DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Ora ana rahasia manawa salah sawijining alat bantu sing umum digunakake, tanpa proteksi data ing jaringan mbukak ora mungkin, yaiku teknologi sertifikat digital. Nanging, ora dadi rahasia manawa kekurangan utama teknologi kasebut yaiku kepercayaan tanpa syarat ing pusat sing ngetokake sertifikat digital. Direktur Teknologi lan Inovasi ing ENCRY Andrey Chmora ngusulake pendekatan anyar kanggo ngatur infrastruktur kunci umum (Infrastruktur Kunci Umum, PKI), sing bakal mbantu ngilangi kekurangan saiki lan nggunakake teknologi ledger (blockchain) sing disebarake. Nanging dhisik dhisik.

Yen sampeyan wis ngerti cara kerja infrastruktur kunci umum saiki lan ngerti kekurangane, mula sampeyan bisa nerusake kanggo njlèntrèhaké apa sing arep diowahi ing ngisor iki.

Apa tandha lan sertifikat digital?Interaksi ing Internet tansah melu transfer data. Kita kabeh duwe kapentingan kanggo mesthekake yen data dikirim kanthi aman. Nanging apa keamanan? Layanan keamanan sing paling digoleki yaiku rahasia, integritas lan keaslian. Kanggo tujuan iki, metode kriptografi asimetris, utawa kriptografi kanthi kunci umum, saiki digunakake.

Ayo diwiwiti kanthi kasunyatan manawa nggunakake metode kasebut, subyek interaksi kudu duwe rong kunci sing dipasangake - umum lan rahasia. Kanthi bantuan, layanan keamanan sing kasebut ing ndhuwur diwenehake.

Kepiye kerahasiaan transfer informasi digayuh? Sadurunge ngirim data, pelanggan sing ngirim ngenkripsi (ngowahi kriptografis) data sing mbukak nggunakake kunci umum panampa, lan panampa dekripsi ciphertext sing ditampa nggunakake kunci rahasia sing dipasangake.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Kepiye integritas lan keaslian informasi sing dikirim? Kanggo ngatasi masalah iki, mekanisme liyane digawe. Data sing mbukak ora dienkripsi, nanging asil saka aplikasi fungsi hash kriptografi - gambar "dikompres" saka urutan data input - ditularake ing wangun sing dienkripsi. Asil saka hashing kasebut diarani "digest", lan dienkripsi nggunakake kunci rahasia saka pelanggan sing ngirim ("saksi"). Minangka asil enkripsi digest, teken digital dijupuk. Iki, bebarengan karo teks sing jelas, dikirim menyang pelanggan panampa ("verifier"). Dheweke dekripsi tandha digital ing kunci publik saksi lan mbandhingake karo asil aplikasi fungsi hash kriptografi, sing diwilang dening verifier kanthi mandiri adhedhasar data mbukak sing ditampa. Yen padha cocog, iki nuduhake yen data ditularakΓ© ing wangun asli lan lengkap dening pelanggan ngirim, lan ora diowahi dening panyerang.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Umume sumber daya sing nggarap data pribadhi lan informasi pembayaran (bank, perusahaan asuransi, maskapai, sistem pembayaran, uga portal pemerintah kayata layanan pajak) kanthi aktif nggunakake metode kriptografi asimetris.

Apa hubungane karo sertifikat digital? Iku prasaja. Loro-lorone proses pisanan lan kaloro nglibatake kunci umum, lan amarga nduweni peran utama, penting banget kanggo mesthekake yen kunci kasebut bener-bener dadi pangirim (saksi, ing kasus verifikasi teken) utawa panampa, lan ora diganti karo kunci penyerang. Mulane ana sertifikat digital kanggo njamin keaslian lan integritas kunci umum.

Cathetan: keaslian lan integritas kunci umum dikonfirmasi kanthi cara sing padha karo keaslian lan integritas data umum, yaiku, nggunakake tandha digital elektronik (EDS).
Saka ngendi asale sertifikat digital?Panguwasa sertifikasi sing dipercaya, utawa Otoritas Sertifikasi (CA), tanggung jawab kanggo nerbitake lan njaga sertifikat digital. Pemohon njaluk ditanggepi sertifikat saka CA, ngalami identifikasi ing Pusat Registrasi (CR) lan nampa sertifikat saka CA. CA njamin yen kunci publik saka sertifikat kasebut persis karo entitas sing ditanggepi.

Yen sampeyan ora ngonfirmasi keaslian kunci umum, mula panyerang sajrone transfer / panyimpenan kunci iki bisa ngganti kunci kasebut dhewe. Yen substitusi wis kedadeyan, panyerang bakal bisa dekripsi kabeh sing dikirimake pelanggan sing dikirim menyang pelanggan sing nampa, utawa ngganti data sing mbukak kanthi kawicaksanan dhewe.

Sertifikat digital digunakake ing ngendi wae kriptografi asimetris kasedhiya. Salah siji sertifikat digital sing paling umum yaiku sertifikat SSL kanggo komunikasi aman liwat protokol HTTPS. Atusan perusahaan sing kadhaptar ing macem-macem yurisdiksi melu nerbitake sertifikat SSL. Bagian utama tumiba ing lima nganti sepuluh pusat dipercaya gedhe: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA lan CR minangka komponen PKI, sing uga kalebu:

  • Bukak direktori – database umum sing nyedhiyani panyimpenan aman saka sertifikat digital.
  • Daftar pencabutan sertifikat – database umum sing nyedhiyakake panyimpenan aman sertifikat digital saka kunci umum sing dicabut (contone, amarga kompromi saka kunci pribadi sing dipasangake). Subyek infrastruktur bisa ngakses database iki kanthi mandiri, utawa bisa nggunakake Protokol Status Sertifikasi Online khusus (OCSP), sing nyederhanakake proses verifikasi.
  • Pangguna sertifikat - subyek PKI sing dilayani sing wis mlebu persetujuan pangguna karo CA lan verifikasi tandha digital lan / utawa data encrypt adhedhasar kunci umum saka sertifikat.
  • Para penggemar – nglayani subjek PKI sing duwe kunci rahasia sing dipasangake karo kunci publik saka sertifikat, lan sing wis mlebu perjanjian pelanggan karo CA. Pelanggan bisa uga dadi pangguna sertifikat kasebut.

Dadi, entitas dipercaya saka infrastruktur kunci umum, sing kalebu CA, CR lan direktori mbukak, tanggung jawab kanggo:

1. Verifikasi keaslian identitas pelamar.
2. Profiling sertifikat kunci umum.
3. Nerbitake certificate kunci umum kanggo pelamar kang identitas wis andal dikonfirmasi.
4. Ngganti status sertifikat kunci umum.
5. Nyedhiyakake informasi babagan status sertifikat kunci publik saiki.

Kerugian PKI, apa iku?Cacat dhasar PKI yaiku anane entitas sing dipercaya.
Pangguna kudu percaya tanpa syarat marang CA lan CR. Nanging, minangka laku nuduhake, kapercayan tanpa syarat iku fraught karo jalaran serius.

Sajrone sepuluh taun kepungkur, ana sawetara skandal utama ing wilayah iki sing ana hubungane karo kerentanan infrastruktur.

- ing 2010, malware Stuxnet wiwit nyebar online, ditandatangani nggunakake sertifikat digital sing dicolong saka RealTek lan JMicron.

- Ing 2017, Google nuduh Symantec nerbitake akeh sertifikat palsu. Ing wektu iku, Symantec minangka salah sawijining CA paling gedhe babagan volume produksi. Ing browser Google Chrome 70, dhukungan kanggo sertifikat sing ditanggepi perusahaan iki lan pusat afiliasi GeoTrust lan Thawte mandheg sadurunge 1 Desember 2017.

CA dikompromi, lan minangka asil kabeh wong nandhang sangsara - CA dhewe, uga pangguna lan pelanggan. Kapercayan ing infrastruktur wis rusak. Kajaba iku, sertifikat digital bisa uga diblokir ing konteks konflik politik, sing uga bakal mengaruhi operasi akeh sumber daya. Iki persis apa sing diwedeni sawetara taun kepungkur ing administrasi presiden Rusia, ing ngendi ing 2016 padha ngrembug babagan kemungkinan nggawe pusat sertifikasi negara sing bakal ngetokake sertifikat SSL menyang situs ing RuNet. Kahanan saiki kaya ngono malah portal negara ing Rusia nggunakake sertifikat digital sing diterbitake dening perusahaan Amerika Comodo utawa Thawte (anak perusahaan Symantec).

Ana masalah liyane - pitakonan otentikasi utami (authentication) pangguna. Kepiye cara ngenali pangguna sing wis ngubungi CA kanthi panjaluk kanggo ngetokake sertifikat digital tanpa kontak pribadi langsung? Saiki iki ditanggulangi kanthi kahanan gumantung saka kemampuan infrastruktur kasebut. Ana sing dijupuk saka ndhaptar mbukak (contone, informasi babagan entitas legal sing njaluk sertifikat); ing kasus sing pelamar minangka individu, kantor bank utawa kantor pos bisa digunakake, ing ngendi identitase dikonfirmasi nggunakake dokumen identifikasi, contone, paspor.

Masalah pemalsuan kredensial kanggo tujuan penyamaran minangka masalah dhasar. Wigati dimangerteni manawa ora ana solusi lengkap kanggo masalah iki amarga alasan informasi-teoretis: tanpa duwe informasi sing dipercaya a priori, ora bisa konfirmasi utawa nolak keaslian subyek tartamtu. Minangka aturan, kanggo verifikasi perlu kanggo nampilake sakumpulan dokumen sing mbuktekake identitas pelamar. Ana macem-macem cara verifikasi, nanging ora ana sing menehi jaminan lengkap babagan keaslian dokumen. Mulane, keaslian identitas pelamar uga ora bisa dijamin.

Kepiye kekurangan kasebut bisa diilangi?Yen masalah PKI ing kahanan saiki bisa diterangake kanthi sentralisasi, mula logis kanggo nganggep desentralisasi bakal mbantu ngilangi kekurangan sing diidentifikasi.

Desentralisasi ora ateges ana entitas sing dipercaya - yen sampeyan nggawe infrastruktur kunci publik desentralisasi (Infrastruktur Kunci Publik Terdesentralisasi, DPKI), banjur CA utawa CR ora dibutuhake. Ayo ninggalake konsep sertifikat digital lan gunakake registri sing disebarake kanggo nyimpen informasi babagan kunci umum. Ing kasus kita, kita nelpon register database linear dumadi saka cathetan individu (blok) disambung nggunakake teknologi blockchain. Tinimbang sertifikat digital, kita bakal ngenalake konsep "kabar".

Carane proses nampa, verifikasi lan mbatalake kabar bakal katon kaya ing DPKI sing diusulake:

1. Saben pelamar ngirim aplikasi kanggo kabar kanthi mandiri kanthi ngisi formulir nalika registrasi, sawise iku nggawe transaksi sing disimpen ing blumbang khusus.

2. Informasi babagan kunci umum, bebarengan karo rincian pemilik lan metadata liyane, disimpen ing registri sing disebarake, lan ora ing sertifikat digital, sing diterbitake ing PKI terpusat CA tanggung jawab.

3. Verifikasi keaslian identitas pelamar ditindakake sawise kasunyatan kanthi upaya bebarengan komunitas pangguna DPKI, lan ora dening CR.

4. Mung pamilik kabar kasebut bisa ngganti status kunci umum.

5. Sapa wae bisa ngakses ledger sing disebarake lan mriksa status kunci umum saiki.

Cathetan: Verifikasi komunitas identitas pelamar bisa uga katon ora bisa dipercaya nalika sepisanan. Nanging kita kudu ngelingi yen saiki kabeh pangguna layanan digital mesthi ninggalake jejak digital, lan proses iki mung bakal terus entuk momentum. Bukak ndhaptar elektronik entitas hukum, peta, digitalisasi gambar terrain, jaringan sosial - kabeh iki minangka alat sing kasedhiya kanggo umum. Dheweke wis sukses digunakake sajrone investigasi dening wartawan lan lembaga penegak hukum. Contone, cukup kanggo ngelingi investigasi Bellingcat utawa tim investigasi gabungan JIT, sing nyinaoni kahanan kacilakan Boeing Malaysia.

Dadi kepiye infrastruktur kunci publik sing didesentralisasi bisa ditindakake? Ayo kita manggon ing gambaran saka teknologi dhewe, kang kita paten ing 2018 lan kita sah nganggep iku kawruh kita.

Mbayangno ana sawetara pemilik sing duwe akeh kunci umum, ing ngendi saben kunci minangka transaksi tartamtu sing disimpen ing registri. Yen ora ana CA, kepiye sampeyan bisa ngerti manawa kabeh kunci duweke pemilik tartamtu iki? Kanggo ngatasi masalah iki, transaksi nol digawe, sing ngemot informasi babagan pemilik lan dompete (saka komisi kanggo nempatake transaksi ing registri didebit). Transaksi null minangka jinis "jangkar" sing bakal dilampirake transaksi ing ngisor iki karo data babagan kunci umum. Saben transaksi kasebut ngemot struktur data khusus, utawa kanthi tembung liya, kabar.

Notifikasi minangka kumpulan data terstruktur sing kasusun saka kolom fungsional lan kalebu informasi babagan kunci umum pemilik, sing terus-terusan dijamin kanthi penempatan ing salah sawijining cathetan sing ana gandhengane karo registri sing disebarake.

Pitakonan logis sabanjure yaiku carane transaksi nol dibentuk? Transaksi null-kaya sing sakteruse-yaiku gabungan saka enem kolom data. Sajrone pambentukan transaksi nol, pasangan kunci dompet kasebut (kunci rahasia umum lan pasangan). Pasangan tombol iki katon nalika pangguna ndhaptar dompete, saka ngendi komisi kanggo nempatake transaksi nol ing registri lan, sabanjure, operasi kanthi kabar bakal didebit.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Kaya sing ditampilake ing gambar kasebut, digest kunci publik dompet digawe kanthi nggunakake fungsi hash SHA256 lan RIPEMD160 kanthi urut. Ing kene RIPEMD160 tanggung jawab kanggo perwakilan data sing kompak, ambane ora ngluwihi 160 bit. Iki penting amarga registri dudu database sing murah. Kunci umum dhewe dilebokake ing kolom kaping lima. Kolom pisanan ngemot data sing nggawe sambungan menyang transaksi sadurunge. Kanggo transaksi nul, lapangan iki ora ngemot apa-apa, sing mbedakake saka transaksi sakteruse. Kolom kapindho yaiku data kanggo mriksa konektivitas transaksi. Kanggo ringkesan, kita bakal nelpon data ing kolom pisanan lan kaloro "link" lan "mriksa", mungguh. Isi kolom kasebut digawe kanthi hashing iteratif, kaya sing dituduhake kanthi ngubungake transaksi kapindho lan katelu ing gambar ing ngisor iki.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Data saka limang kolom pisanan disertifikasi kanthi tandha elektronik, sing digawe nggunakake kunci rahasia dompet.

Mekaten, transaksi null dikirim menyang blumbang lan sawise verifikasi sukses dilebokake ing registri. Saiki sampeyan bisa "nyambung" transaksi ing ngisor iki. Ayo dipikirake carane transaksi liyane saka nol dibentuk.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Wangsulan: Bab ingkang pisanan sing mbokmenawa kejiret mripatmu turah mbrawah saka pasangan tombol. Saliyane pasangan kunci dompet sing wis akrab, pasangan kunci biasa lan layanan digunakake.

Kunci umum biasa yaiku kabeh sing diwiwiti. Tombol iki melu macem-macem prosedur lan proses sing ana ing jagad njaba (perbankan lan transaksi liyane, aliran dokumen, lsp.). Contone, kunci rahasia saka pasangan biasa bisa digunakake kanggo ngasilake teken digital kanggo macem-macem dokumen - pesenan pembayaran, lan liya-liyane, lan kunci umum bisa digunakake kanggo verifikasi tandha digital iki kanthi eksekusi instruksi kasebut sakteruse, kasedhiya yen sah.

Pasangan layanan ditanggepi menyang subyek DPKI sing kadhaptar. Jeneng pasangan iki cocog karo tujuane. Elinga yen nalika mbentuk / mriksa transaksi nol, tombol layanan ora digunakake.

Ayo njlentrehake tujuan tombol maneh:

  1. Tombol dompet digunakake kanggo ngasilake / verifikasi transaksi sing ora nol lan transaksi sing ora nol liyane. Kunci pribadhi saka dompet mung dikenal dening pemilik dompet, sing uga nduweni akeh kunci umum biasa.
  2. Kunci umum biasa tujuane padha karo kunci umum sing sertifikat ditanggepi ing PKI terpusat.
  3. Pasangan kunci layanan duweke DPKI. Kunci rahasia ditanggepi kanggo entitas sing kadhaptar lan digunakake nalika ngasilake tandha digital kanggo transaksi (kajaba transaksi nol). Umum digunakake kanggo verifikasi tandha digital elektronik saka transaksi sadurunge dikirim ing pendaptaran.

Mangkono, ana rong klompok tombol. Sing pisanan kalebu kunci layanan lan kunci dompet - mung ana ing konteks DPKI. Klompok kapindho kalebu tombol biasa - ruang lingkup bisa beda-beda lan ditemtokake dening tugas aplikasi sing digunakake. Ing wektu sing padha, DPKI njamin integritas lan keaslian kunci umum biasa.

Cathetan: Pasangan kunci layanan bisa uga dikenal ing entitas DPKI sing beda. Contone, bisa uga padha kanggo saben wong. Mulane, nalika nggawe tandha saben transaksi non-nol, rong kunci rahasia digunakake, salah sijine yaiku kunci dompet - mung dikenal dening pemilik dompet, sing uga nduweni akeh barang biasa. kunci umum. Kabeh tombol duwe makna dhewe. Contone, mesthi bisa mbuktekake yen transaksi kasebut dilebokake ing pendaptaran dening subyek DPKI sing kadhaptar, amarga teken uga digawe ing kunci layanan rahasia. Lan ora ana penyalahgunaan, kayata serangan DOS, amarga pemilik mbayar saben transaksi.

Kabeh transaksi sing ngetutake nol siji dibentuk kanthi cara sing padha: kunci umum (ora dompet, kaya ing kasus transaksi nol, nanging saka pasangan tombol biasa) ditindakake liwat rong fungsi hash SHA256 lan RIPEMD160. Iki carane data lapangan katelu dibentuk. Kolom kaping papat ngemot informasi sing diiringi (contone, informasi babagan status saiki, tanggal kadaluwarsa, stempel wektu, pengenal algoritma crypto sing digunakake, lsp.). Kolom kalima ngemot kunci umum saka pasangan tombol layanan. Kanthi bantuan, tandha digital banjur bakal dicenthang, mula bakal ditiru. Ayo kita mbenerake kabutuhan pendekatan kasebut.

Elinga yen transaksi dilebokake ing blumbang lan disimpen ing kono nganti diproses. Nyimpen ing blumbang digandhengake karo risiko tartamtu - data transaksi bisa dipalsukan. Pemilik menehi sertifikat data transaksi kanthi tandha digital elektronik. Kunci umum kanggo verifikasi tandha digital iki dituduhake kanthi jelas ing salah sawijining kolom transaksi lan banjur dilebokake ing pendaptaran. Kekhasan pangolahan transaksi yaiku manawa panyerang bisa ngganti data kanthi kawicaksanan dhewe lan banjur verifikasi nggunakake kunci rahasia, lan nuduhake kunci umum sing dipasangake kanggo verifikasi tandha digital ing transaksi kasebut. Yen keaslian lan integritas dipesthekake sacara eksklusif liwat tandha digital, mula pemalsuan kasebut bakal ora dingerteni. Nanging, yen, saliyane tandha digital, ana mekanisme tambahan sing njamin arsip lan terus-terusan informasi sing disimpen, mula pemalsuan bisa dideteksi. Kanggo nindakake iki, cukup ngetik kunci umum asli pemilik menyang registri. Ayo dadi nerangake carane iki bisa.

Ayo penyerang palsu data transaksi. Saka sudut pandang tombol lan tandha digital, pilihan ing ngisor iki bisa ditindakake:

1. Panyerang nempatake kunci publik ing transaksi nalika teken digital pemilik tetep ora owah.
2. Panyerang nggawe tandha digital ing kunci pribadhi, nanging kunci umum pemilik ora diganti.
3. Panyerang nggawe tandha digital ing kunci pribadhi lan nyelehake kunci umum sing dipasangake ing transaksi kasebut.

Temenan, opsi 1 lan 2 ora ana gunane, amarga bakal dideteksi sajrone verifikasi tandha digital. Mung pilihan 3 ndadekake pangertèn, lan yen panyerang mbentuk teken digital ing kunci rahasia dhewe, banjur dipeksa kanggo nyimpen kunci umum dipasangake ing transaksi, beda saka kunci umum pemilik. Iki minangka siji-sijine cara kanggo panyerang kanggo ngetrapake data palsu.

Ayo nganggep manawa pemilik duwe sepasang kunci sing tetep - pribadi lan umum. Ayo data kasebut disertifikasi kanthi tandha digital nggunakake kunci rahasia saka pasangan iki, lan kunci umum dituduhake ing transaksi kasebut. Ayo kita uga nganggep manawa kunci umum iki sadurunge wis dilebokake ing registri lan keasliane wis diverifikasi kanthi andal. Banjur pemalsuan bakal dituduhake kanthi kasunyatan manawa kunci umum saka transaksi kasebut ora cocog karo kunci umum saka pendaptaran.

Ayo sum wang. Nalika ngolah data transaksi pemilik sing sepisanan, perlu kanggo verifikasi keaslian kunci umum sing dilebokake ing registri. Kanggo nindakake iki, waca kunci saka registri lan mbandhingake karo kunci umum sing bener saka pemilik ing keliling keamanan (area invulnerability relatif). Yen keaslian kunci kasebut dikonfirmasi lan ketekunane dijamin nalika diselehake, mula keaslian kunci saka transaksi sakteruse bisa gampang dikonfirmasi / dibantah kanthi mbandhingake karo kunci saka pendaptaran. Ing tembung liyane, kunci saka registri digunakake minangka sampel referensi. Kabeh transaksi pemilik liyane diproses kanthi cara sing padha.

Transaksi kasebut disertifikasi dening tandha digital elektronik - ing kene kunci rahasia dibutuhake, lan ora siji, nanging loro bebarengan - kunci layanan lan kunci dompet. Thanks kanggo nggunakake rong kunci rahasia, tingkat keamanan sing dibutuhake wis dijamin - sawise kabeh, kunci rahasia layanan bisa dingerteni pangguna liyane, dene kunci rahasia dompet mung dikenal dening pemilik pasangan kunci biasa. We disebut teken loro-kunci kuwi minangka "consolidated" teken digital.

Verifikasi transaksi non-null ditindakake nggunakake rong kunci umum: dompet lan kunci layanan. Proses verifikasi bisa dipΓ©rang dadi rong tahap utama: sing pisanan mriksa pencernaan kunci umum dompet, lan sing kapindho mriksa tandha digital elektronik transaksi kasebut, sing padha gabungan sing dibentuk nggunakake rong kunci rahasia ( dompet lan layanan). Yen validitas tandha digital dikonfirmasi, banjur sawise verifikasi tambahan transaksi kasebut mlebu ing registrasi.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Pitakonan logis bisa uga muncul: carane mriksa manawa transaksi kasebut kalebu rantai tartamtu kanthi "root" ing bentuk transaksi nol? Kanggo tujuan iki, proses verifikasi ditambah karo siji tahap maneh - mriksa konektivitas. Iki ngendi kita bakal mbutuhake data saka rong kolom pisanan, sing saiki wis ora digatekake.

Coba bayangake yen kita kudu mriksa apa transaksi No. 3 bener-bener teka sawise transaksi No. 2. Kanggo nindakake iki, nggunakake metode hashing gabungan, nilai fungsi hash diwilang kanggo data saka lapangan katelu, papat lan kaping lima saka transaksi No. Banjur concatenation data saka kolom pisanan transaksi No. Kabeh iki uga mbukak liwat rong fungsi hash SHA2 lan RIPEMD3. Yen nilai sing ditampa cocog karo data ing kolom kapindho transaksi No.. 2, banjur mriksa liwati lan sambungan dikonfirmasi. Iki ditampilake luwih cetha ing tokoh ing ngisor iki.

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain
DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Ing istilah umum, teknologi kanggo ngasilake lan ngetik kabar menyang registrasi katon kaya iki. Ilustrasi visual babagan proses mbentuk rantai kabar ditampilake ing gambar ing ngisor iki:

DPKI: ngilangi kekurangan PKI terpusat nggunakake blockchain

Ing teks iki, kita ora bakal mikir babagan rincian, sing mesthi ana, lan bali maneh kanggo ngrembug ide babagan infrastruktur kunci umum sing didesentralisasi.

Dadi, amarga pelamar dhewe ngirim aplikasi kanggo registrasi kabar, sing ora disimpen ing database CA, nanging ing registri, komponen arsitektur utama DPKI kudu dianggep:

1. Register saka kabar bener (RDN).
2. Register saka kabar sing dicabut (RON).
3. Register notifikasi sing digantung (RPN).

Informasi babagan kunci umum disimpen ing RDN/RON/RPN ing wangun nilai hash. Sampeyan uga kudu dicathet menawa iki bisa dadi registri sing beda-beda, utawa rantai sing beda-beda, utawa malah siji rantΓ© minangka bagΓ©an saka registri siji, nalika informasi babagan status kunci umum biasa (pencabutan, penundaan, lan sapiturute) dilebokake ing kolom papat saka struktur data arupa nilai kode sing cocog. Ana macem-macem opsi kanggo implementasine arsitektur DPKI, lan pilihan saka siji utawa liyane gumantung ing sawetara faktor, contone, kritΓ©ria Optimization kuwi minangka biaya memori long-term kanggo nyimpen tombol umum, etc.

Mangkono, DPKI bisa dadi, yen ora luwih prasaja, paling ora bisa dibandhingake karo solusi terpusat ing babagan kompleksitas arsitektur.

Pitakonan utama tetep - Registri endi sing cocog kanggo ngetrapake teknologi kasebut?

Syarat utama kanggo registri yaiku kemampuan kanggo ngasilake transaksi apa wae. Conto paling misuwur saka buku besar yaiku jaringan Bitcoin. Nanging nalika ngleksanakake teknologi sing diterangake ing ndhuwur, ana kesulitan tartamtu: watesan saka basa skrip sing ana, kekurangan mekanisme sing dibutuhake kanggo ngolah set data sing sewenang-wenang, cara kanggo ngasilake transaksi saka jinis kasepakatan, lan liya-liyane.

Kita ing ENCRY nyoba ngrampungake masalah sing dirumusake ing ndhuwur lan ngembangake registri, sing, miturut pendapat kita, duwe sawetara kaluwihan, yaiku:

  • ndhukung sawetara jinis transaksi: bisa ngganti aset (yaiku, nindakake transaksi finansial) lan nggawe transaksi kanthi struktur sing sewenang-wenang,
  • pangembang duwe akses menyang basa pamrograman eksklusif PrismLang, sing nyedhiyakake keluwesan sing dibutuhake nalika ngrampungake macem-macem masalah teknologi,
  • mekanisme kanggo ngolah set data kasepakatan diwenehake.

Yen kita njupuk pendekatan sing disederhanakake, mula urutan tumindak ing ngisor iki ditindakake:

  1. Pelamar ndhaptar ing DPKI lan nampa dompet digital. Alamat dompet minangka nilai hash saka kunci publik dompet. Kunci pribadi dompet kasebut mung dikenal kanggo pelamar.
  2. Subyek sing kadhaptar diwenehi akses menyang kunci rahasia layanan.
  3. Subyek ngasilake transaksi nol lan verifikasi kanthi tandha digital nggunakake kunci rahasia dompet.
  4. Yen transaksi liyane saka nul kawangun, wis certified dening tandha digital elektronik nggunakake rong tombol rahasia: dompet lan layanan siji.
  5. Subyek ngirim transaksi menyang blumbang.
  6. Node jaringan ENCRY maca transaksi saka blumbang lan mriksa tandha digital, uga konektivitas transaksi.
  7. Yen teken digital bener lan sambungan kasebut dikonfirmasi, banjur nyiapake transaksi kanggo mlebu menyang registrasi.

Ing kene pendaptaran tumindak minangka basis data sing disebarake sing nyimpen informasi babagan kabar sing bener, dibatalake lan ditanggepi.

Mesthine, desentralisasi dudu panacea. Masalah dhasar otentikasi pangguna primer ora ilang ing endi wae: yen saiki verifikasi pelamar ditindakake dening CR, banjur ing DPKI diusulake kanggo utusan verifikasi kanggo anggota masyarakat, lan nggunakake motivasi finansial kanggo ngrangsang kegiatan. Teknologi verifikasi sumber terbuka wis dikenal. Efektivitas verifikasi kasebut wis dikonfirmasi ing praktik. Ayo kita kelingan maneh sawetara investigasi profil dhuwur dening publikasi online Bellingcat.

Ananging ing umum, gambar ing ngisor iki: DPKI minangka kesempatan kanggo mbenerake, yen ora kabeh, mula akeh kekurangane PKI sing terpusat.

Langganan Habrablog kita, kita rencana kanggo terus aktif nutupi riset lan pangembangan, lan tindakake Twitter, yen sampeyan ora pengin kantun warta liyane babagan proyek ENCRY.

Source: www.habr.com

Add a comment