DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Það er ekkert leyndarmál að eitt af algengustu hjálpartækjunum, án þess að gagnavernd í opnum netkerfum er ómöguleg, er stafræn vottorðstækni. Hins vegar er ekkert leyndarmál að helsti galli tækninnar er skilyrðislaust traust á miðstöðvum sem gefa út stafræn skilríki. Forstöðumaður tækni og nýsköpunar hjá ENCRY Andrey Chmora lagði til nýja nálgun við skipulagningu innviði almenningslykils (Opinber lykilinnviðir, PKI), sem mun hjálpa til við að útrýma núverandi göllum og sem notar dreifða höfuðbók (blockchain) tækni. En fyrst og fremst.

Ef þú þekkir hvernig núverandi almenningslykilinnviðir þínir virka og þekkir helstu galla þess, geturðu sleppt því sem við leggjum til að breyta hér að neðan.

Hvað eru stafrænar undirskriftir og vottorð?Samskipti á netinu fela alltaf í sér gagnaflutning. Við höfum öll hagsmuni af því að tryggja að gögn séu send á öruggan hátt. En hvað er öryggi? Eftirsóttasta öryggisþjónustan er trúnaður, heiðarleiki og áreiðanleiki. Í þessu skyni eru nú notaðar aðferðir við ósamhverfar dulritun, eða dulritun með opinberum lykli.

Við skulum byrja á þeirri staðreynd að til að nota þessar aðferðir verða viðfangsefni samskipta að hafa tvo einstaka pörða lykla - opinbera og leynilega. Með hjálp þeirra er öryggisþjónustan sem við nefndum hér að ofan veitt.

Hvernig er trúnaði um upplýsingaflutning náð? Áður en gögn eru send dulkóðar sendandi áskrifandinn (umbreytir dulmálsfræðilega) opnu gögnin með því að nota opinberan lykil viðtakandans og viðtakandinn afkóðar móttekinn dulmálstexta með því að nota paraða leynilykilinn.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Hvernig næst heilindi og áreiðanleika sendra upplýsinga? Til að leysa þetta vandamál var búið til annað kerfi. Opnu gögnin eru ekki dulkóðuð, en niðurstaðan af því að nota dulmáls kjötkássaaðgerðina - „þjappuð“ mynd af inntaksgagnaröðinni - er send á dulkóðuðu formi. Niðurstaða slíkrar hass er kölluð „samantekt“ og hún er dulkóðuð með leynilykli sendandi áskrifanda („vitnið“). Sem afleiðing af dulkóðun á samantektinni fæst stafræn undirskrift. Það, ásamt skýrum texta, er sent til viðtakandans („staðfestingaraðila“). Hann afkóðar stafrænu undirskriftina á opinberum lykli vitnisins og ber hana saman við niðurstöðuna af því að nota dulmáls-kássaaðgerð, sem sannprófandinn reiknar sjálfstætt út frá mótteknum opnum gögnum. Ef þau passa saman gefur það til kynna að gögnin hafi verið send á ekta og fullkomnu formi af sendiáskrifanda og ekki breytt af árásarmanni.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Flestar úrræði sem vinna með persónuupplýsingar og greiðsluupplýsingar (bankar, tryggingafélög, flugfélög, greiðslukerfi, auk ríkisgátta eins og skattaþjónustan) nota virkan ósamhverfar dulritunaraðferðir.

Hvað hefur stafræn skilríki með það að gera? Það er einfalt. Bæði fyrsta og annað ferlið felur í sér opinbera lykla og þar sem þeir gegna lykilhlutverki er mjög mikilvægt að tryggja að lyklarnir séu í raun og veru í eigu sendanda (vitni, ef um er að ræða staðfestingu á undirskrift) eða viðtakanda og séu ekki skipt út fyrir lykla árásarmanna. Þetta er ástæðan fyrir því að stafræn vottorð eru til til að tryggja áreiðanleika og heilleika almenningslykilsins.

Athugið: áreiðanleiki og heilleiki almenningslykilsins er staðfestur á nákvæmlega sama hátt og áreiðanleiki og heiðarleiki opinberra gagna, það er að segja með því að nota rafræna stafræna undirskrift (EDS).
Hvaðan koma stafræn skilríki?Traust vottunaryfirvöld, eða vottunaryfirvöld (CA), bera ábyrgð á útgáfu og viðhaldi stafrænna vottorða. Umsækjandi óskar eftir útgáfu vottorðs frá CA, gangist undir auðkenningu hjá Skráningarmiðstöð (CR) og fær vottorð frá CA. CA ábyrgist að opinberi lykillinn úr vottorðinu tilheyri nákvæmlega aðilanum sem hann var gefinn út fyrir.

Ef þú staðfestir ekki áreiðanleika almenningslykilsins, þá getur árásarmaður við flutning/geymslu á þessum lykli skipt honum út fyrir sinn eigin lykil. Ef skiptingin hefur átt sér stað mun árásarmaðurinn geta afkóðað allt sem sendiáskrifandinn sendir til móttökuáskrifandans eða breytt opnu gögnunum að eigin geðþótta.

Stafræn skilríki eru notuð hvar sem ósamhverf dulmál er tiltækt. Eitt algengasta stafræna vottorðið er SSL vottorð fyrir örugg samskipti yfir HTTPS samskiptareglur. Hundruð fyrirtækja sem skráð eru í ýmsum lögsagnarumdæmum taka þátt í útgáfu SSL vottorða. Aðalhluturinn fellur á fimm til tíu stórar traustar miðstöðvar: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA og CR eru hluti af PKI, sem inniheldur einnig:

  • Opna möppu – opinber gagnagrunnur sem veitir örugga geymslu á stafrænum skilríkjum.
  • Afturköllunarlisti skírteina – opinber gagnagrunnur sem veitir örugga geymslu á stafrænum skilríkjum um afturkallaða opinbera lykla (til dæmis vegna málamiðlunar á pöruðum einkalykli). Innviðaviðfangsefni geta sjálfstætt fengið aðgang að þessum gagnagrunni, eða þeir geta notað sérhæfða netvottunarstöðubókun (OCSP), sem einfaldar sannprófunarferlið.
  • Notendur vottorða – þjónustað PKI einstaklinga sem hafa gert notendasamning við CA og staðfesta stafræna undirskrift og/eða dulkóða gögn út frá opinbera lyklinum frá vottorðinu.
  • Áskrifendur – þjónað PKI einstaklingum sem eiga leynilegan lykil sem er paraður við opinbera lykilinn úr skírteininu og hafa gert áskrifendasamning við CA. Áskrifandinn getur samtímis verið notandi vottorðsins.

Þannig eru traustir aðilar almenningslykilinnviðarins, sem innihalda CAs, CRs og opnar möppur, ábyrgar fyrir:

1. Staðfesting á áreiðanleika auðkenni umsækjanda.
2. Sniðgreining á opinbera lykilskírteininu.
3. Útgáfa almenningslykilsvottorðs fyrir umsækjanda sem hefur verið staðfest á áreiðanlegan hátt hver hann er.
4. Breyttu stöðu opinbera lykilskírteinisins.
5. Að veita upplýsingar um núverandi stöðu opinbera lykilskírteinisins.

Ókostir PKI, hverjir eru þeir?Grundvallargalli PKI er tilvist traustra aðila.
Notendur verða skilyrðislaust að treysta CA og CR. En eins og æfingin sýnir hefur skilyrðislaust traust alvarlegar afleiðingar.

Undanfarin tíu ár hafa verið uppi nokkur stór hneykslismál á þessu sviði sem tengjast veikleika innviða.

— árið 2010 byrjaði Stuxnet spilliforritið að dreifast á netinu, undirritað með stolnum stafrænum skilríkjum frá RealTek og JMicron.

- Árið 2017 sakaði Google Symantec um að hafa gefið út fjölda falsaðra vottorða. Á þeim tíma var Symantec einn stærsti CA með tilliti til framleiðslumagns. Í Google Chrome 70 vafranum var stuðningur við vottorð gefin út af þessu fyrirtæki og tengdum miðstöðvum GeoTrust og Thawte hætt fyrir 1. desember 2017.

CAs voru í hættu og fyrir vikið urðu allir fyrir þjáningum - CAs sjálfir, sem og notendur og áskrifendur. Traust á innviðum hefur verið grafið undan. Að auki geta stafræn skilríki verið læst í tengslum við pólitísk átök, sem mun einnig hafa áhrif á rekstur margra auðlinda. Þetta er einmitt það sem óttast var fyrir nokkrum árum í rússnesku forsetastjórninni, þar sem árið 2016 ræddu þeir möguleikann á að stofna ríkisvottunarmiðstöð sem myndi gefa út SSL vottorð til vefsvæða á RuNet. Núverandi staða mála er þannig að jafnvel ríkisgáttir í Rússlandi nota stafræn skilríki gefin út af bandarískum fyrirtækjum Comodo eða Thawte (dótturfyrirtæki Symantec).

Það er annað vandamál - spurningin aðal auðkenning (authentication) notenda. Hvernig á að bera kennsl á notanda sem hefur haft samband við CA með beiðni um að gefa út stafrænt vottorð án beins persónulegs sambands? Nú er þetta leyst aðstæðum eftir getu innviða. Eitthvað er tekið úr opnum skrám (t.d. upplýsingar um lögaðila sem óska ​​eftir skírteinum), í þeim tilvikum þar sem umsækjendur eru einstaklingar má nota banka- eða pósthús þar sem auðkenni þeirra er staðfest með skilríkjum, td vegabréfi.

Vandamálið við að falsa skilríki í þeim tilgangi að herma eftir er grundvallaratriði. Við skulum athuga að það er engin heildarlausn á þessu vandamáli vegna upplýsingafræðilegra ástæðna: án þess að hafa áreiðanlegar upplýsingar fyrirfram er ómögulegt að staðfesta eða neita áreiðanleika tiltekins efnis. Að jafnaði, til sannprófunar, er nauðsynlegt að leggja fram safn skjala sem sanna deili á umsækjanda. Það eru margar mismunandi sannprófunaraðferðir, en engin þeirra veitir fulla tryggingu fyrir áreiðanleika skjala. Samkvæmt því er heldur ekki hægt að tryggja áreiðanleika auðkennis umsækjanda.

Hvernig er hægt að útrýma þessum göllum?Ef hægt er að útskýra vandamál PKI í núverandi ástandi með miðstýringu, þá er rökrétt að gera ráð fyrir að valddreifing myndi hjálpa til við að útrýma greindum göllum að hluta.

Valddreifing felur ekki í sér nærveru traustra aðila - ef þú býrð til dreifð innviði almenningslykils (Dreifð innviði almenningslykils, DPKI), þá þarf hvorki CA né CR. Við skulum yfirgefa hugmyndina um stafrænt skilríki og nota dreifða skrá til að geyma upplýsingar um opinbera lykla. Í okkar tilviki köllum við skrá línulegan gagnagrunn sem samanstendur af einstökum færslum (blokkum) tengdar með blockchain tækni. Í stað stafræns vottorðs munum við kynna hugtakið „tilkynning“.

Hvernig ferlið við að taka á móti, staðfesta og hætta við tilkynningar mun líta út í fyrirhugaðri DPKI:

1. Hver umsækjandi sendir sjálfstætt inn umsókn um tilkynningu með því að fylla út eyðublað við skráningu, að því loknu býr hann til færslu sem geymd er í sérhæfðri laug.

2. Upplýsingar um opinbera lykilinn, ásamt upplýsingum eiganda og önnur lýsigögn, eru geymdar í dreifðri skrá, en ekki í stafrænu skilríki, fyrir útgáfu þess í miðlægu PKI er CA ábyrgur.

3. Staðfesting á áreiðanleika auðkennis umsækjanda er framkvæmd í kjölfarið með sameiginlegu átaki DPKI notendasamfélagsins, en ekki af CR.

4. Aðeins eigandi slíkrar tilkynningar getur breytt stöðu almenningslykils.

5. Hver sem er getur fengið aðgang að dreifðu höfuðbókinni og athugað núverandi stöðu almenningslykilsins.

Athugið: Sannprófun samfélagsins á auðkenni umsækjanda kann að virðast óáreiðanleg við fyrstu sýn. En við verðum að muna að nú á dögum skilja allir notendur stafrænnar þjónustu óhjákvæmilega eftir stafrænt fótspor og þetta ferli mun aðeins halda áfram að öðlast skriðþunga. Opnar rafrænar lögaðilaskrár, kort, stafræn myndvæðingu landslagsmynda, samfélagsnet - allt eru þetta verkfæri sem eru aðgengileg almenningi. Þeir eru nú þegar notaðir með góðum árangri við rannsóknir bæði blaðamanna og löggæslustofnana. Til dæmis nægir að rifja upp rannsóknir Bellingcat eða sameiginlega rannsóknarteymis JIT, sem rannsakar aðstæður vegna slyss malasísku Boeing.

Svo hvernig myndi dreifður opinber lykilinnviðir virka í reynd? Við skulum dvelja við lýsinguna á tækninni sjálfri, sem við einkaleyfi árið 2018 og við teljum það réttilega okkar þekkingu.

Ímyndaðu þér að það sé einhver eigandi sem á marga opinbera lykla, þar sem hver lykill er ákveðin viðskipti sem eru geymd í skránni. Ef ekki er CA, hvernig geturðu skilið að allir lyklarnir tilheyri þessum tiltekna eiganda? Til að leysa þetta vandamál er núllfærsla búin til, sem inniheldur upplýsingar um eigandann og veskið hans (þar sem þóknun fyrir að setja viðskiptin í skráninguna er skuldfærð). Núllfærslan er eins konar „akkeri“ sem eftirfarandi viðskipti með gögn um opinbera lykla verða tengd við. Hver slík viðskipti innihalda sérhæfða gagnauppbyggingu, eða með öðrum orðum, tilkynningu.

Tilkynning er skipulögð safn gagna sem samanstanda af virkum sviðum og innihalda upplýsingar um opinberan lykil eigandans, en viðvarandi þeirra er tryggð með staðsetningu í einni af tilheyrandi skrám dreifðu skrárinnar.

Næsta rökrétta spurningin er hvernig myndast núllviðskipti? Núllfærslan - eins og síðari - er samansafn af sex gagnareitum. Við myndun núllviðskipta kemur lykilpar vesksins við sögu (opinberir og pöraðir leynilyklar). Þetta lyklapar birtist á því augnabliki sem notandinn skráir veskið sitt, þar sem þóknun fyrir að setja núllfærslu í skránni og í kjölfarið aðgerðir með tilkynningum verða skuldfærðar.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Eins og sýnt er á myndinni er veskis opinber lyklasamdráttur búinn til með því að beita SHA256 og RIPEMD160 kjötkássaaðgerðunum í röð. Hér er RIPEMD160 ábyrgur fyrir þéttri framsetningu gagna, breidd þeirra fer ekki yfir 160 bita. Þetta er mikilvægt vegna þess að skrásetningin er ekki ódýr gagnagrunnur. Almenningslykillinn sjálfur er sleginn inn í fimmta reitinn. Fyrsti reiturinn inniheldur gögn sem koma á tengingu við fyrri færslu. Fyrir núllfærslu inniheldur þessi reitur ekkert, sem aðgreinir hann frá síðari færslum. Annar reiturinn er gögn til að athuga tengingu viðskipta. Til að vera stutt, munum við kalla gögnin í fyrsta og öðrum reitnum „tengill“ og „athugaðu“, í sömu röð. Innihald þessara reita er myndað með endurteknum kjötkássa, eins og sýnt er með því að tengja aðra og þriðju færsluna á myndinni hér að neðan.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Gögnin úr fyrstu fimm reitunum eru vottuð með rafrænni stafrænni undirskrift sem er búin til með leynilykli vesksins.

Það er það, núllfærslan er send í laugina og eftir árangursríka staðfestingu er hún færð inn í skrána. Nú geturðu „tengt“ eftirfarandi viðskipti við það. Við skulum íhuga hvernig önnur viðskipti en núll myndast.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Það fyrsta sem sennilega vakti athygli þína er gnægð lykilpöra. Til viðbótar við veskislyklaparið sem þegar er kunnugt, eru notuð venjuleg og þjónustulyklapar.

Venjulegur opinber lykill er það sem allt var byrjað fyrir. Þessi lykill tekur þátt í ýmsum verklagsreglum og ferlum sem þróast í umheiminum (bankaviðskipti og önnur viðskipti, skjalaflæði o.s.frv.). Til dæmis er hægt að nota leynilykil frá venjulegu pari til að búa til stafrænar undirskriftir fyrir ýmis skjöl - greiðslufyrirmæli o.s.frv., og opinberan lykil er hægt að nota til að sannreyna þessa stafrænu undirskrift með síðari framkvæmd þessara fyrirmæla, að því tilskildu að það er í gildi.

Þjónustuparið er gefið út til skráðs DPKI viðfangsefnis. Nafn þessa pars samsvarar tilgangi þess. Athugið að þegar núllfærsla er mynduð/athuguð eru þjónustulyklar ekki notaðir.

Við skulum skýra tilgang lyklanna aftur:

  1. Veskislyklar eru notaðir til að búa til/staðfesta bæði núllfærslu og hvers kyns önnur viðskipti sem ekki eru núll. Einkalykill veskis þekkir aðeins eiganda vesksins, sem er einnig eigandi margra venjulegra almenningslykla.
  2. Venjulegur opinber lykill er svipaður í tilgangi og opinber lykill sem vottorð er gefið út fyrir í miðlægu PKI.
  3. Þjónustulyklaparið tilheyrir DPKI. Leynilykillinn er gefinn út til skráðra aðila og er notaður þegar búið er til stafrænar undirskriftir fyrir viðskipti (nema núllfærslur). Almennt er notað til að staðfesta rafræna stafræna undirskrift færslu áður en hún er sett í skrána.

Þannig eru tveir lyklahópar. Sá fyrsti inniheldur þjónustulykla og veskislykla - þeir eru aðeins skynsamlegir í samhengi við DPKI. Annar hópurinn inniheldur venjulega lykla - umfang þeirra getur verið mismunandi og ræðst af forritaverkefnum sem þeir eru notaðir í. Á sama tíma tryggir DPKI heilleika og áreiðanleika venjulegra almenningslykla.

Athugið: Þjónustulyklaparið gæti verið þekkt fyrir mismunandi DPKI aðila. Það getur til dæmis verið það sama fyrir alla. Það er af þessari ástæðu að þegar búið er til undirskrift hverrar færslu sem ekki er núll, eru tveir leynilyklar notaðir, þar af einn veskislykillinn - það er aðeins eigandi vesksins þekktur, sem er einnig eigandi margra venjulegra opinbera lykla. Allir lyklar hafa sína eigin merkingu. Til dæmis er alltaf hægt að sanna að viðskiptin hafi verið færð inn í skrána af skráðum DPKI einstaklingi, þar sem undirskriftin var einnig búin til á leyniþjónustulykli. Og það getur ekki verið misnotkun, eins og DOS árásir, vegna þess að eigandinn borgar fyrir hverja færslu.

Allar færslur sem fylgja núllinu eru myndaðar á svipaðan hátt: opinberi lykillinn (ekki veskið, eins og í tilfelli núllfærslunnar, heldur frá venjulegu lyklapari) er keyrt í gegnum tvær kjötkássaaðgerðir SHA256 og RIPEMD160. Þannig myndast gögn þriðja reitsins. Fjórði reiturinn inniheldur meðfylgjandi upplýsingar (til dæmis upplýsingar um núverandi stöðu, fyrningardagsetningar, tímastimpil, auðkenni dulritunar reiknirit sem notuð eru o.s.frv.). Fimmti reiturinn inniheldur opinbera lykilinn frá þjónustulyklaparinu. Með hjálp hennar verður stafræna undirskriftin síðan skoðuð, svo hún verður afrituð. Við skulum rökstyðja þörfina fyrir slíka nálgun.

Munið að færsla er færð inn í laug og geymd þar þar til hún er afgreidd. Geymsla í laug fylgir ákveðinni áhættu - færslugögn geta verið fölsuð. Eigandi vottar viðskiptagögnin með rafrænni stafrænni undirskrift. Opinberi lykillinn til að sannreyna þessa stafrænu undirskrift er tilgreindur sérstaklega í einu af færslureitunum og er síðan færður inn í skrána. Sérkenni viðskiptavinnslu eru slík að árásarmaður getur breytt gögnunum að eigin geðþótta og síðan sannreynt þau með leynilykli sínum og gefið til kynna paraðan opinberan lykil til að sannreyna stafrænu undirskriftina í viðskiptunum. Ef áreiðanleiki og heilindi eru tryggð eingöngu með stafrænni undirskrift, þá mun slík fölsun fara óséður. Hins vegar, til viðbótar við stafrænu undirskriftina, er til viðbótar kerfi sem tryggir bæði geymslu og viðvarandi geymdar upplýsingar, þá er hægt að greina fölsunina. Til að gera þetta er nóg að slá inn ósvikinn opinberan lykil eigandans í skrána. Við skulum útskýra hvernig þetta virkar.

Láttu árásarmanninn falsa viðskiptagögn. Frá sjónarhóli lykla og stafrænna undirskrifta eru eftirfarandi valkostir mögulegir:

1. Árásarmaðurinn setur opinbera lykilinn sinn í viðskiptin á meðan stafræn undirskrift eigandans er óbreytt.
2. Árásarmaðurinn býr til stafræna undirskrift á einkalyklinum sínum, en skilur opinbera lykil eigandans eftir óbreyttan.
3. Árásarmaðurinn býr til stafræna undirskrift á einkalyklinum sínum og setur paraðan opinberan lykil í færsluna.

Augljóslega eru valkostir 1 og 2 tilgangslausir, þar sem þeir munu alltaf finnast við sannprófun stafrænnar undirskriftar. Aðeins valkostur 3 er skynsamlegur, og ef árásarmaður myndar stafræna undirskrift á eigin leynilykil, þá er hann neyddur til að vista pörðan opinberan lykil í viðskiptunum, sem er ólíkur almenningslykli eigandans. Þetta er eina leiðin fyrir árásarmann til að koma á fölsuðum gögnum.

Gerum ráð fyrir að eigandinn sé með fasta lykla - einka og opinbera. Láttu gögnin vera vottuð með stafrænni undirskrift með því að nota leynilykilinn frá þessu pari og opinberi lykillinn er tilgreindur í viðskiptunum. Við skulum líka gera ráð fyrir að þessi opinberi lykill hafi áður verið færður inn í skrárinn og áreiðanleiki hans hefur verið staðfestur á áreiðanlegan hátt. Þá kemur fram fölsun með því að opinberi lykillinn úr viðskiptunum samsvarar ekki opinbera lyklinum úr skránni.

Let's summa upp. Við vinnslu allra fyrstu viðskiptagagna eigandans er nauðsynlegt að sannreyna áreiðanleika almenningslykilsins sem færður er inn í skrána. Til að gera þetta, lestu lykilinn úr skránni og berðu hann saman við raunverulegan opinberan lykil eigandans innan öryggisyfirborðsins (svæðis þar sem hlutfallslegt varnarleysi er). Ef áreiðanleiki lykilsins er staðfestur og viðvarandi viðhald hans er tryggt við staðsetningu, þá er auðvelt að staðfesta/afsanna áreiðanleika lykilsins frá síðari viðskiptum með því að bera hann saman við lykilinn úr skráningunni. Með öðrum orðum, lykillinn úr skránni er notaður sem viðmiðunarsýni. Öll önnur viðskipti eiganda eru unnin á svipaðan hátt.

Viðskiptin eru vottuð með rafrænni stafrænni undirskrift - það er þar sem leynilykla þarf, en ekki einn, heldur tvo í einu - þjónustulykill og veskislykill. Þökk sé notkun tveggja leynilykla er nauðsynlegt öryggisstig tryggt - þegar öllu er á botninn hvolft getur leynilykill þjónustunnar verið þekktur fyrir aðra notendur, en leynilykill vesksins er aðeins þekktur fyrir eiganda hins venjulega lyklapars. Við kölluðum slíka tveggja lykla undirskrift „samsteypta“ stafræna undirskrift.

Staðfesting á viðskiptum sem ekki eru núll er framkvæmd með því að nota tvo opinbera lykla: veskið og þjónustulykilinn. Staðfestingarferlinu má skipta í tvö meginþrep: hið fyrra er að athuga samantekt almenningslykils vesksins og hið síðara er að athuga rafræna stafræna undirskrift viðskiptanna, sömu samstæðu og var búin til með tveimur leynilyklum ( veski og þjónusta). Ef gildi stafrænu undirskriftarinnar er staðfest, þá eru viðskiptin færð inn í skrána eftir frekari sannprófun.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Rökrétt spurning getur komið upp: hvernig á að athuga hvort viðskipti tilheyri ákveðinni keðju með „rót“ í formi núllviðskipta? Í þessu skyni er staðfestingarferlinu bætt við enn eitt stig - tengingarathugun. Þetta er þar sem við munum þurfa gögnin frá fyrstu tveimur reitunum, sem við höfum hingað til hunsað.

Ímyndum okkur að við þurfum að athuga hvort færslu nr. 3 komi í raun á eftir færslu nr. 2. Til að gera þetta, með sameinuðu kjötkássaaðferðinni, er kjötkássafallsgildi reiknað fyrir gögnin úr þriðja, fjórða og fimmta reit færslu nr. 2. Síðan er samtenging gagna frá fyrsta reit færslu nr. 3 og áður fengin sameinað kjötkássagildi fyrir gögn úr þriðja, fjórða og fimmta svið færslu nr. 2 framkvæmd. Allt þetta er líka keyrt í gegnum tvær kjötkássaaðgerðir SHA256 og RIPEMD160. Ef móttekið gildi passar við gögnin í öðrum reit færslu nr. 2, þá er eftirlitið samþykkt og tengingin er staðfest. Þetta sést betur á myndunum hér að neðan.

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain
DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Almennt séð lítur tæknin til að búa til og slá inn tilkynningu í skrána nákvæmlega svona út. Sjónræn mynd af ferlinu við að mynda keðju tilkynninga er sýnd á eftirfarandi mynd:

DPKI: útrýma göllum miðlægrar PKI með því að nota blockchain

Í þessum texta munum við ekki dvelja við smáatriðin, sem án efa eru til, og fara aftur að ræða hugmyndina um dreifða innviði almenningslykils.

Þannig að þar sem umsækjandi sjálfur leggur fram umsókn um skráningu tilkynninga, sem eru ekki vistaðar í CA gagnagrunninum, heldur í skránni, ætti að huga að helstu byggingarþáttum DPKI:

1. Skrá yfir gildar tilkynningar (RDN).
2. Skrá yfir afturkallaðar tilkynningar (RON).
3. Skrá yfir frestað tilkynningar (RPN).

Upplýsingar um opinbera lykla eru geymdar í RDN/RON/RPN í formi kjötkássagilda. Það er líka rétt að taka fram að þetta geta annað hvort verið mismunandi skrár, eða mismunandi keðjur, eða jafnvel ein keðja sem hluti af einni skrá, þegar upplýsingar um stöðu venjulegs almenningslykils (afturköllun, stöðvun o.s.frv.) eru færðar inn í fjórða sviði gagnaskipulagsins í formi samsvarandi kóðagildis. Það eru margir mismunandi valkostir fyrir byggingarfræðilega útfærslu DPKI og val á einum eða öðrum veltur á fjölda þátta, til dæmis hagræðingarviðmiðum eins og kostnaði við langtímaminni til að geyma opinbera lykla o.s.frv.

Þannig getur DPKI reynst, ef ekki einfaldara, þá að minnsta kosti sambærilegt við miðstýrða lausn hvað varðar byggingarfræðilega flókið.

Aðalspurningin er eftir - Hvaða skrásetning hentar til að innleiða tæknina?

Aðalkrafan fyrir skrásetninguna er hæfni til að búa til viðskipti af hvaða gerð sem er. Frægasta dæmið um höfuðbók er Bitcoin netið. En við innleiðingu tækninnar sem lýst er hér að ofan koma upp ákveðnir erfiðleikar: takmarkanir á núverandi forskriftarmáli, skortur á nauðsynlegum aðferðum til að vinna úr handahófskenndum gagnasöfnum, aðferðir til að búa til viðskipti af handahófskenndri gerð og margt fleira.

Við hjá ENCRY reyndum að leysa vandamálin sem sett voru fram hér að ofan og þróuðum skrá sem, að okkar mati, hefur ýmsa kosti, þ.e.

  • styður nokkrar tegundir viðskipta: það getur bæði skipt eignum (þ.e. framkvæmt fjármálaviðskipti) og búið til viðskipti með handahófskenndri uppbyggingu,
  • forritarar hafa aðgang að sér forritunarmálinu PrismLang, sem veitir nauðsynlegan sveigjanleika við að leysa ýmis tæknileg vandamál,
  • búnaður til að vinna úr handahófskenndum gagnasöfnum er til staðar.

Ef við tökum einfaldaða nálgun, þá fer eftirfarandi röð aðgerða fram:

  1. Umsækjandi skráir sig hjá DPKI og fær stafrænt veski. Veskis heimilisfang er kjötkássagildi almenningslykils vesksins. Einkalykill vesksins þekkir aðeins umsækjanda.
  2. Skráður einstaklingur fær aðgang að leynilykli þjónustunnar.
  3. Viðfangsefnið býr til núllfærslu og staðfestir það með stafrænni undirskrift með leynilykli vesksins.
  4. Ef önnur viðskipti en núll myndast er hún staðfest með rafrænni stafrænni undirskrift með tveimur leynilykla: veski og þjónustu einn.
  5. Viðfangsefnið leggur færslu til laugarinnar.
  6. ENCRY nethnúturinn les viðskiptin úr lauginni og athugar stafrænu undirskriftina, sem og tengingu viðskiptanna.
  7. Ef stafræna undirskriftin er gild og tengingin er staðfest, undirbýr hún færsluna fyrir inngöngu í skrána.

Hér virkar skrásetningin sem dreifður gagnagrunnur sem geymir upplýsingar um gildar, afturkallaðar og stöðvaðar tilkynningar.

Auðvitað er valddreifing engin töfralausn. Grundvallarvandamálið við auðkenningu aðalnotenda hverfur hvergi: ef sannprófun umsækjanda fer fram af CR, þá er í DPKI lagt til að framselja sannprófunina til samfélagsmeðlima og nota fjárhagslega hvatningu til að örva virkni. Opinn uppspretta sannprófunartækni er vel þekkt. Árangur slíkrar sannprófunar hefur verið staðfestur í reynd. Við skulum enn og aftur rifja upp fjölda áberandi rannsókna netritsins Bellingcat.

En almennt kemur eftirfarandi mynd upp: DPKI er tækifæri til að leiðrétta, ef ekki alla, þá marga galla miðstýrðs PKI.

Gerast áskrifandi að Habrablogginu okkar, við ætlum að halda áfram að fjalla virkan um rannsóknir okkar og þróun og fylgjast með Twitter, ef þú vilt ekki missa af öðrum fréttum um ENCRY verkefni.

Heimild: www.habr.com

Bæta við athugasemd