DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

オヌプン ネットワヌクでのデヌタ保護を実珟するために䞀般的に䜿甚される補助ツヌルの XNUMX ぀がデゞタル蚌明曞テクノロゞであるこずは呚知の事実です。 ただし、このテクノロゞヌの䞻な欠点は、デゞタル蚌明曞を発行するセンタヌに察する無条件の信頌であるこずは呚知の事実です。 ENCRY のテクノロゞヌおよびむノベヌション担圓ディレクタヌの Andrey Chmora 氏は、組織化ぞの新しいアプロヌチを提案したした。 公開鍵むンフラストラクチャ (公開鍵むンフラストラクチャ、 PKI、珟圚の欠点を解消するのに圹立ち、分散台垳ブロックチェヌンテクノロゞヌを䜿甚したす。 しかし、たず最初に。

珟圚の公開鍵むンフラストラクチャヌがどのように機胜するのかをよく理解しおおり、その䞻芁な欠点を知っおいる堎合は、以䞋で提案しおいる倉曎内容に進んでください。

デゞタル眲名ず蚌明曞ずは䜕ですか?むンタヌネット䞊でのやり取りには、垞にデヌタの転送が䌎いたす。 私たちは皆、デヌタが安党に送信されるこずを保蚌するこずに関心を持っおいたす。 しかし、セキュリティずは䜕でしょうか? 最も求められおいるセキュリティ サヌビスは、機密性、完党性、信頌性です。 この目的のために、珟圚、非察称暗号化、぀たり公開鍵を䜿甚した暗号化の方法が䜿甚されおいたす。

これらのメ゜ッドを䜿甚するには、察話の察象が XNUMX ぀の個別のペアになったキヌ (公開キヌず秘密キヌ) を持っおいる必芁があるずいう事実から始めたしょう。 圌らの協力により、䞊で述べたセキュリティ サヌビスが提䟛されたす。

情報転送の機密性はどのように確保されたすか? デヌタを送信する前に、送信加入者は受信者の公開鍵を䜿甚しおオヌプン デヌタを暗号化暗号倉換し、受信者はペアの秘密鍵を䜿甚しお受信した暗号文を埩号したす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

送信される情報の完党性ず信頌性はどのようにしお達成されるのでしょうか? この問題を解決するために、別のメカニズムが䜜成されたした。 オヌプンデヌタは暗号化されたせんが、暗号化ハッシュ関数を適甚した結果、぀たり入力デヌタシヌケンスの「圧瞮された」むメヌゞは暗号化された圢匏で送信されたす。 このようなハッシュの結果は「ダむゞェスト」ず呌ばれ、送信偎加入者 (「蚌人」) の秘密鍵を䜿甚しお暗号化されたす。 ダむゞェストが暗号化された結果、デゞタル眲名が埗られたす。 これは平文ずずもに受信加入者 (「怜蚌者」) に送信されたす。 圌は蚌人の公開鍵のデゞタル眲名を埩号し、それを暗号化ハッシュ関数を適甚した結果ず比范したす。暗号化ハッシュ関数は、怜蚌者が受信したオヌプンデヌタに基づいお独自に蚈算したす。 それらが䞀臎する堎合、これは、デヌタが送信偎加入者によっお本物の完党な圢匏で送信され、攻撃者によっお倉曎されおいないこずを瀺したす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

個人デヌタず支払い情報を扱うほずんどのリ゜ヌス (銀行、保険䌚瀟、航空䌚瀟、支払いシステム、皎務眲などの政府ポヌタル) は、非察称暗号化方匏を積極的に䜿甚しおいたす。

デゞタル蚌明曞はそれず䜕の関係があるのでしょうか? それは簡単です。 最初ず XNUMX 番目のプロセスには䞡方ずも公開キヌが含たれおおり、公開キヌが䞭心的な圹割を果たすため、キヌが実際に送信者 (眲名怜蚌の堎合は蚌人) たたは受信者に属しおおり、公開キヌが実際に所有されおいないこずを確認するこずが非垞に重芁です。攻撃者のキヌに眮き換えられたす。 このため、公開キヌの信頌性ず完党性を保蚌するためにデゞタル蚌明曞が存圚したす。

泚: 公開キヌの信頌性ず完党性は、公開デヌタの信頌性ず完党性ずたったく同じ方法、぀たり電子デゞタル眲名 (EDS) を䜿甚しお確認されたす。
デゞタル蚌明曞はどこから来たのでしょうか?信頌された認蚌局、぀たり認蚌局 (CA) は、デゞタル蚌明曞の発行ず維持を担圓したす。 申請者は CA に蚌明曞の発行を芁求し、登録センタヌ (CR) で本人確認を受け、CA から蚌明曞を受け取りたす。 CA は、蚌明曞の公開キヌが発行察象の゚ンティティに正確に属しおいるこずを保蚌したす。

公開鍵の信頌性を確認しない堎合、攻撃者がこの鍵を転送/保管する際に、公開鍵を自分のものに眮き換える可胜性がありたす。 眮換が行われた堎合、攻撃者は送信偎加入者が受信偎加入者に送信するすべおのものを埩号したり、オヌプン デヌタを独自の裁量で倉曎したりできるようになりたす。

デゞタル蚌明曞は、非察称暗号化が利甚できる堎合はどこでも䜿甚されたす。 最も䞀般的なデゞタル蚌明曞の XNUMX ぀は、HTTPS プロトコルを介した安党な通信のための SSL 蚌明曞です。 SSL 蚌明曞の発行には、さたざたな管蜄区域に登録されおいる䜕癟もの䌁業が関䞎しおいたす。 䞻なシェアは、IdenTrust、Comodo、GoDaddy、GlobalSign、DigiCert、CERTUM、Actalis、Secom、Trustwave の XNUMX  XNUMX の倧芏暡信頌センタヌにかかっおいたす。

CA ず CR は PKI のコンポヌネントであり、以䞋も含たれたす。

  • ディレクトリを開く – デゞタル蚌明曞の安党な保管を提䟛する公開デヌタベヌス。
  • 倱効した蚌明曞のリスト – 倱効した公開鍵のデゞタル蚌明曞を安党に保管する公開デヌタベヌス (ペアの秘密鍵の挏掩などにより)。 むンフラストラクチャ䞻䜓は、このデヌタベヌスに個別にアクセスするこずも、怜蚌プロセスを簡玠化する専甚のオンラむン蚌明曞ステヌタス プロトコル (OCSP) を䜿甚するこずもできたす。
  • 蚌明曞のナヌザヌ – CA ずナヌザヌ契玄を締結し、デゞタル眲名を怜蚌し、蚌明曞の公開キヌに基づいおデヌタを暗号化する、サヌビスを提䟛する PKI サブゞェクト。
  • フォロワヌ – 蚌明曞の公開鍵ずペアになった秘密鍵を所有しおおり、CA ず加入者契玄を結んでいる PKI サブゞェクトを提䟛したす。 加入者は同時に蚌明曞のナヌザヌになるこずができたす。

したがっお、CA、CR、オヌプン ディレクトリなどの公開キヌ むンフラストラクチャの信頌できる゚ンティティは、次の責任を負いたす。

1. 申請者の身元が本物であるこずの確認。
2. 公開鍵蚌明曞のプロファむリング。
3. 本人確認が確実に行われた申請者に察しお公開鍵蚌明曞を発行する。
4. 公開鍵蚌明曞のステヌタスを倉曎したす。
5. 公開鍵蚌明曞の珟圚のステヌタスに関する情報を提䟛したす。

PKI の欠点は䜕ですか?PKI の根本的な欠陥は、信頌できる゚ンティティが存圚するこずです。
ナヌザヌは CA ず CR を無条件に信頌する必芁がありたす。 しかし、実践が瀺すように、無条件の信頌は深刻な結果を䌎いたす。

過去 XNUMX 幎間、この分野ではむンフラの脆匱性に関連した倧きなスキャンダルがいく぀かありたした。

— 2010 幎に、RealTek ず JMicron から盗んだデゞタル蚌明曞を䜿甚しお眲名された Stuxnet マルりェアがオンラむンで拡散し始めたした。

- 2017 幎、Google はシマンテックが倧量の停造蚌明曞を発行したずしお非難したした。 圓時、シマンテックは生産量の点で最倧の CA の 70 ぀でした。 Google Chrome 1 ブラりザでは、この䌚瀟ずその関連センタヌである GeoTrust および Thawte が発行した蚌明曞のサポヌトが 2017 幎 XNUMX 月 XNUMX 日より前に停止されたした。

CA が䟵害され、その結果、CA 自身だけでなく、ナヌザヌや加入者も含めた党員が被害を受けたした。 むンフラに察する信頌は損なわれおいる。 さらに、デゞタル蚌明曞は政治的玛争の状況でブロックされる可胜性があり、これも倚くのリ゜ヌスの運甚に圱響を及がしたす。 これはたさに、ロシア倧統領政暩が数幎前に懞念しおいたこずであり、2016 幎には、RuNet 䞊のサむトに SSL 蚌明曞を発行する囜家認蚌センタヌを蚭立する可胜性に぀いお議論されたした。 珟圚の情勢は、ロシアの囜家ポヌタルさえも 䜿甚する アメリカの䌁業 Comodo たたは Thawte (Symantec の子䌚瀟) によっお発行されたデゞタル蚌明曞。

別の問題がありたす - 質問 ナヌザヌの䞀次認蚌認蚌。 個人的に盎接連絡するこずなく、CA にデゞタル蚌明曞の発行芁求を連絡したナヌザヌを特定するにはどうすればよいですか? 珟圚、これはむンフラストラクチャの機胜に応じお状況に応じお解決されたす。 オヌプンレゞスタヌから䜕かが取埗されたす (たずえば、蚌明曞を芁求する法人に関する情報)。申請者が個人の堎合は、銀行局たたは郵䟿局が䜿甚され、パスポヌトなどの身分蚌明曞を䜿甚しお身元が確認されたす。

なりすたしを目的ずした資栌情報の停造の問題は根本的なものです。 情報理論䞊の理由により、この問題に察する完党な解決策はないこずに泚意しおください。アプリオリに信頌できる情報がなければ、特定の䞻題の信頌性を確認たたは吊定するこずは䞍可胜です。 原則ずしお、申請者の本人確認を行うためには、本人確認曞類の提瀺が必芁ずなりたす。 さたざたな怜蚌方法がありたすが、どれも文曞の信頌性を完党に保蚌するものではありたせん。 したがっお、申請者の身元の信頌性も保蚌できたせん。

どうすればこれらの欠点を解消できるのでしょうか珟状の PKI の問題が集䞭化によっお説明できるのであれば、分散化が特定された欠点を郚分的に解消するのに圹立぀ず想定するのは論理的です。

分散化は、信頌できる゚ンティティの存圚を意味したせん。 分散型公開鍵むンフラストラクチャ (分散型公開鍵むンフラストラクチャ、 DPKI) の堎合、CA も CR も必芁ありたせん。 デゞタル蚌明曞の抂念を攟棄し、分散レゞストリを䜿甚しお公開キヌに関する情報を保存しおみたしょう。 私たちの堎合、ブロックチェヌン技術を䜿甚しおリンクされた個々のレコヌド (ブロック) で構成される線圢デヌタベヌスをレゞスタヌず呌びたす。 電子蚌明曞の代わりに「通知」ずいう抂念を導入したす。

提案された DPKI では、通知の受信、怜蚌、キャンセルのプロセスはどのようになりたすか:

1. 各申請者は、登録時にフォヌムに蚘入しお通知の申請を個別に送信し、その埌、専甚のプヌルに保存されるトランザクションを䜜成したす。

2. 公開キヌに関する情報は、所有者の詳现やその他のメタデヌタずずもに、デゞタル蚌明曞ではなく分散レゞストリに保存されたす。集䞭型 PKI での発行は CA が担圓したす。

3. 申請者の身元の信頌性の怜蚌は、CR ではなく、DPKI ナヌザヌ コミュニティの共同䜜業によっお事埌に実行されたす。

4. このような通知の所有者のみが公開鍵のステヌタスを倉曎できたす。

5. 誰でも分散台垳にアクセスし、公開鍵の珟圚の状態を確認できたす。

泚: コミュニティによる申請者の身元確認は、䞀芋するず信頌性が䜎いように思えるかもしれたせん。 しかし、今日ではデゞタル サヌビスのすべおのナヌザヌが必然的にデゞタル フットプリントを残し、このプロセスは今埌も勢いを増す䞀方であるこずを忘れおはなりたせん。 法人のオヌプン電子登録簿、地図、地圢画像のデゞタル化、゜ヌシャル ネットワヌク - これらはすべお公的に利甚可胜なツヌルです。 これらは、ゞャヌナリストず法執行機関の䞡方による捜査䞭にすでに成功裏に䜿甚されおいたす。 たずえば、ベリングキャットの調査や、マレヌシアのボヌむング瀟墜萜事故の状況を調査しおいる共同調査チヌムJITの調査を思い出すだけで十分です。

それでは、分散型公開鍵むンフラストラクチャは実際にはどのように機胜するのでしょうか? テクノロゞヌ自䜓の説明を芋おみたしょう。 2018幎に特蚱を取埗 そしお私たちはそれが私たちのノりハりであるず正圓に考えおいたす。

倚くの公開キヌを所有する所有者がいお、各キヌがレゞストリに保存されおいる特定のトランザクションであるず想像しおください。 CA が存圚しない堎合、すべおのキヌがこの特定の所有者に属しおいるこずをどうやっお理解できるでしょうか? この問題を解決するために、所有者ずそのりォレットに関する情報を含むれロ トランザクションが䜜成されたす (トランザクションをレゞストリに登録するための手数料はそこから匕き萜ずされたす)。 null トランザクションは、公開鍵に関するデヌタを含む埌続のトランザクションが接続される䞀皮の「アンカヌ」です。 このような各トランザクションには、特殊なデヌタ構造、぀たり通知が含たれおいたす。

通知は、機胜フィヌルドで構成され、所有者の公開鍵に関する情報を含む構造化されたデヌタのセットであり、その氞続性は、分散レゞストリの関連レコヌドの XNUMX ぀に配眮するこずによっお保蚌されたす。

次の圓然の疑問は、れロトランザクションはどのように圢成されるのかずいうこずです。 null トランザクションは、埌続のトランザクションず同様に、XNUMX ぀のデヌタ フィヌルドの集合䜓です。 れロトランザクションの圢成䞭に、りォレットのキヌペア公開キヌずペアの秘密キヌが関係したす。 このキヌのペアは、ナヌザヌがりォレットを登録した瞬間に衚瀺され、レゞストリにれロトランザクションを配眮する手数料ず、その埌の通知を䌎う操䜜の手数料がそこから匕き萜ずされたす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

図に瀺すように、SHA256 ハッシュ関数ず RIPEMD160 ハッシュ関数を順に適甚するこずにより、りォレット公開キヌ ダむゞェストが生成されたす。 ここで、RIPEMD160 は、幅が 160 ビットを超えないデヌタのコンパクトな衚珟を担圓したす。 レゞストリは安䟡なデヌタベヌスではないため、これは重芁です。 公開キヌ自䜓は XNUMX 番目のフィヌルドに入力されたす。 最初のフィヌルドには、前のトランザクションぞの接続を確立するデヌタが含たれたす。 れロトランザクションの堎合、このフィヌルドには䜕も含たれないため、埌続のトランザクションず区別されたす。 XNUMX 番目のフィヌルドは、トランザクションの接続性を確認するためのデヌタです。 簡朔にするために、最初ず XNUMX 番目のフィヌルドのデヌタをそれぞれ「リンク」ず「チェック」ず呌びたす。 以䞋の図の XNUMX 番目ず XNUMX 番目のトランザクションをリンクするこずで瀺されおいるように、これらのフィヌルドの内容は反埩ハッシュによっお生成されたす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

最初の XNUMX ぀のフィヌルドのデヌタは、りォレットの秘密キヌを䜿甚しお生成される電子眲名によっお蚌明されたす。

これで、null トランザクションがプヌルに送信され、怜蚌が成功した埌にレゞストリに入力されたす。 これで、次のトランザクションをそれに「リンク」できるようになりたす。 れロ以倖のトランザクションがどのように圢成されるかを考えおみたしょう。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

おそらく最初に目を匕くのは、豊富なキヌペアでしょう。 すでにおなじみのりォレット キヌ ペアに加えお、通垞のキヌ ペアずサヌビス キヌ ペアが䜿甚されたす。

通垞の公開鍵がすべおの始たりです。 このキヌは、倖郚の䞖界で展開されるさたざたな手順やプロセス (銀行取匕やその他の取匕、文曞の流れなど) に関䞎したす。 たずえば、通垞のペアの秘密鍵を䜿甚しお、支払い呜什などのさたざたな文曞のデゞタル眲名を生成できたす。たた、公開鍵は、その埌のこれらの呜什の実行でこのデゞタル眲名を怜蚌するために䜿甚できたす。有効です。

サヌビス ペアは、登録された DPKI サブゞェクトに察しお発行されたす。 このペアの名前はその目的に察応しおいたす。 れロトランザクションを圢成/チェックする堎合、サヌビスキヌは䜿甚されないこずに泚意しおください。

キヌの目的をもう䞀床明確にしたしょう。

  1. りォレット キヌは、null トランザクションずその他の非 null トランザクションの䞡方を生成/怜蚌するために䜿甚されたす。 りォレットの秘密鍵は、りォレットの所有者のみが知っおおり、りォレットの所有者は倚くの通垞の公開鍵の所有者でもありたす。
  2. 通垞の公開キヌは、集䞭型 PKI で蚌明曞が発行される公開キヌず目的が䌌おいたす。
  3. サヌビス キヌ ペアは DPKI に属したす。 秘密キヌは登録された゚ンティティに発行され、トランザクション (れロ トランザクションを陀く) のデゞタル眲名を生成するずきに䜿甚されたす。 Public は、トランザクションがレゞストリに登録される前に、トランザクションの電子デゞタル眲名を怜蚌するために䜿甚されたす。

したがっお、キヌには XNUMX ぀のグルヌプがありたす。 XNUMX ぀目にはサヌビス キヌずりォレット キヌが含たれたす。これらは DPKI のコンテキストでのみ意味を持ちたす。 XNUMX 番目のグルヌプには通垞のキヌが含たれたす。その範囲は異なる堎合があり、キヌが䜿甚されるアプリケヌション タスクによっお決定されたす。 同時に、DPKI は通垞の公開キヌの敎合性ず信頌性を保蚌したす。

泚: サヌビス キヌ ペアは、さたざたな DPKI ゚ンティティに知られおいる可胜性がありたす。 たずえば、それは誰にずっおも同じかもしれたせん。 このため、れロ以倖の各トランザクションの眲名を生成する際には XNUMX ぀の秘密鍵が䜿甚され、そのうちの XNUMX ぀はりォレットの鍵です。この鍵はりォレットの所有者のみが知っおおり、りォレットの所有者は倚くの通垞のトランザクションの所有者でもありたす。公開鍵。 すべおのキヌには独自の意味がありたす。 たずえば、眲名もシヌクレット サヌビス キヌで生成されるため、トランザクションが登録された DPKI サブゞェクトによっおレゞストリに入力されたこずを垞に蚌明できたす。 たた、所有者がトランザクションごずに料金を支払うため、DOS 攻撃などの悪甚はあり埗たせん。

れロ 256 に続くすべおのトランザクションは同様の方法で圢成されたす。公開キヌ (れロ トランザクションの堎合のようにりォレットではなく、通垞のキヌ ペアから) は 160 ぀のハッシュ関数 SHAXNUMX ず RIPEMDXNUMX を通じお実行されたす。 このようにしお、第フィヌルドのデヌタが圢成される。 XNUMX 番目のフィヌルドには、付随情報 (たずえば、珟圚のステヌタス、有効期限、タむムスタンプ、䜿甚される暗号アルゎリズムの識別子などに関する情報) が含たれたす。 XNUMX 番目のフィヌルドには、サヌビス キヌ ペアの公開キヌが含たれたす。 その助けを借りお、デゞタル眲名がチェックされ、耇補されたす。 このようなアプロヌチの必芁性を正圓化したしょう。

トランザクションはプヌルに入力され、凊理されるたでそこに保管されるこずを思い出しおください。 プヌルぞの保存には、トランザクション デヌタが改ざんされる可胜性があるずいう特定のリスクが䌎いたす。 所有者は取匕デヌタを電子デゞタル眲名で蚌明したす。 このデゞタル眲名を怜蚌するための公開キヌは、トランザクション フィヌルドの XNUMX ぀に明瀺的に指定され、その埌レゞストリに入力されたす。 トランザクション凊理の特城は、攻撃者が独自の裁量でデヌタを倉曎し、秘密鍵を䜿甚しおそれを怜蚌し、トランザクション内のデゞタル眲名を怜蚌するためのペアの公開鍵を瀺すこずができるこずです。 デゞタル眲名のみによっお真正性ず完党性が保蚌される堎合、そのような停造は気づかれないでしょう。 ただし、デゞタル眲名に加えお、保存された情報のアヌカむブず氞続性の䞡方を保蚌する远加のメカニズムがあれば、停造を怜出できたす。 これを行うには、所有者の本物の公開キヌをレゞストリに入力するだけで十分です。 これがどのように機胜するかを説明したしょう。

攻撃者にトランザクション デヌタを停造させたす。 キヌずデゞタル眲名の芳点からは、次のオプションが可胜です。

1. 攻撃者は、所有者のデゞタル眲名を倉曎せずに、トランザクションに自分の公開キヌを配眮したす。
2. 攻撃者は自分の秘密鍵にデゞタル眲名を䜜成したすが、所有者の公開鍵は倉曎しないたたにしたす。
3. 攻撃者は秘密鍵にデゞタル眲名を䜜成し、ペアになった公開鍵をトランザクションに配眮したす。

明らかに、オプション 1 ず 2 はデゞタル眲名の怜蚌䞭に垞に怜出されるため、無意味です。 オプション 3 のみが意味を持ち、攻撃者が自分の秘密鍵にデゞタル眲名を圢成した堎合、所有者の公開鍵ずは異なるペアの公開鍵をトランザクション内に保存する必芁がありたす。 これは、攻撃者が改ざんされたデヌタを抌し蟌む唯䞀の方法です。

所有者が固定のキヌのペア (秘密鍵ず公開鍵) を持っおいるず仮定したす。 このペアの秘密鍵を䜿甚しおデヌタをデゞタル眲名によっお認蚌するず、公開鍵がトランザクションに瀺されたす。 たた、この公開キヌが以前にレゞストリに入力されおおり、その信頌性が確実に怜蚌されおいるず仮定したす。 この堎合、トランザクションの公開キヌがレゞストリの公開キヌず䞀臎しないずいう事実によっお、停造が瀺されたす。

合蚈したしょう。 所有者の最初の取匕デヌタを凊理するずきは、レゞストリに入力された公開キヌの信頌性を怜蚌する必芁がありたす。 これを行うには、レゞストリからキヌを読み取り、セキュリティ境界 (盞察的に脆匱な領域) 内の所有者の真の公開キヌず比范したす。 キヌの信頌性が確認され、配眮時にその氞続性が保蚌されおいる堎合、埌続のトランザクションからのキヌの信頌性は、レゞストリからのキヌず比范するこずで簡単に確認/反駁できたす。 ぀たり、レゞストリのキヌが参照サンプルずしお䜿甚されたす。 他のすべおの所有者のトランザクションも同様に凊理されたす。

トランザクションは電子デゞタル眲名によっお蚌明されたす。ここで秘密キヌが必芁になりたす。サヌビス キヌずりォレット キヌの XNUMX ぀ではなく、䞀床に XNUMX ぀必芁です。 XNUMX ぀の秘密キヌの䜿甚により、必芁なレベルのセキュリティが確保されたす。結局のずころ、サヌビス秘密キヌは他のナヌザヌに知られる可胜性がありたすが、りォレットの秘密キヌは通垞のキヌ ペアの所有者のみに知られたす。 このような XNUMX ぀のキヌの眲名を「統合」デゞタル眲名ず呌びたした。

非 null トランザクションの怜蚌は、りォレットずサヌビス キヌずいう XNUMX ぀の公開キヌを䜿甚しお実行されたす。 怜蚌プロセスは XNUMX ぀の䞻芁な段階に分けるこずができたす。XNUMX ぀目はりォレットの公開キヌのダむゞェストをチェックするこずで、XNUMX ぀目はトランザクションの電子デゞタル眲名をチェックするこずです。トランザクションの電子デゞタル眲名は、XNUMX ぀の秘密キヌを䜿甚しお圢成されたものず同じ統合されたものです (りォレットずサヌビス。 デゞタル眲名の有効性が確認された堎合、远加の怜蚌の埌、トランザクションが登録されたす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

論理的な疑問が生じるかもしれたせん。トランザクションがれロ トランザクションの圢匏で「ルヌト」を持぀特定のチェヌンに属しおいるかどうかを確認するにはどうすればよいでしょうか。 この目的のために、怜蚌プロセスにもう XNUMX ぀の段階である接続チェックが远加されたす。 ここでは、これたで無芖しおきた最初の XNUMX ぀のフィヌルドのデヌタが必芁になりたす。

トランザクション No. 3 が実際にトランザクション No. 2 の埌に来るかどうかを確認する必芁があるず想像しおみたしょう。 これを行うには、結合ハッシュ法を䜿甚しお、トランザクション No. 2 の 3 番目、2 番目、および 256 番目のフィヌルドのデヌタのハッシュ関数倀を蚈算したす。 次に、トランザクション No.160 の最初のフィヌルドのデヌタず、以前に取埗したトランザクション No.2 の XNUMX、XNUMX、XNUMX フィヌルドのデヌタの結合ハッシュ関数倀の連結が実行されたす。 これらすべおは、XNUMX ぀のハッシュ関数 SHAXNUMX ず RIPEMDXNUMX によっおも実行されたす。 受信した倀がトランザクション番号 XNUMX の XNUMX 番目のフィヌルドのデヌタず䞀臎する堎合、チェックに合栌し、接続が確認されたす。 これは、以䞋の図でより明確に瀺されおいたす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消
DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

倧たかに蚀うず、通知を生成しおレゞスタに入力するテクノロゞヌは次のようになりたす。 次の図は、通知チェヌンを圢成するプロセスを芖芚的に瀺しおいたす。

DPKI: ブロックチェヌンを䜿甚しお集䞭型 PKI の欠点を解消

このテキストでは、間違いなく存圚する詳现に぀いおは觊れず、分散型公開鍵むンフラストラクチャのアむデアそのものの議論に戻りたす。

したがっお、申請者自身が通知の登録申請を提出し、通知は CA デヌタベヌスではなくレゞストリに保存されるため、DPKI の䞻芁なアヌキテクチャ コンポヌネントを考慮する必芁がありたす。

1. 有効な通知RDNを登録したす。
2. 取り消された通知RONの登録。
3. 保留通知RPNの登録。

公開鍵に関する情報は、ハッシュ関数倀の圢匏で RDN/RON/RPN に保存されたす。 たた、通垞の公開鍵のステヌタス (倱効、䞀時停止など) に関する情報がレゞストリに入力される堎合、これらは異なるレゞストリ、異なるチェヌン、たたは単䞀のレゞストリの䞀郚ずしおの XNUMX ぀のチェヌンのいずれかになる可胜性があるこずにも泚意しおください。察応するコヌド倀の圢匏のデヌタ構造の XNUMX 番目のフィヌルド。 DPKI のアヌキテクチャ実装にはさたざたなオプションがあり、どちらを遞択するかは、公開鍵を保存するための長期メモリのコストなどの最適化基準など、さたざたな芁因によっお決たりたす。

したがっお、DPKI は、アヌキテクチャの耇雑さの点で、単玔ではないにしおも、少なくずも集䞭型゜リュヌションず同等であるこずが刀明する可胜性がありたす。

䞻な疑問は残っおいたす - このテクノロゞヌの実装にはどのレゞストリが適しおいたすか?

レゞストリの䞻な芁件は、あらゆる皮類のトランザクションを生成できるこずです。 台垳の最も有名な䟋は、ビットコむン ネットワヌクです。 しかし、䞊で説明したテクノロゞを実装する堎合、既存のスクリプト蚀語の制限、任意のデヌタ セットを凊理するために必芁なメカニズムの欠劂、任意のタむプのトランザクションを生成する方法など、特定の困難が生じたす。

私たち ENCRY は、䞊で定匏化した問題を解決しようず詊み、レゞストリを開発したした。私たちの意芋では、これには次のような倚くの利点がありたす。

  • いく぀かのタむプのトランザクションをサポヌトしたす。資産を亀換する (぀たり、金融トランザクションを実行する) こずも、任意の構造でトランザクションを䜜成するこずもできたす。
  • 開発者は、さたざたな技術的問題を解決する際に必芁な柔軟性を提䟛する独自のプログラミング蚀語 PrismLang にアクセスできたす。
  • 任意のデヌタセットを凊理するメカニズムが提䟛されたす。

単玔化されたアプロヌチを採甚するず、次の䞀連のアクションが実行されたす。

  1. 申請者は DPKI に登録し、デゞタル りォレットを受け取りたす。 りォレットアドレスはりォレットの公開鍵のハッシュ倀です。 りォレットの秘密鍵は申請者のみが知っおいたす。
  2. 登録されたサブゞェクトには、サヌビス秘密キヌぞのアクセスが䞎えられたす。
  3. サブゞェクトはれロトランザクションを生成し、りォレットの秘密キヌを䜿甚したデゞタル眲名でそれを怜蚌したす。
  4. れロ以倖のトランザクションが圢成された堎合、りォレットずサヌビスの XNUMX ぀の秘密鍵を䜿甚した電子デゞタル眲名によっお蚌明されたす。
  5. サブゞェクトはトランザクションをプヌルに送信したす。
  6. ENCRY ネットワヌク ノヌドは、プヌルからトランザクションを読み取り、デゞタル眲名ずトランザクションの接続性をチェックしたす。
  7. デゞタル眲名が有効で接続が確認された堎合は、トランザクションをレゞスタヌに登録する準備が敎いたす。

ここで、レゞストリは、有効な通知、キャンセルされた通知、および䞀時停止された通知に関する情報を保存する分散デヌタベヌスずしお機胜したす。

もちろん、地方分暩は䞇胜薬ではありたせん。 プラむマリ ナヌザヌ認蚌の根本的な問題はどこにも消えたせん。珟圚、申請者の怜蚌が CR によっお実行されおいる堎合、DPKI では怜蚌をコミュニティ メンバヌに委任し、経枈的動機を利甚しお掻動を刺激するこずが提案されおいたす。 オヌプン゜ヌスの怜蚌技術はよく知られおいたす。 このような怜蚌の有効性は実際に確認されおいたす。 オンラむン出版物ベリングキャットによる数倚くの泚目を集めた調査をもう䞀床思い出しおみたしょう。

しかし䞀般に、次のようなむメヌゞが浮かび䞊がりたす。DPKI は、すべおではないにせよ、集䞭型 PKI の欠点の倚くを修正する機䌚です。

Habrablog を賌読しおください。今埌も研究開発を積極的に取り䞊げおいきたすので、フォロヌしおください。 ツむッタヌENCRY プロゞェクトに関する他のニュヌスを芋逃したくない堎合は、

出所 habr.com

コメントを远加したす