DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

సాధారణంగా ఉపయోగించే సహాయక సాధనాలలో ఒకటి, ఇది లేకుండా ఓపెన్ నెట్‌వర్క్‌లలో డేటా రక్షణ అసాధ్యం, ఇది డిజిటల్ సర్టిఫికేట్ టెక్నాలజీ అని రహస్యం కాదు. అయితే, సాంకేతికత యొక్క ప్రధాన లోపం డిజిటల్ సర్టిఫికేట్లను జారీ చేసే కేంద్రాలపై షరతులు లేని నమ్మకం అని రహస్యం కాదు. ENCRY వద్ద టెక్నాలజీ అండ్ ఇన్నోవేషన్ డైరెక్టర్ ఆండ్రీ చ్మోరా ఆర్గనైజింగ్ చేయడానికి కొత్త విధానాన్ని ప్రతిపాదించారు. పబ్లిక్ కీ మౌలిక సదుపాయాలు (పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్, PKI), ఇది ప్రస్తుత లోపాలను తొలగించడంలో సహాయపడుతుంది మరియు పంపిణీ చేయబడిన లెడ్జర్ (బ్లాక్‌చెయిన్) సాంకేతికతను ఉపయోగిస్తుంది. కానీ మొదటి విషయాలు మొదటి.

మీ ప్రస్తుత పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ ఎలా పనిచేస్తుందో మీకు తెలిసి ఉంటే మరియు దాని కీలక లోపాలను తెలుసుకుంటే, మేము దిగువన మార్చడానికి ప్రతిపాదిస్తున్న వాటిని మీరు దాటవేయవచ్చు.

డిజిటల్ సంతకాలు మరియు ధృవపత్రాలు అంటే ఏమిటి?ఇంటర్నెట్‌లో పరస్పర చర్య ఎల్లప్పుడూ డేటా బదిలీని కలిగి ఉంటుంది. డేటా సురక్షితంగా ప్రసారం చేయబడుతుందని నిర్ధారించుకోవడంలో మనందరికీ ఆసక్తి ఉంది. అయితే భద్రత అంటే ఏమిటి? గోప్యత, సమగ్రత మరియు ప్రామాణికత వంటి భద్రతా సేవలను ఎక్కువగా కోరుతున్నారు. ఈ ప్రయోజనం కోసం, అసమాన గూఢ లిపి శాస్త్రం లేదా పబ్లిక్ కీతో గూఢ లిపి శాస్త్రం యొక్క పద్ధతులు ప్రస్తుతం ఉపయోగించబడుతున్నాయి.

ఈ పద్ధతులను ఉపయోగించడానికి, పరస్పర చర్యకు సంబంధించిన అంశాలు తప్పనిసరిగా రెండు వ్యక్తిగత జత కీలను కలిగి ఉండాలి - పబ్లిక్ మరియు రహస్యం. వారి సహాయంతో, మేము పైన పేర్కొన్న భద్రతా సేవలు అందించబడతాయి.

సమాచార బదిలీ గోప్యత ఎలా సాధించబడుతుంది? డేటాను పంపే ముందు, పంపే సబ్‌స్క్రైబర్ గ్రహీత పబ్లిక్ కీని ఉపయోగించి ఓపెన్ డేటాను ఎన్‌క్రిప్ట్ చేస్తాడు (క్రిప్టోగ్రాఫికల్‌గా మారుస్తాడు), మరియు గ్రహీత జత చేసిన రహస్య కీని ఉపయోగించి అందుకున్న సైఫర్‌టెక్స్ట్‌ను డీక్రిప్ట్ చేస్తాడు.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

ప్రసారం చేయబడిన సమాచారం యొక్క సమగ్రత మరియు ప్రామాణికత ఎలా సాధించబడుతుంది? ఈ సమస్యను పరిష్కరించడానికి, మరొక యంత్రాంగాన్ని సృష్టించారు. ఓపెన్ డేటా గుప్తీకరించబడలేదు, కానీ క్రిప్టోగ్రాఫిక్ హాష్ ఫంక్షన్‌ని వర్తింపజేయడం వల్ల వచ్చే ఫలితం - ఇన్‌పుట్ డేటా సీక్వెన్స్ యొక్క “కంప్రెస్డ్” ఇమేజ్ - ఎన్‌క్రిప్టెడ్ రూపంలో ప్రసారం చేయబడుతుంది. అటువంటి హ్యాషింగ్ యొక్క ఫలితాన్ని "డైజెస్ట్" అని పిలుస్తారు మరియు ఇది పంపే సబ్‌స్క్రైబర్ ("సాక్షి") యొక్క రహస్య కీని ఉపయోగించి గుప్తీకరించబడుతుంది. డైజెస్ట్‌ను ఎన్‌క్రిప్ట్ చేసిన ఫలితంగా, డిజిటల్ సంతకం పొందబడుతుంది. ఇది, స్పష్టమైన వచనంతో పాటు, గ్రహీత చందాదారునికి ("ధృవీకరణదారు") ప్రసారం చేయబడుతుంది. అతను సాక్షి యొక్క పబ్లిక్ కీపై డిజిటల్ సంతకాన్ని డీక్రిప్ట్ చేస్తాడు మరియు క్రిప్టోగ్రాఫిక్ హాష్ ఫంక్షన్‌ను వర్తింపజేయడం ద్వారా దానిని పోల్చి చూస్తాడు, వెరిఫైయర్ అందుకున్న ఓపెన్ డేటా ఆధారంగా స్వతంత్రంగా లెక్కిస్తుంది. అవి సరిపోలితే, పంపే సబ్‌స్క్రైబర్ ద్వారా డేటా ప్రామాణికమైన మరియు పూర్తి రూపంలో ప్రసారం చేయబడిందని మరియు దాడి చేసే వ్యక్తి ద్వారా సవరించబడలేదని ఇది సూచిస్తుంది.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

వ్యక్తిగత డేటా మరియు చెల్లింపు సమాచారంతో పనిచేసే చాలా వనరులు (బ్యాంకులు, బీమా కంపెనీలు, విమానయాన సంస్థలు, చెల్లింపు వ్యవస్థలు, అలాగే పన్ను సేవ వంటి ప్రభుత్వ పోర్టల్‌లు) అసమాన గూఢ లిపి పద్ధతులను చురుకుగా ఉపయోగిస్తాయి.

డిజిటల్ సర్టిఫికేట్‌కి దానితో సంబంధం ఏమిటి? ఇది సులభం. మొదటి మరియు రెండవ ప్రక్రియలు రెండూ పబ్లిక్ కీలను కలిగి ఉంటాయి మరియు అవి ప్రధాన పాత్ర పోషిస్తాయి కాబట్టి, కీలు వాస్తవానికి పంపినవారికి (సాక్షి, సంతకం ధృవీకరణ విషయంలో) లేదా గ్రహీతకు చెందినవని నిర్ధారించుకోవడం చాలా ముఖ్యం. దాడి చేసేవారి కీలతో భర్తీ చేయబడింది. అందుకే పబ్లిక్ కీ యొక్క ప్రామాణికత మరియు సమగ్రతను నిర్ధారించడానికి డిజిటల్ సర్టిఫికేట్లు ఉన్నాయి.

గమనిక: పబ్లిక్ కీ యొక్క ప్రామాణికత మరియు సమగ్రత పబ్లిక్ డేటా యొక్క ప్రామాణికత మరియు సమగ్రత వలె ఖచ్చితంగా నిర్ధారించబడింది, అంటే ఎలక్ట్రానిక్ డిజిటల్ సంతకం (EDS) ఉపయోగించి.
డిజిటల్ సర్టిఫికేట్లు ఎక్కడ నుండి వస్తాయి?విశ్వసనీయ ధృవీకరణ అధికారులు, లేదా సర్టిఫికేషన్ అధికారులు (CAలు), డిజిటల్ సర్టిఫికేట్‌లను జారీ చేయడం మరియు నిర్వహించడం బాధ్యత వహిస్తారు. దరఖాస్తుదారు CA నుండి సర్టిఫికేట్ జారీ చేయమని అభ్యర్థించాడు, రిజిస్ట్రేషన్ సెంటర్ (CR)లో గుర్తింపు పొంది, CA నుండి సర్టిఫికేట్ అందుకుంటారు. సర్టిఫికేట్‌లోని పబ్లిక్ కీ ఖచ్చితంగా అది జారీ చేయబడిన ఎంటిటీకి చెందినదని CA హామీ ఇస్తుంది.

మీరు పబ్లిక్ కీ యొక్క ప్రామాణికతను నిర్ధారించకపోతే, ఈ కీని బదిలీ/నిల్వ చేసే సమయంలో దాడి చేసే వ్యక్తి దానిని తన స్వంత కీతో భర్తీ చేయవచ్చు. ప్రత్యామ్నాయం జరిగితే, దాడి చేసే వ్యక్తి పంపే చందాదారుడు స్వీకరించే సబ్‌స్క్రైబర్‌కు ప్రసారం చేసే ప్రతిదాన్ని డీక్రిప్ట్ చేయగలడు లేదా తన స్వంత అభీష్టానుసారం ఓపెన్ డేటాను మార్చగలడు.

అసమాన గూఢ లిపి శాస్త్రం అందుబాటులో ఉన్న చోట డిజిటల్ ప్రమాణపత్రాలు ఉపయోగించబడతాయి. HTTPS ప్రోటోకాల్ ద్వారా సురక్షితమైన కమ్యూనికేషన్ కోసం SSL ప్రమాణపత్రాలు అత్యంత సాధారణ డిజిటల్ ప్రమాణపత్రాలలో ఒకటి. వివిధ అధికార పరిధిలో నమోదైన వందలాది కంపెనీలు SSL సర్టిఫికేట్‌లను జారీ చేయడంలో పాల్గొంటున్నాయి. ప్రధాన వాటా ఐదు నుండి పది పెద్ద విశ్వసనీయ కేంద్రాలపై వస్తుంది: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA మరియు CR PKI యొక్క భాగాలు, ఇందులో ఇవి కూడా ఉన్నాయి:

  • డైరెక్టరీని తెరవండి - డిజిటల్ సర్టిఫికెట్ల సురక్షిత నిల్వను అందించే పబ్లిక్ డేటాబేస్.
  • సర్టిఫికేట్ రద్దు జాబితా - రద్దు చేయబడిన పబ్లిక్ కీల డిజిటల్ సర్టిఫికేట్‌ల సురక్షిత నిల్వను అందించే పబ్లిక్ డేటాబేస్ (ఉదాహరణకు, జత చేసిన ప్రైవేట్ కీ యొక్క రాజీ కారణంగా). ఇన్‌ఫ్రాస్ట్రక్చర్ సబ్జెక్ట్‌లు ఈ డేటాబేస్‌ను స్వతంత్రంగా యాక్సెస్ చేయగలవు లేదా వారు వెరిఫికేషన్ ప్రాసెస్‌ను సులభతరం చేసే ప్రత్యేకమైన ఆన్‌లైన్ సర్టిఫికేషన్ స్టేటస్ ప్రోటోకాల్ (OCSP)ని ఉపయోగించవచ్చు.
  • సర్టిఫికేట్ వినియోగదారులు – CAతో వినియోగదారు ఒప్పందాన్ని కుదుర్చుకున్న PKI సబ్జెక్ట్‌లను సర్వీస్ చేసినవారు మరియు డిజిటల్ సంతకాన్ని ధృవీకరించడం మరియు/లేదా సర్టిఫికేట్‌లోని పబ్లిక్ కీ ఆధారంగా డేటాను గుప్తీకరించడం.
  • అనుచరులు – సర్టిఫికేట్ నుండి పబ్లిక్ కీతో జత చేయబడిన రహస్య కీని కలిగి ఉన్న మరియు CAతో సబ్‌స్క్రైబర్ ఒప్పందాన్ని కుదుర్చుకున్న PKI సబ్జెక్ట్‌లకు అందించబడింది. సబ్‌స్క్రైబర్ ఏకకాలంలో సర్టిఫికేట్ యొక్క వినియోగదారు కావచ్చు.

అందువల్ల, CAలు, CRలు మరియు ఓపెన్ డైరెక్టరీలను కలిగి ఉన్న పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ యొక్క విశ్వసనీయ సంస్థలు దీనికి బాధ్యత వహిస్తాయి:

1. దరఖాస్తుదారు యొక్క గుర్తింపు యొక్క ప్రామాణికత యొక్క ధృవీకరణ.
2. పబ్లిక్ కీ సర్టిఫికేట్ ప్రొఫైలింగ్.
3. గుర్తింపు విశ్వసనీయంగా నిర్ధారించబడిన దరఖాస్తుదారు కోసం పబ్లిక్ కీ సర్టిఫికేట్ జారీ చేయడం.
4. పబ్లిక్ కీ సర్టిఫికేట్ స్థితిని మార్చండి.
5. పబ్లిక్ కీ సర్టిఫికేట్ యొక్క ప్రస్తుత స్థితి గురించి సమాచారాన్ని అందించడం.

PKI యొక్క ప్రతికూలతలు, అవి ఏమిటి?PKI యొక్క ప్రాథమిక లోపం విశ్వసనీయ ఎంటిటీల ఉనికి.
వినియోగదారులు CA మరియు CRలను బేషరతుగా విశ్వసించాలి. కానీ, ఆచరణలో చూపినట్లుగా, షరతులు లేని నమ్మకం తీవ్రమైన పరిణామాలతో నిండి ఉంది.

గత పదేళ్లుగా, ఈ ప్రాంతంలో మౌలిక సదుపాయాల దుర్బలత్వానికి సంబంధించి అనేక పెద్ద కుంభకోణాలు జరిగాయి.

— 2010లో, Stuxnet మాల్వేర్ ఆన్‌లైన్‌లో వ్యాప్తి చెందడం ప్రారంభించింది, RealTek మరియు JMicron నుండి దొంగిలించబడిన డిజిటల్ సర్టిఫికేట్‌లను ఉపయోగించి సంతకం చేయబడింది.

- 2017లో, సిమాంటెక్ పెద్ద సంఖ్యలో తప్పుడు సర్టిఫికెట్లను జారీ చేసిందని గూగుల్ ఆరోపించింది. ఆ సమయంలో, ఉత్పత్తి వాల్యూమ్‌ల పరంగా సిమాంటెక్ అతిపెద్ద CAలలో ఒకటి. Google Chrome 70 బ్రౌజర్‌లో, ఈ కంపెనీ మరియు దాని అనుబంధ కేంద్రాలైన జియోట్రస్ట్ మరియు థావ్టే జారీ చేసిన సర్టిఫికేట్‌లకు మద్దతు డిసెంబర్ 1, 2017కి ముందు నిలిపివేయబడింది.

CAలు రాజీ పడ్డారు మరియు ఫలితంగా ప్రతి ఒక్కరూ నష్టపోయారు-CAలు స్వయంగా, అలాగే వినియోగదారులు మరియు చందాదారులు. మౌలిక సదుపాయాలపై విశ్వాసం సన్నగిల్లింది. అదనంగా, రాజకీయ వైరుధ్యాల సందర్భంలో డిజిటల్ సర్టిఫికేట్లు బ్లాక్ చేయబడవచ్చు, ఇది అనేక వనరుల ఆపరేషన్‌ను కూడా ప్రభావితం చేస్తుంది. రష్యా అధ్యక్ష పరిపాలనలో చాలా సంవత్సరాల క్రితం ఇది ఖచ్చితంగా భయపడింది, ఇక్కడ 2016 లో వారు RuNetలోని సైట్‌లకు SSL సర్టిఫికేట్‌లను జారీ చేసే రాష్ట్ర ధృవీకరణ కేంద్రాన్ని సృష్టించే అవకాశాన్ని చర్చించారు. రష్యాలోని రాష్ట్ర పోర్టల్‌లు కూడా ప్రస్తుత వ్యవహారాల పరిస్థితి వా డు అమెరికన్ కంపెనీలు కొమోడో లేదా థావ్టే (సిమాంటెక్ యొక్క అనుబంధ సంస్థ) జారీ చేసిన డిజిటల్ సర్టిఫికేట్లు.

మరొక సమస్య ఉంది - ప్రశ్న వినియోగదారుల ప్రాథమిక ప్రమాణీకరణ (ప్రామాణీకరణ).. ప్రత్యక్ష వ్యక్తిగత పరిచయం లేకుండా డిజిటల్ సర్టిఫికేట్ జారీ చేయాలనే అభ్యర్థనతో CAను సంప్రదించిన వినియోగదారుని ఎలా గుర్తించాలి? ఇప్పుడు ఇది అవస్థాపన సామర్థ్యాలను బట్టి పరిస్థితిని బట్టి పరిష్కరించబడుతుంది. ఏదైనా ఓపెన్ రిజిస్టర్‌ల నుండి తీసుకోబడింది (ఉదాహరణకు, సర్టిఫికేట్‌లను అభ్యర్థించే చట్టపరమైన సంస్థల గురించిన సమాచారం); దరఖాస్తుదారులు వ్యక్తులు అయిన సందర్భాల్లో, బ్యాంక్ కార్యాలయాలు లేదా పోస్టాఫీసులను ఉపయోగించవచ్చు, అక్కడ వారి గుర్తింపు గుర్తింపు పత్రాలను ఉపయోగించి నిర్ధారించబడుతుంది, ఉదాహరణకు, పాస్‌పోర్ట్.

వంచన ప్రయోజనం కోసం ఆధారాలను తప్పుగా మార్చే సమస్య ప్రాథమికమైనది. సమాచార-సిద్ధాంతపరమైన కారణాల వల్ల ఈ సమస్యకు పూర్తి పరిష్కారం లేదని గమనించండి: విశ్వసనీయ సమాచారం లేకుండా, ఒక నిర్దిష్ట విషయం యొక్క ప్రామాణికతను నిర్ధారించడం లేదా తిరస్కరించడం అసాధ్యం. నియమం ప్రకారం, ధృవీకరణ కోసం దరఖాస్తుదారు యొక్క గుర్తింపును నిరూపించే పత్రాల సమితిని సమర్పించడం అవసరం. అనేక విభిన్న ధృవీకరణ పద్ధతులు ఉన్నాయి, కానీ వాటిలో ఏవీ పత్రాల ప్రామాణికతకు పూర్తి హామీని అందించవు. దీని ప్రకారం, దరఖాస్తుదారు యొక్క గుర్తింపు యొక్క ప్రామాణికత కూడా హామీ ఇవ్వబడదు.

ఈ లోపాలను ఎలా తొలగించవచ్చు?PKI ప్రస్తుత స్థితిలో ఉన్న సమస్యలను కేంద్రీకరణ ద్వారా వివరించగలిగితే, వికేంద్రీకరణ గుర్తించిన లోపాలను పాక్షికంగా తొలగించడంలో సహాయపడుతుందని భావించడం తార్కికం.

వికేంద్రీకరణ అనేది విశ్వసనీయ ఎంటిటీల ఉనికిని సూచించదు - మీరు సృష్టిస్తే వికేంద్రీకృత పబ్లిక్ కీ మౌలిక సదుపాయాలు (వికేంద్రీకృత పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్, DPKI), అప్పుడు CA లేదా CR అవసరం లేదు. డిజిటల్ సర్టిఫికేట్ భావనను విడిచిపెట్టి, పబ్లిక్ కీల గురించి సమాచారాన్ని నిల్వ చేయడానికి పంపిణీ చేయబడిన రిజిస్ట్రీని ఉపయోగిస్తాము. మా విషయంలో, బ్లాక్‌చెయిన్ టెక్నాలజీని ఉపయోగించి లింక్ చేయబడిన వ్యక్తిగత రికార్డులు (బ్లాక్‌లు) కలిగి ఉన్న లీనియర్ డేటాబేస్‌ని మేము రిజిస్టర్ అని పిలుస్తాము. డిజిటల్ సర్టిఫికేట్‌కు బదులుగా, మేము "నోటిఫికేషన్" అనే భావనను పరిచయం చేస్తాము.

ప్రతిపాదిత DPKIలో నోటిఫికేషన్‌లను స్వీకరించడం, ధృవీకరించడం మరియు రద్దు చేసే ప్రక్రియ ఎలా ఉంటుంది:

1. ప్రతి దరఖాస్తుదారు రిజిస్ట్రేషన్ సమయంలో ఒక ఫారమ్‌ను పూరించడం ద్వారా స్వతంత్రంగా నోటిఫికేషన్ కోసం ఒక దరఖాస్తును సమర్పిస్తారు, ఆ తర్వాత అతను ఒక ప్రత్యేక పూల్‌లో నిల్వ చేయబడిన లావాదేవీని సృష్టిస్తాడు.

2. పబ్లిక్ కీ గురించిన సమాచారం, యజమాని యొక్క వివరాలు మరియు ఇతర మెటాడేటా, పంపిణీ చేయబడిన రిజిస్ట్రీలో నిల్వ చేయబడుతుంది మరియు డిజిటల్ సర్టిఫికేట్‌లో కాదు, దీని జారీకి కేంద్రీకృత PKIలో CA బాధ్యత వహిస్తుంది.

3. దరఖాస్తుదారు యొక్క గుర్తింపు యొక్క ప్రామాణికత యొక్క ధృవీకరణ వాస్తవం తర్వాత DPKI వినియోగదారు సంఘం యొక్క ఉమ్మడి ప్రయత్నాల ద్వారా నిర్వహించబడుతుంది మరియు CR ద్వారా కాదు.

4. అటువంటి నోటిఫికేషన్ యజమాని మాత్రమే పబ్లిక్ కీ యొక్క స్థితిని మార్చగలరు.

5. ఎవరైనా పంపిణీ చేయబడిన లెడ్జర్‌ని యాక్సెస్ చేయవచ్చు మరియు పబ్లిక్ కీ యొక్క ప్రస్తుత స్థితిని తనిఖీ చేయవచ్చు.

గమనిక: దరఖాస్తుదారుడి గుర్తింపు యొక్క సంఘం ధృవీకరణ మొదటి చూపులో నమ్మదగనిదిగా అనిపించవచ్చు. కానీ ఈ రోజుల్లో డిజిటల్ సేవల వినియోగదారులందరూ తప్పనిసరిగా డిజిటల్ పాదముద్రను వదిలివేస్తారని మనం గుర్తుంచుకోవాలి మరియు ఈ ప్రక్రియ ఊపందుకోవడం కొనసాగుతుంది. చట్టపరమైన సంస్థలు, మ్యాప్‌లు, భూభాగ చిత్రాల డిజిటలైజేషన్, సోషల్ నెట్‌వర్క్‌ల ఎలక్ట్రానిక్ రిజిస్టర్‌లను తెరవండి - ఇవన్నీ పబ్లిక్‌గా అందుబాటులో ఉన్న సాధనాలు. అవి ఇప్పటికే జర్నలిస్టులు మరియు చట్టాన్ని అమలు చేసే ఏజెన్సీల పరిశోధనల సమయంలో విజయవంతంగా ఉపయోగించబడుతున్నాయి. ఉదాహరణకు, మలేషియా బోయింగ్ యొక్క క్రాష్ పరిస్థితులను అధ్యయనం చేస్తున్న బెల్లింగ్‌క్యాట్ లేదా జాయింట్ ఇన్వెస్టిగేటివ్ టీమ్ JIT యొక్క పరిశోధనలను గుర్తుచేసుకుంటే సరిపోతుంది.

కాబట్టి వికేంద్రీకృత పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ ఆచరణలో ఎలా పని చేస్తుంది? మనం సాంకేతికత యొక్క వివరణపై నివసిద్దాం 2018లో పేటెంట్ పొందింది మరియు మేము దానిని మా జ్ఞానాన్ని సరిగ్గా పరిగణిస్తాము.

ప్రతి కీ రిజిస్ట్రీలో నిల్వ చేయబడిన నిర్దిష్ట లావాదేవీ అయిన అనేక పబ్లిక్ కీలను కలిగి ఉన్న కొంతమంది యజమాని ఉన్నట్లు ఊహించుకోండి. CA లేనప్పుడు, అన్ని కీలు ఈ నిర్దిష్ట యజమానికి చెందినవని మీరు ఎలా అర్థం చేసుకోవచ్చు? ఈ సమస్యను పరిష్కరించడానికి, సున్నా లావాదేవీ సృష్టించబడుతుంది, ఇది యజమాని మరియు అతని వాలెట్ గురించి సమాచారాన్ని కలిగి ఉంటుంది (దీని నుండి లావాదేవీని రిజిస్ట్రీలో ఉంచడానికి కమిషన్ డెబిట్ చేయబడుతుంది). శూన్య లావాదేవీ అనేది ఒక రకమైన “యాంకర్”, దీనికి పబ్లిక్ కీలకు సంబంధించిన డేటాతో కింది లావాదేవీలు జోడించబడతాయి. అటువంటి ప్రతి లావాదేవీ ప్రత్యేక డేటా నిర్మాణం లేదా ఇతర మాటలలో, నోటిఫికేషన్‌ను కలిగి ఉంటుంది.

నోటిఫికేషన్ అనేది ఫంక్షనల్ ఫీల్డ్‌లను కలిగి ఉన్న డేటా యొక్క నిర్మాణాత్మక సెట్ మరియు యజమాని యొక్క పబ్లిక్ కీ గురించిన సమాచారంతో సహా, పంపిణీ చేయబడిన రిజిస్ట్రీ యొక్క అనుబంధిత రికార్డులలో ఒకదానిలో ఉంచడం ద్వారా దాని యొక్క స్థిరత్వం హామీ ఇవ్వబడుతుంది.

తదుపరి తార్కిక ప్రశ్న సున్నా లావాదేవీ ఎలా ఏర్పడుతుంది? శూన్య లావాదేవీ-తరువాతి లావాదేవీల వంటిది-ఆరు డేటా ఫీల్డ్‌ల సమాహారం. సున్నా లావాదేవీ ఏర్పడే సమయంలో, వాలెట్ యొక్క కీలక జత (పబ్లిక్ మరియు జత చేసిన రహస్య కీలు) పాల్గొంటుంది. వినియోగదారు తన వాలెట్‌ను నమోదు చేసుకున్న సమయంలో ఈ జత కీలు కనిపిస్తాయి, దాని నుండి రిజిస్ట్రీలో సున్నా లావాదేవీని ఉంచడానికి కమిషన్ మరియు తదనంతరం, నోటిఫికేషన్‌లతో కార్యకలాపాలు డెబిట్ చేయబడతాయి.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

చిత్రంలో చూపినట్లుగా, SHA256 మరియు RIPEMD160 హాష్ ఫంక్షన్‌లను వరుసగా వర్తింపజేయడం ద్వారా వాలెట్ పబ్లిక్ కీ డైజెస్ట్ రూపొందించబడుతుంది. ఇక్కడ RIPEMD160 డేటా యొక్క కాంపాక్ట్ ప్రాతినిధ్యానికి బాధ్యత వహిస్తుంది, దీని వెడల్పు 160 బిట్‌లకు మించదు. ఇది ముఖ్యమైనది ఎందుకంటే రిజిస్ట్రీ చౌకైన డేటాబేస్ కాదు. పబ్లిక్ కీ కూడా ఐదవ ఫీల్డ్‌లో నమోదు చేయబడింది. మొదటి ఫీల్డ్ మునుపటి లావాదేవీకి కనెక్షన్‌ని ఏర్పాటు చేసే డేటాను కలిగి ఉంది. సున్నా లావాదేవీ కోసం, ఈ ఫీల్డ్ ఏదీ కలిగి ఉండదు, ఇది తదుపరి లావాదేవీల నుండి వేరు చేస్తుంది. రెండవ ఫీల్డ్ లావాదేవీల కనెక్టివిటీని తనిఖీ చేయడానికి డేటా. సంక్షిప్తత కోసం, మేము మొదటి మరియు రెండవ ఫీల్డ్‌లలోని డేటాను వరుసగా “లింక్” మరియు “చెక్” అని పిలుస్తాము. దిగువ చిత్రంలో రెండవ మరియు మూడవ లావాదేవీలను లింక్ చేయడం ద్వారా ప్రదర్శించబడినట్లుగా, ఈ ఫీల్డ్‌ల యొక్క కంటెంట్‌లు పునరావృత హ్యాషింగ్ ద్వారా రూపొందించబడ్డాయి.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

మొదటి ఐదు ఫీల్డ్‌ల నుండి డేటా ఎలక్ట్రానిక్ డిజిటల్ సిగ్నేచర్ ద్వారా ధృవీకరించబడింది, ఇది వాలెట్ రహస్య కీని ఉపయోగించి రూపొందించబడుతుంది.

అంతే, శూన్య లావాదేవీ పూల్‌కి పంపబడుతుంది మరియు విజయవంతమైన ధృవీకరణ రిజిస్ట్రీలోకి ప్రవేశించిన తర్వాత. ఇప్పుడు మీరు ఈ క్రింది లావాదేవీలను దానికి "లింక్" చేయవచ్చు. సున్నా కాకుండా ఇతర లావాదేవీలు ఎలా ఏర్పడతాయో పరిశీలిద్దాం.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

బహుశా మీ దృష్టిని ఆకర్షించిన మొదటి విషయం కీ జతల సమృద్ధి. ఇప్పటికే తెలిసిన వాలెట్ కీ జతతో పాటు, సాధారణ మరియు సర్వీస్ కీ జతలు ఉపయోగించబడతాయి.

ఒక సాధారణ పబ్లిక్ కీ అంటే ప్రతిదీ ప్రారంభించబడింది. ఈ కీ బయటి ప్రపంచంలో (బ్యాంకింగ్ మరియు ఇతర లావాదేవీలు, డాక్యుమెంట్ ఫ్లో మొదలైనవి) ముగుస్తున్న వివిధ విధానాలు మరియు ప్రక్రియలలో పాల్గొంటుంది. ఉదాహరణకు, వివిధ పత్రాల కోసం డిజిటల్ సంతకాలను రూపొందించడానికి సాధారణ జంట నుండి రహస్య కీని ఉపయోగించవచ్చు - చెల్లింపు ఆర్డర్‌లు మొదలైనవి. మరియు ఈ సూచనల తదుపరి అమలుతో ఈ డిజిటల్ సంతకాన్ని ధృవీకరించడానికి పబ్లిక్ కీని ఉపయోగించవచ్చు. చెల్లుతుంది.

రిజిస్టర్డ్ DPKI సబ్జెక్ట్‌కు సర్వీస్ పెయిర్ జారీ చేయబడుతుంది. ఈ జంట పేరు దాని ప్రయోజనానికి అనుగుణంగా ఉంటుంది. జీరో లావాదేవీని రూపొందించేటప్పుడు/చెక్ చేస్తున్నప్పుడు, సర్వీస్ కీలు ఉపయోగించబడవని గమనించండి.

కీల ప్రయోజనాన్ని మళ్ళీ స్పష్టం చేద్దాం:

  1. వాలెట్ కీలు శూన్య లావాదేవీ మరియు ఏదైనా ఇతర శూన్య లావాదేవీని రూపొందించడానికి/ధృవీకరించడానికి ఉపయోగించబడతాయి. వాలెట్ యొక్క ప్రైవేట్ కీ వాలెట్ యజమానికి మాత్రమే తెలుసు, అతను అనేక సాధారణ పబ్లిక్ కీల యజమాని కూడా.
  2. ఒక సాధారణ పబ్లిక్ కీ అనేది కేంద్రీకృత PKIలో సర్టిఫికేట్ జారీ చేయబడిన పబ్లిక్ కీని పోలి ఉంటుంది.
  3. సర్వీస్ కీ జత DPKIకి చెందినది. రహస్య కీ రిజిస్టర్డ్ ఎంటిటీలకు జారీ చేయబడుతుంది మరియు లావాదేవీల కోసం డిజిటల్ సంతకాలను రూపొందించేటప్పుడు (సున్నా లావాదేవీలు మినహా) ఉపయోగించబడుతుంది. రిజిస్ట్రీలో పోస్ట్ చేయడానికి ముందు లావాదేవీ యొక్క ఎలక్ట్రానిక్ డిజిటల్ సంతకాన్ని ధృవీకరించడానికి పబ్లిక్ ఉపయోగించబడుతుంది.

అందువలన, కీలు రెండు సమూహాలు ఉన్నాయి. మొదటిది సర్వీస్ కీలు మరియు వాలెట్ కీలను కలిగి ఉంటుంది - అవి DPKI సందర్భంలో మాత్రమే అర్ధవంతంగా ఉంటాయి. రెండవ సమూహం సాధారణ కీలను కలిగి ఉంటుంది - వాటి పరిధి మారవచ్చు మరియు అవి ఉపయోగించే అప్లికేషన్ టాస్క్‌ల ద్వారా నిర్ణయించబడుతుంది. అదే సమయంలో, DPKI సాధారణ పబ్లిక్ కీల సమగ్రత మరియు ప్రామాణికతను నిర్ధారిస్తుంది.

గమనిక: సర్వీస్ కీ జత వివిధ DPKI ఎంటిటీలకు తెలిసి ఉండవచ్చు. ఉదాహరణకు, ఇది అందరికీ ఒకేలా ఉండవచ్చు. ఈ కారణంగానే ప్రతి సున్నా కాని లావాదేవీ యొక్క సంతకాన్ని రూపొందించేటప్పుడు, రెండు రహస్య కీలు ఉపయోగించబడతాయి, వాటిలో ఒకటి వాలెట్ కీ - ఇది చాలా సాధారణ యజమాని అయిన వాలెట్ యజమానికి మాత్రమే తెలుసు. పబ్లిక్ కీలు. అన్ని కీలు వాటి స్వంత అర్థాన్ని కలిగి ఉంటాయి. ఉదాహరణకు, రిజిస్టర్డ్ DPKI సబ్జెక్ట్ ద్వారా లావాదేవీ రిజిస్ట్రీలో నమోదు చేయబడిందని నిరూపించడం ఎల్లప్పుడూ సాధ్యపడుతుంది, ఎందుకంటే సంతకం రహస్య సేవా కీపై కూడా రూపొందించబడింది. మరియు DOS దాడులు వంటి దుర్వినియోగం ఉండకూడదు, ఎందుకంటే ప్రతి లావాదేవీకి యజమాని చెల్లిస్తారు.

సున్నాను అనుసరించే అన్ని లావాదేవీలు ఒకే విధంగా ఏర్పడతాయి: పబ్లిక్ కీ (వాలెట్ కాదు, సున్నా లావాదేవీ విషయంలో వలె, కానీ సాధారణ కీ జత నుండి) SHA256 మరియు RIPEMD160 అనే రెండు హాష్ ఫంక్షన్‌ల ద్వారా అమలు చేయబడుతుంది. ఈ విధంగా మూడవ ఫీల్డ్ యొక్క డేటా ఏర్పడుతుంది. నాల్గవ ఫీల్డ్ దానితో కూడిన సమాచారాన్ని కలిగి ఉంటుంది (ఉదాహరణకు, ప్రస్తుత స్థితి, గడువు తేదీలు, టైమ్‌స్టాంప్, ఉపయోగించిన క్రిప్టో-అల్గారిథమ్‌ల ఐడెంటిఫైయర్‌లు మొదలైనవి). ఐదవ ఫీల్డ్ సర్వీస్ కీ జత నుండి పబ్లిక్ కీని కలిగి ఉంది. దాని సహాయంతో, డిజిటల్ సంతకం తనిఖీ చేయబడుతుంది, కనుక ఇది ప్రతిరూపం చేయబడుతుంది. అటువంటి విధానం యొక్క అవసరాన్ని మనం సమర్థించుకుందాం.

ఒక లావాదేవీ పూల్‌లోకి ప్రవేశించి, అది ప్రాసెస్ చేయబడే వరకు అక్కడ నిల్వ చేయబడిందని గుర్తుంచుకోండి. పూల్‌లో నిల్వ చేయడం అనేది నిర్దిష్ట రిస్క్‌తో ముడిపడి ఉంటుంది - లావాదేవీ డేటా తప్పుగా మార్చబడుతుంది. యజమాని లావాదేవీ డేటాను ఎలక్ట్రానిక్ డిజిటల్ సంతకంతో ధృవీకరిస్తారు. ఈ డిజిటల్ సంతకాన్ని ధృవీకరించడం కోసం పబ్లిక్ కీ లావాదేవీ ఫీల్డ్‌లలో ఒకదానిలో స్పష్టంగా సూచించబడుతుంది మరియు తదనంతరం రిజిస్ట్రీలో నమోదు చేయబడుతుంది. లావాదేవీ ప్రాసెసింగ్ యొక్క ప్రత్యేకతలు ఏమిటంటే, దాడి చేసే వ్యక్తి తన స్వంత అభీష్టానుసారం డేటాను మార్చగలడు మరియు ఆ తర్వాత తన రహస్య కీని ఉపయోగించి దానిని ధృవీకరించగలడు మరియు లావాదేవీలో డిజిటల్ సంతకాన్ని ధృవీకరించడం కోసం జత చేసిన పబ్లిక్ కీని సూచించగలడు. ప్రామాణికత మరియు సమగ్రతను డిజిటల్ సంతకం ద్వారా ప్రత్యేకంగా నిర్ధారిస్తే, అటువంటి ఫోర్జరీ గుర్తించబడదు. అయితే, డిజిటల్ సంతకంతో పాటు, నిల్వ చేయబడిన సమాచారం యొక్క ఆర్కైవింగ్ మరియు నిలకడ రెండింటినీ నిర్ధారించే అదనపు మెకానిజం ఉంటే, అప్పుడు ఫోర్జరీని గుర్తించవచ్చు. దీన్ని చేయడానికి, రిజిస్ట్రీలో యజమాని యొక్క నిజమైన పబ్లిక్ కీని నమోదు చేయడానికి సరిపోతుంది. ఇది ఎలా పని చేస్తుందో వివరించండి.

దాడి చేసే వ్యక్తి లావాదేవీ డేటాను నకిలీ చేయనివ్వండి. కీలు మరియు డిజిటల్ సంతకాల కోణం నుండి, క్రింది ఎంపికలు సాధ్యమే:

1. దాడి చేసే వ్యక్తి తన పబ్లిక్ కీని లావాదేవీలో ఉంచుతాడు, అయితే యజమాని డిజిటల్ సంతకం మారదు.
2. దాడి చేసే వ్యక్తి తన ప్రైవేట్ కీపై డిజిటల్ సంతకాన్ని సృష్టిస్తాడు, కానీ యజమాని పబ్లిక్ కీని మార్చకుండా వదిలివేస్తాడు.
3. దాడి చేసే వ్యక్తి తన ప్రైవేట్ కీపై డిజిటల్ సంతకాన్ని సృష్టిస్తాడు మరియు లావాదేవీలో జత చేసిన పబ్లిక్ కీని ఉంచుతాడు.

సహజంగానే, 1 మరియు 2 ఎంపికలు అర్థరహితమైనవి, ఎందుకంటే అవి డిజిటల్ సంతకం ధృవీకరణ సమయంలో ఎల్లప్పుడూ గుర్తించబడతాయి. ఎంపిక 3 మాత్రమే అర్ధవంతంగా ఉంటుంది మరియు దాడి చేసే వ్యక్తి తన స్వంత రహస్య కీపై డిజిటల్ సంతకాన్ని ఏర్పరుచుకుంటే, అప్పుడు అతను యజమాని పబ్లిక్ కీకి భిన్నంగా లావాదేవీలో జత చేయబడిన పబ్లిక్ కీని సేవ్ చేయవలసి వస్తుంది. దాడి చేసే వ్యక్తి తప్పుడు డేటాను విధించేందుకు ఇదొక్కటే మార్గం.

యజమానికి ప్రైవేట్ మరియు పబ్లిక్ అనే స్థిరమైన జత కీలు ఉన్నాయని అనుకుందాం. ఈ జంట నుండి రహస్య కీని ఉపయోగించి డేటా డిజిటల్ సంతకం ద్వారా ధృవీకరించబడనివ్వండి మరియు లావాదేవీలో పబ్లిక్ కీ సూచించబడుతుంది. ఈ పబ్లిక్ కీ గతంలో రిజిస్ట్రీలో నమోదు చేయబడిందని మరియు దాని ప్రామాణికత విశ్వసనీయంగా ధృవీకరించబడిందని కూడా అనుకుందాం. అప్పుడు లావాదేవీ నుండి పబ్లిక్ కీ రిజిస్ట్రీ నుండి పబ్లిక్ కీకి అనుగుణంగా లేదు అనే వాస్తవం ద్వారా ఫోర్జరీ సూచించబడుతుంది.

లెట్స్ అప్ లెట్. యజమాని యొక్క మొట్టమొదటి లావాదేవీ డేటాను ప్రాసెస్ చేస్తున్నప్పుడు, రిజిస్ట్రీలో నమోదు చేయబడిన పబ్లిక్ కీ యొక్క ప్రామాణికతను ధృవీకరించడం అవసరం. దీన్ని చేయడానికి, రిజిస్ట్రీ నుండి కీని చదవండి మరియు భద్రతా చుట్టుకొలత (సాపేక్ష అభేద్యత ప్రాంతం) లోపల యజమాని యొక్క నిజమైన పబ్లిక్ కీతో సరిపోల్చండి. కీ యొక్క ప్రామాణికత నిర్ధారించబడి, ప్లేస్‌మెంట్‌పై దాని నిలకడకు హామీ ఇవ్వబడినట్లయితే, రిజిస్ట్రీ నుండి కీతో పోల్చడం ద్వారా తదుపరి లావాదేవీ నుండి కీ యొక్క ప్రామాణికతను సులభంగా నిర్ధారించవచ్చు/తిరస్కరిస్తుంది. మరో మాటలో చెప్పాలంటే, రిజిస్ట్రీ నుండి కీ సూచన నమూనాగా ఉపయోగించబడుతుంది. అన్ని ఇతర యజమాని లావాదేవీలు అదేవిధంగా ప్రాసెస్ చేయబడతాయి.

లావాదేవీ ఎలక్ట్రానిక్ డిజిటల్ సంతకం ద్వారా ధృవీకరించబడింది - ఇక్కడే రహస్య కీలు అవసరమవుతాయి మరియు ఒకటి కాదు, రెండు ఒకేసారి - సేవా కీ మరియు వాలెట్ కీ. రెండు రహస్య కీల వినియోగానికి ధన్యవాదాలు, అవసరమైన స్థాయి భద్రత నిర్ధారించబడుతుంది - అన్నింటికంటే, సేవా రహస్య కీ ఇతర వినియోగదారులకు తెలుసు, అయితే వాలెట్ యొక్క రహస్య కీ సాధారణ కీ జత యజమానికి మాత్రమే తెలుసు. మేము అలాంటి రెండు-కీ సంతకాన్ని "కన్సాలిడేటెడ్" డిజిటల్ సిగ్నేచర్ అని పిలుస్తాము.

నాన్-నల్ లావాదేవీల ధృవీకరణ రెండు పబ్లిక్ కీలను ఉపయోగించి నిర్వహించబడుతుంది: వాలెట్ మరియు సర్వీస్ కీ. ధృవీకరణ ప్రక్రియను రెండు ప్రధాన దశలుగా విభజించవచ్చు: మొదటిది వాలెట్ యొక్క పబ్లిక్ కీ యొక్క డైజెస్ట్‌ను తనిఖీ చేయడం మరియు రెండవది లావాదేవీ యొక్క ఎలక్ట్రానిక్ డిజిటల్ సంతకాన్ని తనిఖీ చేయడం, అదే రెండు రహస్య కీలను ఉపయోగించి ఏర్పడిన ఏకీకృతం ( వాలెట్ మరియు సేవ). డిజిటల్ సంతకం యొక్క చెల్లుబాటు నిర్ధారించబడితే, అదనపు ధృవీకరణ తర్వాత లావాదేవీ రిజిస్టర్‌లో నమోదు చేయబడుతుంది.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

ఒక తార్కిక ప్రశ్న తలెత్తవచ్చు: సున్నా లావాదేవీ రూపంలో "రూట్"తో ఒక నిర్దిష్ట గొలుసుకు సంబంధించిన లావాదేవీని ఎలా తనిఖీ చేయాలి? ఈ ప్రయోజనం కోసం, ధృవీకరణ ప్రక్రియ మరొక దశతో అనుబంధంగా ఉంది - కనెక్టివిటీ తనిఖీ. మేము ఇప్పటివరకు విస్మరించిన మొదటి రెండు ఫీల్డ్‌ల నుండి డేటా ఇక్కడే మనకు అవసరం అవుతుంది.

ట్రాన్సాక్షన్ నెం. 3 తర్వాత లావాదేవీ నెం. 2 వస్తుందా లేదా అనేది మనం తనిఖీ చేయవలసి ఉంటుందని ఊహించుదాం. దీన్ని చేయడానికి, మిళిత హ్యాషింగ్ పద్ధతిని ఉపయోగించి, లావాదేవీ నంబర్ 2 యొక్క మూడవ, నాల్గవ మరియు ఐదవ ఫీల్డ్‌ల నుండి డేటా కోసం హాష్ ఫంక్షన్ విలువ లెక్కించబడుతుంది. అప్పుడు లావాదేవీ నంబర్ 3 యొక్క మొదటి ఫీల్డ్ నుండి డేటా యొక్క సంగ్రహణ మరియు లావాదేవీ నంబర్ 2 యొక్క మూడవ, నాల్గవ మరియు ఐదవ ఫీల్డ్‌ల నుండి డేటా కోసం గతంలో పొందిన మిళిత హాష్ ఫంక్షన్ విలువ నిర్వహించబడుతుంది. ఇవన్నీ SHA256 మరియు RIPEMD160 అనే రెండు హాష్ ఫంక్షన్‌ల ద్వారా కూడా అమలు చేయబడతాయి. స్వీకరించిన విలువ లావాదేవీ నంబర్ 2 యొక్క రెండవ ఫీల్డ్‌లోని డేటాతో సరిపోలితే, అప్పుడు చెక్ ఆమోదించబడుతుంది మరియు కనెక్షన్ నిర్ధారించబడుతుంది. దిగువ బొమ్మలలో ఇది మరింత స్పష్టంగా చూపబడింది.

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం
DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

సాధారణ పరంగా, రిజిస్టర్‌లో నోటిఫికేషన్‌ను రూపొందించడానికి మరియు నమోదు చేయడానికి సాంకేతికత సరిగ్గా ఇలాగే కనిపిస్తుంది. నోటిఫికేషన్ల గొలుసును రూపొందించే ప్రక్రియ యొక్క దృశ్య దృష్టాంతం క్రింది చిత్రంలో ప్రదర్శించబడింది:

DPKI: బ్లాక్‌చెయిన్‌ని ఉపయోగించి కేంద్రీకృత PKI యొక్క లోపాలను తొలగించడం

ఈ వచనంలో, మేము నిస్సందేహంగా ఉన్న వివరాలపై నివసించము మరియు వికేంద్రీకృత పబ్లిక్ కీ ఇన్‌ఫ్రాస్ట్రక్చర్ యొక్క ఆలోచనను చర్చించడానికి తిరిగి వస్తాము.

కాబట్టి, దరఖాస్తుదారు స్వయంగా నోటిఫికేషన్ల నమోదు కోసం దరఖాస్తును సమర్పించినందున, అవి CA డేటాబేస్లో కాకుండా రిజిస్ట్రీలో నిల్వ చేయబడతాయి, DPKI యొక్క ప్రధాన నిర్మాణ భాగాలను పరిగణించాలి:

1. చెల్లుబాటు అయ్యే నోటిఫికేషన్‌ల నమోదు (RDN).
2. రద్దు చేయబడిన నోటిఫికేషన్‌ల నమోదు (RON).
3. సస్పెండ్ చేయబడిన నోటిఫికేషన్‌ల రిజిస్టర్ (RPN).

పబ్లిక్ కీల గురించిన సమాచారం హాష్ ఫంక్షన్ విలువల రూపంలో RDN/RON/RPNలో నిల్వ చేయబడుతుంది. సాధారణ పబ్లిక్ కీ (ఉపసంహరణ, సస్పెన్షన్ మొదలైనవి) యొక్క స్థితి గురించి సమాచారాన్ని నమోదు చేసినప్పుడు, ఇవి వేర్వేరు రిజిస్ట్రీలు, లేదా వేర్వేరు గొలుసులు లేదా ఒకే రిజిస్ట్రీలో భాగంగా ఒక గొలుసు కూడా కావచ్చు. సంబంధిత కోడ్ విలువ రూపంలో డేటా నిర్మాణం యొక్క నాల్గవ ఫీల్డ్. DPKI యొక్క నిర్మాణ అమలు కోసం అనేక విభిన్న ఎంపికలు ఉన్నాయి మరియు ఒకటి లేదా మరొకటి ఎంపిక అనేక అంశాలపై ఆధారపడి ఉంటుంది, ఉదాహరణకు, పబ్లిక్ కీలను నిల్వ చేయడానికి దీర్ఘకాలిక మెమరీ ఖర్చు వంటి ఆప్టిమైజేషన్ ప్రమాణాలు మొదలైనవి.

అందువల్ల, DPKI అనేది సరళమైనది కాకపోయినా, నిర్మాణ సంక్లిష్టత పరంగా కనీసం కేంద్రీకృత పరిష్కారంతో పోల్చదగినదిగా మారవచ్చు.

ప్రధాన ప్రశ్న మిగిలి ఉంది - సాంకేతికతను అమలు చేయడానికి ఏ రిజిస్ట్రీ అనుకూలంగా ఉంటుంది?

రిజిస్ట్రీకి ప్రధాన అవసరం ఏ రకమైన లావాదేవీలను రూపొందించగల సామర్థ్యం. లెడ్జర్ యొక్క అత్యంత ప్రసిద్ధ ఉదాహరణ బిట్‌కాయిన్ నెట్‌వర్క్. కానీ పైన వివరించిన సాంకేతికతను అమలు చేస్తున్నప్పుడు, కొన్ని ఇబ్బందులు తలెత్తుతాయి: ఇప్పటికే ఉన్న స్క్రిప్టింగ్ భాష యొక్క పరిమితులు, డేటా యొక్క ఏకపక్ష సెట్లను ప్రాసెస్ చేయడానికి అవసరమైన యంత్రాంగాలు లేకపోవడం, ఏకపక్ష రకం లావాదేవీలను రూపొందించే పద్ధతులు మరియు మరెన్నో.

ENCRY వద్ద మేము పైన రూపొందించిన సమస్యలను పరిష్కరించడానికి ప్రయత్నించాము మరియు రిజిస్ట్రీని అభివృద్ధి చేసాము, ఇది మా అభిప్రాయం ప్రకారం, అనేక ప్రయోజనాలను కలిగి ఉంది, అవి:

  • అనేక రకాల లావాదేవీలకు మద్దతు ఇస్తుంది: ఇది ఆస్తులను మార్పిడి చేయగలదు (అంటే ఆర్థిక లావాదేవీలను నిర్వహించడం) మరియు ఏకపక్ష నిర్మాణంతో లావాదేవీలను సృష్టించడం,
  • డెవలపర్‌లు ప్రొప్రైటరీ ప్రోగ్రామింగ్ లాంగ్వేజ్ PrismLangకి యాక్సెస్‌ను కలిగి ఉన్నారు, ఇది వివిధ సాంకేతిక సమస్యలను పరిష్కరించేటప్పుడు అవసరమైన సౌలభ్యాన్ని అందిస్తుంది,
  • ఏకపక్ష డేటా సెట్‌లను ప్రాసెస్ చేయడానికి ఒక మెకానిజం అందించబడింది.

మేము సరళీకృత విధానాన్ని తీసుకుంటే, ఈ క్రింది చర్యల క్రమం జరుగుతుంది:

  1. దరఖాస్తుదారు DPKIతో నమోదు చేసుకుంటాడు మరియు డిజిటల్ వాలెట్‌ను అందుకుంటాడు. వాలెట్ చిరునామా అనేది వాలెట్ పబ్లిక్ కీ యొక్క హాష్ విలువ. వాలెట్ యొక్క ప్రైవేట్ కీ దరఖాస్తుదారుకు మాత్రమే తెలుసు.
  2. రిజిస్టర్డ్ సబ్జెక్ట్ సర్వీస్ సీక్రెట్ కీకి యాక్సెస్ ఇవ్వబడుతుంది.
  3. విషయం సున్నా లావాదేవీని ఉత్పత్తి చేస్తుంది మరియు వాలెట్ రహస్య కీని ఉపయోగించి డిజిటల్ సంతకంతో దాన్ని ధృవీకరిస్తుంది.
  4. సున్నా కాకుండా ఇతర లావాదేవీ ఏర్పడినట్లయితే, అది రెండు రహస్య కీలను ఉపయోగించి ఎలక్ట్రానిక్ డిజిటల్ సంతకం ద్వారా ధృవీకరించబడుతుంది: వాలెట్ మరియు సేవ ఒకటి.
  5. విషయం పూల్‌కు లావాదేవీని సమర్పిస్తుంది.
  6. ENCRY నెట్‌వర్క్ నోడ్ పూల్ నుండి లావాదేవీని చదువుతుంది మరియు డిజిటల్ సంతకాన్ని, అలాగే లావాదేవీ యొక్క కనెక్టివిటీని తనిఖీ చేస్తుంది.
  7. డిజిటల్ సంతకం చెల్లుబాటు అయ్యేది మరియు కనెక్షన్ ధృవీకరించబడినట్లయితే, అది రిజిస్టర్‌లోకి ప్రవేశించడానికి లావాదేవీని సిద్ధం చేస్తుంది.

ఇక్కడ రిజిస్ట్రీ చెల్లుబాటు అయ్యే, రద్దు చేయబడిన మరియు సస్పెండ్ చేయబడిన నోటిఫికేషన్‌ల గురించి సమాచారాన్ని నిల్వ చేసే పంపిణీ చేయబడిన డేటాబేస్ వలె పనిచేస్తుంది.

అయితే, వికేంద్రీకరణ సర్వరోగ నివారిణి కాదు. ప్రాథమిక వినియోగదారు ప్రామాణీకరణ యొక్క ప్రాథమిక సమస్య ఎక్కడా అదృశ్యం కాదు: ప్రస్తుతం దరఖాస్తుదారుని ధృవీకరణ CR ద్వారా నిర్వహిస్తే, DPKIలో ధృవీకరణను సంఘం సభ్యులకు అప్పగించాలని మరియు కార్యాచరణను ఉత్తేజపరిచేందుకు ఆర్థిక ప్రేరణను ఉపయోగించాలని ప్రతిపాదించబడింది. ఓపెన్ సోర్స్ వెరిఫికేషన్ టెక్నాలజీ బాగా తెలుసు. అటువంటి ధృవీకరణ యొక్క ప్రభావం ఆచరణలో నిర్ధారించబడింది. ఆన్‌లైన్ పబ్లికేషన్ బెల్లింగ్‌క్యాట్ ద్వారా అనేక ఉన్నత స్థాయి పరిశోధనలను మళ్లీ గుర్తుచేసుకుందాం.

కానీ సాధారణంగా, కింది చిత్రం ఉద్భవించింది: DPKI అనేది కేంద్రీకృత PKI యొక్క అనేక లోపాలను సరిదిద్దడానికి ఒక అవకాశం.

మా Habrablogకి సబ్‌స్క్రయిబ్ చేసుకోండి, మేము మా పరిశోధన మరియు అభివృద్ధిని చురుకుగా కవర్ చేయడానికి మరియు అనుసరించడానికి ప్లాన్ చేస్తున్నాము ట్విట్టర్, మీరు ENCRY ప్రాజెక్ట్‌ల గురించి ఇతర వార్తలను మిస్ చేయకూడదనుకుంటే.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి