DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

It is gjin geheim dat ien fan 'e meast brûkte helpmiddels, sûnder hokker gegevensbeskerming yn iepen netwurken ûnmooglik is, is digitale sertifikaattechnology. It is lykwols gjin geheim dat it wichtichste nadeel fan 'e technology is ûnbedoeld fertrouwen yn' e sintra dy't digitale sertifikaten útjaan. Direkteur fan technology en ynnovaasje by ENCRY Andrey Chmora stelde in nije oanpak foar organisearjen foar iepenbiere kaai ynfrastruktuer (Publike Key Infrastructure, PKI), wat sil helpe om aktuele tekoarten te eliminearjen en dy't ferdielde ledger (blockchain) technology brûkt. Mar earst dingen earst.

As jo ​​​​bekend binne mei hoe't jo hjoeddeistige iepenbiere kaaiynfrastruktuer wurket en de wichtichste tekoartkommingen dêrfan kenne, kinne jo foarút gean nei wat wy foarstelle om hjirûnder te feroarjen.

Wat binne digitale hantekeningen en sertifikaten?Ynteraksje op it ynternet giet altyd om de oerdracht fan gegevens. Wy hawwe allegear belang om te soargjen dat gegevens feilich wurde oerdroegen. Mar wat is feiligens? De meast sochte befeiligingstsjinsten binne fertroulikens, yntegriteit en autentisiteit. Foar dit doel wurde op it stuit metoaden fan asymmetryske kryptografy, of kryptografy mei in iepenbiere kaai, brûkt.

Litte wy begjinne mei it feit dat om dizze metoaden te brûken, de ûnderwerpen fan ynteraksje moatte twa yndividuele keppele kaaien hawwe - iepenbier en geheim. Mei har help wurde de hjirboppe neamde befeiligingstsjinsten levere.

Hoe wurdt fertroulikens fan ynformaasje oerdracht berikt? Foardat it ferstjoeren fan gegevens fersiferet (kryptografysk transformearret) de ferstjoerende abonnee de iepen gegevens mei de iepenbiere kaai fan 'e ûntfanger, en de ûntfanger ûntsiferet de ûntfongen sifertekst mei de keppele geheime kaai.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

Hoe wurdt de yntegriteit en autentisiteit fan 'e oerdroegen ynformaasje berikt? Om dit probleem op te lossen, waard in oare meganisme makke. De iepen gegevens binne net fersifere, mar it resultaat fan it tapassen fan de kryptografyske hashfunksje - in "komprimearre" ôfbylding fan 'e ynfiergegevenssekwinsje - wurdt oerdroegen yn fersifere foarm. It resultaat fan sa'n hashing wurdt in "digest" neamd, en it wurdt fersifere mei de geheime kaai fan 'e stjoerende abonnee ("de tsjûge"). As gefolch fan it fersiferjen fan de digest wurdt in digitale hantekening krigen. It, tegearre mei de dúdlike tekst, wurdt oerdroegen oan de ûntfanger abonnee ("ferifiearder"). Hy ûntsiferet de digitale hantekening op 'e iepenbiere kaai fan' e tsjûge en fergeliket it mei it resultaat fan it tapassen fan in kryptografyske hashfunksje, dy't de ferifiearder ûnôfhinklik berekkent op basis fan 'e ûntfongen iepen gegevens. As se oerienkomme, jout dit oan dat de gegevens yn in autentike en folsleine foarm binne oerbrocht troch de stjoerende abonnee, en net wizige troch in oanfaller.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

De measte boarnen dy't wurkje mei persoanlike gegevens en betellingsynformaasje (banken, fersekeringsbedriuwen, loftfeartmaatskippijen, betellingssystemen, lykas oerheidsportalen lykas de belestingtsjinst) brûke aktyf asymmetryske kryptografymetoaden.

Wat hat in digitaal sertifikaat dermei te krijen? It is ienfâldich. Sawol it earste as it twadde proses belûke iepenbiere kaaien, en om't se in sintrale rol spylje, is it tige wichtich om te soargjen dat de kaaien eins hearre by de stjoerder (de tsjûge, yn it gefal fan hantekeningferifikaasje) of de ûntfanger, en net binne ferfongen troch de kaaien fan oanfallers. Dit is de reden dat digitale sertifikaten besteane om de autentisiteit en yntegriteit fan 'e iepenbiere kaai te garandearjen.

Opmerking: de autentisiteit en yntegriteit fan 'e publike kaai wurdt befêstige op krekt deselde wize as de autentisiteit en yntegriteit fan iepenbiere gegevens, dat is it brûken fan in elektroanyske digitale hantekening (EDS).
Wêr komme digitale sertifikaten wei?Fertroude sertifisearingsautoriteiten, as sertifikaasjeautoriteiten (CA's), binne ferantwurdlik foar it útjaan en ûnderhâlden fan digitale sertifikaten. De oanfreger freget de útjefte fan in sertifikaat fan de CA, ûndergiet identifikaasje by it Registraasjesintrum (CR) en krijt in sertifikaat fan de CA. De CA garandearret dat de iepenbiere kaai fan it sertifikaat heart ta krekt de entiteit wêrfoar it is útjûn.

As jo ​​de autentisiteit fan 'e iepenbiere kaai net befestigje, dan kin in oanfaller by de oerdracht / opslach fan dizze kaai it ferfange troch syn eigen. As de ferfanging hat plakfûn, sil de oanfaller alles kinne ûntsiferje dat de stjoerende abonnee ferstjoert nei de ûntfangende abonnee, of de iepen gegevens nei eigen goedtinken feroarje.

Digitale sertifikaten wurde brûkt wêr't asymmetryske kryptografy beskikber is. Ien fan 'e meast foarkommende digitale sertifikaten is SSL-sertifikaten foar feilige kommunikaasje oer it HTTPS-protokol. Hûnderten bedriuwen registrearre yn ferskate jurisdiksjes binne belutsen by it útjaan fan SSL-sertifikaten. It wichtichste oandiel falt op fiif oant tsien grutte fertroude sintra: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA en CR binne ûnderdielen fan PKI, dy't ek omfettet:

  • Iepenje map - in iepenbiere databank dy't feilige opslach leveret fan digitale sertifikaten.
  • Sertifikaat opnij list - in iepenbiere databank dy't feilige opslach leveret fan digitale sertifikaten fan ynlutsen iepenbiere kaaien (bygelyks fanwegen kompromis fan in keppele privee kaai). Underwerpen fan ynfrastruktuer kinne selsstannich tagong krije ta dizze databank, of se kinne it spesjalisearre Online Certification Status Protocol (OCSP) brûke, wat it ferifikaasjeproses simplifies.
  • Sertifikaat brûkers - tsjinst PKI ûnderwerpen dy't hawwe ynfierd in brûker oerienkomst mei de CA en ferifiearje de digitale hantekening en / of fersiferje gegevens basearre op de iepenbiere kaai út it sertifikaat.
  • Subscribers - tsjinne PKI-ûnderwerpen dy't in geheime kaai hawwe dy't keppele binne mei de iepenbiere kaai fan it sertifikaat, en dy't in abonnee-oerienkomst hawwe oansletten mei de CA. De abonnee kin tagelyk in brûker fan it sertifikaat wêze.

Sa binne fertroude entiteiten fan 'e iepenbiere kaaiynfrastruktuer, dy't CA's, CR's en iepen mappen omfetsje, ferantwurdlik foar:

1. Ferifikaasje fan 'e autentisiteit fan' e identiteit fan 'e oanfreger.
2. Profilearjen fan de iepenbiere kaai sertifikaat.
3. It útjaan fan in iepenbiere kaai sertifikaat foar in oanfreger waans identiteit is betrouber befêstige.
4. Feroarje de status fan it iepenbiere kaai sertifikaat.
5. It jaan fan ynformaasje oer de aktuele status fan it iepenbiere kaai sertifikaat.

Neidielen fan PKI, wat binne se?De fûnemintele flater fan PKI is de oanwêzigens fan fertroude entiteiten.
Brûkers moatte de CA en CR sûnder betingst fertrouwe. Mar, sa't de praktyk docht bliken, is sûnder betingst fertrouwen fol mei serieuze gefolgen.

Yn 'e ôfrûne tsien jier hawwe d'r ferskate grutte skandalen west op dit gebiet yn ferbân mei kwetsberens fan ynfrastruktuer.

- yn 2010 begon de Stuxnet-malware online te fersprieden, ûndertekene mei stellen digitale sertifikaten fan RealTek en JMicron.

- Yn 2017 beskuldige Google Symantec fan it útjaan fan in grut oantal ferfalske sertifikaten. Op dat stuit wie Symantec ien fan 'e grutste CA's yn termen fan produksjevoluminten. Yn 'e Google Chrome 70-blêder waard stipe foar sertifikaten útjûn troch dit bedriuw en har oansletten sintra GeoTrust en Thawte foar 1 desimber 2017 stoppe.

De CA's waarden kompromittearre, en as gefolch hie elkenien te lijen - de CA's sels, lykas brûkers en abonnees. It fertrouwen yn ynfrastruktuer is ûndermine. Derneist kinne digitale sertifikaten blokkearre wurde yn 'e kontekst fan politike konflikten, wat ek de wurking fan in protte boarnen sil beynfloedzje. Dit is krekt wat ferskate jierren lyn benaud waard yn 'e Russyske presidintsadministraasje, wêr't se yn 2016 de mooglikheid besprutsen om in steatsertifikaasjesintrum te meitsjen dat SSL-sertifikaten soe útjaan oan siden op it RuNet. De hjoeddeistige stân fan saken is sa dat sels steat portalen yn Ruslân brûke digitale sertifikaten útjûn troch Amerikaanske bedriuwen Comodo of Thawte (in dochterûndernimming fan Symantec).

Der is in oar probleem - de fraach primêre autentikaasje (autentikaasje) fan brûkers. Hoe kinne jo in brûker identifisearje dy't kontakt hat mei de CA mei in fersyk om in digitaal sertifikaat út te jaan sûnder direkt persoanlik kontakt? No wurdt dit situaasje ôfhinklik fan de mooglikheden fan de ynfrastruktuer oplost. Wat wurdt nommen út iepen registers (bygelyks ynformaasje oer juridyske entiteiten dy't sertifikaten oanfreegje); yn gefallen wêr't de oanfregers yndividuen binne, kinne bankkantoaren of postkantoaren brûkt wurde, wêr't har identiteit wurdt befêstige mei identifikaasjedokuminten, bygelyks in paspoart.

It probleem fan it ferfalskjen fan bewiisbrieven foar it doel fan impersonaasje is in fûnemintele probleem. Lit ús opmerke dat der gjin folsleine oplossing foar dit probleem fanwege ynformaasje-teoretyske redenen: sûnder betroubere ynformaasje a priori, is it ûnmooglik om te befêstigjen of ûntkenne de autentisiteit fan in bepaald ûnderwerp. As regel is it foar ferifikaasje nedich om in set fan dokuminten te presintearjen dy't de identiteit fan 'e oanfreger bewize. D'r binne in protte ferskillende ferifikaasjemetoaden, mar gjinien fan har biedt in folsleine garânsje foar de echtheid fan dokuminten. Dêrtroch kin de autentisiteit fan 'e identiteit fan' e oanfreger ek net garandearre wurde.

Hoe kinne dizze tekoarten wurde eliminearre?As de problemen fan PKI yn syn hjoeddeistige steat kinne wurde ferklearre troch sintralisaasje, dan is it logysk om oan te nimmen dat desintralisaasje soe helpe foar in part elimineren de identifisearre tekoartkommingen.

Desintralisaasje betsjut net de oanwêzigens fan fertroude entiteiten - as jo meitsje desintralisearre iepenbiere kaai ynfrastruktuer (Desintralisearre iepenbiere kaai-ynfrastruktuer, DPKI), dan binne noch CA noch CR nedich. Litte wy it konsept fan in digitaal sertifikaat ferlitte en in ferspraat register brûke om ynformaasje oer iepenbiere kaaien op te slaan. Yn ús gefal neame wy in register in lineêre databank besteande út yndividuele records (blokken) keppele mei blockchain technology. Ynstee fan in digitaal sertifikaat sille wy it konsept fan "notifikaasje" ynfiere.

Hoe it proses fan it ûntfangen, ferifiearjen en annulearjen fan notifikaasjes der útsjen sil yn 'e foarstelde DPKI:

1. Eltse oanfreger tsjinnet in oanfraach foar in notifikaasje selsstannich troch it ynfoljen fan in formulier by registraasje, wêrnei't hy makket in transaksje dy't wurdt opslein yn in spesjalisearre pool.

2. Ynformaasje oer de iepenbiere kaai, tegearre mei de eigner fan details en oare metadata, wurdt opslein yn in ferspraat register, en net yn in digitaal sertifikaat, foar de útjefte fan dat yn in sintralisearre PKI de CA is ferantwurdlik.

3. Ferifikaasje fan 'e autentisiteit fan' e identiteit fan 'e oanfreger wurdt nei it feit útfierd troch de mienskiplike ynspanningen fan' e DPKI-brûkersmienskip, en net troch de CR.

4. Allinnich de eigner fan sa'n notifikaasje kin de status fan in iepenbiere kaai feroarje.

5. Elkenien kin tagong krije ta de ferdielde ledger en kontrolearje de aktuele status fan 'e iepenbiere kaai.

Opmerking: Mienskipsferifikaasje fan 'e identiteit fan in oanfreger kin op it earste each ûnbetrouber lykje. Mar wy moatte betinke dat tsjintwurdich alle brûkers fan digitale tsjinsten ûnûntkomber in digitale foetôfdruk efterlitte, en dit proses sil allinich momentum krije. Iepenje elektroanyske registers fan juridyske entiteiten, kaarten, digitalisearring fan terreinôfbyldings, sosjale netwurken - dit alles binne iepenbier beskikber ark. Se wurde al mei súkses brûkt tidens ûndersiken troch sawol sjoernalisten as wet hanthaveningsbelied. Bygelyks is it genôch om de ûndersiken fan Bellingcat of it mienskiplike ûndersyksteam JIT te ûnthâlden, dy't de omstannichheden fan 'e crash fan' e Maleiske Boeing bestudearret.

Dus hoe soe in desintralisearre iepenbiere kaai-ynfrastruktuer yn 'e praktyk wurkje? Lit ús wenje op 'e beskriuwing fan' e technology sels, dy't wy patintearre yn 2018 en wy beskôgje it mei rjocht as ús know-how.

Stel jo foar dat d'r wat eigner is dy't in protte iepenbiere kaaien hat, wêrby't elke kaai in bepaalde transaksje is dy't yn 'e register is opslein. By it ûntbrekken fan in CA, hoe kinne jo begripe dat alle kaaien hearre ta dizze bepaalde eigner? Om dit probleem op te lossen, wurdt in nul transaksje makke, dy't ynformaasje befettet oer de eigner en syn slûf (wêrfan de kommisje foar it pleatsen fan de transaksje yn it register wurdt debitearre). De nultransaksje is in soarte fan "anker" wêrby't de folgjende transaksjes mei gegevens oer iepenbiere kaaien wurde taheakke. Elke sa'n transaksje befettet in spesjalisearre gegevensstruktuer, of mei oare wurden, in notifikaasje.

Notifikaasje is in struktureare set fan gegevens besteande út funksjonele fjilden en ynklusyf ynformaasje oer de iepenbiere kaai fan 'e eigner, wêrfan de persistinsje wurdt garandearre troch pleatsing yn ien fan' e assosjearre records fan it ferspraat register.

De folgjende logyske fraach is hoe wurdt in nul transaksje foarme? De nultransaksje - lykas folgjende - is in aggregaasje fan seis gegevensfjilden. By de foarming fan in nul transaksje is it kaaipaar fan 'e slûf belutsen (iepenbiere en keppele geheime kaaien). Dit pear kaaien ferskynt op it momint dat de brûker syn slûf registrearret, wêrfan de kommisje foar it pleatsen fan in nul transaksje yn it register en dêrnei operaasjes mei notifikaasjes wurdt debitearre.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

Lykas werjûn yn 'e figuer, wurdt in portemonnee iepenbiere kaai digest generearre troch sequentially tapassen fan de SHA256 en RIPEMD160 hash funksjes. Hjir is RIPEMD160 ferantwurdlik foar de kompakte fertsjintwurdiging fan gegevens, de breedte fan dat is net mear as 160 bits. Dit is wichtich om't it register gjin goedkeap database is. De iepenbiere kaai sels wurdt ynfierd yn it fyfde fjild. It earste fjild befettet gegevens dy't in ferbining meitsje mei de foarige transaksje. Foar in nul transaksje befettet dit fjild neat, wat it ûnderskiedt fan folgjende transaksjes. It twadde fjild is gegevens foar it kontrolearjen fan de ferbining fan transaksjes. Foar koartens sille wy de gegevens yn it earste en twadde fjild respektivelik "keppeling" en "kontrôle" neame. De ynhâld fan dizze fjilden wurdt generearre troch iterative hashing, lykas oantoand troch it keppeljen fan de twadde en tredde transaksjes yn 'e figuer hjirûnder.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

De gegevens fan 'e earste fiif fjilden wurde sertifisearre troch in elektroanyske hantekening, dy't wurdt generearre mei de geheime kaai fan' e slûf.

Dat is it, de nul transaksje wurdt stjoerd nei it swimbad en nei suksesfolle ferifikaasje wurdt ynfierd yn it register. No kinne jo de folgjende transaksjes dêrmei "keppelje". Litte wy beskôgje hoe't oare transaksjes dan nul wurde foarme.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

It earste ding dat wierskynlik jo each hat is de oerfloed fan kaaienpearen. Neist it al fertroude wallet-kaaipaar wurde gewoane en servicekaaipearen brûkt.

In gewoane iepenbiere kaai is wêr't alles foar begon. Dizze kaai is belutsen by ferskate prosedueres en prosessen dy't ûntsteane yn 'e bûtenwrâld (bankieren en oare transaksjes, dokumintstream, ensfh.). Bygelyks, in geheime kaai fan in gewoan pear kin brûkt wurde om digitale hantekeningen te generearjen foar ferskate dokuminten - betellingsopdrachten, ensfh., En in iepenbiere kaai kin brûkt wurde om dizze digitale hantekening te ferifiearjen mei de folgjende útfiering fan dizze ynstruksjes, op betingst dat it is jildich.

It tsjinstpaar wurdt útjûn oan it registrearre DPKI-ûnderwerp. De namme fan dit pear komt oerien mei har doel. Tink derom dat by it foarmjen / kontrolearjen fan in nul transaksje, tsjinstkaaien net brûkt wurde.

Litte wy it doel fan 'e kaaien nochris ferdúdlikje:

  1. Wallet-kaaien wurde brûkt om sawol in nul-transaksje as elke oare net-nul-transaksje te generearjen / te ferifiearjen. De privee kaai fan in slûf is allinich bekend foar de eigner fan 'e slûf, dy't ek de eigner is fan in protte gewoane iepenbiere kaaien.
  2. In gewoane iepenbiere kaai is yn doel te fergelykjen mei in iepenbiere kaai wêrfoar in sertifikaat wurdt útjûn yn in sintralisearre PKI.
  3. It tsjinstkaaipaar heart by DPKI. De geheime kaai wurdt útjûn oan registrearre entiteiten en wurdt brûkt by it generearjen fan digitale hantekeningen foar transaksjes (útsein foar nul transaksjes). Iepenbier wurdt brûkt om de elektroanyske digitale hantekening fan in transaksje te ferifiearjen foardat it wurdt pleatst yn it register.

Sa binne der twa groepen fan kaaien. De earste omfettet tsjinstkaaien en slûfkaaien - se meitsje allinich sin yn 'e kontekst fan DPKI. De twadde groep omfettet gewoane kaaien - har omfang kin ferskille en wurdt bepaald troch de applikaasjetaken wêryn se wurde brûkt. Tagelyk soarget DPKI foar de yntegriteit en autentisiteit fan gewoane iepenbiere kaaien.

Opmerking: It tsjinstkaaipaar kin bekend wêze by ferskate DPKI-entiteiten. It kin bygelyks foar elkenien itselde wêze. It is om dizze reden dat by it generearjen fan de hantekening fan elke transaksje dy't net nul is, twa geheime kaaien wurde brûkt, wêrfan ien de slûfkaai is - it is allinich bekend oan de eigner fan 'e beurs, dy't ek de eigner is fan in protte gewoane iepenbiere kaaien. Alle kaaien hawwe har eigen betsjutting. Bygelyks, it is altyd mooglik om te bewizen dat de transaksje waard ynfierd yn it register troch in registrearre DPKI ûnderwerp, sûnt de hântekening waard ek oanmakke op in geheime tsjinst kaai. En d'r kin gjin misbrûk wêze, lykas DOS-oanfallen, om't de eigner foar elke transaksje betellet.

Alle transaksjes dy't folgje de nul ien wurde foarme op in fergelykbere wize: de iepenbiere kaai (net de slûf, lykas yn it gefal fan de nul transaksje, mar út in gewoane kaai pear) wurdt útfierd troch twa hash funksjes SHA256 en RIPEMD160. Dit is hoe't de gegevens fan it tredde fjild foarmje. It fjirde fjild befettet begeliedende ynformaasje (bygelyks ynformaasje oer de aktuele status, ferfaldatums, tiidstempel, identifiers fan brûkte krypto-algoritmen, ensfh.). It fyfde fjild befettet de iepenbiere kaai fan it tsjinstkaaipaar. Mei har help sil de digitale hantekening dan wurde kontrolearre, sadat it wurdt replikearre. Lit ús de needsaak foar sa'n oanpak rjochtfeardigje.

Unthâld dat in transaksje wurdt ynfierd yn in swimbad en opslein dêr oant it wurdt ferwurke. Opslaan yn in swimbad is ferbûn mei in bepaald risiko - transaksjegegevens kinne ferfalske wurde. De eigner sertifisearret de transaksjegegevens mei in elektroanyske digitale hantekening. De iepenbiere kaai foar it ferifiearjen fan dizze digitale hantekening wurdt eksplisyt oanjûn yn ien fan 'e transaksjefjilden en wurdt dêrnei ynfierd yn it register. De eigenaardichheden fan transaksje ferwurkjen binne sa dat in oanfaller is by steat om te feroarjen de gegevens op eigen goedtinken en dan ferifiearje it mei help fan syn geheime kaai, en oanjaan in pear iepenbiere kaai foar it ferifiearjen fan de digitale hantekening yn de transaksje. As autentisiteit en yntegriteit allinich garandearre wurde troch digitale hantekening, dan sil sa'n ferfalsking ûngemurken bliuwe. As d'r lykwols, neist de digitale hantekening, in ekstra meganisme is dy't sawol argivearjen as persistinsje fan 'e bewarre ynformaasje soarget, dan kin de ferfalsking wurde ûntdutsen. Om dit te dwaan is it genôch om de echte iepenbiere kaai fan 'e eigner yn te fieren yn it register. Litte wy útlizze hoe't dit wurket.

Lit de oanfaller transaksjegegevens fermeitsje. Fanút it eachpunt fan kaaien en digitale hantekeningen binne de folgjende opsjes mooglik:

1. De oanfaller pleatst syn iepenbiere kaai yn 'e transaksje, wylst de digitale hantekening fan de eigner net feroaret.
2. De oanfaller makket in digitale hantekening op syn privee kaai, mar lit de eigener syn iepenbiere kaai ûnferoare.
3. De oanfaller makket in digitale hantekening op syn privee kaai en pleatst in pear iepenbiere kaai yn 'e transaksje.

Fansels binne opsjes 1 en 2 sinleas, om't se altyd sille wurde ûntdutsen tidens de ferifikaasje fan digitale hantekening. Allinnich opsje 3 makket sin, en as in oanfaller in digitale hantekening foarmet op syn eigen geheime kaai, dan wurdt hy twongen om in pear iepenbiere kaai te bewarjen yn 'e transaksje, oars as de iepenbiere kaai fan 'e eigner. Dit is de ienige manier foar in oanfaller om ferfalske gegevens op te lizzen.

Litte wy oannimme dat de eigner in fêst pear kaaien hat - privee en iepenbier. Lit de gegevens wurde sertifisearre troch digitale hantekening mei de geheime kaai fan dit pear, en de iepenbiere kaai wurdt oanjûn yn 'e transaksje. Litte wy ek oannimme dat dizze iepenbiere kaai earder is ynfierd yn it register en de autentisiteit is betrouber ferifiearre. Dan sil in ferfalsking wurde oanjûn troch it feit dat de iepenbiere kaai fan 'e transaksje net oerienkomt mei de iepenbiere kaai fan it register.

Litte wy it opkomme. By it ferwurkjen fan 'e earste transaksjegegevens fan' e eigner is it nedich om de echtheid fan 'e iepenbiere kaai te kontrolearjen dy't yn it register is ynfierd. Om dit te dwaan, lês de kaai út it register en fergelykje it mei de wiere iepenbiere kaai fan 'e eigner binnen de feiligensperimeter (gebiet fan relative ûnkwetsberens). As de autentisiteit fan 'e kaai wurdt befêstige en har persistinsje wurdt garandearre by pleatsing, dan kin de autentisiteit fan' e kaai fan 'e folgjende transaksje maklik befêstige / wjerlein wurde troch it te fergelykjen mei de kaai út it register. Mei oare wurden, de kaai út it register wurdt brûkt as referinsjemonster. Alle oare eignerstransaksjes wurde fergelykber ferwurke.

De transaksje wurdt sertifisearre troch in elektroanyske digitale hantekening - dit is wêr't geheime kaaien nedich binne, en net ien, mar twa tagelyk - in tsjinstkaai en in slûfkaai. Mei tank oan it brûken fan twa geheime kaaien wurdt it nedige nivo fan feiligens garandearre - ommers, de geheime kaai fan 'e tsjinst kin bekend wurde oan oare brûkers, wylst de geheime kaai fan' e slûf allinich bekend is foar de eigner fan it gewoane kaaipaar. Wy neamden sa'n twa-kaai hantekening in "konsolidearre" digitale hantekening.

Ferifikaasje fan net-nul-transaksjes wurdt útfierd mei twa iepenbiere kaaien: de slûf en de tsjinstkaai. It ferifikaasjeproses kin ferdield wurde yn twa haadstappen: de earste is it kontrolearjen fan de digest fan 'e iepenbiere kaai fan' e beurs, en de twadde is it kontrolearjen fan de elektroanyske digitale hantekening fan 'e transaksje, deselde konsolidearre ien dy't waard foarme mei twa geheime kaaien ( portemonnee en tsjinst). As de jildichheid fan 'e digitale hantekening wurdt befêstige, dan nei ekstra ferifikaasje wurdt de transaksje ynfierd yn it register.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

In logyske fraach kin ûntstean: hoe te kontrolearjen oft in transaksje heart ta in spesifike keten mei de "root" yn 'e foarm fan in nul transaksje? Foar dit doel wurdt it ferifikaasjeproses oanfolle mei noch ien poadium - ferbiningskontrôle. Dit is wêr't wy de gegevens fan 'e earste twa fjilden nedich binne, dy't wy oant no ta hawwe negearre.

Litte wy ús foarstelle dat wy moatte kontrolearje oft transaksje nr. 3 eins komt nei transaksje nr. 2. Om dit te dwaan, mei de kombinearre hashingmetoade, wurdt de hashfunksjewearde berekkene foar de gegevens fan it tredde, fjirde en fyfde fjild fan transaksje nr. Dan wurde de gearhing fan gegevens út it earste fjild fan transaksje No. Dit alles wurdt ek rinne troch twa hash funksjes SHA2 en RIPEMD3. As de ûntfongen wearde oerienkomt mei de gegevens yn it twadde fjild fan transaksje nûmer 2, dan wurdt de kontrôle trochjûn en de ferbining wurdt befêstige. Dit is dúdliker te sjen yn 'e sifers hjirûnder.

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain
DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

Yn algemiene termen sjocht de technology foar it generearjen en ynfieren fan in notifikaasje yn it register der krekt sa út. In fisuele yllustraasje fan it proses fan it foarmjen fan in keatling fan notifikaasjes wurdt presintearre yn 'e folgjende figuer:

DPKI: elimineren de tekortkomingen fan sintralisearre PKI mei help fan blockchain

Yn dizze tekst sille wy net dwaen oer de details, dy't sûnder mis bestean, en weromgean nei it besprekken fan it heule idee fan in desintralisearre iepenbiere kaai-ynfrastruktuer.

Dat, om't de oanfreger sels in oanfraach foar registraasje fan notifikaasjes yntsjinnet, dy't net yn 'e CA-databank, mar yn' e registraasje wurde opslein, moatte de wichtichste arsjitektoanyske komponinten fan DPKI wurde beskôge:

1. Register fan jildige notifikaasjes (RDN).
2. Register fan ynlutsen notifikaasjes (RON).
3. Register fan ophongen notifikaasjes (RPN).

Ynformaasje oer iepenbiere kaaien wurdt opslein yn RDN / RON / RPN yn 'e foarm fan hashfunksjewearden. It is ek de muoite wurdich op te merken dat dit ferskate registers kinne wêze, of ferskate keatlingen, of sels ien keatling as ûnderdiel fan ien register, as ynformaasje oer de status fan in gewoane iepenbiere kaai (ynlûking, ophinging, ensfh.) fjirde fjild fan de gegevens struktuer yn 'e foarm fan de oerienkommende koade wearde. D'r binne in protte ferskillende opsjes foar de arsjitektoanyske ymplemintaasje fan DPKI, en de kar fan ien as de oare hinget ôf fan in oantal faktoaren, bygelyks sokke optimisaasjekritearia as de kosten fan lange-termyn ûnthâld foar it bewarjen fan iepenbiere kaaien, ensfh.

Sa kin DPKI blike te wêzen, as net ienfâldiger, dan op syn minst te fergelykjen mei in sintralisearre oplossing yn termen fan arsjitektoanyske kompleksiteit.

De wichtichste fraach bliuwt - Hokker register is geskikt foar it útfieren fan de technology?

De wichtichste eask foar it register is de mooglikheid om transaksjes fan elk type te generearjen. It meast ferneamde foarbyld fan in ledger is it Bitcoin netwurk. Mar by it útfieren fan de hjirboppe beskreaune technology ûntsteane bepaalde swierrichheden: de beheiningen fan 'e besteande skripttaal, it ûntbrekken fan needsaaklike meganismen foar it ferwurkjen fan willekeurige sets fan gegevens, metoaden foar it generearjen fan willekeurich type transaksjes, en folle mear.

Wy by ENCRY besochten de hjirboppe formulearre problemen op te lossen en ûntwikkele in register, dat neffens ús in oantal foardielen hat, nammentlik:

  • stipet ferskate soarten transaksjes: it kin sawol aktiva útwikselje (dat is, finansjele transaksjes útfiere) en transaksjes meitsje mei in willekeurige struktuer,
  • ûntwikkelders hawwe tagong ta de proprietêre programmeartaal PrismLang, dy't de nedige fleksibiliteit leveret by it oplossen fan ferskate technologyske problemen,
  • in meganisme foar it ferwurkjen fan willekeurige datasets wurdt foarsjoen.

As wy in ferienfâldige oanpak nimme, dan fynt de folgjende folchoarder fan aksjes plak:

  1. De oanfreger registrearret by DPKI en krijt in digitale beurs. Portemonneeadres is de hashwearde fan de iepenbiere kaai fan de portemonnee. De privee kaai fan 'e beurs is allinich bekend foar de oanfreger.
  2. De registrearre ûnderwerp wurdt jûn tagong ta de tsjinst geheime kaai.
  3. It ûnderwerp genereart in nul transaksje en ferifiearret it mei in digitale hantekening mei de geheime kaai fan 'e slûf.
  4. As in transaksje oars as nul wurdt foarme, wurdt it sertifisearre troch in elektroanyske digitale hantekening mei twa geheime kaaien: in slúf en in tsjinst ien.
  5. It ûnderwerp stelt in transaksje yn by it swimbad.
  6. It ENCRY-netwurkknooppunt lêst de transaksje út it swimbad en kontrolearret de digitale hantekening, lykas de ferbining fan 'e transaksje.
  7. As de digitale hantekening jildich is en de ferbining is befêstige, dan taret it de transaksje op foar yngong yn it register.

Hjir fungearret it register as in ferspraat databank dy't ynformaasje opslacht oer jildige, annulearre en ophongen notifikaasjes.

Fansels is desintralisaasje gjin panacee. It fûnemintele probleem fan primêre brûkersautentikaasje ferdwynt net oeral: as op it stuit de ferifikaasje fan 'e oanfreger wurdt útfierd troch de CR, dan wurdt yn DPKI foarsteld om de ferifikaasje te delegearjen oan leden fan' e mienskip, en finansjele motivaasje te brûken om aktiviteit te stimulearjen. Iepenboarne ferifikaasjetechnology is goed bekend. De effektiviteit fan sa'n ferifikaasje is yn 'e praktyk befêstige. Lit ús nochris in oantal hege-profyl ûndersiken troch de online publikaasje Bellingcat ûnthâlde.

Mar yn 't algemien komt it folgjende byld nei foaren: DPKI is in kâns om te korrigearjen, as net allegear, dan in protte fan' e tekoarten fan sintralisearre PKI.

Abonnearje op ús Habrablog, wy binne fan plan om troch te gean mei aktyf dekken fan ús ûndersyk en ûntwikkeling, en folgje Twitter, as jo oar nijs oer ENCRY-projekten net misse wolle.

Boarne: www.habr.com

Add a comment