DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

دا هیڅ پټه نه ده چې یو له عام استعمال شوي مرستندویه وسیلو څخه، پرته له دې چې په خلاص شبکو کې د معلوماتو ساتنه ناممکن وي، د ډیجیټل سند ټیکنالوژي ده. په هرصورت، دا پټه نه ده چې د ټیکنالوژۍ اصلي نیمګړتیا په هغو مرکزونو کې غیر مشروط باور دی چې ډیجیټل سندونه صادروي. په ENCRY کې د ټیکنالوژۍ او نوښت رییس اندری چمورا د تنظیم کولو لپاره نوې تګلاره وړاندیز کړه عامه کلیدي زیربناوې (د عامه کلیدي زیربنا، PKI)، کوم چې به د اوسني نیمګړتیاو له منځه وړلو کې مرسته وکړي او کوم چې د توزیع شوي لیجر (بلاکچین) ټیکنالوژي کاروي. مګر لومړی شیان لومړی.

که تاسو د دې سره آشنا یاست چې اوسنۍ عامه کلیدي زیربنا څنګه کار کوي او د هغې کلیدي نیمګړتیاوې پیژنئ، نو تاسو کولی شئ مخکې لاړ شئ ترڅو تشریح کړئ چې موږ لاندې د بدلون لپاره وړاندیز کوو.

ډیجیټل لاسلیکونه او سندونه څه دي؟په انټرنیټ کې متقابل عمل تل د معلوماتو لیږدول شامل دي. موږ ټول د دې ډاډ ترلاسه کولو کې علاقه لرو چې معلومات په خوندي ډول لیږدول کیږي. مګر امنیت څه شی دی؟ د امنیتي خدماتو څخه وروسته ترټولو غوښتل شوي محرمیت، بشپړتیا او صداقت دي. د دې هدف لپاره، د غیر متناسب کریپټوګرافي میتودونه، یا د عامه کیلي سره کریپټوګرافي، اوس مهال کارول کیږي.

راځئ چې د دې حقیقت سره پیل وکړو چې د دې میتودونو کارولو لپاره، د متقابل عمل موضوع باید دوه انفرادي جوړه کلیدونه ولري - عامه او پټ. د دوی په مرسته، هغه امنیتي خدمتونه چې موږ یې پورته یادونه وکړه چمتو شوي.

د معلوماتو د لیږد محرمیت څنګه ترلاسه کیږي؟ د معلوماتو لیږلو دمخه ، لیږونکی پیرودونکي د ترلاسه کونکي عامه کیلي په کارولو سره خلاص ډیټا کوډ کوي (کریپټوګرافیک ډول بدلوي) ، او ترلاسه کونکی د جوړه شوي پټ کیلي په کارولو سره ترلاسه شوي سیفر متن ډیکریټ کوي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

د لیږد شوي معلوماتو بشپړتیا او صداقت څنګه ترلاسه کیږي؟ د دې ستونزې د حل لپاره، یو بل میکانیزم جوړ شو. خلاص معلومات کوډ شوي ندي ، مګر د کریپټوګرافیک هش فنکشن پلي کولو پایله - د ان پټ ډیټا ترتیب "کمپریس شوی" عکس - په کوډ شوي شکل کې لیږدول کیږي. د دې ډول هش کولو پایله د "هضم" په نوم یادیږي، او دا د لیږلو پیرودونکي ("شاهد") د پټ کیلي په کارولو سره کوډ شوی. د هضم د کوډ کولو په پایله کې، ډیجیټل لاسلیک ترلاسه کیږي. دا، د واضح متن سره یوځای، د ترلاسه کونکي پیرودونکي ("تصدیق") ته لیږدول کیږي. هغه د شاهد په عامه کیلي کې ډیجیټل لاسلیک کوډ کوي او دا د کریپټوګرافیک هش فنکشن پلي کولو پایلې سره پرتله کوي ، کوم چې تصدیق کونکی په خپلواکه توګه د ترلاسه شوي خلاص معلوماتو پراساس محاسبه کوي. که دوی سره سمون ولري، دا په ګوته کوي چې ډاټا په مستند او بشپړ شکل کې د لیږونکي پیرودونکي لخوا لیږدول شوي، او د برید کونکي لخوا تعدیل شوي ندي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

ډیری سرچینې چې د شخصي معلوماتو او تادیاتو معلوماتو سره کار کوي (بانکونه ، د بیمې شرکتونه ، هوایی شرکتونه ، د تادیې سیسټمونه ، او همدارنګه دولتي پورټلونه لکه د مالیې خدمت) په فعاله توګه د غیر متناسب کریپټوګرافي میتودونه کاروي.

ډیجیټل سند له دې سره څه تړاو لري؟ دا ساده ده. په لومړۍ او دوهمه پروسه کې دواړه عامه کیلي شامل دي، او له دې امله چې دوی مرکزي رول لوبوي، دا خورا مهم دي چې ډاډ ترلاسه شي چې کلیدونه په حقیقت کې د لیږونکي (شاهد، د لاسلیک تصدیق په صورت کې) یا ترلاسه کونکي پورې اړه لري، او نه دي. د برید کونکو کیلي سره ځای په ځای شوي. له همدې امله ډیجیټل سندونه شتون لري ترڅو د عامه کیلي صداقت او بشپړتیا ډاډمن کړي.

یادونه: د عامه کیلي صداقت او بشپړتیا د عامه معلوماتو صداقت او بشپړتیا په څیر تایید کیږي، دا د بریښنایی ډیجیټل لاسلیک (EDS) په کارولو سره.
ډیجیټل سندونه له کوم ځای څخه راځي؟د اعتبار وړ تصدیق کونکي چارواکي ، یا د تصدیق چارواکي (CAs) ، د ډیجیټل سندونو صادرولو او ساتلو مسؤل دي. غوښتونکی د CA څخه د سند صادرولو غوښتنه کوي، د نوم لیکنې مرکز (CR) کې د پیژندنې څخه تیریږي او د CA څخه سند ترلاسه کوي. CA تضمین کوي ​​​​چې د سند څخه عامه کیلي په دقیق ډول د هغه ادارې پورې اړه لري د کوم لپاره چې دا صادر شوی.

که تاسو د عامه کیلي صداقت تایید نه کړئ، نو د دې کیلي د لیږد / ذخیره کولو پرمهال برید کونکی کولی شي دا د خپل ځان سره بدل کړي. که چیرې بدیل رامینځته شوی وي ، برید کونکی به وکولی شي هر هغه څه ډیکریټ کړي چې لیږونکي پیرودونکي ترلاسه کونکي ته لیږدوي ، یا په خپل اختیار کې خلاص ډیټا بدلوي.

ډیجیټل سندونه کارول کیږي چیرې چې غیر متناسب کریپټوګرافي شتون لري. یو له خورا عام ډیجیټل سندونو څخه د HTTPS پروتوکول کې د خوندي اړیکو لپاره SSL سندونه دي. په سلګونو شرکتونه چې په مختلفو قضایاوو کې راجستر شوي د SSL سندونو په صادرولو کې دخیل دي. اصلي برخه له پنځو څخه تر لسو لوی باوري مرکزونو کې راځي: IdenTrust، Comodo، GoDaddy، GlobalSign، DigiCert، CERTUM، Actalis، Secom، Trustwave.

CA او CR د PKI برخې دي، چې پدې کې هم شامل دي:

  • لارښود خلاص کړئ - یو عامه ډیټابیس چې د ډیجیټل سندونو خوندي ذخیره چمتو کوي.
  • د سند ردولو لیست - یو عامه ډیټابیس چې د لغوه شوي عامه کیلي ډیجیټل سندونو خوندي ذخیره چمتو کوي (د مثال په توګه ، د جوړه شوي شخصي کیلي جوړجاړی له امله). د زیربنا مضامین کولی شي په خپلواکه توګه دې ډیټابیس ته لاسرسی ومومي، یا دوی کولی شي د ځانګړي آنلاین تصدیق حالت پروتوکول (OCSP) وکاروي، کوم چې د تایید پروسه ساده کوي.
  • د سند کاروونکي - خدمت شوي PKI مضامین چې د CA سره د کارونکي تړون ته ننوتلي او د ډیجیټل لاسلیک تصدیق کوي او/یا د سند څخه د عامه کیلي پراساس ډیټا کوډ کوي.
  • ګډون کوونکي - د PKI مضامینو ته خدمت کړی څوک چې د سند څخه د عامه کیلي سره جوړه شوې پټ کیلي لري او چا چې د CA سره د پیرودونکي تړون لاسلیک کړی. پیرودونکي کولی شي په ورته وخت کې د سند کارونکي وي.

په دې توګه، د عامه کلیدي زیربنا باوري ادارې، چې CAs، CRs او خلاص لارښودونه پکې شامل دي، د دې لپاره مسؤل دي:

1. د غوښتونکي د هویت د اعتبار تصدیق.
2. د عامه کلیدي سند پروفایل کول.
3. د یو غوښتونکي لپاره د عامه کلیدي سند صادرول چې هویت یې په معتبر ډول تایید شوی.
4. د عامه کلیدي سند حالت بدل کړئ.
5. د عامه کلیدي سند د اوسني حالت په اړه معلومات چمتو کول.

د PKI زیانونه، دوی څه دي؟د PKI بنسټیز نیمګړتیا د باور وړ ادارو شتون دی.
کاروونکي باید په غیر مشروط ډول په CA او CR باور وکړي. مګر، لکه څنګه چې تمرین ښیي، غیر مشروط باور د جدي پایلو سره ډک دی.

په تیرو لسو کلونو کې، په دې سیمه کې د زیربناوو د زیانمنتیا په اړه ډیری لوی دسیسې شتون لري.

- په 2010 کې، د Stuxnet مالویر آنلاین خپریدل پیل کړل، د RealTek او JMicron څخه د غلا شوي ډیجیټل سندونو په کارولو سره لاسلیک شو.

- په 2017 کې، ګوګل سیمانټیک تورن کړ چې د لوی شمیر جعلي سندونو صادرول. په هغه وخت کې، Symantec د تولید حجمونو له مخې یو له لوی CAs څخه و. د ګوګل کروم 70 براوزر کې، د دې شرکت او د هغې تړلو مرکزونو جیو ټرسټ او تاوت لخوا صادر شوي سندونو لپاره ملاتړ د دسمبر 1، 2017 دمخه ودرول شوی و.

CAs سره جوړجاړی شوی، او په پایله کې هرڅوک زیانمن شوي - پخپله CAs، او همدارنګه کاروونکي او پیرودونکي. په زیربنا باندې باور کمزوری شوی دی. سربیره پردې ، ډیجیټل سندونه ممکن د سیاسي شخړو په شرایطو کې بند شي ، کوم چې به د ډیری سرچینو عملیات هم اغیزمن کړي. دا دقیقا هغه څه دي چې څو کاله دمخه د روسیې د ولسمشرۍ اداره کې ویره درلوده ، چیرې چې دوی په 2016 کې د دولتي تصدیق مرکز رامینځته کولو احتمال په اړه بحث وکړ چې د RuNet سایټونو ته به د SSL سندونه صادر کړي. د چارو اوسنی حالت داسې دی چې حتی په روسیه کې دولتي پورټلونه کارول ډیجیټل سندونه د امریکایی شرکتونو کوموډو یا تاوټی (د سیمانټیک فرعي شرکت) لخوا صادر شوي.

بله ستونزه ده - پوښتنه د کاروونکو لومړني تصدیق (تصدیق).. څنګه یو کارن وپیژندل شي چې د مستقیم شخصي تماس پرته د ډیجیټل سند صادرولو غوښتنې سره CA سره اړیکه نیولې؟ اوس دا په وضعیت کې د زیربنا وړتیاو پورې اړه لري. یو څه د پرانیستې راجسترونو څخه اخیستل کیږي (د بیلګې په توګه، د قانوني ادارو په اړه معلومات چې د سندونو غوښتنه کوي)؛ په هغه حالتونو کې چې غوښتونکي اشخاص وي، د بانک دفترونه یا پوستې دفترونه کارول کیدی شي، چیرې چې د دوی هویت د پیژندنې اسنادو په کارولو سره تایید شوی، د بیلګې په توګه، پاسپورټ.

د تقلید په هدف د اسنادو د جعلي کولو ستونزه یو بنسټیز دی. راځئ چې یادونه وکړو چې د معلوماتو - نظریاتي دلایلو له امله د دې ستونزې بشپړ حل شتون نلري: پرته له دې چې د باور وړ معلوماتو لومړیتوب ولري، د یوې ځانګړې موضوع اعتبار تایید یا رد کول ناممکن دي. د یوې قاعدې په توګه، د تایید لپاره دا اړینه ده چې د اسنادو یوه ټولګه وړاندې کړئ چې د غوښتونکي د هویت ثابتوي. د تصدیق کولو ډیری بیلابیل میتودونه شتون لري، مګر هیڅ یو یې د اسنادو د اعتبار بشپړ تضمین نه ورکوي. په دې اساس، د غوښتونکي د هویت اعتبار هم نشي تضمین کیدی.

دا نیمګړتیاوې څنګه له منځه وړل کیدی شي؟که چیرې د PKI ستونزې په اوسني حالت کې د مرکزي کولو له لارې تشریح شي، نو دا منطقي ده چې فرض کړئ چې غیر متمرکز کول به د پیژندل شوي نیمګړتیاو له منځه وړلو کې مرسته وکړي.

غیر متمرکز کول د باور وړ ادارو شتون معنی نلري - که تاسو جوړ کړئ غیر متمرکز عامه کلیدي زیربناوې (بېمرکزه عامه کلیدي زیربناوې، د ‏‎DPKI)، بیا نه CA او نه CR ته اړتیا ده. راځئ چې د ډیجیټل سند مفهوم پریږدو او د عامه کیلي په اړه د معلوماتو ذخیره کولو لپاره توزیع شوي راجسټری وکاروو. زموږ په قضیه کې، موږ راجستر یو خطي ډیټابیس بولو چې د بلاکچین ټیکنالوژۍ په کارولو سره تړل شوي انفرادي ریکارډونه (بلاکونه) لري. د ډیجیټل سند پرځای ، موږ به د "خبرتیا" مفهوم معرفي کړو.

د خبرتیاوو د ترلاسه کولو، تصدیق کولو او لغوه کولو پروسه به په وړاندیز شوي DPKI کې څنګه ښکاري:

1. هر غوښتونکی د راجسټریشن په جریان کې د یوې فورمې په ډکولو سره په خپلواکه توګه د خبرتیا لپاره غوښتنلیک وړاندې کوي، وروسته له هغه چې هغه یو لیږد رامینځته کوي چې په ځانګړي حوض کې زیرمه کیږي.

2. د عامه کیلي په اړه معلومات، د مالک د توضیحاتو او نورو میټاډاټا سره، په ویشل شوي راجستر کې زیرمه شوي، نه په ډیجیټل سند کې، د دې لپاره چې په مرکزي PKI کې CA مسؤلیت لري.

3. د غوښتونکي د هویت د اعتبار تصدیق د حقیقت څخه وروسته د DPKI کاروونکي ټولنې په ګډو هڅو ترسره کیږي، نه د CR لخوا.

4. یوازې د داسې خبرتیا مالک کولی شي د عامه کیلي حالت بدل کړي.

5. هر څوک کولی شي ویشل شوي لیجر ته لاسرسی ومومي او د عامه کیلي اوسنی حالت وګوري.

یادونه: د غوښتونکي د هویت د ټولنې تصدیق ممکن په لومړي نظر کې د اعتبار وړ نه وي. مګر موږ باید په یاد ولرو چې نن ورځ د ډیجیټل خدماتو ټول کارونکي په لازمي ډول ډیجیټل فوټ پرینټ پریږدي ، او دا پروسه به یوازې سرعت ترلاسه کولو ته دوام ورکړي. د قانوني ادارو بریښنایی راجسترونه خلاص کړئ ، نقشې ، د ځمکې عکسونو ډیجیټل کول ، ټولنیز شبکې - دا ټول په عامه توګه شتون لري. دوی دمخه د ژورنالستانو او د قانون پلي کونکو ادارو لخوا د تحقیقاتو په جریان کې په بریالیتوب سره کارول شوي. د مثال په توګه، دا د بیلنګ کیټ یا د ګډ تحقیقاتي ټیم JIT د تحقیقاتو یادولو لپاره کافي دي، کوم چې د مالیزیا بوینګ د غورځیدو وضعیت مطالعه کوي.

نو څنګه به غیر متمرکز عامه کلیدي زیربنا په عمل کې کار وکړي؟ راځئ چې پخپله د ټیکنالوژۍ په توضیحاتو کې پاتې شو ، کوم چې موږ په 2018 کې پیټ شوی او موږ په سمه توګه دا زموږ پوهه په پام کې نیسو.

تصور وکړئ چې یو داسې مالک شتون لري چې ډیری عامه کیلي لري، چیرې چې هر کلی یو ځانګړی لیږد دی چې په راجستر کې زیرمه شوی. د CA په نشتوالي کې، تاسو څنګه پوهیږئ چې ټولې کلیدونه د دې ځانګړي مالک سره تړاو لري؟ د دې ستونزې د حل لپاره، یو صفر لیږد رامینځته شوی، کوم چې د مالک او د هغه بټوه په اړه معلومات لري (له هغې څخه په راجستر کې د لیږد ځای پرځای کولو کمیسیون ډیبیټ کیږي). نول لیږد یو ډول "لنگر" دی چې د عامه کیلي په اړه د معلوماتو سره لاندې لیږدونه به ضمیمه شي. هر دا ډول معامله د ځانګړو معلوماتو جوړښت لري، یا په بل عبارت، یو خبرتیا.

خبرتیا د معلوماتو یوه جوړه شوې مجموعه ده چې د فعالو ساحو څخه جوړه شوې ده او د مالک د عامه کیلي په اړه معلومات پکې شامل دي، چې دوام یې د ویشل شوي راجستر سره تړلي ریکارډونو کې د ځای په ځای کولو سره تضمین شوی.

بله منطقي پوښتنه دا ده چې صفر معامله څنګه رامینځته کیږي؟ بې اعتباره راکړه ورکړه لکه د راتلونکو شیانو په څیر - د شپږو ډیټا ساحو مجموعه ده. د صفر لیږد رامینځته کولو په جریان کې ، د والټ کلیدي جوړه شامله ده (عامه او جوړه پټ کیلي). د کیلي دا جوړه هغه وخت څرګندیږي کله چې کارونکي خپل بټوه راجستر کوي ، له کوم څخه چې په راجسټری کې د صفر لیږد ځای په ځای کولو کمیسیون او وروسته د خبرتیاو سره عملیات به ډیبیټ شي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

لکه څنګه چې په انځور کې ښودل شوي، د والټ عامه کیلي هضم په ترتیب سره د SHA256 او RIPEMD160 هش افعال پلي کولو سره رامینځته کیږي. دلته RIPEMD160 د ډیټا کمپیکٹ نمایش لپاره مسؤل دی ، چې عرض یې د 160 بټونو څخه ډیر نه وي. دا مهم دی ځکه چې راجستر ارزانه ډیټابیس ندی. عامه کیلي پخپله پنځمه برخه کې داخلیږي. لومړۍ ساحه هغه معلومات لري چې د تیرې معاملې سره اړیکه رامینځته کوي. د صفر لیږد لپاره، دا ساحه هیڅ شی نلري، کوم چې دا د راتلونکو معاملو څخه توپیر کوي. دویمه ساحه د معاملو د ارتباط چک کولو لپاره ډاټا ده. د لنډیز لپاره، موږ به په ترتیب سره په لومړي او دویم برخو کې ډاټا ته "لینک" او "چیک" ووایو. د دې ساحو مینځپانګې د تکراري هشنګ لخوا رامینځته شوي ، لکه څنګه چې په لاندې شکل کې د دوهم او دریم لیږد لینک کولو سره ښودل شوي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

د لومړیو پنځو ساحو څخه ډاټا د بریښنایی لاسلیک لخوا تصدیق کیږي، کوم چې د بټوې پټ کیلي په کارولو سره رامینځته کیږي.

دا هغه دی، نال لیږد پول ته لیږل کیږي او د بریالي تایید وروسته راجستر ته داخلیږي. اوس تاسو کولی شئ لاندې معاملې دې ته "لینک" کړئ. راځئ چې په پام کې ونیسو چې د صفر څخه پرته نورې معاملې څنګه رامینځته کیږي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

لومړی شی چې شاید ستاسو سترګې یې ونیولې د کلیدي جوړو کثرت دی. د دمخه پیژندل شوي والټ کلیدي جوړه سربیره ، عادي او خدمت کلیدي جوړه کارول کیږي.

یو عادي عامه کیلي هغه څه دي چې هرڅه د دې لپاره پیل شوي. دا کلید په بهرنۍ نړۍ کې په مختلفو پروسیجرونو او پروسو کې ښکیل دی (بانکداري او نور لیږدونه، د اسنادو جریان، او نور). د مثال په توګه، د یوې عادي جوړې څخه پټ کیلي د مختلفو اسنادو لپاره د ډیجیټل لاسلیکونو رامینځته کولو لپاره کارول کیدی شي - د تادیې امرونو، او داسې نور، او عامه کیلي د دې لارښوونو په تعقیب سره د دې ډیجیټل لاسلیک تصدیق کولو لپاره کارول کیدی شي، په دې شرط چې دا معتبر دی.

د خدماتو جوړه راجستر شوي DPKI موضوع ته صادریږي. د دې جوړه نوم د دې هدف سره مطابقت لري. په یاد ولرئ کله چې د صفر لیږد رامینځته کول / چک کول، د خدماتو کیلي نه کارول کیږي.

راځئ چې د کلیدونو هدف یو ځل بیا روښانه کړو:

  1. د والټ کلیدونه د یو ناخالص لیږد او کوم بل غیر غیر قانوني لیږد رامینځته کولو / تصدیق کولو لپاره کارول کیږي. د بټو شخصي کیلي یوازې د بټو مالک ته پیژندل کیږي، څوک چې د ډیری عادي عامه کیلي مالک هم دی.
  2. یو عادي عامه کیلي د عامه کیلي په هدف سره ورته ده د کوم لپاره چې سند په مرکزي PKI کې صادر شوی.
  3. د خدمت کلیدي جوړه DPKI پورې اړه لري. پټ کیلي راجستر شوي ادارو ته صادریږي او د لیږد لپاره ډیجیټل لاسلیکونو رامینځته کولو کې کارول کیږي (پرته له صفر لیږدونو). عامه د لیږد بریښنایی ډیجیټل لاسلیک تصدیق کولو لپاره کارول کیږي مخکې لدې چې په راجسټری کې پوسټ شي.

په دې توګه، د کیلي دوه ډلې شتون لري. په لومړي کې د خدماتو کیلي او د والټ کیلي شامل دي - دوی یوازې د DPKI په شرایطو کې معنی لري. په دویمه ډله کې عادي کیلي شاملې دي - د دوی ساحه ممکن توپیر ولري او د غوښتنلیک دندو لخوا ټاکل کیږي چې دوی پکې کارول کیږي. په ورته وخت کې، DPKI د عادي عامه کیلي بشپړتیا او صداقت تضمینوي.

یادونه: د خدماتو کلیدي جوړه ممکن د DPKI مختلفو ادارو ته وپیژندل شي. د مثال په توګه، دا ممکن د ټولو لپاره یو شان وي. دا د دې دلیل لپاره دی چې کله د هرې غیر صفر معاملې لاسلیک رامینځته کوي ، دوه پټ کیلي کارول کیږي ، چې یو یې د والټ کیلي دی - دا یوازې د بټو مالک ته پیژندل کیږي ، څوک چې د ډیری عادي توکو مالک هم دی. عامه کیلي. ټول کلیدونه خپل معنی لري. د مثال په توګه، دا تل ممکنه ده چې ثابته کړي چې معامله د راجستر شوي DPKI موضوع لخوا راجستر ته داخل شوې وه، ځکه چې لاسلیک هم د پټ خدمت کیلي کې رامینځته شوی. او هیڅ ناوړه ګټه پورته نشي، لکه د DOS بریدونه، ځکه چې مالک د هرې معاملې لپاره پیسې ورکوي.

ټولې معاملې چې د صفر پیروي کوي په ورته ډول رامینځته کیږي: عامه کیلي (بټوه نه ، لکه څنګه چې د صفر لیږد په حالت کې ، مګر د عادي کلیدي جوړه څخه) د دوه هش فنکشن SHA256 او RIPEMD160 له لارې پرمخ وړل کیږي. دا څنګه د دریمې ساحې ډاټا رامینځته کیږي. په څلورمه برخه کې ملحقه معلومات شامل دي (د مثال په توګه، د اوسني حالت په اړه معلومات، د ختمیدو نیټې، مهال ویش، د کارول شوي کریپټو-الګوریتمونو پیژندونکي، او نور). پنځمه برخه د خدماتو کلیدي جوړه څخه عامه کیلي لري. د دې په مرسته، ډیجیټل لاسلیک به بیا چک شي، نو دا به نقل شي. راځئ چې د داسې چلند اړتیا توجیه کړو.

په یاد ولرئ چې معامله یو حوض ته ننوځي او هلته زیرمه کیږي تر هغه چې پروسس شي. په حوض کې ذخیره کول د یو ځانګړي خطر سره تړاو لري - د لیږد ډیټا جعلي کیدی شي. مالک د لیږد ډیټا د بریښنایی ډیجیټل لاسلیک سره تصدیق کوي. د دې ډیجیټل لاسلیک تصدیق کولو لپاره عامه کیلي د راکړې ورکړې په یوه برخه کې په ښکاره ډول ښودل شوي او وروسته راجسټرې ته داخلیږي. د راکړې ورکړې پروسس کولو ځانګړتیاوې داسې دي چې برید کوونکی کولی شي معلومات په خپل اختیار کې بدل کړي او بیا یې د خپل پټ کیلي په کارولو سره تایید کړي، او په راکړه ورکړه کې د ډیجیټل لاسلیک تصدیق کولو لپاره جوړه عامه کیلي په ګوته کوي. که صداقت او بشپړتیا په ځانګړي ډول د ډیجیټل لاسلیک له لارې تضمین شي ، نو دا ډول جعل به د پام وړ نه وي. په هرصورت، که، د ډیجیټل لاسلیک سربیره، یو اضافي میکانیزم شتون لري چې د ذخیره شوي معلوماتو آرشیف او دوام دواړه تضمینوي، نو جعل کشف کیدی شي. د دې کولو لپاره، دا کافي ده چې د مالک ریښتیني عامه کیلي ثبت ته ننوځي. راځئ چې تشریح کړو چې دا څنګه کار کوي.

اجازه راکړئ چې برید کوونکي د راکړې ورکړې معلومات جعل کړي. د کیلي او ډیجیټل لاسلیکونو له نظره ، لاندې اختیارونه ممکن دي:

1. برید کونکی خپله عامه کیلي په راکړه ورکړه کې ځای په ځای کوي پداسې حال کې چې د مالک ډیجیټل لاسلیک بدل شوی نه وي.
2. برید کوونکی په خپل شخصي کیلي کې ډیجیټل لاسلیک جوړوي، مګر د مالک عامه کیلي بدله نه پریږدي.
3. برید کوونکی په خپل شخصي کیلي کې ډیجیټل لاسلیک رامینځته کوي او په راکړه ورکړه کې جوړه عامه کیلي ځای په ځای کوي.

په ښکاره ډول، اختیارونه 1 او 2 بې معنی دي، ځکه چې دوی به تل د ډیجیټل لاسلیک تایید په وخت کې کشف شي. یوازې 3 اختیار معنی لري ، او که برید کونکی په خپل پټ کیلي کې ډیجیټل لاسلیک رامینځته کړي ، نو هغه مجبور دی چې په معامله کې جوړه عامه کیلي خوندي کړي ، د مالک له عامه کیلي څخه توپیر لري. دا د برید کونکي لپاره یوازینۍ لار ده چې جعلي معلومات پلي کړي.

راځئ چې فرض کړو چې مالک د کیلي یوه ثابته جوړه لري - خصوصي او عامه. اجازه راکړئ چې ډاټا د دې جوړه څخه د پټ کیلي په کارولو سره د ډیجیټل لاسلیک لخوا تصدیق شي، او عامه کیلي په معامله کې اشاره شوې. راځئ دا هم وګورو چې دا عامه کیلي دمخه راجسټرې ته داخل شوې او د دې اعتبار په معتبر ډول تایید شوی. بیا یو جعل به د دې حقیقت لخوا په ګوته شي چې د لیږد څخه عامه کیلي د راجسټری څخه عامه کیلي سره مطابقت نلري.

راځئ چې راشي. کله چې د مالک د لومړي لیږد ډیټا پروسس کول ، نو اړینه ده چې د عامه کیلي اعتبار تصدیق کړئ چې ثبت ته داخل شوي. د دې کولو لپاره، د راجستر څخه کیلي ولولئ او د امنیت په ساحه کې د مالک ریښتینې عامه کیلي سره پرتله کړئ (د اړونده زیانمننې ساحه). که چیرې د کیلي اعتبار تایید شي او د ځای په ځای کولو سره یې دوام تضمین شي، نو بیا وروسته د لیږد څخه د کیلي صداقت د راجستر څخه د کیلي سره پرتله کولو سره په اسانۍ سره تایید یا رد کیدی شي. په بل عبارت، د راجستر څخه کلید د حوالې نمونې په توګه کارول کیږي. د مالک نور ټولې معاملې په ورته ډول پروسس کیږي.

لیږد د بریښنایی ډیجیټل لاسلیک لخوا تصدیق شوی - دا هغه ځای دی چیرې چې پټ کیلي ته اړتیا لیدل کیږي ، او یو نه ، مګر دوه په یوځل کې - د خدماتو کیلي او د والټ کیلي. د دوه پټو کیلي کارولو څخه مننه، د امنیت اړینه کچه ډاډمن کیږي - په هرصورت، د خدماتو پټ کیلي نورو کاروونکو ته پیژندل کیدی شي، پداسې حال کې چې د بټوه پټ کیلي یوازې د عادي کیلي جوړه مالک ته پیژندل کیږي. موږ ورته دوه کلیدي لاسلیک د "متحد" ډیجیټل لاسلیک بللی.

د غیر نامناسب معاملو تصدیق د دوه عامه کیلي په کارولو سره ترسره کیږي: والټ او د خدماتو کیلي. د تایید پروسه په دوه اصلي مرحلو ویشل کیدی شي: لومړی د المارۍ د عامه کیلي هضم چیک کول دي، او دویم د لیږد بریښنایی ډیجیټل لاسلیک چک کول دي، ورته یوځای شوی چې د دوو پټو کلیدونو په کارولو سره رامینځته شوی. بټوه او خدمت). که چیرې د ډیجیټل لاسلیک اعتبار تایید شي، نو د اضافي تایید وروسته لیږد راجستر ته داخلیږي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

یوه منطقي پوښتنه راپورته کیدی شي: څنګه وګورو چې ایا معامله د صفر لیږد په شکل کې د "روټ" سره د ځانګړي سلسلې پورې اړه لري؟ د دې هدف لپاره، د تایید پروسه د یو بل پړاو سره ضمیمه کیږي - د ارتباط چک کول. دا هغه ځای دی چې موږ به د لومړیو دوو ساحو څخه ډیټا ته اړتیا ولرو، کوم چې موږ تر اوسه له پامه غورځولی.

راځئ چې تصور وکړو چې موږ باید وګورو چې ایا د لیږد نمبر 3 په حقیقت کې د لیږد نمبر 2 وروسته راځي. د دې کولو لپاره، د هش کولو ګډ میتود په کارولو سره، د هش فعالیت ارزښت د لیږد نمبر 2 دریم، څلورم او پنځم ساحو څخه ډاټا لپاره محاسبه کیږي. بیا د معاملې نمبر 3 د لومړي ساحې څخه د معلوماتو ترکیب او د لیږد نمبر 2 دریم ، څلورم او پنځم برخو ډیټا لپاره دمخه ترلاسه شوي ګډ هش فنکشن ارزښت ترسره کیږي. دا ټول د دوه هش فنکشن SHA256 او RIPEMD160 له لارې هم پرمخ وړل کیږي. که چیرې ترلاسه شوي ارزښت د لیږد دوهم نمبر 2 کې د معلوماتو سره سمون ولري، نو بیا چک تیریږي او پیوستون تایید شوی. دا په لاندې ارقامو کې په روښانه توګه ښودل شوي.

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل
DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

په عموم کې ، په راجستر کې د خبرتیا رامینځته کولو او ننوتلو ټیکنالوژي دقیقا ورته ښکاري. د خبرتیاوو د سلسلې د جوړولو د پروسې یو بصری انځور په لاندې انځور کې وړاندې کیږي:

DPKI: د بلاکچین په کارولو سره د مرکزي PKI نیمګړتیاوې له مینځه وړل

په دې متن کې، موږ به په هغو جزیاتو کې پاتې نه شو، کوم چې بې له شکه شتون لري، او د غیر متمرکز عامه کلیدي زیربناوو په اړه د نظر په اړه بحث ته راستون شو.

نو، ځکه چې غوښتونکی پخپله د خبرتیاو ثبتولو لپاره غوښتنلیک وړاندې کوي، کوم چې په CA ډیټابیس کې نه ساتل کیږي، مګر په راجستر کې، د DPKI اصلي ساختماني برخې باید په پام کې ونیول شي:

1. د اعتبار وړ خبرتیاو ثبتول (RDN).
2. د رد شوي خبرتیاو ثبتول (RON).
3. د تعلیق شوي خبرتیاو ثبتول (RPN).

د عامه کیلي په اړه معلومات په RDN/RON/RPN کې د هش فنکشن ارزښتونو په بڼه زیرمه شوي. دا هم د یادولو وړ ده چې دا کیدای شي مختلف راجسترونه وي، یا مختلف زنځیرونه، یا حتی د یو واحد راجستر د یوې برخې په توګه یو سلسله وي، کله چې د عادي عامه کیلي (لغوه کول، تعلیق، او نور) د وضعیت په اړه معلومات داخل شي. د اړونده کوډ ارزښت په بڼه د معلوماتو جوړښت څلورم ساحه. د DPKI د معماري پلي کولو لپاره ډیری مختلف اختیارونه شتون لري، او د یو یا بل انتخاب په یو شمیر فاکتورونو پورې اړه لري، د بیلګې په توګه، د عامه کیلي ذخیره کولو لپاره د اوږدې مودې حافظې لګښت په توګه د اصلاح کولو معیارونه، او داسې نور.

په دې توګه، DPKI ممکن وګرځي، که ساده نه وي، نو لږ تر لږه د معماري پیچلتیا په شرایطو کې د مرکزي حل سره پرتله کول.

اصلي پوښتنه پاتې ده - کوم راجستر د ټیکنالوژۍ پلي کولو لپاره مناسب دی؟

د راجسټری لپاره اصلي اړتیا د هر ډول معاملو رامینځته کولو وړتیا ده. د لیجر ترټولو مشهور مثال د Bitcoin شبکه ده. مګر کله چې پورته بیان شوي ټیکنالوژي پلي کول، ځینې ستونزې رامینځته کیږي: د موجوده سکریپټ ژبې محدودیتونه، د معلوماتو د خپل سري سیټونو پروسس کولو لپاره د اړین میکانیزم نشتوالی، د خپل سري ډول لیږد تولید لپاره میتودونه، او نور ډیر څه.

موږ په ENCRY کې هڅه وکړه چې پورته جوړ شوي ستونزې حل کړو او یو راجستر جوړ کړو، کوم چې زموږ په نظر، یو شمیر ګټې لري، یعنې:

  • د څو ډوله راکړو ورکړو ملاتړ کوي: دا دواړه کولی شي د شتمنیو تبادله وکړي (یعنې مالي لیږد ترسره کړي) او د خپل سري جوړښت سره لیږد رامینځته کړي،
  • پراختیا کونکي د ملکیت برنامې ژبې PrismLang ته لاسرسی لري ، کوم چې د مختلف تخنیکي ستونزو حل کولو پرمهال اړین انعطاف چمتو کوي ،
  • د خپلمنځي ډیټا سیټونو پروسس کولو میکانیزم چمتو شوی.

که موږ یو ساده تګلاره ونیسو، نو د عملونو لاندې ترتیب ترسره کیږي:

  1. غوښتونکی د DPKI سره راجستر کیږي او ډیجیټل والټ ترلاسه کوي. د والټ پته د والټ د عامه کیلي د هش ارزښت دی. د بټوې شخصي کیلي یوازې غوښتونکي ته پیژندل کیږي.
  2. راجستر شوي موضوع ته د خدماتو پټ کیلي ته لاسرسی ورکول کیږي.
  3. موضوع د صفر لیږد رامینځته کوي او د والټ پټ کیلي په کارولو سره یې د ډیجیټل لاسلیک سره تاییدوي.
  4. که چیرې د صفر پرته بله معامله جوړه شي، دا د دوو پټو کلیدونو په کارولو سره د بریښنایی ډیجیټل لاسلیک لخوا تصدیق کیږي: یو بټوه او یو خدمت.
  5. موضوع پول ته معامله وړاندې کوي.
  6. د ENCRY شبکې نوډ د پول څخه لیږد لوستل کوي او ډیجیټل لاسلیک چیک کوي، او همدارنګه د لیږد ارتباط.
  7. که ډیجیټل لاسلیک معتبر وي او پیوستون تایید شوی وي، نو دا په راجستر کې د ننوتلو لپاره لیږد چمتو کوي.

دلته راجستر د توزیع شوي ډیټابیس په توګه کار کوي چې د اعتبار وړ، لغوه شوي او تعلیق شوي خبرتیاو په اړه معلومات ذخیره کوي.

البته، غیر متمرکز کول یوه درملنه نه ده. د لومړني کارونکي تصدیق کولو اساسي ستونزه په هیڅ ځای کې له لاسه نه ورکوي: که چیرې اوس مهال د غوښتونکي تایید د CR لخوا ترسره کیږي، نو په DPKI کې وړاندیز کیږي چې د ټولنې غړو ته تایید وټاکي، او د فعالیت هڅولو لپاره مالي هڅونه وکاروئ. د خلاصې سرچینې تایید ټیکنالوژي ښه پیژندل شوې. د دې ډول تایید اغیزمنتوب په عمل کې تایید شوی. راځئ چې یو ځل بیا د آنلاین خپرونې Bellingcat لخوا د لوړ پوړو څیړنو یادونه وکړو.

مګر په عموم کې، لاندې انځور راڅرګندېږي: DPKI د سمولو لپاره یو فرصت دی، که ټول نه وي، نو د مرکزي PKI ډیری نیمګړتیاوې.

زموږ د هبرابلاګ ګډون وکړئ، موږ پلان لرو چې په فعاله توګه زموږ د څیړنې او پراختیا پوښښ ته دوام ورکړو، او تعقیب یې کړو ټویټرکه تاسو نه غواړئ د ENCRY پروژو په اړه نور خبرونه له لاسه ورکړئ.

سرچینه: www.habr.com

Add a comment