DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Henteu aya rahasia yén salah sahiji alat bantu anu biasa dianggo, tanpa panyalindungan data dina jaringan kabuka mustahil, nyaéta téknologi sertipikat digital. Nanging, sanés rusiah yén kalemahan utama téknologi nyaéta kapercayaan saratna di pusat anu ngaluarkeun sertipikat digital. Diréktur Téknologi sareng Inovasi di ENCRY Andrey Chmora ngusulkeun pendekatan anyar pikeun ngatur infrastruktur konci umum (Infrastruktur Kunci Umum, PKI), anu bakal ngabantosan ngaleungitkeun kakurangan ayeuna sareng anu ngagunakeun téknologi ledger (blockchain) anu disebarkeun. Tapi hal kahiji kahiji.

Upami anjeun wawuh sareng kumaha infrastruktur konci umum anjeun ayeuna jalan sareng terang kakurangan konci na, anjeun tiasa teraskeun kana naon anu kami usulkeun pikeun robih di handap.

Naon tanda tangan digital sareng sertipikat?Interaksi dina Internét sok ngalibatkeun transfer data. Urang sadayana gaduh minat pikeun mastikeun yén data dikirimkeun sacara aman. Tapi naon kaamanan? Ladenan kaamanan anu paling ditéang nyaéta karusiahan, integritas sareng kaaslian. Pikeun tujuan ieu, metode kriptografi asimétri, atanapi kriptografi nganggo konci umum, ayeuna dianggo.

Hayu urang mimitian ku kanyataan yén ngagunakeun métode ieu, subjék interaksi kudu boga dua konci dipasangkeun individu - umum jeung rusiah. Kalayan bantosanana, jasa kaamanan anu kami sebutkeun di luhur disayogikeun.

Kumaha karusiahan transfer informasi kahontal? Sateuacan ngirim data, palanggan anu ngirim énkripsi (sacara kriptografis ngarobih) data anu kabuka nganggo konci umum panampi, sareng panampi ngadekrip téks anu ditampi nganggo konci rahasia anu dipasangkeun.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Kumaha integritas sareng kaaslian inpormasi anu dikirimkeun kahontal? Pikeun ngajawab masalah ieu, mékanisme sejen dijieun. Data kabuka henteu énkripsi, tapi hasil tina nerapkeun fungsi hash cryptographic - gambar "dikomprés" tina urutan data input - dikirimkeun dina bentuk énkripsi. Hasil tina hashing sapertos disebut "nyerna", sareng énkripsi nganggo konci rahasia palanggan anu ngirim ("saksi"). Salaku hasil tina énkripsi nyerna, tanda tangan digital dicandak. Éta, sareng téks anu jelas, dikirimkeun ka palanggan anu nampi ("verifier"). Anjeunna ngadekrip tanda tangan digital dina konci umum saksi sareng ngabandingkeunana sareng hasil tina nerapkeun fungsi hash kriptografis, anu diitung sacara mandiri dumasar kana data kabuka anu ditampi. Upami aranjeunna cocog, ieu nunjukkeun yén data dikirimkeun dina bentuk otentik sareng lengkep ku palanggan anu ngirim, sareng henteu dirobih ku panyerang.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Kaseueuran sumber daya anu tiasa dianggo sareng data pribadi sareng inpormasi pamayaran (bank, perusahaan asuransi, maskapai, sistem pamayaran, ogé portal pamaréntah sapertos jasa pajeg) aktip ngagunakeun metode kriptografi asimétri.

Naon hubunganana sertipikat digital sareng éta? Ieu basajan. Duanana prosés kahiji jeung kadua ngalibetkeun konci umum, sarta saprak maranéhna maénkeun peran sentral, éta pohara penting pikeun mastikeun yén konci sabenerna milik pangirim (saksi, dina kasus verifikasi signature) atawa panarima, sarta henteu. diganti ku konci panyerang. Ieu sababna sertipikat digital aya pikeun mastikeun kaaslian sareng integritas konci umum.

Catetan: kaaslian sareng integritas konci publik dikonfirmasi dina cara anu sami sareng kaaslian sareng integritas data umum, nyaéta, nganggo tanda tangan digital éléktronik (EDS).
Dimana sertipikat digital asalna?Otoritas sertifikasi anu dipercaya, atanapi Otoritas Sertifikasi (CA), tanggung jawab pikeun ngaluarkeun sareng ngajaga sertipikat digital. Ngalamar nyuhunkeun ngaluarkeun sertipikat ti CA, ngalaman idéntifikasi di Pusat Pendaptaran (CR) sareng nampi sertipikat ti CA. CA ngajamin yén konci publik ti sertipikat milik persis entitas nu eta ieu dikaluarkeun.

Upami anjeun henteu ngonfirmasi kaaslian konci umum, teras panyerang nalika mindahkeun/nyimpen konci ieu tiasa ngagentos ku konci na. Upami substitusi parantos kajantenan, panyerang tiasa ngadekrip sadayana anu dikirimkeun palanggan anu ngirim ka palanggan anu nampi, atanapi ngarobih data kabuka dina kawijaksanaan sorangan.

Sertipikat digital dianggo dimana waé kriptografi asimétri sayogi. Salah sahiji sertipikat digital anu paling umum nyaéta sertipikat SSL pikeun komunikasi anu aman dina protokol HTTPS. Ratusan perusahaan anu kadaptar dina sababaraha yurisdiksi kalibet dina ngaluarkeun sertipikat SSL. Pangsa utama digolongkeun kana lima ka sapuluh pusat anu dipercaya ageung: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA sareng CR mangrupikeun komponén PKI, anu ogé kalebet:

  • Buka diréktori - pangkalan data umum anu nyayogikeun panyimpen sertipikat digital anu aman.
  • Daptar panyabutan sertipikat – database publik nu nyadiakeun gudang aman sertipikat digital konci publik dicabut (contona, alatan kompromi konci swasta dipasangkeun). Subjék Infrastruktur tiasa ngaksés databés ieu sacara mandiri, atanapi aranjeunna tiasa nganggo Protokol Status Sertifikasi Online khusus (OCSP), anu nyederhanakeun prosés verifikasi.
  • pamaké sertipikat - subjék PKI dilayanan anu geus diasupkeun kana perjangjian pamaké kalawan CA jeung pariksa tanda tangan digital sarta / atawa encrypt data dumasar kana konci publik ti sertipikat.
  • pengikut - ngalayanan subjék PKI anu gaduh konci rahasia dipasangkeun sareng konci umum tina sertipikat, sareng anu parantos lebet kana perjanjian palanggan sareng CA. Palanggan sakaligus tiasa janten pangguna sertipikat.

Ku kituna, éntitas anu dipercaya tina infrastruktur konci umum, anu kalebet CA, CR sareng diréktori kabuka, tanggung jawab:

1. Verifikasi kaaslian identitas ngalamar.
2. Profiling sertipikat konci publik.
3. Ngaluarkeun sertipikat konci publik pikeun ngalamar anu identitasna geus reliably dikonfirmasi.
4. Robah status sertipikat konci publik.
5. Nyadiakeun informasi ngeunaan status kiwari sertipikat konci publik.

Kakurangan PKI, naon eta?Cacat dasar PKI nyaéta ayana éntitas anu dipercaya.
Pamaké kedah percanten tanpa syarat ka CA sareng CR. Tapi, sakumaha prakték nempokeun, kapercayaan saratna nyaeta fraught kalawan konsekuensi serius.

Salila sapuluh taun katukang, aya sababaraha skandal utama di daérah ieu anu aya hubunganana sareng kerentanan infrastruktur.

- dina taun 2010, malware Stuxnet mimiti nyebarkeun online, ditandatanganan nganggo sertipikat digital anu dipaling ti RealTek sareng JMicron.

- Dina 2017, Google nuduh Symantec ngaluarkeun sajumlah ageung sertipikat palsu. Dina waktos éta, Symantec mangrupikeun salah sahiji CA panggedéna dina hal volume produksi. Dina browser Google Chrome 70, dukungan pikeun sertipikat anu dikaluarkeun ku perusahaan ieu sareng pusat afiliasina GeoTrust sareng Thawte dieureunkeun sateuacan 1 Désémber 2017.

CAs dikompromi, sareng akibatna sadayana sangsara-CA sorangan, ogé pangguna sareng palanggan. Kapercayaan kana infrastruktur parantos dirusak. Salaku tambahan, sertipikat digital tiasa diblokir dina konteks konflik politik, anu ogé bakal mangaruhan operasi seueur sumber. Ieu persis naon anu takwa sababaraha taun ka pengker dina administrasi présidén Rusia, dimana dina 2016 aranjeunna ngabahas kamungkinan nyieun puseur sertifikasi kaayaan anu bakal ngaluarkeun sertipikat SSL ka situs on RuNet. Kaayaan ayeuna urusan sapertos kitu malah portals kaayaan di Rusia ngagunakeun sertipikat digital anu dikaluarkeun ku perusahaan Amérika Comodo atanapi Thawte (anak perusahaan Symantec).

Aya masalah sejen - patarosan auténtikasi primér (auténtikasi) pamaké. Kumaha pikeun ngaidentipikasi pangguna anu parantos ngahubungi CA kalayan pamundut ngaluarkeun sertipikat digital tanpa kontak pribadi langsung? Ayeuna ieu direngsekeun sacara situasional gumantung kana kamampuan infrastruktur. Aya anu dicandak tina daptar kabuka (contona, inpormasi ngeunaan badan hukum anu nyuhunkeun sertipikat); dina kasus dimana pelamar individu, kantor bank atanapi kantor pos tiasa dianggo, dimana identitasna dikonfirmasi nganggo dokumén idéntifikasi, contona, paspor.

Masalah pemalsuan kredensial pikeun tujuan penyamaran mangrupikeun masalah anu dasar. Catet yén teu aya solusi anu lengkep pikeun masalah ieu kusabab alesan téoritis inpormasi: tanpa gaduh inpormasi anu dipercaya sacara apriori, mustahil pikeun mastikeun atanapi mungkir kaaslian subjek tinangtu. Sakumaha aturan, pikeun verifikasi perlu nampilkeun sakumpulan dokumén ngabuktikeun identitas ngalamar. Aya seueur metode verifikasi anu béda, tapi teu aya anu masihan jaminan pinuh ku kaaslian dokumén. Sasuai, kaaslian idéntitas pelamar ogé henteu tiasa dijamin.

Kumaha kakurangan ieu tiasa dileungitkeun?Lamun masalah PKI dina kaayaan kiwari bisa dijelaskeun ku sentralisasi, mangka logis mun nganggap desentralisasi bakal mantuan sawaréh ngaleungitkeun shortcomings nu dicirikeun.

Desentralisasi henteu nunjukkeun ayana éntitas anu dipercaya - upami anjeun nyiptakeun infrastruktur konci publik desentralisasi (Infrastruktur Kunci Publik Terdesentralisasi, DPKI), teras henteu peryogi CA atanapi CR. Hayu urang ngantunkeun konsép sertipikat digital sareng nganggo pendaptaran anu disebarkeun pikeun nyimpen inpormasi ngeunaan konci umum. Bisi kami, urang nelepon register a database linier diwangun ku rékaman individu (blok) numbu maké téhnologi blockchain. Gantina sertipikat digital, urang bakal ngenalkeun konsép "bewara".

Kumaha prosés nampi, mariksa sareng ngabatalkeun béwara bakal katingali dina DPKI anu diajukeun:

1. Unggal ngalamar ngirimkeun hiji aplikasi pikeun bewara mandiri ku ngeusian formulir salila pendaptaran, nu satutasna manehna nyieun transaksi anu disimpen dina kolam renang husus.

2. Inpormasi ngeunaan konci umum, sareng detil anu gaduh sareng metadata sanésna, disimpen dina pendaptaran anu disebarkeun, sareng henteu dina sertipikat digital, pikeun ngaluarkeun anu aya dina PKI terpusat anu tanggung jawab CA.

3. Verifikasi kaaslian identitas pelamar dilaksanakeun sanggeus kanyataan ku usaha babarengan masarakat pamaké DPKI, sarta henteu ku CR.

4. Ngan nu boga bewara misalna bisa ngarobah status konci publik.

5. Saha waé tiasa ngaksés buku ageung anu disebarkeun sareng pariksa status konci umum ayeuna.

Catetan: Verifikasi komunitas idéntitas pelamar sigana sigana teu tiasa dipercaya dina pandangan kahiji. Tapi urang kedah émut yén ayeuna sadaya pangguna jasa digital pasti bakal ngantunkeun tapak suku digital, sareng prosés ieu ngan bakal terus kéngingkeun moméntum. Buka pendaptaran éléktronik badan hukum, peta, digitalisasi gambar rupa bumi, jaringan sosial - sadaya ieu mangrupikeun alat anu sayogi pikeun umum. Éta parantos suksés dianggo nalika panyilidikan ku wartawan sareng agénsi penegak hukum. Salaku conto, cukup pikeun nginget panyelidikan Bellingcat atanapi tim investigasi gabungan JIT, anu nalungtik kaayaan kacilakaan Boeing Malaysia.

Janten kumaha infrastruktur konci umum anu desentralisasi tiasa dianggo dina prakna? Hayu urang Huni on pedaran téhnologi sorangan, nu urang dipaténkeun dina 2018 sareng urang leres-leres nganggap éta pangaweruh urang.

Bayangkeun aya sababaraha pamilik anu gaduh seueur konci umum, dimana unggal konci mangrupikeun transaksi anu tangtu anu disimpen dina pendaptaran. Dina henteuna CA, kumaha anjeun tiasa ngartos yen sakabeh konci milik boga husus ieu? Pikeun ngajawab masalah ieu dijieun urus enol, nu ngandung émbaran ngeunaan nu boga na dompét na (ti mana komisi pikeun nempatkeun urus dina pendaptaran anu debited). Transaksi null mangrupikeun jinis "jangkar" dimana transaksi di handap ieu sareng data ngeunaan konci umum bakal napel. Unggal transaksi sapertos ngandung struktur data husus, atawa dina basa sejen, bewara.

Bewara mangrupikeun set data terstruktur anu diwangun ku widang fungsional sareng kalebet inpormasi ngeunaan konci umum anu gaduh, kegigihanna dijamin ku panempatan dina salah sahiji rékaman anu aya hubunganana tina pendaptaran anu disebarkeun.

Patarosan logis salajengna nyaeta kumaha urus enol kabentuk? Transaksi null-sapertos anu salajengna-mangrupikeun agrégasi genep widang data. Salila formasi transaksi enol, pasangan konci dompét aub (konci rusiah umum jeung dipasangkeun). Sapasang konci ieu muncul dina waktos pangguna ngadaptarkeun dompétna, dimana komisi pikeun nempatkeun transaksi nol dina pendaptaran sareng, salajengna, operasi kalayan béwara bakal didebit.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Ditémbongkeun saperti dina gambar, dompét nyerna konci publik dihasilkeun ku sequentially nerapkeun SHA256 na RIPEMD160 fungsi hash. Di dieu RIPEMD160 tanggung jawab pikeun ngagambarkeun kompak data, lebarna henteu langkung ti 160 bit. Ieu penting sabab pendaptaran sanes database mirah. Konci publik sorangan diasupkeun dina widang kalima. Widang kahiji ngandung data anu ngawangun sambungan kana transaksi saméméhna. Pikeun urus enol, widang ieu ngandung nanaon, nu ngabedakeun tina transaksi saterusna. Widang kadua nyaéta data pikeun mariksa konektipitas transaksi. Pikeun brevity, urang bakal nelepon data dina widang kahiji jeung kadua "link" jeung "pariksa", mungguh. Eusi widang ieu dihasilkeun ku hashing iterative, sakumaha ditémbongkeun ku linking transaksi kadua jeung katilu dina gambar di handap ieu.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Data tina lima widang munggaran disertipikasi ku tanda tangan éléktronik, anu didamel nganggo konci rahasia dompét.

Éta waé, transaksi null dikirim ka kolam renang sareng saatos verifikasi suksés diasupkeun kana pendaptaran. Ayeuna anjeun tiasa "numbu" transaksi di handap ieu. Hayu urang nganggap kumaha transaksi lian ti nol kabentuk.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Hal kahiji anu sigana narik panon anjeun nyaéta kelimpahan pasangan konci. Salian pasangan konci dompét anu parantos biasa, pasangan konci biasa sareng jasa dianggo.

Konci umum anu biasa mangrupikeun naon waé anu dimimitian. Konci ieu aub dina sagala rupa prosedur sareng prosés anu lumangsung di dunya luar (perbankan sareng transaksi sanésna, aliran dokumén, jsb.). Contona, konci rusiah ti pasangan biasa bisa dipaké pikeun ngahasilkeun tanda tangan digital pikeun sagala rupa dokumén - pesenan pamayaran, jeung sajabana, sarta konci publik bisa dipaké pikeun pariksa signature digital ieu kalawan palaksanaan saterusna tina parentah ieu, disadiakeun yén éta nyaeta valid.

Pasangan jasa dikaluarkeun ka mata pelajaran DPKI anu kadaptar. Ngaran pasangan ieu pakait jeung tujuanana. Catet yén nalika ngabentuk / mariksa transaksi nol, konci jasa henteu dianggo.

Hayu urang netelakeun deui tujuan konci:

  1. Konci dompét dianggo pikeun ngahasilkeun / verifikasi duanana transaksi null sareng transaksi non-null anu sanés. Konci swasta dompét ngan ukur dipikanyaho ku anu gaduh dompét, anu ogé gaduh seueur konci umum biasa.
  2. Konci publik biasa tujuanana sami sareng konci umum anu sertipikatna dikaluarkeun dina PKI terpusat.
  3. Pasangan konci jasa milik DPKI. Konci rusiah dikaluarkeun pikeun éntitas anu kadaptar sareng dianggo nalika ngahasilkeun tanda tangan digital pikeun transaksi (iwal transaksi nol). Publik dianggo pikeun pariksa tanda tangan digital éléktronik tina transaksi sateuacan disimpen dina pendaptaran.

Ku kituna, aya dua grup konci. Anu kahiji kalebet konci jasa sareng konci dompét - aranjeunna ngan ukur masuk akal dina konteks DPKI. Grup kadua ngawengku kenop biasa - wengkuan maranéhanana bisa rupa-rupa tur ditangtukeun ku tugas aplikasi nu aranjeunna dipaké. Dina waktos anu sami, DPKI ngajamin integritas sareng kaaslian konci umum biasa.

Catetan: Pasangan konci ladenan tiasa dipikanyaho ku éntitas DPKI anu béda. Contona, éta bisa jadi sarua for everyone. Ku sabab kitu, nalika ngahasilkeun tanda tangan unggal transaksi non-enol, dua konci rahasia dianggo, salah sahijina nyaéta konci dompét - éta ngan ukur dipikanyaho ku anu gaduh dompét, anu ogé gaduh seueur anu biasa. konci umum. Kabéh kenop boga harti sorangan. Contona, salawasna mungkin ngabuktikeun yén urus ieu diasupkeun kana pendaptaran ku subjék DPKI didaptarkeun, saprak signature ogé dihasilkeun dina konci jasa rusiah. Sareng teu aya nyiksa, sapertos serangan DOS, sabab pamilik mayar unggal transaksi.

Sadaya transaksi anu nuturkeun nol hiji kabentuk dina cara anu sami: konci umum (sanes dompét, sapertos dina kasus transaksi nol, tapi tina pasangan konci biasa) dijalankeun ngaliwatan dua fungsi hash SHA256 sareng RIPEMD160. Ieu kumaha data tina widang katilu kabentuk. Widang kaopat ngandung inpormasi anu disarengan (contona, inpormasi ngeunaan status ayeuna, kaping béakna, timestamp, identifier of crypto-algorithm dipaké, jsb). Widang kalima ngandung konci umum tina pasangan konci jasa. Kalayan bantosanana, tanda tangan digital teras bakal dipariksa, janten bakal ditiru. Hayu urang menerkeun kabutuhan pendekatan sapertos kitu.

Émut yén transaksi diasupkeun kana kolam renang sareng disimpen di dinya dugi ka diolah. Nyimpen di kolam renang aya hubunganana sareng résiko anu tangtu - data transaksi tiasa dipalsukan. Nu boga certifies data transaksi jeung tanda tangan digital éléktronik. Konci umum pikeun pariksa tanda tangan digital ieu dituduhkeun sacara eksplisit dina salah sahiji widang transaksi sareng teras diasupkeun kana pendaptaran. Kakaisaran pamrosésan transaksi nyaéta yén panyerang tiasa ngarobih data dina kawijaksanaan sorangan teras pariksa deui nganggo konci rusiahna, sareng nunjukkeun konci umum anu dipasangkeun pikeun pariksa tanda tangan digital dina transaksi. Upami kaaslian sareng integritas dipastikeun sacara éksklusif ku tanda tangan digital, maka pemalsuan sapertos kitu bakal teu ditingali. Nanging, upami, salian ti tanda tangan digital, aya mékanisme tambahan anu ngajamin arsip sareng kegigihan inpormasi anu disimpen, maka pemalsuan tiasa dideteksi. Jang ngalampahkeun ieu, cukup pikeun nuliskeun konci publik asli nu boga kana pendaptaran. Hayu urang ngajelaskeun kumaha ieu jalan.

Hayu panyerang ngajalin data transaksi. Tina sudut pandang konci sareng tanda tangan digital, pilihan di handap ieu mungkin:

1. Panyerang nempatkeun konci publik na dina urus bari signature digital nu boga urang tetep unchanged.
2. Panyerang nyiptakeun tanda tangan digital dina konci pribadina, tapi ngantepkeun konci umum anu gaduhna henteu robih.
3. Panyerang nyiptakeun tanda tangan digital dina konci pribadina sareng nempatkeun konci umum anu dipasangkeun dina transaksi.

Jelas, pilihan 1 sareng 2 henteu aya hartina, sabab bakal salawasna dideteksi nalika verifikasi tanda tangan digital. Ngan pilihan 3 masuk akal, sareng upami panyerang ngabentuk tanda tangan digital dina konci rusiah sorangan, maka anjeunna kapaksa nyimpen konci umum anu dipasangkeun dina transaksi, béda sareng konci umum anu gaduh. Ieu hiji-hijina jalan pikeun panyerang pikeun maksakeun data palsu.

Hayu urang nganggap yen nu boga boga pasangan tetep konci - swasta jeung umum. Hayu data jadi Certified ku signature digital ngagunakeun konci rusiah ti pasangan ieu, sarta konci umum dituduhkeun dina urus. Hayu urang ogé nganggap yén konci publik ieu saméméhna geus diasupkeun kana pendaptaran jeung kaaslianana geus reliably diverifikasi. Teras pemalsuan bakal dituduhkeun ku kanyataan yén konci umum tina transaksi henteu pakait sareng konci umum tina pendaptaran.

Nyimpulkeun. Nalika ngolah data transaksi anu pangheulana juragan, anjeun kedah pariksa kaaslian konci umum anu diasupkeun kana pendaptaran. Jang ngalampahkeun ieu, baca konci tina pendaptaran tur dibandingkeun jeung konci publik sabenerna nu boga dina perimeter kaamanan (wewengkon relatif invulnerability). Lamun kaaslian konci kasebut dikonfirmasi sarta kegigihan na dijamin kana panempatan, lajeng kaaslian konci ti urus saterusna bisa gampang dikonfirmasi / refuted ku ngabandingkeun jeung konci ti pendaptaran. Dina basa sejen, konci ti pendaptaran dipaké salaku sampel rujukan. Sadaya transaksi juragan anu sanés diolah sami.

Transaksi ieu disertipikasi ku tanda tangan digital éléktronik - ieu mangrupikeun konci rahasia anu diperyogikeun, sanés hiji, tapi dua sakaligus - konci jasa sareng konci dompét. Hatur nuhun kana pamakéan dua konci rusiah, tingkat kaamanan diperlukeun geus ensured - sanggeus kabeh, konci rusiah jasa bisa dipikawanoh ku pamaké séjén, sedengkeun konci rusiah tina dompét dipikanyaho ukur ku nu boga pasangan konci biasa. Kami nyebat tanda tangan dua konci sapertos tanda tangan digital "konsolidasi".

Verifikasi transaksi non-null dilaksanakeun nganggo dua konci umum: dompét sareng konci jasa. Prosés verifikasi bisa dibagi jadi dua tahapan utama: kahiji mariksa nyerna tina konci publik tina dompét, sarta kadua mariksa tanda tangan digital éléktronik tina transaksi, hiji konsolidasi sarua nu diwangun ngagunakeun dua kenop rusiah ( dompét sareng jasa). Upami validitas tanda tangan digital dikonfirmasi, maka saatos verifikasi tambahan transaksi diasupkeun kana register.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Patarosan logis tiasa timbul: kumaha pariksa naha transaksi milik ranté khusus sareng "akar" dina bentuk transaksi nol? Pikeun tujuan ieu, prosés verifikasi ditambah ku hiji deui tahap - pamariksaan konektipitas. Ieu dimana urang bakal butuh data ti dua widang munggaran, nu urang geus jadi jauh dipaliré.

Hayu urang ngabayangkeun yén urang kudu pariksa naha urus No.. 3 sabenerna asalna sanggeus urus No.. 2. Jang ngalampahkeun ieu, ngagunakeun métode hashing digabungkeun, nilai fungsi hash diitung keur data tina widang katilu, kaopat jeung kalima transaksi No. Lajeng concatenation data ti widang kahiji urus No. Sadaya ieu ogé dijalankeun ku dua fungsi hash SHA2 sareng RIPEMD3. Upami nilai anu ditampi cocog sareng data dina widang kadua transaksi No. Ieu ditémbongkeun leuwih jelas dina inohong di handap.

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain
DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Sacara umum, téknologi pikeun ngahasilkeun sareng ngalebetkeun béwara kana register sapertos kieu. Ilustrasi visual ngeunaan prosés ngabentuk ranté béwara dibere dina gambar ieu:

DPKI: ngaleungitkeun kakurangan PKI terpusat nganggo blockchain

Dina téks ieu, urang moal Huni on rinci, nu undoubtedly aya, sarta balik deui ka nyawalakeun gagasan pisan desentralisasi infrastruktur konci publik.

Janten, saprak ngalamar nyalira ngalebetkeun aplikasi pikeun pendaptaran béwara, anu henteu disimpen dina pangkalan data CA, tapi dina pendaptaran, komponén arsitéktur utama DPKI kedah dipertimbangkeun:

1. Ngadaptar béwara valid (RDN).
2. Ngadaptar bewara dicabut (RON).
3. Ngadaptar béwara ditunda (RPN).

Inpormasi ngeunaan konci umum disimpen dina RDN/RON/RPN dina bentuk nilai fungsi hash. Ogé kudu dicatet yén ieu bisa jadi boh registries béda, atawa ranté béda, atawa malah hiji ranté salaku bagian tina pendaptaran tunggal, nalika informasi ngeunaan status tina hiji konci umum biasa (cabutan, gantung, jsb) diasupkeun kana. kolom kaopat tina struktur data dina wangun nilai kode pakait. Aya loba pilihan béda pikeun palaksanaan arsitéktur DPKI, sarta pilihan salah sahiji atawa lianna gumantung kana sababaraha faktor, Contona, kriteria optimasi kayaning biaya memori jangka panjang pikeun nyimpen konci publik, jsb.

Ku kituna, DPKI bisa tétéla jadi, lamun teu basajan, lajeng sahenteuna comparable kana solusi terpusat dina watesan kompleksitas arsitéktur.

Patarosan utama tetep - Pendaptaran mana anu cocog pikeun nerapkeun téknologi?

Sarat utama pikeun pendaptaran nyaéta kamampuan pikeun ngahasilkeun transaksi tina jinis naon waé. Conto anu paling kasohor tina buku besar nyaéta jaringan Bitcoin. Tapi nalika nerapkeun téknologi ditétélakeun di luhur, kasusah tangtu timbul: watesan basa scripting aya, kurangna mékanisme dipikabutuh pikeun ngolah susunan sawenang data, métode pikeun ngahasilkeun transaksi tina tipe sawenang, sarta leuwih.

Kami di ENCRY nyobian ngabéréskeun masalah anu dirumuskeun di luhur sareng ngembangkeun pendaptaran, anu, dina pamanggih kami, ngagaduhan sababaraha kaunggulan, nyaéta:

  • ngadukung sababaraha jinis transaksi: éta tiasa tukeur aset (nyaéta, ngalaksanakeun transaksi kauangan) sareng nyiptakeun transaksi kalayan struktur sawenang,
  • pamekar gaduh aksés kana basa programming proprietary PrismLang, nu nyadiakeun kalenturan diperlukeun nalika ngarengsekeun sagala rupa masalah téhnologis,
  • mékanisme pikeun ngolah susunan data sawenang disadiakeun.

Upami urang nyandak pendekatan anu saderhana, maka sekuen tindakan ieu lumangsung:

  1. Ngalamar ngadaptar sareng DPKI sareng nampi dompét digital. Alamat dompét nyaéta nilai hash tina konci publik dompét. Konci pribadi tina dompét ngan ukur dipikanyaho ku pelamar.
  2. Subjék anu kadaptar dibéré aksés kana konci rusiah jasa.
  3. Subjek ngahasilkeun transaksi nol sareng pariksa ku tanda tangan digital nganggo konci rahasia dompét.
  4. Lamun urus lian ti enol kabentuk, éta Certified ku tanda tangan digital éléktronik ngagunakeun dua kenop rusiah: dompét jeung layanan hiji.
  5. Subjek ngirimkeun transaksi ka kolam renang.
  6. Titik jaringan ENCRY maca transaksi ti kolam renang sareng pariksa tanda tangan digital, ogé konektipitas transaksi.
  7. Upami tanda tangan digital sah sareng sambunganna dikonfirmasi, teras nyiapkeun transaksi pikeun asup kana register.

Di dieu pendaptaran tindakan salaku database disebarkeun nu nyimpen informasi ngeunaan valid, dibolaykeun sarta ditunda bewara.

Tangtosna, desentralisasi sanés panacea. Masalah dasar auténtikasi pamaké primér henteu leungit di mana waé: lamun ayeuna verifikasi ngalamar dilaksanakeun ku CR, mangka di DPKI diusulkeun pikeun delegasi verifikasi ka anggota masarakat, sarta ngagunakeun motivasi finansial pikeun merangsang aktivitas. Téknologi verifikasi open source dipikanyaho. Éféktivitas verifikasi sapertos kitu parantos dikonfirmasi dina praktékna. Hayu urang ngelingan deui sababaraha panyilidikan profil luhur ku publikasi online Bellingcat.

Tapi sacara umum, gambar ieu muncul: DPKI mangrupikeun kasempetan pikeun ngabenerkeun, upami henteu sadayana, teras seueur kakurangan PKI anu terpusat.

Ngalanggan Habrablog kami, kami rencanana pikeun terus aktip nutupan panalungtikan sarta pamekaran urang, sarta nuturkeun Twitter, upami anjeun teu hoyong sono warta sanés ngeunaan proyék ENCRY.

sumber: www.habr.com

Tambahkeun komentar