ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?

ಇಂದು, ಸೋಮಾರಿಗಳು ಮಾತ್ರ ಬ್ಲಾಕ್‌ಚೈನ್ ತಂತ್ರಜ್ಞಾನ, ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳು ಮತ್ತು ಅದು ಎಷ್ಟು ತಂಪಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಬರೆದಿಲ್ಲ. ಆದರೆ ಈ ಲೇಖನವು ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೊಗಳುವುದಿಲ್ಲ; ನಾವು ಅದರ ನ್ಯೂನತೆಗಳು ಮತ್ತು ಅವುಗಳನ್ನು ತೊಡೆದುಹಾಕುವ ಮಾರ್ಗಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ.

ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?

ಅಲ್ಟಿರಿಕ್ಸ್ ಸಿಸ್ಟಮ್ಸ್‌ನಲ್ಲಿನ ಯೋಜನೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಕೆಲಸ ಮಾಡುವಾಗ, ಬ್ಲಾಕ್‌ಚೈನ್‌ಗೆ ಹೊರಗಿನ ಮೂಲದಿಂದ ಡೇಟಾದ ಸುರಕ್ಷಿತ, ಸೆನ್ಸಾರ್‌ಶಿಪ್-ನಿರೋಧಕ ದೃಢೀಕರಣದ ಕಾರ್ಯವು ಹುಟ್ಟಿಕೊಂಡಿತು. ಮೂರನೇ ಸಿಸ್ಟಮ್ನ ದಾಖಲೆಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ದೃಢೀಕರಿಸುವುದು ಅಗತ್ಯವಾಗಿತ್ತು ಮತ್ತು ಈ ಬದಲಾವಣೆಗಳ ಆಧಾರದ ಮೇಲೆ, ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ತರ್ಕದಲ್ಲಿ ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಶಾಖೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ. ಮೊದಲ ನೋಟದಲ್ಲಿ ಕಾರ್ಯವು ಸಾಕಷ್ಟು ಕ್ಷುಲ್ಲಕವಾಗಿದೆ, ಆದರೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಭಾಗವಹಿಸುವ ಪಕ್ಷಗಳಲ್ಲಿ ಒಂದರ ಆರ್ಥಿಕ ಸ್ಥಿತಿಯು ಅದರ ಅನುಷ್ಠಾನದ ಫಲಿತಾಂಶವನ್ನು ಅವಲಂಬಿಸಿದ್ದಾಗ, ಹೆಚ್ಚುವರಿ ಅವಶ್ಯಕತೆಗಳು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ಮೊದಲನೆಯದಾಗಿ, ಇದು ಅಂತಹ ಮೌಲ್ಯೀಕರಣ ಕಾರ್ಯವಿಧಾನದಲ್ಲಿ ಸಮಗ್ರ ನಂಬಿಕೆಯಾಗಿದೆ. ಆದರೆ ಮೊದಲ ವಿಷಯಗಳು ಮೊದಲು.

ಸಮಸ್ಯೆಯೆಂದರೆ ಬ್ಲಾಕ್‌ಚೈನ್ ಸ್ವತಃ ಸ್ವಾಯತ್ತ, ಮುಚ್ಚಿದ ಘಟಕವಾಗಿದೆ, ಆದ್ದರಿಂದ ಬ್ಲಾಕ್‌ಚೈನ್‌ನೊಳಗಿನ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಗಳಿಗೆ ಹೊರಗಿನ ಪ್ರಪಂಚದ ಬಗ್ಗೆ ಏನೂ ತಿಳಿದಿಲ್ಲ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಗಳ ನಿಯಮಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನೈಜ ವಿಷಯಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಗೆ ಸಂಬಂಧಿಸಿವೆ (ವಿಮಾನ ವಿಳಂಬ, ವಿನಿಮಯ ದರಗಳು, ಇತ್ಯಾದಿ.). ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಗಳು ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು, ಬ್ಲಾಕ್‌ಚೈನ್‌ನ ಹೊರಗಿನಿಂದ ಪಡೆದ ಮಾಹಿತಿಯು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿರಬೇಕು ಮತ್ತು ಪರಿಶೀಲಿಸಬೇಕು. ಟೌನ್ ಕ್ರೈರ್ ಮತ್ತು DECO ನಂತಹ ಒರಾಕಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗುತ್ತದೆ. ವಿಶ್ವಾಸಾರ್ಹ ವೆಬ್ ಸರ್ವರ್‌ನಿಂದ ಮಾಹಿತಿಯನ್ನು ನಂಬಲು ಬ್ಲಾಕ್‌ಚೈನ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದವನ್ನು ಈ ಒರಾಕಲ್‌ಗಳು ಅನುಮತಿಸುತ್ತವೆ; ಇವು ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿಯ ಪೂರೈಕೆದಾರರು ಎಂದು ನಾವು ಹೇಳಬಹುದು.

ಒರಾಕಲ್ಸ್

ನಿಮ್ಮ ನೆಚ್ಚಿನ ಫುಟ್ಬಾಲ್ ಕ್ಲಬ್ ರಷ್ಯನ್ ಕಪ್ ಅನ್ನು ಗೆದ್ದರೆ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದವು 0.001 ಬಿಟಿಸಿಯನ್ನು ನಿಮ್ಮ ಬಿಟ್‌ಕಾಯಿನ್ ವ್ಯಾಲೆಟ್‌ಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ ಎಂದು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ನಿಜವಾದ ವಿಜಯದ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದವು ಯಾವ ಕ್ಲಬ್ ಗೆದ್ದಿದೆ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸುವ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಇಲ್ಲಿ ಹಲವಾರು ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ: ಈ ಮಾಹಿತಿಯನ್ನು ಎಲ್ಲಿ ಪಡೆಯುವುದು, ಅದನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಕ್ಕೆ ಹೇಗೆ ವರ್ಗಾಯಿಸುವುದು ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದಲ್ಲಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮಾನ್ಯವಾಗಿದೆ ವಾಸ್ತವವಾಗಿ ವಾಸ್ತವದೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ?

ಮಾಹಿತಿಯ ಮೂಲಕ್ಕೆ ಬಂದಾಗ, 2 ಸನ್ನಿವೇಶಗಳು ಇರಬಹುದು: ಹೊಂದಾಣಿಕೆಯ ಫಲಿತಾಂಶಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಕೇಂದ್ರೀಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವ ವಿಶ್ವಾಸಾರ್ಹ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದವನ್ನು ಸಂಪರ್ಕಿಸುವುದು ಮತ್ತು ಎರಡನೆಯ ಆಯ್ಕೆಯು ಹಲವಾರು ಸೈಟ್‌ಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಸಂಪರ್ಕಿಸುವುದು ಮತ್ತು ನಂತರ ಹೆಚ್ಚಿನ ಮೂಲಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು. ಅದೇ ಡೇಟಾವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಮಾಹಿತಿಯ ನಿಖರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು, ಒರಾಕಲ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಒರಾಕ್ಲೈಜ್, ಇದು TLSNotary (ಡೇಟಾದ ದೃಢೀಕರಣವನ್ನು ಸಾಬೀತುಪಡಿಸಲು TLS ನೋಟರಿ ಮಾರ್ಪಾಡು) ಅನ್ನು ಬಳಸುತ್ತದೆ. ಆದರೆ ಒರಾಕ್ಲೈಜ್ ಬಗ್ಗೆ ಗೂಗಲ್‌ನಲ್ಲಿ ಸಾಕಷ್ಟು ಮಾಹಿತಿ ಇದೆ ಮತ್ತು ಹಬ್ರೆಯಲ್ಲಿ ಹಲವಾರು ಲೇಖನಗಳಿವೆ.ಇಂದು ನಾನು ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಲು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾದ ವಿಧಾನವನ್ನು ಬಳಸುವ ಒರಾಕಲ್‌ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇನೆ: ಟೌನ್ ಕ್ರೈರ್ ಮತ್ತು ಡೆಕೊ. ಲೇಖನವು ಎರಡೂ ಒರಾಕಲ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವಗಳ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಜೊತೆಗೆ ವಿವರವಾದ ಹೋಲಿಕೆಯನ್ನು ನೀಡುತ್ತದೆ.

ಟೌನ್ ಕ್ರೈಯರ್

ಟೌನ್ ಕ್ರೈರ್ (TC) ಅನ್ನು IC3 (ದಿ ಇನಿಶಿಯೇಟಿವ್ ಫಾರ್ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಮತ್ತು ಕಾಂಟ್ರಾಕ್ಟ್ಸ್) 2016 ರಲ್ಲಿ CCS'16 ನಲ್ಲಿ ಪರಿಚಯಿಸಲಾಯಿತು. TC ಯ ಮುಖ್ಯ ಆಲೋಚನೆ: ವೆಬ್‌ಸೈಟ್‌ನಿಂದ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಕ್ಕೆ ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸಿ ಮತ್ತು TC ಯಿಂದ ವಿತರಿಸಲಾದ ಮಾಹಿತಿಯು ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿರುವಂತೆಯೇ ಇದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಡೇಟಾ ಮಾಲೀಕತ್ವವನ್ನು ದೃಢೀಕರಿಸಲು TC TEE (ಟ್ರಸ್ಟೆಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್) ಅನ್ನು ಬಳಸುತ್ತದೆ. TC ಯ ಮೂಲ ಆವೃತ್ತಿಯು Intel SGX ನೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುವುದು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ.
ಟೌನ್ ಕ್ರೈಯರ್ ಬ್ಲಾಕ್‌ಚೈನ್‌ನ ಒಳಗಿನ ಒಂದು ಭಾಗವನ್ನು ಮತ್ತು OS ನಲ್ಲಿಯೇ ಒಂದು ಭಾಗವನ್ನು ಒಳಗೊಂಡಿದೆ - TC ಸರ್ವರ್.
ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?
TC ಒಪ್ಪಂದವು ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿದೆ ಮತ್ತು TC ಯ ಮುಂಭಾಗದ ತುದಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಇದು CU ನಿಂದ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ (ಬಳಕೆದಾರ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದ) ಮತ್ತು TC ಸರ್ವರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. TC ಸರ್ವರ್ ಒಳಗೆ ರಿಲೇ ಇದೆ, ಇದು ಎನ್ಕ್ಲೇವ್ ಮತ್ತು ಇಂಟರ್ನೆಟ್ (ದ್ವಿಮುಖ ಸಂಚಾರ) ನಡುವಿನ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ಬ್ಲಾಕ್ಚೈನ್ನೊಂದಿಗೆ ಎನ್ಕ್ಲೇವ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಎನ್‌ಕ್ಲೇವ್ ಪ್ರೊಜೆನ್ಸಿಲ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಇದು ಬ್ಲಾಕ್‌ಚೈನ್‌ನಿಂದ ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಕೋಡ್ ಮತ್ತು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ನೊಂದಿಗೆ ಬ್ಲಾಕ್‌ಚೈನ್‌ಗೆ ಸಂದೇಶಗಳನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಪ್ರೊಜೆನ್‌ಕ್ಎಲ್ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ಕೋಡ್‌ನ ಭಾಗವನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಮೂಲಭೂತವಾಗಿ ಅದರ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.

ಇಂಟೆಲ್ ಎಸ್‌ಜಿಎಕ್ಸ್ ಎನ್‌ಕ್ಲೇವ್ ಅನ್ನು ಎಕಾಲ್ ಮೂಲಕ ಚಾಲನೆಯಲ್ಲಿರುವ API ಜೊತೆಗೆ ಹಂಚಿದ ಲೈಬ್ರರಿ ಎಂದು ಭಾವಿಸಬಹುದು. ಎಕಾಲ್ ನಿಯಂತ್ರಣವನ್ನು ಎನ್‌ಕ್ಲೇವ್‌ಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ. ಎನ್ಕ್ಲೇವ್ ಅದರ ಕೋಡ್ ಅನ್ನು ಅದು ನಿರ್ಗಮಿಸುವವರೆಗೆ ಅಥವಾ ವಿನಾಯಿತಿ ಸಂಭವಿಸುವವರೆಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಎನ್‌ಕ್ಲೇವ್‌ನ ಹೊರಗೆ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಕಾರ್ಯಗಳನ್ನು ಕರೆಯಲು ocall ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಓಕಾಲ್ ಅನ್ನು ಎನ್‌ಕ್ಲೇವ್‌ನ ಹೊರಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ನಂಬಲಾಗದ ಕರೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಓಕಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ನಿಯಂತ್ರಣವನ್ನು ಎನ್ಕ್ಲೇವ್ಗೆ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ.
ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?
ಎನ್‌ಕ್ಲೇವ್ ಭಾಗದಲ್ಲಿ, ವೆಬ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸುರಕ್ಷಿತ ಚಾನಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಎನ್‌ಕ್ಲೇವ್ ಸ್ವತಃ ಟಾರ್ಗೆಟ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ TLS ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಆಂತರಿಕವಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ. TLS ಲೈಬ್ರರಿ (mbedTLS) ಮತ್ತು ಕಡಿಮೆಯಾದ HTTP ಕೋಡ್ ಅನ್ನು SGX ಪರಿಸರಕ್ಕೆ ರಫ್ತು ಮಾಡಲಾಗಿದೆ. ಅಲ್ಲದೆ, ರಿಮೋಟ್ ಸರ್ವರ್‌ಗಳ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಎನ್‌ಕ್ಲೇವ್ ರೂಟ್ CA ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು (ಪ್ರಮಾಣಪತ್ರಗಳ ಸಂಗ್ರಹ) ಒಳಗೊಂಡಿದೆ. ವಿನಂತಿ ಹ್ಯಾಂಡ್ಲರ್ Ethereum ಒದಗಿಸಿದ ಸ್ವರೂಪದಲ್ಲಿ ಡೇಟಾಗ್ರಾಮ್ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ, ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ. ನಂತರ ಅದು ವಿನಂತಿಸಿದ ಡೇಟಾಗ್ರಾಮ್ ಅನ್ನು ಹೊಂದಿರುವ Ethereum ವಹಿವಾಟನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಅದನ್ನು skTC ಯೊಂದಿಗೆ ಸಹಿ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ರಿಲೇಗೆ ರವಾನಿಸುತ್ತದೆ.

ರಿಲೇ ಭಾಗವು ಕ್ಲೈಂಟ್ ಇಂಟರ್ಫೇಸ್, TCP, ಬ್ಲಾಕ್ಚೈನ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಎನ್‌ಕ್ಲೇವ್ ಕೋಡ್ ಅನ್ನು ಪ್ರಮಾಣೀಕರಿಸಲು ಮತ್ತು ಕ್ಲೈಂಟ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಕ್ಲೈಂಟ್ ಇಂಟರ್ಫೇಸ್ ಅಗತ್ಯವಿದೆ. ಕ್ಲೈಂಟ್ ecal ಅನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ ಮತ್ತು att (ದೃಢೀಕರಣ ಸಹಿ) ಜೊತೆಗೆ skTC ಯಿಂದ ಸಹಿ ಮಾಡಿದ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾನೆ, ನಂತರ att ಅನ್ನು Intel ದೃಢೀಕರಣ ಸೇವೆ (IAS) ಬಳಸಿಕೊಂಡು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಸಮಯ ಸೇವೆಯಿಂದ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಬ್ಲಾಕ್‌ಚೈನ್ ಇಂಟರ್ಫೇಸ್ ಒಳಬರುವ ವಿನಂತಿಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾಗ್ರಾಮ್‌ಗಳ ವಿತರಣೆಗಾಗಿ ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ವಹಿವಾಟುಗಳನ್ನು ಇರಿಸುತ್ತದೆ. ಗೆತ್ ಅಧಿಕೃತ Ethereum ಕ್ಲೈಂಟ್ ಆಗಿದೆ ಮತ್ತು RPC ಕರೆಗಳ ಮೂಲಕ ಬ್ಲಾಕ್‌ಚೈನ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ರಿಲೇಗೆ ಅನುಮತಿಸುತ್ತದೆ.

TEE ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು, TC ನಿಮಗೆ ಹಲವಾರು ಎನ್ಕ್ಲೇವ್ಗಳನ್ನು ಸಮಾನಾಂತರವಾಗಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಮಾಹಿತಿ ಪ್ರಕ್ರಿಯೆಯ ವೇಗವನ್ನು 3 ಬಾರಿ ಹೆಚ್ಚಿಸುತ್ತದೆ. ಒಂದು ರನ್ನಿಂಗ್ ಎನ್‌ಕ್ಲೇವ್‌ನೊಂದಿಗೆ ವೇಗವು 15 ಟಿಎಕ್ಸ್ / ಸೆಕೆಂಡ್ ಆಗಿದ್ದರೆ, 20 ಸಮಾನಾಂತರ ಚಾಲನೆಯಲ್ಲಿರುವ ಎನ್‌ಕ್ಲೇವ್‌ಗಳೊಂದಿಗೆ ವೇಗವು 65 ಟಿಎಕ್ಸ್ / ಸೆಕೆಂಡ್‌ಗೆ ಹೆಚ್ಚಾಗುತ್ತದೆ; ಹೋಲಿಕೆಗಾಗಿ, ಬಿಟ್‌ಕಾಯಿನ್ ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಗರಿಷ್ಠ ಆಪರೇಟಿಂಗ್ ವೇಗವು 26 ಟಿಎಕ್ಸ್ / ಸೆಕೆಂಡ್ ಆಗಿದೆ.

ಡೆಕೊ

DECO (TLS ಗಾಗಿ ವಿಕೇಂದ್ರೀಕೃತ ಒರಾಕಲ್ಸ್) ಅನ್ನು CCS'20 ನಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ, TLS ಸಂಪರ್ಕಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಸೈಟ್‌ಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಡೇಟಾ ಗೌಪ್ಯತೆ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ.
TLS ಜೊತೆಗಿನ DECO ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಕ್ಲೈಂಟ್ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬಯಸಿದಲ್ಲಿ TLS ಸೆಶನ್ ಡೇಟಾವನ್ನು ನಕಲಿಸಬಹುದು. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, DECO ಪ್ರೊವರ್ (ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದ), ವೆರಿಫೈಯರ್ (ಒರಾಕಲ್) ಮತ್ತು ವೆಬ್-ಸರ್ವರ್ (ಡೇಟಾ ಮೂಲ) ನಡುವೆ ಮೂರು-ರೀತಿಯಲ್ಲಿ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?

DECO ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿಧಾನವೆಂದರೆ, ಪರಿಶೀಲಕವು D ಯ ಒಂದು ತುಣುಕನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು TLS ಸರ್ವರ್ S ನಿಂದ D ಬಂದಿದೆ ಎಂದು ಪರಿಶೀಲಕರಿಗೆ ದೃಢೀಕರಿಸುತ್ತದೆ. ಇನ್ನೊಂದು ಸಮಸ್ಯೆಯೆಂದರೆ TLS ಡೇಟಾಗೆ ಸಹಿ ಮಾಡದಿರುವುದು ಮತ್ತು TLS ಕ್ಲೈಂಟ್‌ಗೆ ಅದನ್ನು ಸಾಬೀತುಪಡಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ ನಿಖರವಾದ ಸರ್ವರ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ (ಪ್ರಾರಂಭದ ತೊಂದರೆ).

DECO ಪ್ರೋಟೋಕಾಲ್ KEnc ಮತ್ತು KMac ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ವೆಬ್ ಸರ್ವರ್‌ಗೆ Q ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಸರ್ವರ್ R ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಬರುತ್ತದೆ, ಆದರೆ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಒಂದೇ KMac ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ TLS ಸಂದೇಶವನ್ನು ನಕಲಿಸಬಹುದು. ಕ್ಲೈಂಟ್‌ನಿಂದ (ಪ್ರೊವರ್) ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವವರೆಗೆ KMac ಅನ್ನು "ಮರೆಮಾಡುವುದು" DECO ನ ಪರಿಹಾರವಾಗಿದೆ. ಈಗ KMac ಅನ್ನು ಪ್ರೊವರ್ ಮತ್ತು ವೆರಿಫೈಯರ್ ನಡುವೆ ವಿಂಗಡಿಸಲಾಗಿದೆ - KpMac ಮತ್ತು KvMac. KpMac ⊕ KvMac = KMac ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸರ್ವರ್ KMac ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.

ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ಡೇಟಾ ವಿನಿಮಯವನ್ನು ಭದ್ರತೆಯ ಖಾತರಿಯೊಂದಿಗೆ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ.
ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?
ವಿಕೇಂದ್ರೀಕೃತ ಒರಾಕಲ್ ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ಎಥೆರಿಯಮ್, ಬಿಟ್‌ಕಾಯಿನ್ ಮತ್ತು ಹೈಪರ್ಲೆಡ್ಜರ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಒರಾಕಲ್ ನೋಡ್‌ಗಳ ವಿಕೇಂದ್ರೀಕೃತ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ರಚಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಚೈನ್‌ಲಿಂಕ್ ಅನ್ನು ನಮೂದಿಸಲು ವಿಫಲರಾಗುವುದಿಲ್ಲ, ಇದು ಮಾಡ್ಯುಲಾರಿಟಿಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ: ಸಿಸ್ಟಮ್‌ನ ಪ್ರತಿಯೊಂದು ಭಾಗವನ್ನು ನವೀಕರಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಚೈನ್ಲಿಂಕ್ ಪ್ರತಿ ಒರಾಕಲ್ನಲ್ಲಿ ಭಾಗವಹಿಸುವ ಕೀಗಳ ಸಂಯೋಜನೆಯನ್ನು (ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ) ನೀಡಲು ನೀಡುತ್ತದೆ. ಡೇಟಾ ವಿನಂತಿಗೆ ಅವರ ನಿರ್ಧಾರವನ್ನು ಒಳಗೊಂಡಿರುವ ಭಾಗಶಃ ಸಹಿಯನ್ನು ರಚಿಸಲು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಉತ್ತರವನ್ನು ಪಡೆಯಲು, ನೆಟ್ವರ್ಕ್ನ ಒರಾಕಲ್ಗಳ ಎಲ್ಲಾ ಭಾಗಶಃ ಸಹಿಗಳನ್ನು ಸಂಯೋಜಿಸುವುದು ಅವಶ್ಯಕ.

ಮಿಕ್ಸಿಕಲ್‌ಗಳಂತಹ ವಿಕೇಂದ್ರೀಕೃತ ಹಣಕಾಸು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುವ ಮೂಲಕ ಆರಂಭಿಕ PoC DECO ಅನ್ನು ನಡೆಸಲು ಚೈನ್‌ಲಿಂಕ್ ಯೋಜಿಸಿದೆ. ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಕಾರ್ನೆಲ್ ವಿಶ್ವವಿದ್ಯಾಲಯದಿಂದ ಚೈನ್‌ಲಿಂಕ್ DECO ಅನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿದೆ ಎಂದು ಫೋರ್ಬ್ಸ್‌ನಲ್ಲಿ ಸುದ್ದಿ ಹೊರಬಂದಿತು.

ಒರಾಕಲ್ಸ್ ಮೇಲೆ ದಾಳಿ

ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?

ಮಾಹಿತಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, ಟೌನ್ ಕ್ರೈರ್ ಮೇಲಿನ ಈ ಕೆಳಗಿನ ದಾಳಿಗಳನ್ನು ಪರಿಗಣಿಸಲಾಗಿದೆ:

  1. TEE ನೋಡ್‌ಗಳಲ್ಲಿ ರೋಗ್ ಸ್ಮಾರ್ಟ್-ಕಾಂಟ್ಯಾಕ್ಟ್ ಕೋಡ್ ಇಂಜೆಕ್ಷನ್.
    ದಾಳಿಯ ಮೂಲತತ್ವ: TEE ಗೆ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ತಪ್ಪಾದ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ಕೋಡ್ ಅನ್ನು ರವಾನಿಸುವುದು, ಹೀಗಾಗಿ, ನೋಡ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ಆಕ್ರಮಣಕಾರರು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದಲ್ಲಿ ತನ್ನದೇ ಆದ (ಮೋಸದ) ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, ರಿಟರ್ನ್ ಮೌಲ್ಯಗಳನ್ನು ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ರಿಟರ್ನ್/ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಸೋರಿಕೆ ಮಾಡುವುದು ಅಂತಹ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವ ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ.
    ಈ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯು ಪ್ರಸ್ತುತ ವಿಳಾಸದಲ್ಲಿರುವ ಕೋಡ್‌ನ ಸರಿಯಾದತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಎನ್‌ಕ್ಲೇವ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಒಪ್ಪಂದದ ಕೋಡ್ ಅನ್ನು ಹ್ಯಾಶ್ ಮಾಡುವ ಮೂಲಕ ಒಪ್ಪಂದದ ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿಳಾಸ ಯೋಜನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಸಾಧಿಸಬಹುದು.

  2. ಕಾಂಟ್ರಾಕ್ಟ್ ಸ್ಟೇಟ್ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬದಲಾವಣೆ ಸೋರಿಕೆ.
    ದಾಳಿಯ ಸಾರ: ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ನೋಡ್‌ಗಳ ಮಾಲೀಕರು ಎನ್‌ಕ್ಲೇವ್‌ನ ಹೊರಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಒಪ್ಪಂದದ ಸ್ಥಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಆಕ್ರಮಣಕಾರನು ನೋಡ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆದ ನಂತರ, ವಹಿವಾಟಿನ ಮೊದಲು ಮತ್ತು ನಂತರ ಸಂಪರ್ಕ ಸ್ಥಿತಿಯನ್ನು ಹೋಲಿಸಬಹುದು ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ಕೋಡ್ ಮತ್ತು ಅದರ ತಾಂತ್ರಿಕ ವಿಶೇಷಣಗಳು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವುದರಿಂದ ಯಾವ ವಾದಗಳನ್ನು ನಮೂದಿಸಲಾಗಿದೆ ಮತ್ತು ಯಾವ ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ವಿಧಾನವನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಬಹುದು.
    ನೋಡ್ನ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವಲ್ಲಿ ರಕ್ಷಣೆ.

  3. ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಗಳು.
    ವಿವಿಧ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ ಎನ್‌ಕ್ಲೇವ್ ಮೆಮೊರಿ ಮತ್ತು ಕ್ಯಾಶ್ ಪ್ರವೇಶದ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಬಳಸುವ ವಿಶೇಷ ರೀತಿಯ ದಾಳಿ. ಅಂತಹ ದಾಳಿಯ ಉದಾಹರಣೆ ಪ್ರೈಮ್ ಮತ್ತು ಪ್ರೋಬ್.
    ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?
    ದಾಳಿಯ ಆದೇಶ:

    • t0: ದಾಳಿಕೋರರು ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯ ಸಂಪೂರ್ಣ ಡೇಟಾ ಸಂಗ್ರಹವನ್ನು ತುಂಬುತ್ತಾರೆ.
    • t1: ಬಲಿಪಶುವಿನ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳು) ಅವಲಂಬಿಸಿರುವ ಮೆಮೊರಿ ಪ್ರವೇಶಗಳೊಂದಿಗೆ ಬಲಿಪಶು ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತಾನೆ. ಕೀಬಿಟ್ ಮೌಲ್ಯವನ್ನು ಆಧರಿಸಿ ಕ್ಯಾಶ್ ಲೈನ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ. ಚಿತ್ರದಲ್ಲಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ಕೀಬಿಟ್ = 0 ಮತ್ತು ಕ್ಯಾಶ್ ಲೈನ್ 2 ರಲ್ಲಿ X ವಿಳಾಸವನ್ನು ಓದಲಾಗುತ್ತದೆ. X ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಕ್ಕೆ ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ, ಇದು ಮೊದಲು ಇದ್ದ ಡೇಟಾವನ್ನು ಸ್ಥಳಾಂತರಿಸುತ್ತದೆ.
    • t2: ದಾಳಿಕೋರನು ತನ್ನ ಯಾವ ಕ್ಯಾಶ್ ಲೈನ್‌ಗಳನ್ನು ಹೊರಹಾಕಲಾಗಿದೆ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತಾನೆ - ಬಲಿಪಶು ಬಳಸಿದ ಸಾಲುಗಳು. ಪ್ರವೇಶ ಸಮಯವನ್ನು ಅಳೆಯುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಪ್ರತಿ ಕೀಬಿಟ್‌ಗೆ ಈ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪುನರಾವರ್ತಿಸುವ ಮೂಲಕ, ಆಕ್ರಮಣಕಾರರು ಸಂಪೂರ್ಣ ಕೀಲಿಯನ್ನು ಪಡೆಯುತ್ತಾರೆ.

ದಾಳಿ ರಕ್ಷಣೆ: Intel SGX ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿದೆ, ಅದು ಸಂಗ್ರಹ-ಸಂಬಂಧಿತ ಘಟನೆಗಳ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ತಡೆಯುತ್ತದೆ, ಆದರೆ ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಪ್ರಕ್ರಿಯೆಯ ಕ್ಯಾಶ್ ಈವೆಂಟ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದರಿಂದ ಮತ್ತು ಬಲಿಪಶುದೊಂದಿಗೆ ಸಂಗ್ರಹವನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದರಿಂದ ಪ್ರೈಮ್ ಮತ್ತು ಪ್ರೋಬ್ ದಾಳಿಯು ಇನ್ನೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಟೌನ್ ಕ್ರೈರ್ vs DECO: ಬ್ಲಾಕ್‌ಚೈನ್‌ನಲ್ಲಿ ಯಾವ ಒರಾಕಲ್ ಅನ್ನು ಬಳಸಬೇಕು?
ಹೀಗಾಗಿ, ಈ ಸಮಯದಲ್ಲಿ ಈ ದಾಳಿಯ ವಿರುದ್ಧ ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆ ಇಲ್ಲ.

ಪ್ರೈಮ್ ಮತ್ತು ಪ್ರೋಬ್‌ನಂತೆಯೇ ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಫೋರ್‌ಶಾಡೋ (L1TF) ನಂತಹ ದಾಳಿಗಳು ಸಹ ತಿಳಿದಿವೆ. ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್ ಮೂಲಕ ಸಂಗ್ರಹ ಮೆಮೊರಿಯಿಂದ ಡೇಟಾವನ್ನು ಓದಲು ಅವರು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತಾರೆ. ಸ್ಪೆಕ್ಟರ್-ವಿ2 ದುರ್ಬಲತೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ, ಇದು ಈ ಎರಡು ದಾಳಿಗಳ ವಿರುದ್ಧ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

DECO ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್ಶೇಕ್ ಭದ್ರತೆಯ ಭರವಸೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ:

  1. ಪ್ರೊವರ್ ಸಮಗ್ರತೆ: ಹ್ಯಾಕ್ ಮಾಡಿದ ಪ್ರೊವರ್ ಸರ್ವರ್ ಮೂಲದ ಮಾಹಿತಿಯನ್ನು ಸುಳ್ಳು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಸರ್ವರ್ ಅಮಾನ್ಯ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಅಥವಾ ಮಾನ್ಯ ವಿನಂತಿಗಳಿಗೆ ತಪ್ಪಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಸರ್ವರ್ ಮತ್ತು ಪ್ರೊವರ್ ನಡುವಿನ ವಿನಂತಿ ಮಾದರಿಗಳ ಮೂಲಕ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.
  2. ಪರಿಶೀಲಕ ಸಮಗ್ರತೆ: ಹ್ಯಾಕ್ ಮಾಡಿದ ಪರಿಶೀಲಕವು ತಪ್ಪಾದ ಉತ್ತರಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಸಾಬೀತುಪಡಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.
  3. ಗೌಪ್ಯತೆ: ಹ್ಯಾಕ್ ಮಾಡಿದ ಪರಿಶೀಲಕವು ಸಾರ್ವಜನಿಕ ಮಾಹಿತಿಯನ್ನು ಮಾತ್ರ ಪರಿಶೀಲಿಸುತ್ತದೆ (ವಿನಂತಿ, ಸರ್ವರ್ ಹೆಸರು).

DECO ನಲ್ಲಿ, ಟ್ರಾಫಿಕ್ ಇಂಜೆಕ್ಷನ್ ದೋಷಗಳು ಮಾತ್ರ ಸಾಧ್ಯ. ಮೊದಲಿಗೆ, ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನೊಂದಿಗೆ, ಪರಿಶೀಲಕನು ತಾಜಾ ನಾನ್ಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ನ ಗುರುತನ್ನು ಸ್ಥಾಪಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಹ್ಯಾಂಡ್ಶೇಕ್ ನಂತರ, ಪರಿಶೀಲಕವು ನೆಟ್ವರ್ಕ್ ಲೇಯರ್ ಸೂಚಕಗಳನ್ನು (IP ವಿಳಾಸಗಳು) ಅವಲಂಬಿಸಬೇಕು. ಹೀಗಾಗಿ, ಪರಿಶೀಲಕ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಸಂವಹನವನ್ನು ಟ್ರಾಫಿಕ್ ಇಂಜೆಕ್ಷನ್‌ನಿಂದ ರಕ್ಷಿಸಬೇಕು. ಪ್ರಾಕ್ಸಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ.

ಒರಾಕಲ್ಗಳ ಹೋಲಿಕೆ

ಟೌನ್ ಕ್ರೈಯರ್ ಸರ್ವರ್ ಭಾಗದಲ್ಲಿ ಎನ್‌ಕ್ಲೇವ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಆಧರಿಸಿದೆ, ಆದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳೊಂದಿಗೆ ಮೂರು-ಮಾರ್ಗ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಮತ್ತು ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾದ ಮೂಲದ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸಲು DECO ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಒರಾಕಲ್‌ಗಳ ಹೋಲಿಕೆಯನ್ನು ಈ ಕೆಳಗಿನ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ ನಡೆಸಲಾಯಿತು: ಕಾರ್ಯಕ್ಷಮತೆ, ಭದ್ರತೆ, ವೆಚ್ಚ ಮತ್ತು ಪ್ರಾಯೋಗಿಕತೆ.

ಟೌನ್ ಕ್ರೈಯರ್
ಡೆಕೊ

ಪ್ರದರ್ಶನ
ವೇಗವಾಗಿ (ಮುಗಿಸಲು 0.6ಸೆ)
ನಿಧಾನವಾಗಿ (ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಮುಗಿಸಲು 10.50 ಸೆ)

ಭದ್ರತೆ
ಕಡಿಮೆ ಸುರಕ್ಷಿತ
ಹೆಚ್ಚು ಸುರಕ್ಷಿತ

ವೆಚ್ಚ
ಹೆಚ್ಚು ದುಬಾರಿ
ಅಗ್ಗವಾಗಿದೆ

ಪ್ರಾಯೋಗಿಕತೆ
ವಿಶೇಷ ಯಂತ್ರಾಂಶದ ಅಗತ್ಯವಿದೆ
TLS ಅನ್ನು ಬೆಂಬಲಿಸುವ ಯಾವುದೇ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ

ಪ್ರದರ್ಶನ: DECO ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು, ಮೂರು-ಮಾರ್ಗದ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅಗತ್ಯವಿದೆ, LAN ಮೂಲಕ ಹೊಂದಿಸುವಾಗ ಇದು 0.37 ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ ಸಂವಹನಕ್ಕಾಗಿ, 2PC-HMAC ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ (ಪ್ರತಿ ಬರವಣಿಗೆಗೆ 0,13 ಸೆ). DECO ನ ಕಾರ್ಯಕ್ಷಮತೆಯು ಲಭ್ಯವಿರುವ TLS ಸೈಫರ್ ಸೂಟ್‌ಗಳು, ಖಾಸಗಿ ಡೇಟಾದ ಗಾತ್ರ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಅಪ್ಲಿಕೇಶನ್‌ಗಾಗಿ ಸಾಕ್ಷ್ಯದ ಸಂಕೀರ್ಣತೆಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. IC3 ನಿಂದ ಬೈನರಿ ಆಯ್ಕೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಉದಾಹರಣೆಯಾಗಿ ಬಳಸುವುದು: LAN ಮೂಲಕ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಸುಮಾರು 10,50 ಸೆಕೆಂಡುಗಳು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಹೋಲಿಸಿದರೆ, ಟೌನ್ ಕ್ರೈರ್ ಇದೇ ರೀತಿಯ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಸರಿಸುಮಾರು 0,6 ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಇದು DECO ಗಿಂತ ಸರಿಸುಮಾರು 20 ಪಟ್ಟು ವೇಗವಾಗಿರುತ್ತದೆ. ಎಲ್ಲಾ ವಿಷಯಗಳು ಸಮಾನವಾಗಿರುವುದರಿಂದ, TC ವೇಗವಾಗಿರುತ್ತದೆ.

ಭದ್ರತೆ: Intel SGX ಎನ್ಕ್ಲೇವ್ (ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಗಳು) ಮೇಲಿನ ದಾಳಿಗಳು ಕೆಲಸ ಮಾಡುತ್ತವೆ ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಒಪ್ಪಂದದ ಭಾಗವಹಿಸುವವರಿಗೆ ನಿಜವಾದ ಹಾನಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು. DECO ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಟ್ರಾಫಿಕ್ ಇಂಜೆಕ್ಷನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ದಾಳಿಗಳು ಸಾಧ್ಯ, ಆದರೆ ಪ್ರಾಕ್ಸಿಯ ಬಳಕೆಯು ಅಂತಹ ದಾಳಿಗಳನ್ನು ಏನೂ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ DECO ಸುರಕ್ಷಿತವಾಗಿದೆ.

ವೆಚ್ಚ: Intel SGX ಅನ್ನು ಬೆಂಬಲಿಸುವ ಸಲಕರಣೆಗಳ ವೆಚ್ಚವು DECO ನಲ್ಲಿ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಹೊಂದಿಸುವ ವೆಚ್ಚಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ಟಿಸಿ ಹೆಚ್ಚು ದುಬಾರಿಯಾಗಿದೆ.

ಪ್ರಾಯೋಗಿಕತೆ: ಟೌನ್ ಕ್ರೈರ್ ಜೊತೆ ಕೆಲಸ ಮಾಡಲು, TEE ಅನ್ನು ಬೆಂಬಲಿಸುವ ವಿಶೇಷ ಉಪಕರಣದ ಅಗತ್ಯವಿದೆ. ಉದಾಹರಣೆಗೆ, Intel SGX ಅನ್ನು 6ನೇ ತಲೆಮಾರಿನ Intel Core ಪ್ರೊಸೆಸರ್ ಕುಟುಂಬ ಮತ್ತು ನಂತರದಲ್ಲಿ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ. DECO ನಿಮಗೆ ಯಾವುದೇ ಸಲಕರಣೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೂ TEE ಅನ್ನು ಬಳಸಿಕೊಂಡು DECO ಸೆಟ್ಟಿಂಗ್ ಇದೆ. ಸೆಟಪ್ ಪ್ರಕ್ರಿಯೆಯ ಪ್ರಕಾರ, DECO ನ ತ್ರಿ-ವೇ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು, ಆದರೆ TC ಯ ಹಾರ್ಡ್‌ವೇರ್ ಮಿತಿಗೆ ಹೋಲಿಸಿದರೆ ಇದು ಏನೂ ಅಲ್ಲ, ಆದ್ದರಿಂದ DECO ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕವಾಗಿದೆ.

ತೀರ್ಮಾನಕ್ಕೆ

ಎರಡು ಒರಾಕಲ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ನೋಡಿದಾಗ ಮತ್ತು ಅವುಗಳನ್ನು ನಾಲ್ಕು ಮಾನದಂಡಗಳ ಮೇಲೆ ಹೋಲಿಸಿದಾಗ, ಟೌನ್ ಕ್ರೈಯರ್ ನಾಲ್ಕು ಅಂಶಗಳಲ್ಲಿ ಮೂರರಲ್ಲಿ DECO ಗಿಂತ ಕೆಳಮಟ್ಟದಲ್ಲಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ. DECO ಮಾಹಿತಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ, ಅಗ್ಗದ ಮತ್ತು ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕವಾಗಿದೆ, ಆದರೂ ಮೂರು-ಪಕ್ಷದ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಹೊಂದಿಸಲು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಅದರ ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಕಾರ್ಯಾಚರಣೆಗಳು. TC DECO ಗಿಂತ ವೇಗವಾಗಿದೆ, ಆದರೆ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಯ ದುರ್ಬಲತೆಗಳು ಗೌಪ್ಯತೆಯ ನಷ್ಟಕ್ಕೆ ಒಳಗಾಗುವಂತೆ ಮಾಡುತ್ತದೆ. DECO ಅನ್ನು ಜನವರಿ 2020 ರಲ್ಲಿ ಪರಿಚಯಿಸಲಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಪರಿಗಣಿಸಲು ಸಾಕಷ್ಟು ಸಮಯ ಕಳೆದಿಲ್ಲ ಎಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು. ಟೌನ್ ಕ್ರೈರ್ 4 ವರ್ಷಗಳಿಂದ ದಾಳಿಗೆ ಒಳಗಾಗಿದ್ದಾರೆ ಮತ್ತು ಅನೇಕ ಪರೀಕ್ಷೆಗಳ ಮೂಲಕ ಹೋಗಿದ್ದಾರೆ, ಆದ್ದರಿಂದ ಅನೇಕ ಯೋಜನೆಗಳಲ್ಲಿ ಇದರ ಬಳಕೆಯು ಸಮರ್ಥನೆಯಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ