DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಸಹಾಯಕ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಅದು ಇಲ್ಲದೆ ತೆರೆದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಡೇಟಾ ರಕ್ಷಣೆ ಅಸಾಧ್ಯ, ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ ಎಂಬುದು ರಹಸ್ಯವಲ್ಲ. ಆದಾಗ್ಯೂ, ತಂತ್ರಜ್ಞಾನದ ಮುಖ್ಯ ನ್ಯೂನತೆಯೆಂದರೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುವ ಕೇಂದ್ರಗಳಲ್ಲಿ ಬೇಷರತ್ತಾದ ನಂಬಿಕೆ ಎಂಬುದು ರಹಸ್ಯವಲ್ಲ. ENCRY ನಲ್ಲಿ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು ನಾವೀನ್ಯತೆ ನಿರ್ದೇಶಕ ಆಂಡ್ರೆ ಚ್ಮೋರಾ ಸಂಘಟಿಸಲು ಹೊಸ ವಿಧಾನವನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯ (ಸಾರ್ವಜನಿಕ ಪ್ರಮುಖ ಮೂಲಸೌಕರ್ಯ, ಪಿಕೆಐ), ಇದು ಪ್ರಸ್ತುತ ನ್ಯೂನತೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಇದು ವಿತರಿಸಿದ ಲೆಡ್ಜರ್ (ಬ್ಲಾಕ್‌ಚೈನ್) ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುತ್ತದೆ. ಆದರೆ ಮೊದಲ ವಿಷಯಗಳು ಮೊದಲು.

ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಪ್ರಮುಖ ನ್ಯೂನತೆಗಳನ್ನು ನೀವು ತಿಳಿದಿದ್ದರೆ, ನಾವು ಕೆಳಗೆ ಬದಲಾಯಿಸಲು ಪ್ರಸ್ತಾಪಿಸುತ್ತಿರುವುದನ್ನು ನೀವು ಮುಂದೆ ಹೋಗಬಹುದು.

ಡಿಜಿಟಲ್ ಸಹಿಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳು ಯಾವುವು?ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಸಂವಹನವು ಯಾವಾಗಲೂ ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ರವಾನಿಸುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವೆಲ್ಲರೂ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ. ಆದರೆ ಭದ್ರತೆ ಎಂದರೇನು? ಹೆಚ್ಚು ಬೇಡಿಕೆಯಿರುವ ಭದ್ರತಾ ಸೇವೆಗಳೆಂದರೆ ಗೌಪ್ಯತೆ, ಸಮಗ್ರತೆ ಮತ್ತು ದೃಢೀಕರಣ. ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಅಸಮಪಾರ್ಶ್ವದ ಗುಪ್ತ ಲಿಪಿಶಾಸ್ತ್ರದ ವಿಧಾನಗಳು ಅಥವಾ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರವನ್ನು ಪ್ರಸ್ತುತ ಬಳಸಲಾಗುತ್ತದೆ.

ಈ ವಿಧಾನಗಳನ್ನು ಬಳಸಲು, ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ವಿಷಯಗಳು ಎರಡು ವೈಯಕ್ತಿಕ ಜೋಡಿಯಾಗಿರುವ ಕೀಗಳನ್ನು ಹೊಂದಿರಬೇಕು - ಸಾರ್ವಜನಿಕ ಮತ್ತು ರಹಸ್ಯ. ಅವರ ಸಹಾಯದಿಂದ, ನಾವು ಮೇಲೆ ತಿಳಿಸಿದ ಭದ್ರತಾ ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲಾಗಿದೆ.

ಮಾಹಿತಿ ವರ್ಗಾವಣೆಯ ಗೌಪ್ಯತೆಯನ್ನು ಹೇಗೆ ಸಾಧಿಸಲಾಗುತ್ತದೆ? ಡೇಟಾವನ್ನು ಕಳುಹಿಸುವ ಮೊದಲು, ಕಳುಹಿಸುವ ಚಂದಾದಾರರು ಸ್ವೀಕರಿಸುವವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ತೆರೆದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕಲ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತಾರೆ), ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಜೋಡಿಯಾಗಿರುವ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವೀಕರಿಸಿದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ರವಾನೆಯಾದ ಮಾಹಿತಿಯ ಸಮಗ್ರತೆ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಹೇಗೆ ಸಾಧಿಸಲಾಗುತ್ತದೆ? ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಮತ್ತೊಂದು ಕಾರ್ಯವಿಧಾನವನ್ನು ರಚಿಸಲಾಗಿದೆ. ತೆರೆದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿಲ್ಲ, ಆದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಅನ್ವಯಿಸುವ ಫಲಿತಾಂಶ - ಇನ್‌ಪುಟ್ ಡೇಟಾ ಅನುಕ್ರಮದ "ಸಂಕುಚಿತ" ಚಿತ್ರ - ಎನ್‌ಕ್ರಿಪ್ಟ್ ರೂಪದಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಅಂತಹ ಹ್ಯಾಶಿಂಗ್‌ನ ಫಲಿತಾಂಶವನ್ನು "ಡೈಜೆಸ್ಟ್" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಕಳುಹಿಸುವ ಚಂದಾದಾರರ ("ಸಾಕ್ಷಿ") ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಡೈಜೆಸ್ಟ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಪರಿಣಾಮವಾಗಿ, ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪಡೆಯಲಾಗುತ್ತದೆ. ಇದು, ಸ್ಪಷ್ಟ ಪಠ್ಯದೊಂದಿಗೆ, ಸ್ವೀಕರಿಸುವವರ ಚಂದಾದಾರರಿಗೆ ("ಪರಿಶೀಲಕ") ರವಾನೆಯಾಗುತ್ತದೆ. ಅವರು ಸಾಕ್ಷಿಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಅನ್ವಯಿಸುವ ಫಲಿತಾಂಶದೊಂದಿಗೆ ಹೋಲಿಸುತ್ತಾರೆ, ಸ್ವೀಕರಿಸಿದ ತೆರೆದ ಡೇಟಾವನ್ನು ಆಧರಿಸಿ ಪರಿಶೀಲಕ ಸ್ವತಂತ್ರವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಾರೆ. ಅವು ಹೊಂದಾಣಿಕೆಯಾದರೆ, ಕಳುಹಿಸುವ ಚಂದಾದಾರರಿಂದ ಡೇಟಾವನ್ನು ಅಧಿಕೃತ ಮತ್ತು ಸಂಪೂರ್ಣ ರೂಪದಲ್ಲಿ ರವಾನಿಸಲಾಗಿದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಂದ ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ ಎಂದು ಇದು ಸೂಚಿಸುತ್ತದೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ವೈಯಕ್ತಿಕ ಡೇಟಾ ಮತ್ತು ಪಾವತಿ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಹೆಚ್ಚಿನ ಸಂಪನ್ಮೂಲಗಳು (ಬ್ಯಾಂಕ್‌ಗಳು, ವಿಮಾ ಕಂಪನಿಗಳು, ಏರ್‌ಲೈನ್‌ಗಳು, ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳು, ಹಾಗೆಯೇ ತೆರಿಗೆ ಸೇವೆಯಂತಹ ಸರ್ಕಾರಿ ಪೋರ್ಟಲ್‌ಗಳು) ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ವಿಧಾನಗಳನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸುತ್ತವೆ.

ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೂ ಇದಕ್ಕೂ ಏನು ಸಂಬಂಧ? ಇದು ಸರಳವಾಗಿದೆ. ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ಪ್ರಕ್ರಿಯೆಗಳು ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಅವುಗಳು ಪ್ರಮುಖ ಪಾತ್ರವನ್ನು ವಹಿಸುವುದರಿಂದ, ಕೀಗಳು ನಿಜವಾಗಿಯೂ ಕಳುಹಿಸುವವರಿಗೆ (ಸಾಕ್ಷಿ, ಸಹಿ ಪರಿಶೀಲನೆಯ ಸಂದರ್ಭದಲ್ಲಿ) ಅಥವಾ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಸೇರಿವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ. ದಾಳಿಕೋರರ ಕೀಲಿಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ. ಇದಕ್ಕಾಗಿಯೇ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ದೃಢೀಕರಣ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ.

ಗಮನಿಸಿ: ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ದೃಢೀಕರಣ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಸಾರ್ವಜನಿಕ ಡೇಟಾದ ದೃಢೀಕರಣ ಮತ್ತು ಸಮಗ್ರತೆಯ ರೀತಿಯಲ್ಲಿಯೇ ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ (EDS) ಬಳಸಿ.
ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳು ಎಲ್ಲಿಂದ ಬರುತ್ತವೆ?ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಮಾಣೀಕರಣ ಅಧಿಕಾರಿಗಳು, ಅಥವಾ ಪ್ರಮಾಣೀಕರಣ ಅಧಿಕಾರಿಗಳು (CAs), ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಅರ್ಜಿದಾರರು CA ಯಿಂದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುವಂತೆ ವಿನಂತಿಸುತ್ತಾರೆ, ನೋಂದಣಿ ಕೇಂದ್ರದಲ್ಲಿ (CR) ಗುರುತಿಸುವಿಕೆಗೆ ಒಳಗಾಗುತ್ತಾರೆ ಮತ್ತು CA ಯಿಂದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯುತ್ತಾರೆ. ಪ್ರಮಾಣಪತ್ರದಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ನಿಖರವಾಗಿ ಅದನ್ನು ನೀಡಿದ ಘಟಕಕ್ಕೆ ಸೇರಿದೆ ಎಂದು CA ಖಾತರಿಪಡಿಸುತ್ತದೆ.

ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ದೃಢೀಕರಣವನ್ನು ನೀವು ದೃಢೀಕರಿಸದಿದ್ದರೆ, ಈ ಕೀಲಿಯ ವರ್ಗಾವಣೆ/ಶೇಖರಣೆಯ ಸಮಯದಲ್ಲಿ ಆಕ್ರಮಣಕಾರನು ಅದನ್ನು ತನ್ನದೇ ಆದ ಕೀಲಿಯೊಂದಿಗೆ ಬದಲಾಯಿಸಬಹುದು. ಪರ್ಯಾಯವು ಸಂಭವಿಸಿದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಕಳುಹಿಸುವ ಚಂದಾದಾರರು ಸ್ವೀಕರಿಸುವ ಚಂದಾದಾರರಿಗೆ ರವಾನಿಸುವ ಎಲ್ಲವನ್ನೂ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಅಥವಾ ಅವರ ಸ್ವಂತ ವಿವೇಚನೆಯಿಂದ ತೆರೆದ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಬಹುದು.

ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಲಭ್ಯವಿರುವಲ್ಲೆಲ್ಲಾ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. HTTPS ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಸುರಕ್ಷಿತ ಸಂವಹನಕ್ಕಾಗಿ SSL ಪ್ರಮಾಣಪತ್ರಗಳು ಸಾಮಾನ್ಯ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ವಿವಿಧ ನ್ಯಾಯವ್ಯಾಪ್ತಿಗಳಲ್ಲಿ ನೋಂದಾಯಿಸಲಾದ ನೂರಾರು ಕಂಪನಿಗಳು SSL ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುವಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿವೆ. ಮುಖ್ಯ ಪಾಲು ಐದರಿಂದ ಹತ್ತು ದೊಡ್ಡ ವಿಶ್ವಾಸಾರ್ಹ ಕೇಂದ್ರಗಳ ಮೇಲೆ ಬೀಳುತ್ತದೆ: ಐಡೆನ್‌ಟ್ರಸ್ಟ್, ಕೊಮೊಡೊ, ಗೊಡಾಡಿ, ಗ್ಲೋಬಲ್‌ಸೈನ್, ಡಿಜಿಸರ್ಟ್, CERTUM, Actalis, Secom, Trustwave.

CA ಮತ್ತು CR PKI ಯ ಘಟಕಗಳಾಗಿವೆ, ಇದು ಸಹ ಒಳಗೊಂಡಿದೆ:

  • ಡೈರೆಕ್ಟರಿಯನ್ನು ತೆರೆಯಿರಿ - ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳ ಸುರಕ್ಷಿತ ಸಂಗ್ರಹಣೆಯನ್ನು ಒದಗಿಸುವ ಸಾರ್ವಜನಿಕ ಡೇಟಾಬೇಸ್.
  • ಪ್ರಮಾಣಪತ್ರ ರದ್ದತಿ ಪಟ್ಟಿ - ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾದ ಸಾರ್ವಜನಿಕ ಕೀಗಳ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳ ಸುರಕ್ಷಿತ ಸಂಗ್ರಹಣೆಯನ್ನು ಒದಗಿಸುವ ಸಾರ್ವಜನಿಕ ಡೇಟಾಬೇಸ್ (ಉದಾಹರಣೆಗೆ, ಜೋಡಿಯಾಗಿರುವ ಖಾಸಗಿ ಕೀಲಿಯ ರಾಜಿಯಿಂದಾಗಿ). ಮೂಲಸೌಕರ್ಯ ವಿಷಯಗಳು ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದು ಅಥವಾ ಅವರು ಪರಿಶೀಲನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸರಳಗೊಳಿಸುವ ವಿಶೇಷವಾದ ಆನ್‌ಲೈನ್ ಪ್ರಮಾಣೀಕರಣ ಸ್ಥಿತಿ ಪ್ರೋಟೋಕಾಲ್ (OCSP) ಅನ್ನು ಬಳಸಬಹುದು.
  • ಪ್ರಮಾಣಪತ್ರ ಬಳಕೆದಾರರು - CA ನೊಂದಿಗೆ ಬಳಕೆದಾರ ಒಪ್ಪಂದಕ್ಕೆ ಪ್ರವೇಶಿಸಿದ ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ಮತ್ತು/ಅಥವಾ ಪ್ರಮಾಣಪತ್ರದಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಸೇವೆಯ PKI ವಿಷಯಗಳು.
  • ಅನುಯಾಯಿಗಳು - ಪ್ರಮಾಣಪತ್ರದಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಜೋಡಿಸಲಾದ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಮತ್ತು CA ಯೊಂದಿಗೆ ಚಂದಾದಾರರ ಒಪ್ಪಂದವನ್ನು ಮಾಡಿಕೊಂಡಿರುವ PKI ವಿಷಯಗಳಿಗೆ ಸೇವೆ ಸಲ್ಲಿಸಲಾಗಿದೆ. ಚಂದಾದಾರರು ಏಕಕಾಲದಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರದ ಬಳಕೆದಾರರಾಗಬಹುದು.

ಹೀಗಾಗಿ, CAಗಳು, CRಗಳು ಮತ್ತು ತೆರೆದ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯದ ವಿಶ್ವಾಸಾರ್ಹ ಘಟಕಗಳು ಇದಕ್ಕೆ ಕಾರಣವಾಗಿವೆ:

1. ಅರ್ಜಿದಾರರ ಗುರುತಿನ ದೃಢೀಕರಣದ ಪರಿಶೀಲನೆ.
2. ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೊಫೈಲ್ ಮಾಡುವುದು.
3. ಗುರುತನ್ನು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ದೃಢೀಕರಿಸಿದ ಅರ್ಜಿದಾರರಿಗೆ ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುವುದು.
4. ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರದ ಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸಿ.
5. ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರದ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುವುದು.

PKI ಯ ಅನಾನುಕೂಲಗಳು, ಅವು ಯಾವುವು?PKI ಯ ಮೂಲಭೂತ ನ್ಯೂನತೆಯು ವಿಶ್ವಾಸಾರ್ಹ ಘಟಕಗಳ ಉಪಸ್ಥಿತಿಯಾಗಿದೆ.
ಬಳಕೆದಾರರು CA ಮತ್ತು CR ಅನ್ನು ಬೇಷರತ್ತಾಗಿ ನಂಬಬೇಕು. ಆದರೆ, ಅಭ್ಯಾಸವು ತೋರಿಸಿದಂತೆ, ಬೇಷರತ್ತಾದ ನಂಬಿಕೆಯು ಗಂಭೀರ ಪರಿಣಾಮಗಳಿಂದ ತುಂಬಿದೆ.

ಕಳೆದ ಹತ್ತು ವರ್ಷಗಳಲ್ಲಿ, ಮೂಲಸೌಕರ್ಯ ದುರ್ಬಲತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಪ್ರದೇಶದಲ್ಲಿ ಹಲವಾರು ಪ್ರಮುಖ ಹಗರಣಗಳು ನಡೆದಿವೆ.

- 2010 ರಲ್ಲಿ, ಸ್ಟಕ್ಸ್‌ನೆಟ್ ಮಾಲ್‌ವೇರ್ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಹರಡಲು ಪ್ರಾರಂಭಿಸಿತು, ರಿಯಲ್‌ಟೆಕ್ ಮತ್ತು ಜೆಮಿಕ್ರಾನ್‌ನಿಂದ ಕದ್ದ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಹಿ ಮಾಡಲಾಗಿದೆ.

- 2017 ರಲ್ಲಿ, ಸಿಮ್ಯಾಂಟೆಕ್ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸುಳ್ಳು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡಿದೆ ಎಂದು ಗೂಗಲ್ ಆರೋಪಿಸಿದೆ. ಆ ಸಮಯದಲ್ಲಿ, ಸಿಮ್ಯಾಂಟೆಕ್ ಉತ್ಪಾದನೆಯ ಪರಿಮಾಣದ ವಿಷಯದಲ್ಲಿ ಅತಿದೊಡ್ಡ ಸಿಎಗಳಲ್ಲಿ ಒಂದಾಗಿತ್ತು. Google Chrome 70 ಬ್ರೌಸರ್‌ನಲ್ಲಿ, ಈ ಕಂಪನಿ ಮತ್ತು ಅದರ ಸಂಯೋಜಿತ ಕೇಂದ್ರಗಳಾದ GeoTrust ಮತ್ತು Thawte ನೀಡಿದ ಪ್ರಮಾಣಪತ್ರಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಡಿಸೆಂಬರ್ 1, 2017 ರ ಮೊದಲು ನಿಲ್ಲಿಸಲಾಗಿದೆ.

CA ಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡವು, ಮತ್ತು ಇದರ ಪರಿಣಾಮವಾಗಿ ಎಲ್ಲರೂ ತೊಂದರೆ ಅನುಭವಿಸಿದರು - CA ಗಳು ಸ್ವತಃ, ಹಾಗೆಯೇ ಬಳಕೆದಾರರು ಮತ್ತು ಚಂದಾದಾರರು. ಮೂಲಸೌಕರ್ಯಗಳ ಮೇಲಿನ ವಿಶ್ವಾಸಕ್ಕೆ ಧಕ್ಕೆಯಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ರಾಜಕೀಯ ಸಂಘರ್ಷಗಳ ಸಂದರ್ಭದಲ್ಲಿ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು, ಇದು ಅನೇಕ ಸಂಪನ್ಮೂಲಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ರಷ್ಯಾದ ಅಧ್ಯಕ್ಷೀಯ ಆಡಳಿತದಲ್ಲಿ ಹಲವಾರು ವರ್ಷಗಳ ಹಿಂದೆ ಇದು ನಿಖರವಾಗಿ ಭಯಪಡುತ್ತದೆ, ಅಲ್ಲಿ 2016 ರಲ್ಲಿ ಅವರು RuNet ನಲ್ಲಿ ಸೈಟ್ಗಳಿಗೆ SSL ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುವ ರಾಜ್ಯ ಪ್ರಮಾಣೀಕರಣ ಕೇಂದ್ರವನ್ನು ರಚಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಚರ್ಚಿಸಿದರು. ಪ್ರಸ್ತುತ ವ್ಯವಹಾರಗಳ ಸ್ಥಿತಿಯು ರಷ್ಯಾದಲ್ಲಿ ರಾಜ್ಯ ಪೋರ್ಟಲ್‌ಗಳನ್ನು ಸಹ ಹೊಂದಿದೆ ಬಳಕೆ ಅಮೇರಿಕನ್ ಕಂಪನಿಗಳು ಕೊಮೊಡೊ ಅಥವಾ ಥಾವ್ಟೆ (ಸಿಮ್ಯಾಂಟೆಕ್‌ನ ಅಂಗಸಂಸ್ಥೆ) ನೀಡಿದ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳು.

ಇನ್ನೊಂದು ಸಮಸ್ಯೆ ಇದೆ - ಪ್ರಶ್ನೆ ಬಳಕೆದಾರರ ಪ್ರಾಥಮಿಕ ದೃಢೀಕರಣ (ದೃಢೀಕರಣ).. ನೇರ ವೈಯಕ್ತಿಕ ಸಂಪರ್ಕವಿಲ್ಲದೆ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುವ ವಿನಂತಿಯೊಂದಿಗೆ CA ಅನ್ನು ಸಂಪರ್ಕಿಸಿದ ಬಳಕೆದಾರರನ್ನು ಹೇಗೆ ಗುರುತಿಸುವುದು? ಈಗ ಇದು ಮೂಲಸೌಕರ್ಯದ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿ ಸಾಂದರ್ಭಿಕವಾಗಿ ಪರಿಹರಿಸಲ್ಪಡುತ್ತದೆ. ತೆರೆದ ರೆಜಿಸ್ಟರ್‌ಗಳಿಂದ ಏನನ್ನಾದರೂ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ವಿನಂತಿಸುವ ಕಾನೂನು ಘಟಕಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ); ಅರ್ಜಿದಾರರು ವ್ಯಕ್ತಿಗಳಾಗಿರುವ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಬ್ಯಾಂಕ್ ಕಚೇರಿಗಳು ಅಥವಾ ಅಂಚೆ ಕಚೇರಿಗಳನ್ನು ಬಳಸಬಹುದು, ಅಲ್ಲಿ ಅವರ ಗುರುತನ್ನು ಗುರುತಿನ ದಾಖಲೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಪಾಸ್‌ಪೋರ್ಟ್.

ಸೋಗು ಹಾಕುವ ಉದ್ದೇಶಕ್ಕಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಸುಳ್ಳು ಮಾಡುವ ಸಮಸ್ಯೆಯು ಮೂಲಭೂತವಾಗಿದೆ. ಮಾಹಿತಿ-ಸೈದ್ಧಾಂತಿಕ ಕಾರಣಗಳಿಂದಾಗಿ ಈ ಸಮಸ್ಯೆಗೆ ಸಂಪೂರ್ಣ ಪರಿಹಾರವಿಲ್ಲ ಎಂದು ನಾವು ಗಮನಿಸೋಣ: ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿಯ ಪೂರ್ವಭಾವಿ ಇಲ್ಲದೆ, ನಿರ್ದಿಷ್ಟ ವಿಷಯದ ದೃಢೀಕರಣವನ್ನು ಖಚಿತಪಡಿಸಲು ಅಥವಾ ನಿರಾಕರಿಸಲು ಅಸಾಧ್ಯ. ನಿಯಮದಂತೆ, ಪರಿಶೀಲನೆಗಾಗಿ ಅರ್ಜಿದಾರರ ಗುರುತನ್ನು ಸಾಬೀತುಪಡಿಸುವ ದಾಖಲೆಗಳ ಗುಂಪನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುವುದು ಅವಶ್ಯಕ. ಹಲವು ವಿಭಿನ್ನ ಪರಿಶೀಲನಾ ವಿಧಾನಗಳಿವೆ, ಆದರೆ ಅವುಗಳಲ್ಲಿ ಯಾವುದೂ ದಾಖಲೆಗಳ ದೃಢೀಕರಣದ ಸಂಪೂರ್ಣ ಖಾತರಿಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ. ಅಂತೆಯೇ, ಅರ್ಜಿದಾರರ ಗುರುತಿನ ದೃಢೀಕರಣವನ್ನು ಸಹ ಖಾತರಿಪಡಿಸಲಾಗುವುದಿಲ್ಲ.

ಈ ನ್ಯೂನತೆಗಳನ್ನು ಹೇಗೆ ತೆಗೆದುಹಾಕಬಹುದು?ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯಲ್ಲಿ PKI ಯ ಸಮಸ್ಯೆಗಳನ್ನು ಕೇಂದ್ರೀಕರಣದಿಂದ ವಿವರಿಸಬಹುದಾದರೆ, ವಿಕೇಂದ್ರೀಕರಣವು ಗುರುತಿಸಲಾದ ನ್ಯೂನತೆಗಳನ್ನು ಭಾಗಶಃ ತೆಗೆದುಹಾಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ಭಾವಿಸುವುದು ತಾರ್ಕಿಕವಾಗಿದೆ.

ವಿಕೇಂದ್ರೀಕರಣವು ವಿಶ್ವಾಸಾರ್ಹ ಘಟಕಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಸೂಚಿಸುವುದಿಲ್ಲ - ನೀವು ರಚಿಸಿದರೆ ವಿಕೇಂದ್ರೀಕೃತ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯ (ವಿಕೇಂದ್ರೀಕೃತ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯ, DPKI), ನಂತರ CA ಅಥವಾ CR ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರದ ಪರಿಕಲ್ಪನೆಯನ್ನು ತ್ಯಜಿಸೋಣ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿತರಿಸಿದ ನೋಂದಾವಣೆ ಬಳಸೋಣ. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಬ್ಲಾಕ್‌ಚೈನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಲಿಂಕ್ ಮಾಡಲಾದ ವೈಯಕ್ತಿಕ ದಾಖಲೆಗಳನ್ನು (ಬ್ಲಾಕ್‌ಗಳು) ಒಳಗೊಂಡಿರುವ ರೇಖೀಯ ಡೇಟಾಬೇಸ್ ಅನ್ನು ನಾವು ರಿಜಿಸ್ಟರ್ ಎಂದು ಕರೆಯುತ್ತೇವೆ. ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರದ ಬದಲಿಗೆ, ನಾವು "ಅಧಿಸೂಚನೆ" ಪರಿಕಲ್ಪನೆಯನ್ನು ಪರಿಚಯಿಸುತ್ತೇವೆ.

ಪ್ರಸ್ತಾವಿತ DPKI ನಲ್ಲಿ ಅಧಿಸೂಚನೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ, ಪರಿಶೀಲಿಸುವ ಮತ್ತು ರದ್ದುಗೊಳಿಸುವ ಪ್ರಕ್ರಿಯೆಯು ಹೇಗೆ ಕಾಣುತ್ತದೆ:

1. ಪ್ರತಿ ಅರ್ಜಿದಾರರು ನೋಂದಣಿ ಸಮಯದಲ್ಲಿ ಫಾರ್ಮ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡುವ ಮೂಲಕ ಸ್ವತಂತ್ರವಾಗಿ ಅಧಿಸೂಚನೆಗಾಗಿ ಅರ್ಜಿಯನ್ನು ಸಲ್ಲಿಸುತ್ತಾರೆ, ನಂತರ ಅವರು ವಿಶೇಷ ಪೂಲ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ವಹಿವಾಟನ್ನು ರಚಿಸುತ್ತಾರೆ.

2. ಮಾಲೀಕನ ವಿವರಗಳು ಮತ್ತು ಇತರ ಮೆಟಾಡೇಟಾದ ಜೊತೆಗೆ ಸಾರ್ವಜನಿಕ ಕೀ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ವಿತರಿಸಿದ ನೋಂದಾವಣೆಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ಅಲ್ಲ, ಕೇಂದ್ರೀಕೃತ PKI ಯಲ್ಲಿ CA ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ.

3. ಅರ್ಜಿದಾರರ ಗುರುತಿನ ಸತ್ಯಾಸತ್ಯತೆಯ ಪರಿಶೀಲನೆಯನ್ನು DPKI ಬಳಕೆದಾರರ ಸಮುದಾಯದ ಜಂಟಿ ಪ್ರಯತ್ನಗಳ ನಂತರ ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು CR ನಿಂದ ಅಲ್ಲ.

4. ಅಂತಹ ಅಧಿಸೂಚನೆಯ ಮಾಲೀಕರು ಮಾತ್ರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸಬಹುದು.

5. ವಿತರಿಸಲಾದ ಲೆಡ್ಜರ್ ಅನ್ನು ಯಾರಾದರೂ ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.

ಗಮನಿಸಿ: ಅರ್ಜಿದಾರರ ಗುರುತಿನ ಸಮುದಾಯ ಪರಿಶೀಲನೆಯು ಮೊದಲ ನೋಟದಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲ ಎಂದು ತೋರುತ್ತದೆ. ಆದರೆ ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ಡಿಜಿಟಲ್ ಸೇವೆಗಳ ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಅನಿವಾರ್ಯವಾಗಿ ಡಿಜಿಟಲ್ ಹೆಜ್ಜೆಗುರುತನ್ನು ಬಿಡುತ್ತಾರೆ ಮತ್ತು ಈ ಪ್ರಕ್ರಿಯೆಯು ಆವೇಗವನ್ನು ಪಡೆಯುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತದೆ ಎಂದು ನಾವು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಕಾನೂನು ಘಟಕಗಳು, ನಕ್ಷೆಗಳು, ಭೂಪ್ರದೇಶದ ಚಿತ್ರಗಳ ಡಿಜಿಟಲೀಕರಣ, ಸಾಮಾಜಿಕ ನೆಟ್ವರ್ಕ್ಗಳ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ರೆಜಿಸ್ಟರ್ಗಳನ್ನು ತೆರೆಯಿರಿ - ಇವೆಲ್ಲವೂ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಸಾಧನಗಳಾಗಿವೆ. ಪತ್ರಕರ್ತರು ಮತ್ತು ಕಾನೂನು ಜಾರಿ ಸಂಸ್ಥೆಗಳ ತನಿಖೆಯ ಸಮಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಈಗಾಗಲೇ ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಮಲೇಷಿಯಾದ ಬೋಯಿಂಗ್ ಅಪಘಾತದ ಸಂದರ್ಭಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತಿರುವ ಬೆಲ್ಲಿಂಗ್‌ಕ್ಯಾಟ್ ಅಥವಾ ಜಂಟಿ ತನಿಖಾ ತಂಡ ಜೆಐಟಿಯ ತನಿಖೆಗಳನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುವುದು ಸಾಕು.

ಹಾಗಾದರೆ ವಿಕೇಂದ್ರೀಕೃತ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯವು ಆಚರಣೆಯಲ್ಲಿ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ? ನಾವು ತಂತ್ರಜ್ಞಾನದ ವಿವರಣೆಯ ಮೇಲೆ ವಾಸಿಸೋಣ 2018 ರಲ್ಲಿ ಪೇಟೆಂಟ್ ಪಡೆದಿದೆ ಮತ್ತು ನಾವು ಅದನ್ನು ನಮ್ಮ ಜ್ಞಾನವನ್ನು ಸರಿಯಾಗಿ ಪರಿಗಣಿಸುತ್ತೇವೆ.

ಅನೇಕ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಹೊಂದಿರುವ ಕೆಲವು ಮಾಲೀಕರು ಇದ್ದಾರೆ ಎಂದು ಊಹಿಸಿ, ಅಲ್ಲಿ ಪ್ರತಿ ಕೀಲಿಯು ನೋಂದಾವಣೆಯಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಒಂದು ನಿರ್ದಿಷ್ಟ ವಹಿವಾಟಾಗಿದೆ. CA ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ, ಎಲ್ಲಾ ಕೀಗಳು ಈ ನಿರ್ದಿಷ್ಟ ಮಾಲೀಕರಿಗೆ ಸೇರಿವೆ ಎಂದು ನೀವು ಹೇಗೆ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು? ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಶೂನ್ಯ ವಹಿವಾಟನ್ನು ರಚಿಸಲಾಗಿದೆ, ಇದು ಮಾಲೀಕರು ಮತ್ತು ಅವರ ಕೈಚೀಲದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ (ಇದರಿಂದ ನೋಂದಾವಣೆಯಲ್ಲಿ ವಹಿವಾಟನ್ನು ಇರಿಸುವ ಆಯೋಗವನ್ನು ಡೆಬಿಟ್ ಮಾಡಲಾಗುತ್ತದೆ). ಶೂನ್ಯ ವಹಿವಾಟು ಒಂದು ರೀತಿಯ "ಆಂಕರ್" ಆಗಿದ್ದು, ಸಾರ್ವಜನಿಕ ಕೀಗಳ ಕುರಿತು ಡೇಟಾದೊಂದಿಗೆ ಈ ಕೆಳಗಿನ ವಹಿವಾಟುಗಳನ್ನು ಲಗತ್ತಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಪ್ರತಿಯೊಂದು ವಹಿವಾಟು ವಿಶೇಷ ಡೇಟಾ ರಚನೆಯನ್ನು ಹೊಂದಿದೆ, ಅಥವಾ ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಅಧಿಸೂಚನೆ.

ಅಧಿಸೂಚನೆಯು ಕ್ರಿಯಾತ್ಮಕ ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಡೇಟಾದ ರಚನಾತ್ಮಕ ಗುಂಪಾಗಿದೆ ಮತ್ತು ಮಾಲೀಕರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅದರ ನಿರಂತರತೆಯು ವಿತರಿಸಿದ ನೋಂದಾವಣೆಯ ಸಂಬಂಧಿತ ದಾಖಲೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಇರಿಸುವ ಮೂಲಕ ಖಾತರಿಪಡಿಸುತ್ತದೆ.

ಮುಂದಿನ ತಾರ್ಕಿಕ ಪ್ರಶ್ನೆಯೆಂದರೆ ಶೂನ್ಯ ವಹಿವಾಟು ಹೇಗೆ ರೂಪುಗೊಳ್ಳುತ್ತದೆ? ಶೂನ್ಯ ವಹಿವಾಟು-ನಂತರದ ವ್ಯವಹಾರಗಳಂತೆ-ಆರು ಡೇಟಾ ಕ್ಷೇತ್ರಗಳ ಒಟ್ಟುಗೂಡಿಸುವಿಕೆಯಾಗಿದೆ. ಶೂನ್ಯ ವಹಿವಾಟಿನ ರಚನೆಯ ಸಮಯದಲ್ಲಿ, ಕೈಚೀಲದ ಪ್ರಮುಖ ಜೋಡಿಯು ಒಳಗೊಂಡಿರುತ್ತದೆ (ಸಾರ್ವಜನಿಕ ಮತ್ತು ಜೋಡಿಯಾಗಿರುವ ರಹಸ್ಯ ಕೀಲಿಗಳು). ಬಳಕೆದಾರರು ತಮ್ಮ ಕೈಚೀಲವನ್ನು ನೋಂದಾಯಿಸುವ ಕ್ಷಣದಲ್ಲಿ ಈ ಜೋಡಿ ಕೀಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ, ಇದರಿಂದ ನೋಂದಾವಣೆಯಲ್ಲಿ ಶೂನ್ಯ ವಹಿವಾಟನ್ನು ಇರಿಸುವ ಆಯೋಗ ಮತ್ತು ತರುವಾಯ, ಅಧಿಸೂಚನೆಗಳೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಡೆಬಿಟ್ ಮಾಡಲಾಗುತ್ತದೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, SHA256 ಮತ್ತು RIPEMD160 ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳನ್ನು ಅನುಕ್ರಮವಾಗಿ ಅನ್ವಯಿಸುವ ಮೂಲಕ ವ್ಯಾಲೆಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಡೈಜೆಸ್ಟ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಇಲ್ಲಿ RIPEMD160 ಡೇಟಾದ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಾತಿನಿಧ್ಯಕ್ಕೆ ಕಾರಣವಾಗಿದೆ, ಅದರ ಅಗಲವು 160 ಬಿಟ್‌ಗಳನ್ನು ಮೀರುವುದಿಲ್ಲ. ಇದು ಮುಖ್ಯವಾಗಿದೆ ಏಕೆಂದರೆ ನೋಂದಾವಣೆ ಅಗ್ಗದ ಡೇಟಾಬೇಸ್ ಅಲ್ಲ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಐದನೇ ಕ್ಷೇತ್ರದಲ್ಲಿ ನಮೂದಿಸಲಾಗಿದೆ. ಮೊದಲ ಕ್ಷೇತ್ರವು ಹಿಂದಿನ ವಹಿವಾಟಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ. ಶೂನ್ಯ ವಹಿವಾಟಿಗಾಗಿ, ಈ ಕ್ಷೇತ್ರವು ಏನನ್ನೂ ಒಳಗೊಂಡಿಲ್ಲ, ಇದು ನಂತರದ ವಹಿವಾಟುಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. ಎರಡನೇ ಕ್ಷೇತ್ರವು ವಹಿವಾಟುಗಳ ಸಂಪರ್ಕವನ್ನು ಪರಿಶೀಲಿಸುವ ಡೇಟಾವಾಗಿದೆ. ಸಂಕ್ಷಿಪ್ತತೆಗಾಗಿ, ನಾವು ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ಕ್ಷೇತ್ರಗಳಲ್ಲಿನ ಡೇಟಾವನ್ನು ಕ್ರಮವಾಗಿ "ಲಿಂಕ್" ಮತ್ತು "ಚೆಕ್" ಎಂದು ಕರೆಯುತ್ತೇವೆ. ಕೆಳಗಿನ ಚಿತ್ರದಲ್ಲಿ ಎರಡನೇ ಮತ್ತು ಮೂರನೇ ವಹಿವಾಟುಗಳನ್ನು ಲಿಂಕ್ ಮಾಡುವ ಮೂಲಕ ಪ್ರದರ್ಶಿಸಿದಂತೆ ಈ ಕ್ಷೇತ್ರಗಳ ವಿಷಯಗಳನ್ನು ಪುನರಾವರ್ತಿತ ಹ್ಯಾಶಿಂಗ್ ಮೂಲಕ ರಚಿಸಲಾಗಿದೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಮೊದಲ ಐದು ಕ್ಷೇತ್ರಗಳ ಡೇಟಾವನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಮೂಲಕ ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ, ಇದು ವ್ಯಾಲೆಟ್ನ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿ ರಚಿಸಲಾಗಿದೆ.

ಅಷ್ಟೆ, ಶೂನ್ಯ ವಹಿವಾಟನ್ನು ಪೂಲ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಯಶಸ್ವಿ ಪರಿಶೀಲನೆಯ ನಂತರ ನೋಂದಾವಣೆಗೆ ಪ್ರವೇಶಿಸಲಾಗುತ್ತದೆ. ಈಗ ನೀವು ಈ ಕೆಳಗಿನ ವಹಿವಾಟುಗಳನ್ನು ಅದಕ್ಕೆ "ಲಿಂಕ್" ಮಾಡಬಹುದು. ಶೂನ್ಯವನ್ನು ಹೊರತುಪಡಿಸಿ ಇತರ ವಹಿವಾಟುಗಳು ಹೇಗೆ ರೂಪುಗೊಳ್ಳುತ್ತವೆ ಎಂಬುದನ್ನು ಪರಿಗಣಿಸೋಣ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಬಹುಶಃ ನಿಮ್ಮ ಕಣ್ಣನ್ನು ಸೆಳೆದ ಮೊದಲ ವಿಷಯವೆಂದರೆ ಪ್ರಮುಖ ಜೋಡಿಗಳ ಸಮೃದ್ಧಿ. ಈಗಾಗಲೇ ಪರಿಚಿತ ವಾಲೆಟ್ ಕೀ ಜೋಡಿಯ ಜೊತೆಗೆ, ಸಾಮಾನ್ಯ ಮತ್ತು ಸೇವಾ ಕೀ ಜೋಡಿಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ಎಲ್ಲವನ್ನೂ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ. ಈ ಕೀಲಿಯು ಹೊರಗಿನ ಪ್ರಪಂಚದಲ್ಲಿ ತೆರೆದುಕೊಳ್ಳುವ ವಿವಿಧ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿದೆ (ಬ್ಯಾಂಕಿಂಗ್ ಮತ್ತು ಇತರ ವಹಿವಾಟುಗಳು, ಡಾಕ್ಯುಮೆಂಟ್ ಹರಿವು, ಇತ್ಯಾದಿ). ಉದಾಹರಣೆಗೆ, ಸಾಮಾನ್ಯ ಜೋಡಿಯಿಂದ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ವಿವಿಧ ದಾಖಲೆಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು - ಪಾವತಿ ಆದೇಶಗಳು, ಇತ್ಯಾದಿ, ಮತ್ತು ಈ ಸೂಚನೆಗಳ ನಂತರದ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯೊಂದಿಗೆ ಈ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಬಹುದು. ಮಾನ್ಯವಾಗಿದೆ.

ಸೇವಾ ಜೋಡಿಯನ್ನು ನೋಂದಾಯಿತ DPKI ವಿಷಯಕ್ಕೆ ನೀಡಲಾಗುತ್ತದೆ. ಈ ಜೋಡಿಯ ಹೆಸರು ಅದರ ಉದ್ದೇಶಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ. ಶೂನ್ಯ ವಹಿವಾಟನ್ನು ರಚಿಸುವಾಗ/ಪರಿಶೀಲಿಸುವಾಗ, ಸೇವಾ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.

ಕೀಲಿಗಳ ಉದ್ದೇಶವನ್ನು ಮತ್ತೊಮ್ಮೆ ಸ್ಪಷ್ಟಪಡಿಸೋಣ:

  1. ಶೂನ್ಯ ವಹಿವಾಟು ಮತ್ತು ಯಾವುದೇ ಇತರ ಶೂನ್ಯವಲ್ಲದ ವಹಿವಾಟು ಎರಡನ್ನೂ ರಚಿಸಲು/ಪರಿಶೀಲಿಸಲು ವಾಲೆಟ್ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ವಾಲೆಟ್‌ನ ಖಾಸಗಿ ಕೀಲಿಯು ವಾಲೆಟ್‌ನ ಮಾಲೀಕರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ, ಅವರು ಅನೇಕ ಸಾಮಾನ್ಯ ಸಾರ್ವಜನಿಕ ಕೀಗಳ ಮಾಲೀಕರೂ ಆಗಿದ್ದಾರೆ.
  2. ಒಂದು ಸಾಮಾನ್ಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಉದ್ದೇಶವನ್ನು ಹೋಲುತ್ತದೆ, ಇದಕ್ಕಾಗಿ ಕೇಂದ್ರೀಕೃತ PKI ನಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲಾಗುತ್ತದೆ.
  3. ಸೇವಾ ಕೀ ಜೋಡಿಯು DPKI ಗೆ ಸೇರಿದೆ. ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ನೋಂದಾಯಿತ ಘಟಕಗಳಿಗೆ ನೀಡಲಾಗುತ್ತದೆ ಮತ್ತು ವಹಿವಾಟುಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸುವಾಗ ಬಳಸಲಾಗುತ್ತದೆ (ಶೂನ್ಯ ವಹಿವಾಟುಗಳನ್ನು ಹೊರತುಪಡಿಸಿ). ರಿಜಿಸ್ಟ್ರಿಯಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡುವ ಮೊದಲು ವಹಿವಾಟಿನ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾರ್ವಜನಿಕರನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಹೀಗಾಗಿ, ಕೀಲಿಗಳ ಎರಡು ಗುಂಪುಗಳಿವೆ. ಮೊದಲನೆಯದು ಸೇವಾ ಕೀಗಳು ಮತ್ತು ವಾಲೆಟ್ ಕೀಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - ಅವು DPKI ಯ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ಅರ್ಥಪೂರ್ಣವಾಗಿವೆ. ಎರಡನೆಯ ಗುಂಪು ಸಾಮಾನ್ಯ ಕೀಲಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - ಅವುಗಳ ವ್ಯಾಪ್ತಿಯು ಬದಲಾಗಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯಗಳಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, DPKI ಸಾಮಾನ್ಯ ಸಾರ್ವಜನಿಕ ಕೀಗಳ ಸಮಗ್ರತೆ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ.

ಗಮನಿಸಿ: ಸೇವಾ ಕೀ ಜೋಡಿಯು ವಿಭಿನ್ನ DPKI ಘಟಕಗಳಿಗೆ ತಿಳಿದಿರಬಹುದು. ಉದಾಹರಣೆಗೆ, ಇದು ಎಲ್ಲರಿಗೂ ಒಂದೇ ಆಗಿರಬಹುದು. ಈ ಕಾರಣಕ್ಕಾಗಿಯೇ ಪ್ರತಿ ಶೂನ್ಯವಲ್ಲದ ವಹಿವಾಟಿನ ಸಹಿಯನ್ನು ರಚಿಸುವಾಗ, ಎರಡು ರಹಸ್ಯ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅವುಗಳಲ್ಲಿ ಒಂದು ವ್ಯಾಲೆಟ್ ಕೀ - ಇದು ವಾಲೆಟ್‌ನ ಮಾಲೀಕರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ, ಅವರು ಅನೇಕ ಸಾಮಾನ್ಯ ಮಾಲೀಕರೂ ಆಗಿದ್ದಾರೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳು. ಎಲ್ಲಾ ಕೀಲಿಗಳು ತಮ್ಮದೇ ಆದ ಅರ್ಥವನ್ನು ಹೊಂದಿವೆ. ಉದಾಹರಣೆಗೆ, ನೋಂದಾಯಿತ DPKI ವಿಷಯದ ಮೂಲಕ ವ್ಯವಹಾರವನ್ನು ನೋಂದಾವಣೆಯಲ್ಲಿ ನಮೂದಿಸಲಾಗಿದೆ ಎಂದು ಸಾಬೀತುಪಡಿಸಲು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿದೆ, ಏಕೆಂದರೆ ಸಹಿಯನ್ನು ರಹಸ್ಯ ಸೇವಾ ಕೀಲಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ. ಮತ್ತು DOS ದಾಳಿಯಂತಹ ದುರುಪಯೋಗವಿರುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಪ್ರತಿ ವಹಿವಾಟಿಗೆ ಮಾಲೀಕರು ಪಾವತಿಸುತ್ತಾರೆ.

ಶೂನ್ಯವನ್ನು ಅನುಸರಿಸುವ ಎಲ್ಲಾ ವಹಿವಾಟುಗಳು ಇದೇ ರೀತಿಯಲ್ಲಿ ರಚನೆಯಾಗುತ್ತವೆ: ಸಾರ್ವಜನಿಕ ಕೀ (ಶೂನ್ಯ ವಹಿವಾಟಿನ ಸಂದರ್ಭದಲ್ಲಿ ವಾಲೆಟ್ ಅಲ್ಲ, ಆದರೆ ಸಾಮಾನ್ಯ ಕೀ ಜೋಡಿಯಿಂದ) ಎರಡು ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳಾದ SHA256 ಮತ್ತು RIPEMD160 ಮೂಲಕ ರನ್ ಮಾಡಲಾಗುತ್ತದೆ. ಮೂರನೇ ಕ್ಷೇತ್ರದ ದತ್ತಾಂಶವು ಹೇಗೆ ರೂಪುಗೊಳ್ಳುತ್ತದೆ. ನಾಲ್ಕನೇ ಕ್ಷೇತ್ರವು ಜತೆಗೂಡಿದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ (ಉದಾಹರಣೆಗೆ, ಪ್ರಸ್ತುತ ಸ್ಥಿತಿ, ಮುಕ್ತಾಯ ದಿನಾಂಕಗಳು, ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್, ಬಳಸಿದ ಕ್ರಿಪ್ಟೋ-ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಗುರುತಿಸುವಿಕೆಗಳು, ಇತ್ಯಾದಿ.). ಐದನೇ ಕ್ಷೇತ್ರವು ಸೇವಾ ಕೀ ಜೋಡಿಯಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಅದರ ಸಹಾಯದಿಂದ, ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ನಂತರ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಅದನ್ನು ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ವಿಧಾನದ ಅಗತ್ಯವನ್ನು ನಾವು ಸಮರ್ಥಿಸೋಣ.

ವಹಿವಾಟನ್ನು ಪೂಲ್‌ಗೆ ನಮೂದಿಸಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವವರೆಗೆ ಅಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಎಂದು ನೆನಪಿಸಿಕೊಳ್ಳಿ. ಪೂಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುವುದು ಒಂದು ನಿರ್ದಿಷ್ಟ ಅಪಾಯದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ - ವಹಿವಾಟು ಡೇಟಾವನ್ನು ಸುಳ್ಳು ಮಾಡಬಹುದು. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ವಹಿವಾಟು ಡೇಟಾವನ್ನು ಮಾಲೀಕರು ಪ್ರಮಾಣೀಕರಿಸುತ್ತಾರೆ. ಈ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವಹಿವಾಟು ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ ಸ್ಪಷ್ಟವಾಗಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ನೋಂದಾವಣೆಯಲ್ಲಿ ನಮೂದಿಸಲಾಗುತ್ತದೆ. ವಹಿವಾಟಿನ ಪ್ರಕ್ರಿಯೆಯ ವಿಶಿಷ್ಟತೆಗಳೆಂದರೆ ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಸ್ವಂತ ವಿವೇಚನೆಯಿಂದ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ತನ್ನ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ವಹಿವಾಟಿನಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಜೋಡಿಯಾಗಿರುವ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸೂಚಿಸಬಹುದು. ದೃಢೀಕರಣ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಡಿಜಿಟಲ್ ಸಹಿಯ ಮೂಲಕ ಪ್ರತ್ಯೇಕವಾಗಿ ಖಾತ್ರಿಪಡಿಸಿದರೆ, ಅಂತಹ ನಕಲಿ ಗಮನಕ್ಕೆ ಬರುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಡಿಜಿಟಲ್ ಸಹಿಯ ಜೊತೆಗೆ, ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯ ಆರ್ಕೈವಿಂಗ್ ಮತ್ತು ನಿರಂತರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಹೆಚ್ಚುವರಿ ಕಾರ್ಯವಿಧಾನವಿದ್ದರೆ, ನಂತರ ನಕಲಿಯನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ಮಾಲೀಕರ ನಿಜವಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ನೋಂದಾವಣೆಯಲ್ಲಿ ನಮೂದಿಸಲು ಸಾಕು. ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸೋಣ.

ದಾಳಿಕೋರರು ವಹಿವಾಟಿನ ಡೇಟಾವನ್ನು ನಕಲಿಸಲಿ. ಕೀಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ, ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳು ಸಾಧ್ಯ:

1. ಮಾಲೀಕನ ಡಿಜಿಟಲ್ ಸಹಿ ಬದಲಾಗದೆ ಇರುವಾಗ ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವಹಿವಾಟಿನಲ್ಲಿ ಇರಿಸುತ್ತಾನೆ.
2. ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಖಾಸಗಿ ಕೀಲಿಯಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸುತ್ತಾನೆ, ಆದರೆ ಮಾಲೀಕರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬದಲಾಗದೆ ಬಿಡುತ್ತಾನೆ.
3. ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಖಾಸಗಿ ಕೀಲಿಯಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸುತ್ತಾನೆ ಮತ್ತು ವ್ಯವಹಾರದಲ್ಲಿ ಜೋಡಿಯಾಗಿರುವ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಇರಿಸುತ್ತಾನೆ.

ನಿಸ್ಸಂಶಯವಾಗಿ, 1 ಮತ್ತು 2 ಆಯ್ಕೆಗಳು ಅರ್ಥಹೀನವಾಗಿವೆ, ಏಕೆಂದರೆ ಅವುಗಳು ಯಾವಾಗಲೂ ಡಿಜಿಟಲ್ ಸಹಿ ಪರಿಶೀಲನೆಯ ಸಮಯದಲ್ಲಿ ಪತ್ತೆಯಾಗುತ್ತವೆ. ಕೇವಲ ಆಯ್ಕೆ 3 ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ, ಮತ್ತು ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಸ್ವಂತ ರಹಸ್ಯ ಕೀಲಿಯಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸಿದರೆ, ನಂತರ ಅವನು ಮಾಲೀಕನ ಸಾರ್ವಜನಿಕ ಕೀಗಿಂತ ಭಿನ್ನವಾದ ವ್ಯವಹಾರದಲ್ಲಿ ಜೋಡಿಯಾಗಿರುವ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಉಳಿಸಲು ಒತ್ತಾಯಿಸಲಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ಸುಳ್ಳು ಡೇಟಾವನ್ನು ಹೇರಲು ಇದು ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ.

ಮಾಲೀಕರು ಸ್ಥಿರವಾದ ಜೋಡಿ ಕೀಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಭಾವಿಸೋಣ - ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ. ಈ ಜೋಡಿಯಿಂದ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಮೂಲಕ ಡೇಟಾವನ್ನು ಪ್ರಮಾಣೀಕರಿಸಲಿ ಮತ್ತು ವಹಿವಾಟಿನಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಈ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಈ ಹಿಂದೆ ನೋಂದಾವಣೆಯಲ್ಲಿ ನಮೂದಿಸಲಾಗಿದೆ ಮತ್ತು ಅದರ ದೃಢೀಕರಣವನ್ನು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ಪರಿಶೀಲಿಸಲಾಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ನಂತರ ವ್ಯವಹಾರದಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ನೋಂದಾವಣೆಯಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಎಂಬ ಅಂಶದಿಂದ ನಕಲಿಯನ್ನು ಸೂಚಿಸಲಾಗುತ್ತದೆ.

ಸಾರಾಂಶ. ಮಾಲೀಕರ ಮೊದಲ ವಹಿವಾಟು ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ನೋಂದಾವಣೆಯಲ್ಲಿ ನಮೂದಿಸಲಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ. ಇದನ್ನು ಮಾಡಲು, ನೋಂದಾವಣೆಯಿಂದ ಕೀಲಿಯನ್ನು ಓದಿ ಮತ್ತು ಭದ್ರತಾ ಪರಿಧಿಯೊಳಗೆ ಮಾಲೀಕರ ನಿಜವಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಹೋಲಿಕೆ ಮಾಡಿ (ಸಾಪೇಕ್ಷ ಅವೇಧನೀಯತೆಯ ಪ್ರದೇಶ). ಕೀಲಿಯ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಿದರೆ ಮತ್ತು ಅದರ ನಿರಂತರತೆಯನ್ನು ನಿಯೋಜನೆಯ ಮೇಲೆ ಖಾತರಿಪಡಿಸಿದರೆ, ನಂತರದ ವಹಿವಾಟಿನಿಂದ ಕೀಲಿಯ ದೃಢೀಕರಣವನ್ನು ನೋಂದಾವಣೆಯಿಂದ ಕೀಯೊಂದಿಗೆ ಹೋಲಿಸುವ ಮೂಲಕ ಸುಲಭವಾಗಿ ದೃಢೀಕರಿಸಬಹುದು/ನಿರಾಕರಿಸಬಹುದು. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ನೋಂದಾವಣೆಯಿಂದ ಕೀಲಿಯನ್ನು ಉಲ್ಲೇಖ ಮಾದರಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಎಲ್ಲಾ ಇತರ ಮಾಲೀಕರ ವಹಿವಾಟುಗಳನ್ನು ಇದೇ ರೀತಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

ವಹಿವಾಟನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಮೂಲಕ ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ - ಇಲ್ಲಿ ರಹಸ್ಯ ಕೀಗಳು ಬೇಕಾಗುತ್ತವೆ, ಮತ್ತು ಒಂದಲ್ಲ, ಆದರೆ ಎರಡು ಏಕಕಾಲದಲ್ಲಿ - ಸೇವಾ ಕೀ ಮತ್ತು ವ್ಯಾಲೆಟ್ ಕೀ. ಎರಡು ರಹಸ್ಯ ಕೀಲಿಗಳ ಬಳಕೆಗೆ ಧನ್ಯವಾದಗಳು, ಅಗತ್ಯ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಲಾಗಿದೆ - ಎಲ್ಲಾ ನಂತರ, ಸೇವಾ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಇತರ ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಯಬಹುದು, ಆದರೆ ವಾಲೆಟ್ನ ರಹಸ್ಯ ಕೀಲಿಯು ಸಾಮಾನ್ಯ ಕೀ ಜೋಡಿಯ ಮಾಲೀಕರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ. ಅಂತಹ ಎರಡು-ಕೀ ಸಹಿಯನ್ನು ನಾವು "ಏಕೀಕೃತ" ಡಿಜಿಟಲ್ ಸಹಿ ಎಂದು ಕರೆದಿದ್ದೇವೆ.

ಶೂನ್ಯವಲ್ಲದ ವಹಿವಾಟುಗಳ ಪರಿಶೀಲನೆಯನ್ನು ಎರಡು ಸಾರ್ವಜನಿಕ ಕೀಗಳನ್ನು ಬಳಸಿ ನಡೆಸಲಾಗುತ್ತದೆ: ವ್ಯಾಲೆಟ್ ಮತ್ತು ಸೇವಾ ಕೀ. ಪರಿಶೀಲನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಎರಡು ಮುಖ್ಯ ಹಂತಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು: ಮೊದಲನೆಯದು ವಾಲೆಟ್ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಡೈಜೆಸ್ಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದೆ, ಮತ್ತು ಎರಡನೆಯದು ವಹಿವಾಟಿನ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತಿದೆ, ಅದೇ ಏಕೀಕೃತ ಎರಡು ರಹಸ್ಯ ಕೀಗಳನ್ನು ಬಳಸಿ ರಚಿಸಲಾಗಿದೆ ( ಕೈಚೀಲ ಮತ್ತು ಸೇವೆ). ಡಿಜಿಟಲ್ ಸಹಿಯ ಸಿಂಧುತ್ವವನ್ನು ದೃಢೀಕರಿಸಿದರೆ, ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಯ ನಂತರ ವಹಿವಾಟನ್ನು ರಿಜಿಸ್ಟರ್‌ಗೆ ನಮೂದಿಸಲಾಗುತ್ತದೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಒಂದು ತಾರ್ಕಿಕ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸಬಹುದು: ಶೂನ್ಯ ವಹಿವಾಟಿನ ರೂಪದಲ್ಲಿ "ರೂಟ್" ನೊಂದಿಗೆ ವ್ಯವಹಾರವು ನಿರ್ದಿಷ್ಟ ಸರಪಳಿಗೆ ಸೇರಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುವುದು ಹೇಗೆ? ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಪರಿಶೀಲನಾ ಪ್ರಕ್ರಿಯೆಯು ಮತ್ತೊಂದು ಹಂತದೊಂದಿಗೆ ಪೂರಕವಾಗಿದೆ - ಸಂಪರ್ಕ ಪರಿಶೀಲನೆ. ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ನಿರ್ಲಕ್ಷಿಸಿರುವ ಮೊದಲ ಎರಡು ಕ್ಷೇತ್ರಗಳಿಂದ ನಮಗೆ ಡೇಟಾ ಬೇಕಾಗುತ್ತದೆ.

ವಹಿವಾಟು ಸಂಖ್ಯೆ 3 ವಾಸ್ತವವಾಗಿ ವಹಿವಾಟು ಸಂಖ್ಯೆ 2 ರ ನಂತರ ಬರುತ್ತದೆಯೇ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸಬೇಕಾಗಿದೆ ಎಂದು ಊಹಿಸೋಣ. ಇದನ್ನು ಮಾಡಲು, ಸಂಯೋಜಿತ ಹ್ಯಾಶಿಂಗ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ವಹಿವಾಟು ಸಂಖ್ಯೆ 2 ರ ಮೂರನೇ, ನಾಲ್ಕನೇ ಮತ್ತು ಐದನೇ ಕ್ಷೇತ್ರಗಳಿಂದ ಡೇಟಾಕ್ಕಾಗಿ ಹ್ಯಾಶ್ ಕಾರ್ಯ ಮೌಲ್ಯವನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ನಂತರ ವಹಿವಾಟು ಸಂಖ್ಯೆ 3 ರ ಮೊದಲ ಕ್ಷೇತ್ರದಿಂದ ಡೇಟಾದ ಸಂಯೋಜನೆ ಮತ್ತು ವಹಿವಾಟು ಸಂಖ್ಯೆ 2 ರ ಮೂರನೇ, ನಾಲ್ಕನೇ ಮತ್ತು ಐದನೇ ಕ್ಷೇತ್ರಗಳಿಂದ ಡೇಟಾಕ್ಕಾಗಿ ಹಿಂದೆ ಪಡೆದ ಸಂಯೋಜಿತ ಹ್ಯಾಶ್ ಕಾರ್ಯ ಮೌಲ್ಯವನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಇದೆಲ್ಲವೂ SHA256 ಮತ್ತು RIPEMD160 ಎಂಬ ಎರಡು ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳ ಮೂಲಕವೂ ನಡೆಸಲ್ಪಡುತ್ತದೆ. ಸ್ವೀಕರಿಸಿದ ಮೌಲ್ಯವು ವಹಿವಾಟು ಸಂಖ್ಯೆ 2 ರ ಎರಡನೇ ಕ್ಷೇತ್ರದಲ್ಲಿ ಡೇಟಾವನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ, ನಂತರ ಚೆಕ್ ಅನ್ನು ರವಾನಿಸಲಾಗಿದೆ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ. ಕೆಳಗಿನ ಅಂಕಿಗಳಲ್ಲಿ ಇದನ್ನು ಹೆಚ್ಚು ಸ್ಪಷ್ಟವಾಗಿ ತೋರಿಸಲಾಗಿದೆ.

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು
DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಸಾಮಾನ್ಯ ಪರಿಭಾಷೆಯಲ್ಲಿ, ರಿಜಿಸ್ಟರ್‌ನಲ್ಲಿ ಅಧಿಸೂಚನೆಯನ್ನು ರಚಿಸುವ ಮತ್ತು ನಮೂದಿಸುವ ತಂತ್ರಜ್ಞಾನವು ನಿಖರವಾಗಿ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ. ಅಧಿಸೂಚನೆಗಳ ಸರಣಿಯನ್ನು ರಚಿಸುವ ಪ್ರಕ್ರಿಯೆಯ ದೃಶ್ಯ ವಿವರಣೆಯನ್ನು ಈ ಕೆಳಗಿನ ಚಿತ್ರದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ:

DPKI: ಬ್ಲಾಕ್‌ಚೈನ್ ಬಳಸಿ ಕೇಂದ್ರೀಕೃತ PKI ಯ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸುವುದು

ಈ ಪಠ್ಯದಲ್ಲಿ, ನಾವು ನಿಸ್ಸಂದೇಹವಾಗಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವಿವರಗಳ ಮೇಲೆ ವಾಸಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿಕೇಂದ್ರೀಕೃತ ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯದ ಕಲ್ಪನೆಯನ್ನು ಚರ್ಚಿಸಲು ಹಿಂತಿರುಗುತ್ತೇವೆ.

ಆದ್ದರಿಂದ, ಅರ್ಜಿದಾರರು ಅಧಿಸೂಚನೆಗಳ ನೋಂದಣಿಗಾಗಿ ಅರ್ಜಿಯನ್ನು ಸಲ್ಲಿಸುತ್ತಾರೆ, ಅದನ್ನು ಸಿಎ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ರಿಜಿಸ್ಟ್ರಿಯಲ್ಲಿ, DPKI ಯ ಮುಖ್ಯ ವಾಸ್ತುಶಿಲ್ಪದ ಅಂಶಗಳನ್ನು ಪರಿಗಣಿಸಬೇಕು:

1. ಮಾನ್ಯ ಅಧಿಸೂಚನೆಗಳ ನೋಂದಣಿ (RDN).
2. ಹಿಂತೆಗೆದುಕೊಂಡ ಅಧಿಸೂಚನೆಗಳ ನೋಂದಣಿ (RON).
3. ಅಮಾನತುಗೊಳಿಸಿದ ಅಧಿಸೂಚನೆಗಳ ನೋಂದಣಿ (RPN).

ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು RDN/RON/RPN ನಲ್ಲಿ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಮೌಲ್ಯಗಳ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ (ರದ್ದತಿ, ಅಮಾನತು, ಇತ್ಯಾದಿ) ಸ್ಥಿತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ನಮೂದಿಸಿದಾಗ ಇವು ವಿಭಿನ್ನ ದಾಖಲಾತಿಗಳು, ಅಥವಾ ವಿಭಿನ್ನ ಸರಪಳಿಗಳು ಅಥವಾ ಒಂದೇ ನೋಂದಾವಣೆಯ ಭಾಗವಾಗಿ ಒಂದು ಸರಪಳಿಯಾಗಿರಬಹುದು ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ. ಅನುಗುಣವಾದ ಕೋಡ್ ಮೌಲ್ಯದ ರೂಪದಲ್ಲಿ ಡೇಟಾ ರಚನೆಯ ನಾಲ್ಕನೇ ಕ್ಷೇತ್ರ. DPKI ಯ ವಾಸ್ತುಶಿಲ್ಪದ ಅನುಷ್ಠಾನಕ್ಕೆ ಹಲವು ವಿಭಿನ್ನ ಆಯ್ಕೆಗಳಿವೆ, ಮತ್ತು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಆಯ್ಕೆಯು ಹಲವಾರು ಅಂಶಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ದೀರ್ಘಾವಧಿಯ ಮೆಮೊರಿಯ ವೆಚ್ಚದಂತಹ ಆಪ್ಟಿಮೈಸೇಶನ್ ಮಾನದಂಡಗಳು ಇತ್ಯಾದಿ.

ಹೀಗಾಗಿ, DPKI ಸರಳವಾಗಿಲ್ಲದಿದ್ದರೆ, ವಾಸ್ತುಶಿಲ್ಪದ ಸಂಕೀರ್ಣತೆಯ ದೃಷ್ಟಿಯಿಂದ ಕನಿಷ್ಠ ಕೇಂದ್ರೀಕೃತ ಪರಿಹಾರಕ್ಕೆ ಹೋಲಿಸಬಹುದು.

ಮುಖ್ಯ ಪ್ರಶ್ನೆ ಉಳಿದಿದೆ - ತಂತ್ರಜ್ಞಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಯಾವ ನೋಂದಾವಣೆ ಸೂಕ್ತವಾಗಿದೆ?

ನೋಂದಾವಣೆಯ ಮುಖ್ಯ ಅವಶ್ಯಕತೆಯು ಯಾವುದೇ ರೀತಿಯ ವಹಿವಾಟುಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಸಾಮರ್ಥ್ಯವಾಗಿದೆ. ಲೆಡ್ಜರ್‌ನ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ಉದಾಹರಣೆಯೆಂದರೆ ಬಿಟ್‌ಕಾಯಿನ್ ನೆಟ್‌ವರ್ಕ್. ಆದರೆ ಮೇಲೆ ವಿವರಿಸಿದ ತಂತ್ರಜ್ಞಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ, ಕೆಲವು ತೊಂದರೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ: ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಭಾಷೆಯ ಮಿತಿಗಳು, ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅಗತ್ಯವಾದ ಕಾರ್ಯವಿಧಾನಗಳ ಕೊರತೆ, ಅನಿಯಂತ್ರಿತ ಪ್ರಕಾರದ ವಹಿವಾಟುಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ವಿಧಾನಗಳು ಮತ್ತು ಇನ್ನಷ್ಟು.

ENCRY ನಲ್ಲಿ ನಾವು ಮೇಲೆ ರೂಪಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ ಮತ್ತು ನೋಂದಾವಣೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದೇವೆ, ಇದು ನಮ್ಮ ಅಭಿಪ್ರಾಯದಲ್ಲಿ, ಹಲವಾರು ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ, ಅವುಗಳೆಂದರೆ:

  • ಹಲವಾರು ರೀತಿಯ ವಹಿವಾಟುಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ: ಇದು ಸ್ವತ್ತುಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಬಹುದು (ಅಂದರೆ, ಹಣಕಾಸಿನ ವಹಿವಾಟುಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು) ಮತ್ತು ಅನಿಯಂತ್ರಿತ ರಚನೆಯೊಂದಿಗೆ ವಹಿವಾಟುಗಳನ್ನು ರಚಿಸಬಹುದು,
  • ಡೆವಲಪರ್‌ಗಳು ಸ್ವಾಮ್ಯದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯಾದ PrismLang ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಇದು ವಿವಿಧ ತಾಂತ್ರಿಕ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವಾಗ ಅಗತ್ಯವಾದ ನಮ್ಯತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ,
  • ಅನಿಯಂತ್ರಿತ ಡೇಟಾ ಸೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ.

ನಾವು ಸರಳೀಕೃತ ವಿಧಾನವನ್ನು ತೆಗೆದುಕೊಂಡರೆ, ಈ ಕೆಳಗಿನ ಕ್ರಮಗಳ ಅನುಕ್ರಮವು ನಡೆಯುತ್ತದೆ:

  1. ಅರ್ಜಿದಾರರು DPKI ಯೊಂದಿಗೆ ನೋಂದಾಯಿಸಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಡಿಜಿಟಲ್ ವ್ಯಾಲೆಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ. ವಾಲೆಟ್ ವಿಳಾಸವು ವ್ಯಾಲೆಟ್‌ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಹ್ಯಾಶ್ ಮೌಲ್ಯವಾಗಿದೆ. ವ್ಯಾಲೆಟ್‌ನ ಖಾಸಗಿ ಕೀ ಅರ್ಜಿದಾರರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ.
  2. ನೋಂದಾಯಿತ ವಿಷಯಕ್ಕೆ ಸೇವಾ ರಹಸ್ಯ ಕೀಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ.
  3. ವಿಷಯವು ಶೂನ್ಯ ವಹಿವಾಟನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ವ್ಯಾಲೆಟ್‌ನ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಅದನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.
  4. ಶೂನ್ಯವನ್ನು ಹೊರತುಪಡಿಸಿ ಬೇರೆ ವಹಿವಾಟು ರೂಪುಗೊಂಡರೆ, ಎರಡು ರಹಸ್ಯ ಕೀಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಲಾಗುತ್ತದೆ: ವಾಲೆಟ್ ಮತ್ತು ಸೇವೆ ಒಂದು.
  5. ವಿಷಯವು ವ್ಯವಹಾರವನ್ನು ಪೂಲ್‌ಗೆ ಸಲ್ಲಿಸುತ್ತದೆ.
  6. ENCRY ನೆಟ್‌ವರ್ಕ್ ನೋಡ್ ಪೂಲ್‌ನಿಂದ ವಹಿವಾಟನ್ನು ಓದುತ್ತದೆ ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಜೊತೆಗೆ ವಹಿವಾಟಿನ ಸಂಪರ್ಕವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.
  7. ಡಿಜಿಟಲ್ ಸಹಿ ಮಾನ್ಯವಾಗಿದ್ದರೆ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ದೃಢೀಕರಿಸಿದರೆ, ಅದು ರಿಜಿಸ್ಟರ್‌ಗೆ ಪ್ರವೇಶಿಸಲು ವಹಿವಾಟನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತದೆ.

ಇಲ್ಲಿ ನೋಂದಾವಣೆ ಮಾನ್ಯವಾದ, ರದ್ದುಗೊಳಿಸಿದ ಮತ್ತು ಅಮಾನತುಗೊಳಿಸಿದ ಅಧಿಸೂಚನೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ವಿತರಿಸಿದ ಡೇಟಾಬೇಸ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಸಹಜವಾಗಿ, ವಿಕೇಂದ್ರೀಕರಣವು ರಾಮಬಾಣವಲ್ಲ. ಪ್ರಾಥಮಿಕ ಬಳಕೆದಾರ ದೃಢೀಕರಣದ ಮೂಲಭೂತ ಸಮಸ್ಯೆ ಎಲ್ಲಿಯೂ ಕಣ್ಮರೆಯಾಗುವುದಿಲ್ಲ: ಪ್ರಸ್ತುತ ಅರ್ಜಿದಾರರ ಪರಿಶೀಲನೆಯನ್ನು CR ನಿಂದ ನಡೆಸಿದರೆ, DPKI ನಲ್ಲಿ ಸಮುದಾಯದ ಸದಸ್ಯರಿಗೆ ಪರಿಶೀಲನೆಯನ್ನು ನಿಯೋಜಿಸಲು ಮತ್ತು ಚಟುವಟಿಕೆಯನ್ನು ಉತ್ತೇಜಿಸಲು ಆರ್ಥಿಕ ಪ್ರೇರಣೆಯನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. ಓಪನ್ ಸೋರ್ಸ್ ಪರಿಶೀಲನೆ ತಂತ್ರಜ್ಞಾನವು ಪ್ರಸಿದ್ಧವಾಗಿದೆ. ಅಂತಹ ಪರಿಶೀಲನೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ. ಆನ್‌ಲೈನ್ ಪ್ರಕಟಣೆ ಬೆಲ್ಲಿಂಗ್‌ಕ್ಯಾಟ್‌ನ ಹಲವಾರು ಉನ್ನತ-ಪ್ರೊಫೈಲ್ ತನಿಖೆಗಳನ್ನು ನಾವು ಮತ್ತೊಮ್ಮೆ ನೆನಪಿಸಿಕೊಳ್ಳೋಣ.

ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಕೆಳಗಿನ ಚಿತ್ರವು ಹೊರಹೊಮ್ಮುತ್ತದೆ: DPKI ಎನ್ನುವುದು ಕೇಂದ್ರೀಕೃತ PKI ಯ ಅನೇಕ ನ್ಯೂನತೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ಒಂದು ಅವಕಾಶವಾಗಿದೆ.

ನಮ್ಮ Habrablog ಗೆ ಚಂದಾದಾರರಾಗಿ, ನಮ್ಮ ಸಂಶೋಧನೆ ಮತ್ತು ಅಭಿವೃದ್ಧಿಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಮುಂದುವರಿಸಲು ಮತ್ತು ಅನುಸರಿಸಲು ನಾವು ಯೋಜಿಸುತ್ತೇವೆ ಟ್ವಿಟರ್, ನೀವು ENCRY ಯೋಜನೆಗಳ ಕುರಿತು ಇತರ ಸುದ್ದಿಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳಲು ಬಯಸದಿದ್ದರೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ