டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?

இன்று, சோம்பேறிகள் மட்டுமே பிளாக்செயின் தொழில்நுட்பம், கிரிப்டோகரன்சிகள் மற்றும் அது எவ்வளவு அருமையாக உள்ளது என்பதைப் பற்றி எழுதவில்லை. ஆனால் இந்த கட்டுரை இந்த தொழில்நுட்பத்தை பாராட்டாது; அதன் குறைபாடுகள் மற்றும் அவற்றை அகற்றுவதற்கான வழிகளைப் பற்றி பேசுவோம்.

டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?

ஆல்டிரிக்ஸ் சிஸ்டம்ஸ் திட்டங்களில் ஒன்றில் பணிபுரியும் போது, ​​பிளாக்செயினுக்கு வெளியே உள்ள ஒரு மூலத்திலிருந்து தரவை பாதுகாப்பான, தணிக்கை-எதிர்ப்பு உறுதிப்படுத்தும் பணி எழுந்தது. மூன்றாவது அமைப்பின் பதிவுகளில் மாற்றங்களை உறுதிப்படுத்துவது அவசியமாக இருந்தது, இந்த மாற்றங்களின் அடிப்படையில், ஸ்மார்ட் ஒப்பந்த தர்க்கத்தில் ஒன்று அல்லது மற்றொரு கிளையை இயக்கவும். முதல் பார்வையில் பணி மிகவும் அற்பமானது, ஆனால் செயல்பாட்டில் பங்கேற்கும் ஒரு தரப்பினரின் நிதி நிலை அதன் செயல்பாட்டின் முடிவைப் பொறுத்து, கூடுதல் தேவைகள் தோன்றும். முதலாவதாக, அத்தகைய சரிபார்ப்பு பொறிமுறையில் இது ஒரு விரிவான நம்பிக்கையாகும். ஆனால் முதல் விஷயங்கள் முதலில்.

சிக்கல் என்னவென்றால், பிளாக்செயினே ஒரு தன்னாட்சி, மூடிய நிறுவனம், எனவே பிளாக்செயினுக்குள் இருக்கும் ஸ்மார்ட் ஒப்பந்தங்களுக்கு வெளி உலகத்தைப் பற்றி எதுவும் தெரியாது. அதே நேரத்தில், ஸ்மார்ட் ஒப்பந்தங்களின் விதிமுறைகள் பெரும்பாலும் உண்மையான விஷயங்களைப் பற்றிய தகவல்களுடன் தொடர்புடையவை (விமான தாமதம், பரிமாற்ற விகிதங்கள் போன்றவை). ஸ்மார்ட் ஒப்பந்தங்கள் சரியாக வேலை செய்ய, பிளாக்செயினுக்கு வெளியே இருந்து பெறப்படும் தகவல்கள் நம்பகமானதாகவும் சரிபார்க்கப்பட்டதாகவும் இருக்க வேண்டும். டவுன் க்ரையர் மற்றும் டெகோ போன்ற ஆரக்கிள்களைப் பயன்படுத்துவதன் மூலம் இந்த சிக்கல் தீர்க்கப்படுகிறது. இந்த ஆரக்கிள்கள் பிளாக்செயின் நெட்வொர்க்கில் ஒரு ஸ்மார்ட் ஒப்பந்தத்தை நம்பகமான வலை சேவையகத்திலிருந்து தகவல்களை நம்ப அனுமதிக்கின்றன; இவை நம்பகமான தகவல்களை வழங்குபவர்கள் என்று நாம் கூறலாம்.

ஆரக்கிள்ஸ்

உங்களுக்கு பிடித்த கால்பந்து கிளப் ரஷ்ய கோப்பையை வென்றால், ஸ்மார்ட் ஒப்பந்தம் 0.001 பி.டி.சியை உங்கள் பிட்காயின் பணப்பைக்கு மாற்றும் என்று கற்பனை செய்து பாருங்கள். உண்மையான வெற்றியின் போது, ​​எந்த கிளப் வென்றது என்பது பற்றிய தகவலை ஸ்மார்ட் ஒப்பந்தம் மாற்ற வேண்டும், மேலும் பல சிக்கல்கள் இங்கே எழுகின்றன: இந்தத் தகவலை எங்கு பெறுவது, அதை எவ்வாறு ஸ்மார்ட் ஒப்பந்தத்திற்கு பாதுகாப்பாக மாற்றுவது மற்றும் தகவலை எவ்வாறு உறுதிப்படுத்துவது ஸ்மார்ட் ஒப்பந்தத்தில் பெறப்பட்டது செல்லுபடியாகும் உண்மையில் உண்மையில் ஒத்துப்போகிறதா?

தகவலின் மூலத்திற்கு வரும்போது, ​​​​2 காட்சிகள் இருக்கலாம்: ஒரு ஸ்மார்ட் ஒப்பந்தத்தை நம்பகமான வலைத்தளத்துடன் இணைப்பது, அங்கு போட்டி முடிவுகள் பற்றிய தகவல்கள் மையமாக சேமிக்கப்படும், மேலும் இரண்டாவது விருப்பம் பல தளங்களை ஒரே நேரத்தில் இணைத்து பின்னர் பெரும்பாலான ஆதாரங்களில் இருந்து தகவலைத் தேர்ந்தெடுப்பதாகும். அதே தரவை வழங்கும். தகவலின் சரியான தன்மையை சரிபார்க்க, ஆரக்கிள்ஸ் பயன்படுத்தப்படுகிறது, எடுத்துக்காட்டாக Oraclize, இது TLSNotary (தரவின் நம்பகத்தன்மையை நிரூபிக்க TLS நோட்டரி மாற்றம்) பயன்படுத்துகிறது. ஆனால் ஆரக்லைஸைப் பற்றி கூகுளில் போதுமான தகவல்கள் உள்ளன, மேலும் ஹப்ரேயில் பல கட்டுரைகள் உள்ளன. இன்று நான் ஆரக்கிள்களைப் பற்றி பேசுவேன், அவை தகவல்களை அனுப்புவதற்கு சற்று வித்தியாசமான அணுகுமுறையைப் பயன்படுத்துகின்றன: டவுன் க்ரையர் மற்றும் டெகோ. கட்டுரை இரண்டு ஆரக்கிள்களின் செயல்பாட்டுக் கொள்கைகளின் விளக்கத்தையும், விரிவான ஒப்பீட்டையும் வழங்குகிறது.

டவுன் க்ரையர்

டவுன் க்ரையர் (TC) ஆனது IC3 (CryptoCurrencies மற்றும் ஒப்பந்தங்களுக்கான முன்முயற்சி) மூலம் 2016 இல் CCS'16 இல் அறிமுகப்படுத்தப்பட்டது. TC இன் முக்கிய யோசனை: இணையதளத்தில் இருந்து ஒரு ஸ்மார்ட் ஒப்பந்தத்திற்கு தகவலை மாற்றவும் மற்றும் TC வழங்கும் தகவல் இணையதளத்தில் உள்ளதைப் போலவே இருப்பதை உறுதி செய்யவும். தரவு உரிமையை அங்கீகரிக்க TC TEE (Trusted Execution Environment) ஐப் பயன்படுத்துகிறது. TC இன் அசல் பதிப்பு Intel SGX உடன் எவ்வாறு வேலை செய்வது என்பதை விவரிக்கிறது.
டவுன் க்ரையர் பிளாக்செயினுக்குள் ஒரு பகுதியையும், OS க்குள் ஒரு பகுதியையும் கொண்டுள்ளது - TC சர்வர்.
டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?
TC ஒப்பந்தம் பிளாக்செயினில் உள்ளது மற்றும் TC க்கு முன் முனையாக செயல்படுகிறது. இது CU இலிருந்து கோரிக்கைகளை ஏற்றுக்கொள்கிறது (பயனர் ஸ்மார்ட் ஒப்பந்தம்) மற்றும் TC சேவையகத்திலிருந்து ஒரு பதிலை வழங்குகிறது. TC சேவையகத்தின் உள்ளே ஒரு ரிலே உள்ளது, இது என்கிளேவ் மற்றும் இன்டர்நெட் (இருதரப்பு போக்குவரத்து) இடையே ஒரு இணைப்பை நிறுவுகிறது மற்றும் பிளாக்செயினுடன் என்கிளேவை இணைக்கிறது. என்கிளேவில் ப்ரோஜென்கிள் உள்ளது, இது பிளாக்செயினிலிருந்து கோரிக்கைகளை உருவாக்கும் மற்றும் டிஜிட்டல் கையொப்பத்துடன் பிளாக்செயினுக்கு செய்திகளை அனுப்பும் குறியீடாகும், progencl ஸ்மார்ட் ஒப்பந்தக் குறியீட்டின் ஒரு பகுதியைக் கொண்டுள்ளது மற்றும் அடிப்படையில் அதன் சில செயல்பாடுகளைச் செய்கிறது.

இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ் என்பது ஈக்கால் வழியாக இயங்கும் ஏபிஐயுடன் பகிரப்பட்ட நூலகமாகக் கருதப்படலாம். Ecall கட்டுப்பாட்டை என்கிளேவுக்கு மாற்றுகிறது. என்கிளேவ் அதன் குறியீட்டை அது வெளியேறும் வரை அல்லது விதிவிலக்கு ஏற்படும் வரை செயல்படுத்துகிறது. என்கிளேவுக்கு வெளியே வரையறுக்கப்பட்ட செயல்பாடுகளை அழைக்க ocall பயன்படுத்தப்படுகிறது. என்கிளேவுக்கு வெளியே Ocal செயல்படுத்தப்படுகிறது மற்றும் அது நம்பத்தகாத அழைப்பாக கருதப்படுகிறது. ஓக்கால் செயல்படுத்தப்பட்ட பிறகு, கட்டுப்பாடு என்கிளேவுக்குத் திரும்பும்.
டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?
என்கிளேவ் பகுதியில், பாதுகாப்பான சேனல் ஒரு வலை சேவையகத்துடன் கட்டமைக்கப்பட்டுள்ளது, என்கிளேவ் தானே இலக்கு சேவையகத்துடன் TLS கைகுலுக்கலை செய்கிறது மற்றும் அனைத்து கிரிப்டோகிராஃபிக் செயல்பாடுகளையும் உள்நாட்டில் செய்கிறது. TLS நூலகம் (mbedTLS) மற்றும் குறைக்கப்பட்ட HTTP குறியீடு ஆகியவை SGX சூழலுக்கு ஏற்றுமதி செய்யப்பட்டுள்ளன. மேலும், என்கிளேவில் ரிமோட் சர்வர்களின் சான்றிதழ்களை சரிபார்க்க ரூட் CA சான்றிதழ்கள் (சான்றிதழ்களின் தொகுப்பு) உள்ளன. Request Handler ஆனது Ethereum வழங்கிய வடிவத்தில் டேட்டாகிராம் கோரிக்கையை ஏற்று, அதை மறைகுறியாக்கி பாகுபடுத்துகிறது. பின்னர் அது கோரப்பட்ட டேட்டாகிராம் கொண்ட ஒரு Ethereum பரிவர்த்தனையை உருவாக்குகிறது, அதை skTC உடன் கையொப்பமிட்டு அதை Relayக்கு அனுப்புகிறது.

ரிலே பகுதியில் கிளையண்ட் இன்டர்ஃபேஸ், டிசிபி, பிளாக்செயின் இடைமுகம் ஆகியவை அடங்கும். என்கிளேவ் குறியீட்டை சான்றளிக்கவும் கிளையண்டுடன் தொடர்பு கொள்ளவும் கிளையண்ட் இடைமுகம் தேவை. கிளையன்ட் ecal ஐப் பயன்படுத்தி சான்றளிப்பு கோரிக்கையை அனுப்புகிறார் மற்றும் att (சான்றளிப்பு கையொப்பம்) உடன் skTC கையொப்பமிட்ட நேர முத்திரையைப் பெறுகிறார், பின்னர் att இன்டெல் அட்டஸ்டேஷன் சேவையைப் (IAS) பயன்படுத்தி சரிபார்க்கப்படுகிறது, மேலும் நேரமுத்திரை நம்பகமான நேரச் சேவையால் சரிபார்க்கப்படுகிறது. பிளாக்செயின் இடைமுகம் உள்வரும் கோரிக்கைகளை சரிபார்க்கிறது மற்றும் டேட்டாகிராம்களை வழங்குவதற்காக பிளாக்செயினில் பரிவர்த்தனைகளை வைக்கிறது. கெத் ஒரு அதிகாரப்பூர்வ Ethereum கிளையண்ட் மற்றும் RPC அழைப்புகள் மூலம் பிளாக்செயினுடன் தொடர்பு கொள்ள ரிலேவை அனுமதிக்கிறது.

TEE உடன் பணிபுரிவது, TC பல இடங்களை இணையாக இயக்க உங்களை அனுமதிக்கிறது, இதன் மூலம் தகவல் செயலாக்கத்தின் வேகத்தை 3 மடங்கு அதிகரிக்கிறது. ஒரு இயங்கும் என்கிளேவ் வேகம் 15 tx/sec ஆக இருந்தால், 20 இணையாக இயங்கும் என்கிளேவ்களில் வேகம் 65 tx/sec ஆக அதிகரிக்கிறது; ஒப்பிடுகையில், Bitcoin blockchain இல் அதிகபட்ச இயக்க வேகம் 26 tx/sec ஆகும்.

டெகோ

DECO (Decentralized Oracles for TLS) CCS'20 இல் வழங்கப்பட்டது, TLS இணைப்புகளை ஆதரிக்கும் தளங்களுடன் செயல்படுகிறது. தரவு இரகசியத்தன்மை மற்றும் ஒருமைப்பாட்டை உறுதி செய்கிறது.
TLS உடன் DECO சமச்சீர் குறியாக்கத்தைப் பயன்படுத்துகிறது, எனவே கிளையன்ட் மற்றும் இணைய சேவையகம் குறியாக்க விசைகளைக் கொண்டுள்ளன, மேலும் கிளையன்ட் விரும்பினால் TLS அமர்வுத் தரவை உருவாக்கலாம். இந்தச் சிக்கலைத் தீர்க்க, DECO ஆனது ப்ரோவர் (ஸ்மார்ட் கான்ட்ராக்ட்), வெரிஃபையர் (ஆரக்கிள்) மற்றும் வெப்-சர்வர் (தரவு ஆதாரம்) ஆகியவற்றுக்கு இடையே மூன்று-வழி ஹேண்ட்ஷேக் நெறிமுறையைப் பயன்படுத்துகிறது.

டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?

DECO செயல்படும் விதம் என்னவென்றால், சரிபார்ப்பானது தரவு D இன் ஒரு பகுதியைப் பெறுகிறது மற்றும் D ஆனது TLS சர்வர் S இலிருந்து வந்தது என்பதை சரிபார்ப்பவருக்கு உறுதிப்படுத்துகிறது. மற்றொரு பிரச்சனை என்னவென்றால் TLS தரவில் கையொப்பமிடாதது மற்றும் TLS கிளையண்ட் அதை நிரூபிப்பது கடினம் சரியான சர்வரில் இருந்து தரவு பெறப்பட்டது (ஆதார சிரமம்).

DECO நெறிமுறை KEnc மற்றும் KMac குறியாக்க விசைகளைப் பயன்படுத்துகிறது. கிளையன்ட் இணைய சேவையகத்திற்கு Q கோரிக்கையை அனுப்புகிறார், R சேவையகத்திலிருந்து வரும் பதில் மறைகுறியாக்கப்பட்ட வடிவத்தில் வருகிறது, ஆனால் கிளையன்ட் மற்றும் சர்வர் ஒரே KMac ஐக் கொண்டுள்ளனர், மேலும் கிளையன்ட் TLS செய்தியை உருவாக்க முடியும். கோரிக்கைக்கு பதிலளிக்கும் வரை கிளையண்டிடம் இருந்து KMac ஐ "மறைப்பதே" DECO இன் தீர்வாகும். இப்போது KMac ஆனது prover மற்றும் verifier - KpMac மற்றும் KvMac என பிரிக்கப்பட்டுள்ளது. KpMac ⊕ KvMac = KMac ஐப் பயன்படுத்தி பதிலை குறியாக்க சேவையகம் KMac ஐப் பெறுகிறது.

மூன்று வழி கைகுலுக்கலை அமைப்பதன் மூலம், கிளையன்ட் மற்றும் சர்வர் இடையே தரவு பரிமாற்றம் பாதுகாப்பு உத்தரவாதத்துடன் மேற்கொள்ளப்படும்.
டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?
பரவலாக்கப்பட்ட ஆரக்கிள் அமைப்பைப் பற்றி பேசும்போது, ​​​​செயின்லிங்கைக் குறிப்பிடத் தவற முடியாது, இது Ethereum, Bitcoin மற்றும் Hyperledger ஆகியவற்றுடன் இணக்கமான ஆரக்கிள் முனைகளின் பரவலாக்கப்பட்ட வலையமைப்பை உருவாக்குவதை நோக்கமாகக் கொண்டுள்ளது, இது மாடுலாரிட்டியை கணக்கில் எடுத்துக்கொள்கிறது: கணினியின் ஒவ்வொரு பகுதியையும் புதுப்பிக்க முடியும். அதே நேரத்தில், பாதுகாப்பை உறுதி செய்வதற்காக, பணியில் பங்கேற்கும் ஒவ்வொரு ஆரக்கிளுக்கும் விசைகளின் (பொது மற்றும் தனிப்பட்ட) கலவையை வழங்க செயின்லிங்க் வழங்குகிறது. தனிப்பட்ட விசையானது ஒரு பகுதி கையொப்பத்தை உருவாக்கப் பயன்படுகிறது, அதில் தரவுக் கோரிக்கையின் முடிவைக் கொண்டுள்ளது. பதிலைப் பெற, நெட்வொர்க்கின் ஆரக்கிள்களின் அனைத்து பகுதி கையொப்பங்களையும் இணைப்பது அவசியம்.

செயின்லிங்க், மிக்ஸிகல்ஸ் போன்ற பரவலாக்கப்பட்ட நிதி பயன்பாடுகளை மையமாகக் கொண்டு ஆரம்ப PoC DECO ஐ நடத்த திட்டமிட்டுள்ளது. எழுதும் நேரத்தில், கார்னெல் பல்கலைக்கழகத்தில் இருந்து செயின்லிங்க் DECO ஐ வாங்கியதாக ஃபோர்ப்ஸில் செய்தி வந்தது.

ஆரக்கிள்ஸ் மீதான தாக்குதல்கள்

டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?

தகவல் பாதுகாப்புக் கண்ணோட்டத்தில், டவுன் க்ரையர் மீதான பின்வரும் தாக்குதல்கள் கருதப்பட்டன:

  1. TEE முனைகளில் முரட்டு ஸ்மார்ட்-தொடர்பு குறியீடு ஊசி.
    தாக்குதலின் சாராம்சம்: வேண்டுமென்றே தவறான ஸ்மார்ட் ஒப்பந்தக் குறியீட்டை TEE க்கு அனுப்புகிறது, இதனால், முனைக்கான அணுகலைப் பெற்ற தாக்குபவர், மறைகுறியாக்கப்பட்ட தரவுகளில் தனது சொந்த (மோசடியான) ஸ்மார்ட் ஒப்பந்தத்தை செயல்படுத்த முடியும். இருப்பினும், திரும்பும் மதிப்புகள் ஒரு தனிப்பட்ட விசையுடன் குறியாக்கம் செய்யப்படும், மேலும் அத்தகைய தரவை அணுகுவதற்கான ஒரே வழி, ரிட்டர்ன்/அவுட்புட்டில் சைபர் டெக்ஸ்ட் கசியவிடுவதுதான்.
    இந்தத் தாக்குதலுக்கு எதிரான பாதுகாப்பானது, தற்போதைய முகவரியில் உள்ள குறியீட்டின் சரியான தன்மையைச் சரிபார்க்கும் என்கிளேவைக் கொண்டுள்ளது. ஒப்பந்தக் குறியீட்டை ஹாஷ் செய்வதன் மூலம் ஒப்பந்த முகவரி தீர்மானிக்கப்படும் முகவரியிடல் திட்டத்தைப் பயன்படுத்தி இதை அடையலாம்.

  2. ஒப்பந்த நிலை மறைக்குறியீடு மாற்றங்கள் கசிவு.
    தாக்குதலின் சாராம்சம்: ஸ்மார்ட் ஒப்பந்தங்கள் செயல்படுத்தப்படும் முனைகளின் உரிமையாளர்கள் என்க்ளேவுக்கு வெளியே மறைகுறியாக்கப்பட்ட வடிவத்தில் ஒப்பந்த நிலையை அணுகலாம். தாக்குபவர், ஒரு முனையின் கட்டுப்பாட்டைப் பெற்று, பரிவர்த்தனைக்கு முன்னும் பின்னும் தொடர்பு நிலையை ஒப்பிட்டு, ஸ்மார்ட் ஒப்பந்தக் குறியீடு மற்றும் அதன் தொழில்நுட்ப விவரக்குறிப்புகள் பொதுவில் கிடைக்கும் என்பதால், எந்த வாதங்கள் உள்ளிடப்பட்டன மற்றும் எந்த ஸ்மார்ட் ஒப்பந்த முறை பயன்படுத்தப்பட்டது என்பதை தீர்மானிக்க முடியும்.
    முனையின் நம்பகத்தன்மையை உறுதி செய்வதில் பாதுகாப்பு.

  3. பக்க சேனல் தாக்குதல்கள்.
    பல்வேறு சூழ்நிலைகளில் என்கிளேவ் நினைவகம் மற்றும் கேச் அணுகலைக் கண்காணிப்பதைப் பயன்படுத்தும் ஒரு சிறப்பு வகை தாக்குதல். அத்தகைய தாக்குதலுக்கு ஒரு உதாரணம் பிரைம் மற்றும் ப்ரோப்.
    டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?
    தாக்குதல் உத்தரவு:

    • t0: தாக்குபவர் பாதிக்கப்பட்ட செயல்முறையின் முழு தரவு தற்காலிக சேமிப்பையும் நிரப்புகிறார்.
    • t1: பாதிக்கப்பட்டவரின் உணர்திறன் தரவு (கிரிப்டோகிராஃபிக் விசைகள்) சார்ந்து நினைவக அணுகல்களுடன் கூடிய குறியீட்டை பாதிக்கப்பட்டவர் செயல்படுத்துகிறார். கேச் லைன் கீபிட் மதிப்பின் அடிப்படையில் தேர்ந்தெடுக்கப்படுகிறது. படத்தில் உள்ள எடுத்துக்காட்டில், விசைப்பலகை = 0 மற்றும் கேச் லைன் 2 இல் X முகவரி படிக்கப்படுகிறது. X இல் சேமிக்கப்பட்ட தரவு தற்காலிக சேமிப்பில் ஏற்றப்பட்டு, முன்பு இருந்த தரவை இடமாற்றம் செய்கிறது.
    • t2: தாக்குபவர் தனது கேச் லைன்களில் எது வெளியேற்றப்பட்டது என்பதை சரிபார்க்கிறார்—பாதிக்கப்பட்டவர் பயன்படுத்திய கோடுகள். அணுகல் நேரத்தை அளவிடுவதன் மூலம் இது செய்யப்படுகிறது. ஒவ்வொரு கீபிட்டிற்கும் இந்தச் செயல்பாட்டை மீண்டும் செய்வதன் மூலம், தாக்குபவர் முழு விசையையும் பெறுகிறார்.

தாக்குதல் பாதுகாப்பு: Intel SGX ஆனது பக்க-சேனல் தாக்குதல்களுக்கு எதிராக பாதுகாப்பைக் கொண்டுள்ளது, இது கேச் தொடர்பான நிகழ்வுகளைக் கண்காணிப்பதைத் தடுக்கிறது, ஆனால் தாக்குபவர் தனது செயல்பாட்டின் கேச் நிகழ்வுகளைக் கண்காணித்து, பாதிக்கப்பட்டவருடன் தற்காலிக சேமிப்பைப் பகிர்ந்து கொள்வதால், பிரைம் மற்றும் ப்ரோப் தாக்குதல் இன்னும் செயல்படும்.
டவுன் க்ரையர் vs டெகோ: பிளாக்செயினில் எந்த ஆரக்கிளைப் பயன்படுத்த வேண்டும்?
எனவே, இந்த நேரத்தில் இந்த தாக்குதலுக்கு எதிராக நம்பகமான பாதுகாப்பு இல்லை.

ப்ரைம் மற்றும் ப்ரோப் போன்ற ஸ்பெக்டர் மற்றும் ஃபோர்ஷாடோ (எல்1டிஎஃப்) போன்ற தாக்குதல்களும் அறியப்படுகின்றன. மூன்றாம் தரப்பு சேனல் மூலம் கேச் நினைவகத்திலிருந்து தரவைப் படிக்க அவை உங்களை அனுமதிக்கின்றன. ஸ்பெக்டர்-வி2 பாதிப்புக்கு எதிரான பாதுகாப்பு வழங்கப்படுகிறது, இது இந்த இரண்டு தாக்குதல்களுக்கு எதிராக செயல்படுகிறது.

DECO தொடர்பாக, மூன்று வழி கைகுலுக்கல் பாதுகாப்பு உத்தரவாதத்தை வழங்குகிறது:

  1. Prover Integrity: ஹேக் செய்யப்பட்ட ஒரு நிருபரால் சர்வர் மூலத் தகவலைப் பொய்யாக்க முடியாது மற்றும் செல்லுபடியாகாத கோரிக்கைகளை சர்வர் ஏற்கவோ அல்லது சரியான கோரிக்கைகளுக்கு தவறாக பதிலளிக்கவோ முடியாது. இது சர்வர் மற்றும் புரோவர் இடையே கோரிக்கை முறைகள் மூலம் செய்யப்படுகிறது.
  2. சரிபார்ப்பு ஒருமைப்பாடு: ஹேக் செய்யப்பட்ட சரிபார்ப்பாளர் தவறான பதில்களைப் பெறுவதற்கு நிரூபணத்தை ஏற்படுத்த முடியாது.
  3. தனியுரிமை: ஹேக் செய்யப்பட்ட சரிபார்ப்பானது பொதுத் தகவலை மட்டுமே (கோரிக்கை, சர்வர் பெயர்) ஆராய்கிறது.

DECO இல், போக்குவரத்து ஊசி பாதிப்புகள் மட்டுமே சாத்தியமாகும். முதலில், மூன்று வழி ஹேண்ட்ஷேக் மூலம், சரிபார்ப்பவர் புதிய நான்ஸைப் பயன்படுத்தி சேவையகத்தின் அடையாளத்தை நிறுவ முடியும். இருப்பினும், கைகுலுக்கலுக்குப் பிறகு, சரிபார்ப்பவர் பிணைய அடுக்கு குறிகாட்டிகளை (IP முகவரிகள்) நம்பியிருக்க வேண்டும். எனவே, சரிபார்ப்பவருக்கும் சேவையகத்திற்கும் இடையிலான தொடர்பு போக்குவரத்து உட்செலுத்தலில் இருந்து பாதுகாக்கப்பட வேண்டும். ப்ராக்ஸியைப் பயன்படுத்தி இது அடையப்படுகிறது.

ஆரக்கிள்களின் ஒப்பீடு

டவுன் க்ரையர், சர்வர் பகுதியில் உள்ள என்கிளேவ் மூலம் வேலை செய்வதை அடிப்படையாகக் கொண்டது, அதே சமயம் கிரிப்டோகிராஃபிக் விசைகள் மூலம் மூன்று வழி ஹேண்ட்ஷேக் மற்றும் தரவு குறியாக்கத்தைப் பயன்படுத்தி தரவின் தோற்றத்தின் நம்பகத்தன்மையை சரிபார்க்க DECO உங்களை அனுமதிக்கிறது. இந்த ஆரக்கிள்களின் ஒப்பீடு பின்வரும் அளவுகோல்களின்படி மேற்கொள்ளப்பட்டது: செயல்திறன், பாதுகாப்பு, செலவு மற்றும் நடைமுறை.

டவுன் க்ரையர்
டெகோ

செயல்திறன்
வேகமாக (முடிக்க 0.6வி)
மெதுவாக (நெறிமுறையை முடிக்க 10.50 வினாடிகள்)

பாதுகாப்பு
குறைவான பாதுகாப்பு
மேலும் பாதுகாப்பானது

செலவு
அதிக விலையுயர்ந்த
மலிவானது

நடைமுறை
சிறப்பு வன்பொருள் தேவை
TLS ஐ ஆதரிக்கும் எந்த சர்வருடனும் வேலை செய்கிறது

வேக செயல்திறன்: DECO உடன் பணிபுரிய, மூன்று வழி ஹேண்ட்ஷேக் தேவை, LAN வழியாக அமைக்கும் போது, ​​0.37 வினாடிகள் ஆகும், இணைப்பு நிறுவப்பட்ட பிறகு தொடர்பு கொள்ள, 2PC-HMAC பயனுள்ளதாக இருக்கும் (ஒரு எழுத்துக்கு 0,13 வி). DECO இன் செயல்திறன், கிடைக்கக்கூடிய TLS சைபர் தொகுப்புகள், தனிப்பட்ட தரவின் அளவு மற்றும் ஒரு குறிப்பிட்ட பயன்பாட்டிற்கான ஆதாரங்களின் சிக்கலான தன்மையைப் பொறுத்தது. உதாரணமாக IC3 இலிருந்து பைனரி ஆப்ஷன் பயன்பாட்டைப் பயன்படுத்துதல்: LAN வழியாக நெறிமுறையை முடிக்க 10,50 வினாடிகள் ஆகும். ஒப்பிடுகையில், டவுன் க்ரையர் இதேபோன்ற பயன்பாட்டை முடிக்க தோராயமாக 0,6 வினாடிகள் எடுக்கும், இது DECO ஐ விட தோராயமாக 20 மடங்கு வேகமானது. அனைத்தும் சமமாக இருப்பதால், TC வேகமாக இருக்கும்.

பாதுகாப்பு: Intel SGX என்க்ளேவ் (பக்க-சேனல் தாக்குதல்கள்) மீதான தாக்குதல்கள் செயல்படுகின்றன மற்றும் ஸ்மார்ட் ஒப்பந்தத்தின் பங்கேற்பாளர்களுக்கு உண்மையான சேதத்தை ஏற்படுத்தும். DECO ஐப் பொறுத்தவரை, போக்குவரத்து உட்செலுத்துதல் தொடர்பான தாக்குதல்கள் சாத்தியமாகும், ஆனால் ப்ராக்ஸியின் பயன்பாடு அத்தகைய தாக்குதல்களை ஒன்றுமில்லாமல் குறைக்கிறது. எனவே DECO பாதுகாப்பானது.

செலவு: DECO இல் நெறிமுறையை அமைப்பதற்கான செலவை விட Intel SGX ஐ ஆதரிக்கும் உபகரணங்களின் விலை அதிகம். அதனால்தான் டிசி விலை அதிகம்.

நடைமுறை: டவுன் க்ரையருடன் பணிபுரிய, TEE ஐ ஆதரிக்கும் சிறப்பு உபகரணங்கள் தேவை. எடுத்துக்காட்டாக, இன்டெல் எஸ்ஜிஎக்ஸ் 6வது தலைமுறை இன்டெல் கோர் செயலி குடும்பத்திலும் அதற்குப் பிறகும் ஆதரிக்கப்படுகிறது. TEE ஐப் பயன்படுத்தி DECO அமைப்பு இருந்தாலும், எந்த உபகரணங்களுடனும் வேலை செய்ய DECO உங்களை அனுமதிக்கிறது. அமைவு செயல்முறையின் படி, DECO இன் மூன்று வழி கைகுலுக்கலுக்கு சிறிது நேரம் ஆகலாம், ஆனால் TC இன் வன்பொருள் வரம்புடன் ஒப்பிடும்போது இது ஒன்றும் இல்லை, எனவே DECO மிகவும் நடைமுறைக்குரியது.

முடிவுக்கு

இரண்டு ஆரக்கிள்களையும் தனித்தனியாகப் பார்த்து, அவற்றை நான்கு அளவுகோல்களில் ஒப்பிட்டுப் பார்த்தால், டவுன் க்ரையர் நான்கு புள்ளிகளில் மூன்றில் DECO ஐ விட தாழ்ந்தவர் என்பது தெளிவாகிறது. DECO ஒரு தகவல் பாதுகாப்புக் கண்ணோட்டத்தில் மிகவும் நம்பகமானது, மலிவானது மற்றும் மிகவும் நடைமுறையானது, இருப்பினும் மூன்று தரப்பு நெறிமுறையை அமைப்பதற்கு சிறிது நேரம் ஆகலாம் மற்றும் அதன் குறைபாடுகள் உள்ளன, எடுத்துக்காட்டாக, குறியாக்க விசைகளுடன் கூடுதல் செயல்பாடுகள். TC ஆனது DECO ஐ விட வேகமானது, ஆனால் பக்க-சேனல் தாக்குதல் பாதிப்புகள் இரகசியத்தன்மையை இழக்க நேரிடும். DECO ஜனவரி 2020 இல் அறிமுகப்படுத்தப்பட்டது என்பதை கணக்கில் எடுத்துக்கொள்ள வேண்டும், மேலும் அதைப் பாதுகாப்பாகக் கருதுவதற்கு போதுமான நேரம் இல்லை. டவுன் க்ரையர் 4 ஆண்டுகளாக தாக்குதலுக்கு உள்ளானார் மற்றும் பல சோதனைகள் மூலம் சென்றுள்ளார், எனவே பல திட்டங்களில் அதன் பயன்பாடு நியாயமானது.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்