel, mida me patenteeritud 2018. aastal ja me peame seda õigustatult oma oskusteabeks.

Kujutage ette, et mõni omanik omab palju avalikke võtmeid, kus iga võti on teatud tehing, mis salvestatakse registrisse. Kuidas CA puudumisel aru saada, et kõik võtmed kuuluvad sellele konkreetsele omanikule? Selle probleemi lahendamiseks luuakse nulltehing, mis sisaldab infot omaniku ja tema rahakoti kohta (millelt debiteeritakse vahendustasu tehingu registrisse kandmise eest). Nulltehing on omamoodi "ankur", millele lisatakse järgmised tehingud avalike võtmete andmetega. Iga selline tehing sisaldab spetsiaalset andmestruktuuri ehk teisisõnu teatist.

Teatis on struktureeritud andmekogum, mis koosneb funktsionaalsetest väljadest ja sisaldab teavet omaniku avaliku võtme kohta, mille püsimise tagab paigutamine ühte hajutatud registri seotud kirjetest.

Järgmine loogiline küsimus on, kuidas moodustatakse nulltehing? Nulltehing – nagu ka järgnevad – on kuue andmevälja koond. Nulltehingu moodustamisel on kaasatud rahakoti võtmepaar (avalikud ja paaris salajased võtmed). See võtmepaar ilmub hetkel, kui kasutaja registreerib oma rahakoti, millest debiteeritakse vahendustasu registrisse nulltehingu tegemise ja seejärel teatistega toimingute eest.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Nagu joonisel näidatud, luuakse rahakoti avaliku võtme kokkuvõte, rakendades järjestikku SHA256 ja RIPEMD160 räsifunktsioone. Siin vastutab RIPEMD160 andmete kompaktse esituse eest, mille laius ei ületa 160 bitti. See on oluline, sest register ei ole odav andmebaas. Avalik võti ise sisestatakse viiendale väljale. Esimene väli sisaldab andmeid, mis loovad ühenduse eelmise tehinguga. Nulltehingu puhul ei sisalda see väli midagi, mis eristab seda järgnevatest tehingutest. Teine väli on andmed tehingute ühenduvuse kontrollimiseks. Lühiduse huvides nimetame esimesel ja teisel väljal olevaid andmeid vastavalt "link" ja "check". Nende väljade sisu genereeritakse iteratiivse räsimise teel, mida näitab teise ja kolmanda tehingu linkimine alloleval joonisel.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Esimese viie välja andmed on kinnitatud elektroonilise allkirjaga, mis genereeritakse rahakoti salajase võtmega.

See on kõik, nulltehing saadetakse basseini ja pärast edukat kinnitamist sisestatakse registrisse. Nüüd saate sellega "linkida" järgmised tehingud. Vaatleme, kuidas tekivad nullist erinevad tehingud.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Esimene asi, mis ilmselt silma hakkas, on võtmepaaride rohkus. Lisaks juba tuttavale rahakoti võtmepaarile kasutatakse tavalisi ja teeninduse võtmepaare.

Tavaline avalik võti on see, mille jaoks kõik alustati. See võti osaleb erinevates välismaailmas toimuvates protseduurides ja protsessides (pangandus- ja muud tehingud, dokumendivoog jne). Näiteks saab tavalisest paarist pärinevat salajast võtit kasutada erinevatele dokumentidele – maksekorraldustele jne – digiallkirjade genereerimiseks ning avaliku võtme abil saab seda digiallkirja kontrollida koos nende juhiste hilisema täitmisega eeldusel, et see on kehtiv.

Teenuspaar väljastatakse registreeritud DPKI subjektile. Selle paari nimi vastab selle otstarbele. Pange tähele, et nulltehingu moodustamisel/kontrollimisel teenindusvõtmeid ei kasutata.

Selgitame uuesti võtmete eesmärki:

  1. Rahakoti võtmeid kasutatakse nii tühiste tehingute kui ka muude mittetühiste tehingute genereerimiseks/kinnitamiseks. Rahakoti privaatvõtit teab vaid rahakoti omanik, kes on ka paljude tavaliste avalike võtmete omanik.
  2. Tavaline avalik võti on oma eesmärgi poolest sarnane avaliku võtmega, mille sertifikaat väljastatakse tsentraliseeritud PKI-s.
  3. Teenuse võtmepaar kuulub DPKI-le. Salavõti väljastatakse registreeritud üksustele ja seda kasutatakse tehingute jaoks digitaalallkirjade genereerimiseks (v.a nulltehingud). Avalikku kasutatakse tehingu elektroonilise digitaalallkirja kontrollimiseks enne selle registrisse kandmist.

Seega on kaks võtmete rühma. Esimene sisaldab teenindusvõtmeid ja rahakoti võtmeid – need on mõttekad ainult DPKI kontekstis. Teise rühma kuuluvad tavalised võtmed - nende ulatus võib varieeruda ja selle määravad rakenduse ülesanded, milles neid kasutatakse. Samal ajal tagab DPKI tavaliste avalike võtmete terviklikkuse ja autentsuse.

Märkus. Teenuse võtmepaar võivad olla teada erinevatele DPKI üksustele. Näiteks võib see olla kõigile sama. Just sel põhjusel kasutatakse iga nullist erineva tehingu allkirja genereerimisel kahte salajast võtit, millest üks on rahakoti võti – seda teab vaid rahakoti omanik, kes on ühtlasi ka paljude tavaliste asjade omanik. avalikud võtmed. Kõigil klahvidel on oma tähendus. Näiteks on alati võimalik tõestada, et tehingu sisestas registrisse registreeritud DPKI subjekt, kuna allkiri genereeriti ka salateenistuse võtmel. Ja ei saa olla kuritarvitamist, näiteks DOS-i rünnakuid, sest omanik maksab iga tehingu eest.

Kõik null ühele järgnevad tehingud moodustatakse sarnaselt: avalik võti (mitte rahakott, nagu nulltehingu puhul, vaid tavalisest võtmepaarist) juhitakse läbi kahe räsifunktsiooni SHA256 ja RIPEMD160. Nii moodustuvad kolmanda välja andmed. Neljas väli sisaldab kaasnevat teavet (näiteks teavet hetkeoleku, aegumiskuupäevade, ajatempli, kasutatud krüptoalgoritmide identifikaatorite jms kohta). Viies väli sisaldab teenusevõtmepaari avalikku võtit. Selle abiga kontrollitakse seejärel digiallkirja, nii et see kopeeritakse. Põhjendagem sellise lähenemise vajadust.

Tuletage meelde, et tehing sisestatakse basseini ja salvestatakse seal kuni selle töötlemiseni. Puulis hoidmine on seotud teatud riskiga – tehinguandmeid võib võltsida. Omanik kinnitab tehinguandmed elektroonilise digiallkirjaga. Selle digitaalallkirja kontrollimise avalik võti on selgelt märgitud ühel tehinguväljal ja sisestatakse seejärel registrisse. Tehingute töötlemise iseärasused on sellised, et ründajal on võimalik andmeid oma äranägemise järgi muuta ja seejärel oma salajase võtme abil kontrollida ning näidata tehingus digitaalallkirja kontrollimiseks paarisavalikku võtit. Kui autentsus ja terviklikkus tagatakse eranditult digiallkirjaga, siis selline võltsing jääb märkamatuks. Kui aga lisaks digiallkirjale on olemas lisamehhanism, mis tagab nii salvestatud info arhiveerimise kui ka püsivuse, siis on võimalik võltsing tuvastada. Selleks piisab omaniku ehtsa avaliku võtme sisestamisest registrisse. Selgitame, kuidas see toimib.

Laske ründajal tehinguandmeid võltsida. Võtmete ja digitaalallkirjade seisukohast on võimalikud järgmised valikud:

1. Ründaja lisab tehingusse oma avaliku võtme, samal ajal kui omaniku digitaalallkiri jääb muutumatuks.
2. Ründaja loob oma privaatvõtmele digitaalse allkirja, kuid jätab omaniku avaliku võtme muutmata.
3. Ründaja loob oma privaatvõtmele digitaalse allkirja ja paneb tehingusse paaris avaliku võtme.

Ilmselgelt on valikud 1 ja 2 mõttetud, kuna need tuvastatakse alati digitaalallkirja kontrollimise ajal. Ainult 3. variant on mõttekas ja kui ründaja moodustab oma salajasele võtmele digitaalse allkirja, on ta sunnitud tehingus salvestama paarisoleva avaliku võtme, mis erineb omaniku avalikust võtmest. See on ainus viis, kuidas ründaja saab võltsitud andmeid peale suruda.

Oletame, et omanikul on fikseeritud võtmete paar – privaatne ja avalik. Andmed kinnitatakse digiallkirjaga, kasutades selle paari salavõtit ja avalik võti näidatakse tehingus. Oletame ka, et see avalik võti on eelnevalt registrisse sisestatud ja selle autentsus on usaldusväärselt kontrollitud. Seejärel näitab võltsimist asjaolu, et tehingu avalik võti ei vasta registri avalikule võtmele.

Kokkuvõtteks. Omaniku kõige esimeste tehinguandmete töötlemisel on vaja kontrollida registrisse sisestatud avaliku võtme ehtsust. Selleks lugege võtit registrist ja võrrelge seda omaniku tõelise avaliku võtmega turvaperimeetris (suhtelise haavatavuse piirkonnas). Kui võtme autentsus on kinnitatud ja selle püsivus on tagatud paigutamisel, siis saab järgneva tehingu võtme autentsust hõlpsasti kinnitada/ümber lükata, võrreldes seda registri võtmega. Teisisõnu kasutatakse registri võtit võrdlusnäidisena. Kõiki teisi omanikutehinguid töödeldakse sarnaselt.

Tehingut tõendab elektrooniline digitaalallkiri - siin on vaja salajasi võtmeid ja mitte ühte, vaid kahte korraga - teenindusvõtit ja rahakoti võtit. Tänu kahe salajase võtme kasutamisele on tagatud vajalik turvatase – teenuse salajane võti võib ju olla teada teistele kasutajatele, rahakoti salavõtit aga teab vaid tavalise võtmepaari omanik. Nimetasime sellist kahevõtmelist allkirja "koondallkirjaks".

Mitte-nulltehingute kontrollimine toimub kahe avaliku võtmega: rahakoti ja teenindusvõtmega. Kontrollimise protsessi saab jagada kaheks põhietapiks: esimene on rahakoti avaliku võtme kokkuvõtte kontrollimine ja teine ​​tehingu elektroonilise digitaalallkirja kontrollimine, sama konsolideeritud, mis moodustati kahe salajase võtme abil ( rahakott ja teenindus). Kui digitaalallkirja kehtivus on kinnitatud, siis pärast täiendavat kontrollimist kantakse tehing registrisse.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Võib tekkida loogiline küsimus: kuidas kontrollida, kas tehing kuulub nulltehingu vormis “juurega” konkreetsesse ahelasse? Sel eesmärgil täiendatakse kontrollimisprotsessi veel ühe etapiga - ühenduvuse kontrollimine. Siin vajame andmeid kahest esimesest väljast, mida oleme seni ignoreerinud.

Kujutame ette, et peame kontrollima, kas tehing nr 3 tuleb tegelikult pärast tehingut nr 2. Selleks arvutatakse kombineeritud räsimeetodil räsifunktsiooni väärtus tehingu nr 2 kolmanda, neljanda ja viienda välja andmetele. Seejärel teostatakse tehingu nr 3 esimese välja andmete ja eelnevalt saadud kombineeritud räsifunktsiooni väärtuse ühendamine tehingu nr 2 kolmanda, neljanda ja viienda välja andmete jaoks. Seda kõike juhitakse ka kahe räsifunktsiooni SHA256 ja RIPEMD160 kaudu. Kui saadud väärtus ühtib tehingu nr 2 teise välja andmetega, siis kontroll läbitakse ja ühendus kinnitatakse. Seda on selgemalt näidatud allolevatel joonistel.

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil
DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Üldjoontes näeb teatise genereerimise ja registrisse sisestamise tehnoloogia välja täpselt selline. Teatiste ahela moodustamise protsessi visuaalne illustratsioon on esitatud järgmisel joonisel:

DPKI: tsentraliseeritud PKI puuduste kõrvaldamine plokiahela abil

Selles tekstis ei peatu me detailidel, mis kahtlemata on olemas, vaid pöördume tagasi detsentraliseeritud avaliku võtme infrastruktuuri idee üle.

Seega, kuna taotleja ise esitab avalduse mitte CA andmebaasis, vaid registris salvestatud teatiste registreerimiseks, tuleks arvestada DPKI peamiste arhitektuuriliste komponentidega:

1. Kehtivate teadete register (RDN).
2. Tühistatud teadete register (RON).
3. Peatatud teadete register (RPN).

Teave avalike võtmete kohta salvestatakse RDN/RON/RPN-i räsifunktsiooni väärtuste kujul. Samuti väärib märkimist, et need võivad olla kas erinevad registrid või erinevad ahelad või isegi üks ahel ühe registri osana, kui tavalise avaliku võtme oleku kohta (kehtetuks tunnistamine, peatamine jne) sisestatakse teave. andmestruktuuri neljas väli vastava koodiväärtuse kujul. DPKI arhitektuurseks realiseerimiseks on palju erinevaid võimalusi ning ühe või teise valik sõltub mitmetest teguritest, näiteks sellistest optimeerimiskriteeriumidest nagu avalike võtmete salvestamise pikaajalise mälu maksumus jne.

Seega võib DPKI osutuda kui mitte lihtsamaks, siis vähemalt arhitektuurse keerukuse poolest võrreldavaks tsentraliseeritud lahendusega.

Põhiküsimus jääb - Milline register sobib tehnoloogia juurutamiseks?

Registri põhinõue on võime genereerida mis tahes tüüpi tehinguid. Pearaamatu kõige kuulsam näide on Bitcoini võrk. Kuid ülalkirjeldatud tehnoloogia rakendamisel tekivad teatud raskused: olemasoleva skriptikeele piirangud, vajalike mehhanismide puudumine suvaliste andmekogumite töötlemiseks, meetodid suvalist tüüpi tehingute genereerimiseks ja palju muud.

Püüdsime ENCRY-s ülaltoodud probleeme lahendada ja töötasime välja registri, millel on meie arvates mitmeid eeliseid, nimelt:

  • toetab mitut tüüpi tehinguid: see võib nii varasid vahetada (st teha finantstehinguid) kui ka luua suvalise struktuuriga tehinguid,
  • arendajatel on juurdepääs patenteeritud programmeerimiskeelele PrismLang, mis tagab erinevate tehnoloogiliste probleemide lahendamisel vajaliku paindlikkuse,
  • pakutakse suvaliste andmekogumite töötlemise mehhanismi.

Kui kasutame lihtsustatud lähenemisviisi, toimub järgmine toimingute jada:

  1. Taotleja registreerub DPKI-s ja saab digitaalse rahakoti. Rahakoti aadress on rahakoti avaliku võtme räsiväärtus. Rahakoti privaatvõti on teada ainult taotlejale.
  2. Registreeritud subjektile antakse juurdepääs teenuse salajasele võtmele.
  3. Subjekt genereerib nulltehingu ja kinnitab selle rahakoti salajast võtit kasutades digitaalallkirjaga.
  4. Kui moodustatakse nullist erinev tehing, kinnitatakse see elektroonilise digitaalallkirjaga, kasutades kahte salajast võtit: rahakoti ja teenindusvõtit.
  5. Subjekt esitab puulile tehingu.
  6. ENCRY võrgusõlm loeb tehingut kogumist ja kontrollib digitaalallkirja ning tehingu ühenduvust.
  7. Kui digiallkiri on kehtiv ja ühendus on kinnitatud, siis valmistab see tehingu ette registrisse kandmiseks.

Siin toimib register hajutatud andmebaasina, mis salvestab teavet kehtivate, tühistatud ja peatatud teadete kohta.

Muidugi pole detsentraliseerimine imerohi. Põhiline kasutaja esmase autentimise probleem ei kao kuhugi: kui praegu teostab taotleja verifitseerimist CR, siis DPKI-s tehakse ettepanek delegeerida kontrollimine kogukonna liikmetele ning tegevuse stimuleerimiseks kasutada rahalist motivatsiooni. Avatud lähtekoodiga kinnitustehnoloogia on hästi tuntud. Sellise kontrolli tõhusus on praktikas kinnitust leidnud. Meenutagem taas mitmeid veebiväljaande Bellingcat kõrgetasemelisi uurimisi.

Kuid üldiselt tekib järgmine pilt: DPKI on võimalus parandada kui mitte kõiki, siis paljusid tsentraliseeritud PKI puudusi.

Liituge meie Habrablogiga, kavatseme jätkata aktiivselt oma uurimis- ja arendustegevuse kajastamist ning jälgida Twitter, kui sa ei taha ilma jääda teistest uudistest ENCRY projektide kohta.

Allikas: www.habr.com

Lisa kommentaar