టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?

నేడు, సోమరితనం మాత్రమే బ్లాక్‌చెయిన్ టెక్నాలజీ, క్రిప్టోకరెన్సీలు మరియు అది ఎంత బాగుంది అనే దాని గురించి వ్రాయలేదు. కానీ ఈ వ్యాసం ఈ సాంకేతికతను ప్రశంసించదు; మేము దాని లోపాలు మరియు వాటిని తొలగించే మార్గాల గురించి మాట్లాడుతాము.

టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?

ఆల్టిరిక్స్ సిస్టమ్స్‌లోని ప్రాజెక్ట్‌లలో ఒకదానిపై పని చేస్తున్నప్పుడు, బ్లాక్‌చెయిన్‌కు వెలుపలి మూలం నుండి డేటా యొక్క సురక్షితమైన, సెన్సార్‌షిప్-నిరోధక నిర్ధారణ యొక్క పని ఏర్పడింది. మూడవ సిస్టమ్ యొక్క రికార్డులలో మార్పులను నిర్ధారించడం అవసరం మరియు ఈ మార్పుల ఆధారంగా, స్మార్ట్ కాంట్రాక్ట్ లాజిక్‌లో ఒకటి లేదా మరొక శాఖను అమలు చేయండి. మొదటి చూపులో పని చాలా చిన్నది, కానీ ప్రక్రియలో పాల్గొనే పార్టీలలో ఒకరి ఆర్థిక పరిస్థితి దాని అమలు ఫలితంపై ఆధారపడి ఉన్నప్పుడు, అదనపు అవసరాలు కనిపిస్తాయి. అన్నింటిలో మొదటిది, ఇది అటువంటి ధ్రువీకరణ విధానంపై సమగ్ర విశ్వాసం. కానీ మొదటి విషయాలు మొదటి.

సమస్య ఏమిటంటే, బ్లాక్‌చెయిన్ స్వయంప్రతిపత్తి కలిగిన, క్లోజ్డ్ ఎంటిటీ, కాబట్టి బ్లాక్‌చెయిన్‌లోని స్మార్ట్ కాంట్రాక్టులకు బయటి ప్రపంచం గురించి ఏమీ తెలియదు. అదే సమయంలో, స్మార్ట్ కాంట్రాక్టుల నిబంధనలు తరచుగా వాస్తవ విషయాల గురించిన సమాచారానికి సంబంధించినవి (విమాన ఆలస్యం, మార్పిడి ధరలు మొదలైనవి). స్మార్ట్ కాంట్రాక్టులు సరిగ్గా పనిచేయాలంటే, బ్లాక్‌చెయిన్ వెలుపలి నుండి స్వీకరించబడిన సమాచారం తప్పనిసరిగా నమ్మదగినదిగా మరియు ధృవీకరించబడి ఉండాలి. టౌన్ క్రైర్ మరియు DECO వంటి ఒరాకిల్‌లను ఉపయోగించడం ద్వారా ఈ సమస్య పరిష్కరించబడుతుంది. విశ్వసనీయ వెబ్ సర్వర్ నుండి సమాచారాన్ని విశ్వసించడానికి బ్లాక్‌చెయిన్ నెట్‌వర్క్‌లోని స్మార్ట్ కాంట్రాక్ట్‌ను ఈ ఒరాకిల్స్ అనుమతిస్తాయి; ఇవి నమ్మదగిన సమాచారాన్ని అందించేవి అని మేము చెప్పగలం.

ఒరాకిల్స్

మీకు ఇష్టమైన ఫుట్‌బాల్ క్లబ్ రష్యన్ కప్‌ను గెలిస్తే స్మార్ట్ కాంట్రాక్ట్ 0.001 బిటిసిని మీ బిట్‌కాయిన్ వాలెట్‌కి బదిలీ చేస్తుందని ఊహించుకోండి. నిజమైన విజయం సాధించిన సందర్భంలో, స్మార్ట్ కాంట్రాక్ట్ ఏ క్లబ్ గెలిచిందనే దాని గురించి సమాచారాన్ని బదిలీ చేయాలి మరియు ఇక్కడ అనేక సమస్యలు తలెత్తుతాయి: ఈ సమాచారాన్ని ఎక్కడ పొందాలి, స్మార్ట్ కాంట్రాక్ట్‌కు సురక్షితంగా ఎలా బదిలీ చేయాలి మరియు సమాచారాన్ని ఎలా నిర్ధారించాలి స్మార్ట్ కాంట్రాక్ట్‌లో పొందింది చెల్లుబాటు అయ్యేది వాస్తవానికి వాస్తవంతో సమానంగా ఉందా?

సమాచార మూలం విషయానికి వస్తే, 2 దృశ్యాలు ఉండవచ్చు: విశ్వసనీయ వెబ్‌సైట్‌కి స్మార్ట్ ఒప్పందాన్ని కనెక్ట్ చేయడం, ఇక్కడ మ్యాచ్ ఫలితాల గురించి సమాచారం కేంద్రంగా నిల్వ చేయబడుతుంది మరియు రెండవ ఎంపిక అనేక సైట్‌లను ఒకేసారి కనెక్ట్ చేసి, ఆపై చాలా మూలాల నుండి సమాచారాన్ని ఎంచుకోవడం. అదే డేటాను అందిస్తుంది. సమాచారం యొక్క ఖచ్చితత్వాన్ని ధృవీకరించడానికి, ఒరాకిల్స్ ఉపయోగించబడతాయి, ఉదాహరణకు ఒరాక్లిజ్, ఇది TLSNotary (డేటా యొక్క ప్రామాణికతను నిరూపించడానికి TLS నోటరీ సవరణ) ఉపయోగిస్తుంది. అయితే Oraclize గురించి Googleలో తగినంత సమాచారం ఉంది మరియు Habréపై అనేక కథనాలు ఉన్నాయి. ఈ రోజు నేను సమాచారాన్ని ప్రసారం చేయడానికి కొద్దిగా భిన్నమైన విధానాన్ని ఉపయోగించే ఒరాకిల్స్ గురించి మాట్లాడతాను: Town Crier మరియు DECO. వ్యాసం రెండు ఒరాకిల్స్ యొక్క ఆపరేటింగ్ సూత్రాల వివరణను అందిస్తుంది, అలాగే వివరణాత్మక పోలికను అందిస్తుంది.

టౌన్ క్రైర్

టౌన్ క్రైర్ (TC)ని IC3 (ది ఇనిషియేటివ్ ఫర్ క్రిప్టోకరెన్సీస్ అండ్ కాంట్రాక్ట్స్) 2016లో CCS'16లో పరిచయం చేసింది. TC యొక్క ప్రధాన ఆలోచన: వెబ్‌సైట్ నుండి సమాచారాన్ని స్మార్ట్ కాంట్రాక్ట్‌కు బదిలీ చేయండి మరియు TC ద్వారా పంపిణీ చేయబడిన సమాచారం వెబ్‌సైట్‌లో ఉన్నట్లు నిర్ధారించుకోండి. డేటా యాజమాన్యాన్ని ప్రామాణీకరించడానికి TC TEE (ట్రస్టెడ్ ఎగ్జిక్యూషన్ ఎన్విరాన్‌మెంట్)ని ఉపయోగిస్తుంది. TC యొక్క అసలైన సంస్కరణ Intel SGXతో ఎలా పని చేయాలో వివరిస్తుంది.
టౌన్ క్రైర్‌లో బ్లాక్‌చెయిన్ లోపల ఒక భాగం మరియు OS లోపల ఒక భాగం ఉంటుంది - TC సర్వర్.
టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?
TC కాంట్రాక్ట్ బ్లాక్‌చెయిన్‌లో ఉంది మరియు TCకి ఫ్రంట్ ఎండ్‌గా పనిచేస్తుంది. ఇది CU (యూజర్ స్మార్ట్ కాంట్రాక్ట్) నుండి అభ్యర్థనలను అంగీకరిస్తుంది మరియు TC సర్వర్ నుండి ప్రతిస్పందనను అందిస్తుంది. TC సర్వర్ లోపల ఒక రిలే ఉంది, ఇది ఎన్‌క్లేవ్ మరియు ఇంటర్నెట్ (ద్వి దిశాత్మక ట్రాఫిక్) మధ్య సంబంధాన్ని ఏర్పరుస్తుంది మరియు ఎన్‌క్లేవ్‌ను బ్లాక్‌చెయిన్‌తో కలుపుతుంది. ఎన్‌క్లేవ్‌లో ప్రోజెన్‌క్ల్ ఉంది, ఇది బ్లాక్‌చెయిన్ నుండి అభ్యర్థనలను చేసే కోడ్ మరియు డిజిటల్ సిగ్నేచర్‌తో బ్లాక్‌చెయిన్‌కు సందేశాలను తిరిగి ఇస్తుంది, ప్రోజెన్‌క్ల్ స్మార్ట్ కాంట్రాక్ట్ కోడ్‌లో కొంత భాగాన్ని కలిగి ఉంటుంది మరియు తప్పనిసరిగా కొన్ని విధులను నిర్వహిస్తుంది.

Intel SGX ఎన్‌క్లేవ్‌ను ecal ద్వారా అమలు చేసే APIతో షేర్డ్ లైబ్రరీగా భావించవచ్చు. ఈకాల్ నియంత్రణను ఎన్‌క్లేవ్‌కు బదిలీ చేస్తుంది. ఎన్‌క్లేవ్ దాని కోడ్‌ను నిష్క్రమించే వరకు లేదా మినహాయింపు సంభవించే వరకు అమలు చేస్తుంది. ఎన్‌క్లేవ్ వెలుపల నిర్వచించబడిన ఫంక్షన్‌లను కాల్ చేయడానికి ocall ఉపయోగించబడుతుంది. ఓకాల్ ఎన్‌క్లేవ్ వెలుపల అమలు చేయబడుతుంది మరియు దాని ద్వారా అవిశ్వసనీయ కాల్‌గా పరిగణించబడుతుంది. ఓకాల్ అమలు చేయబడిన తర్వాత, నియంత్రణ ఎన్‌క్లేవ్‌కు తిరిగి వస్తుంది.
టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?
ఎన్‌క్లేవ్ భాగంలో, సురక్షిత ఛానెల్ వెబ్ సర్వర్‌తో కాన్ఫిగర్ చేయబడింది, ఎన్‌క్లేవ్ స్వయంగా టార్గెట్ సర్వర్‌తో TLS హ్యాండ్‌షేక్‌ను నిర్వహిస్తుంది మరియు అంతర్గతంగా అన్ని క్రిప్టోగ్రాఫిక్ కార్యకలాపాలను నిర్వహిస్తుంది. TLS లైబ్రరీ (mbedTLS) మరియు తగ్గించబడిన HTTP కోడ్ SGX పర్యావరణానికి ఎగుమతి చేయబడ్డాయి. అలాగే, రిమోట్ సర్వర్‌ల సర్టిఫికేట్‌లను ధృవీకరించడానికి ఎన్‌క్లేవ్ రూట్ CA సర్టిఫికేట్‌లను (సర్టిఫికేట్‌ల సేకరణ) కలిగి ఉంది. అభ్యర్థన హ్యాండ్లర్ Ethereum అందించిన ఫార్మాట్‌లో డేటాగ్రామ్ అభ్యర్థనను అంగీకరిస్తుంది, దానిని డీక్రిప్ట్ చేసి అన్వయిస్తుంది. అప్పుడు అది అభ్యర్థించిన డేటాగ్రామ్‌ని కలిగి ఉన్న Ethereum లావాదేవీని రూపొందిస్తుంది, దానిని skTCతో సంతకం చేసి రిలేకి ప్రసారం చేస్తుంది.

రిలే భాగంలో క్లయింట్ ఇంటర్‌ఫేస్, TCP, బ్లాక్‌చెయిన్ ఇంటర్‌ఫేస్ ఉన్నాయి. ఎన్‌క్లేవ్ కోడ్‌ను ధృవీకరించడానికి మరియు క్లయింట్‌తో కమ్యూనికేట్ చేయడానికి క్లయింట్ ఇంటర్‌ఫేస్ అవసరం. క్లయింట్ ecal ఉపయోగించి ధృవీకరణ అభ్యర్థనను పంపుతుంది మరియు att (ధృవీకరణ సంతకం)తో పాటు skTC సంతకం చేసిన టైమ్‌స్టాంప్‌ను అందుకుంటుంది, ఆపై att Intel అటెస్టేషన్ సర్వీస్ (IAS)ని ఉపయోగించి ధృవీకరించబడుతుంది మరియు టైమ్‌స్టాంప్ విశ్వసనీయ సమయ సేవ ద్వారా ధృవీకరించబడుతుంది. బ్లాక్‌చెయిన్ ఇంటర్‌ఫేస్ ఇన్‌కమింగ్ అభ్యర్థనలను ధృవీకరిస్తుంది మరియు డేటాగ్రామ్‌ల డెలివరీ కోసం బ్లాక్‌చెయిన్‌లో లావాదేవీలను ఉంచుతుంది. గెత్ అధికారిక Ethereum క్లయింట్ మరియు RPC కాల్‌ల ద్వారా బ్లాక్‌చెయిన్‌తో పరస్పర చర్య చేయడానికి రిలేని అనుమతిస్తుంది.

TEEతో పని చేయడం, TC మీరు అనేక ఎన్‌క్లేవ్‌లను సమాంతరంగా అమలు చేయడానికి అనుమతిస్తుంది, తద్వారా సమాచార ప్రాసెసింగ్ వేగాన్ని 3 సార్లు పెంచుతుంది. ఒక రన్నింగ్ ఎన్‌క్లేవ్‌తో వేగం 15 tx/సెకను ఉంటే, 20 సమాంతరంగా నడుస్తున్న ఎన్‌క్లేవ్‌లతో వేగం 65 tx/సెకనుకు పెరుగుతుంది; పోల్చి చూస్తే, Bitcoin blockchainలో గరిష్ట ఆపరేటింగ్ వేగం 26 tx/sec.

డెకో

DECO (TLS కోసం వికేంద్రీకృత ఒరాకిల్స్) CCS'20లో ప్రదర్శించబడింది, TLS కనెక్షన్‌లకు మద్దతు ఇచ్చే సైట్‌లతో పనిచేస్తుంది. డేటా గోప్యత మరియు సమగ్రతను నిర్ధారిస్తుంది.
TLSతో DECO సిమెట్రిక్ ఎన్‌క్రిప్షన్‌ని ఉపయోగిస్తుంది, కాబట్టి క్లయింట్ మరియు వెబ్ సర్వర్ ఎన్‌క్రిప్షన్ కీలను కలిగి ఉంటాయి మరియు క్లయింట్ కావాలనుకుంటే TLS సెషన్ డేటాను నకిలీ చేయవచ్చు. ఈ సమస్యను పరిష్కరించడానికి, DECO ప్రోవర్ (స్మార్ట్ కాంట్రాక్ట్), వెరిఫైయర్ (ఒరాకిల్) మరియు వెబ్-సర్వర్ (డేటా సోర్స్) మధ్య మూడు-మార్గం హ్యాండ్‌షేక్ ప్రోటోకాల్‌ను ఉపయోగిస్తుంది.

టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?

DECO పని చేసే విధానం ఏమిటంటే, వెరిఫైయర్ డేటా D యొక్క భాగాన్ని స్వీకరిస్తుంది మరియు D TLS సర్వర్ S నుండి వచ్చిందని వెరిఫైయర్‌కు నిర్ధారిస్తుంది. మరొక సమస్య ఏమిటంటే TLS డేటాపై సంతకం చేయకపోవడం మరియు TLS క్లయింట్‌కి నిరూపించడం కష్టం సరిగ్గా సరైన సర్వర్ నుండి డేటా స్వీకరించబడింది (నిరూపణ కష్టం).

DECO ప్రోటోకాల్ KEnc మరియు KMac ఎన్‌క్రిప్షన్ కీలను ఉపయోగిస్తుంది. క్లయింట్ వెబ్ సర్వర్‌కు Q అభ్యర్థనను పంపుతుంది, సర్వర్ R నుండి ప్రతిస్పందన ఎన్‌క్రిప్టెడ్ రూపంలో వస్తుంది, అయితే క్లయింట్ మరియు సర్వర్ ఒకే KMacని కలిగి ఉంటాయి మరియు క్లయింట్ TLS సందేశాన్ని నకిలీ చేయవచ్చు. KMac అభ్యర్థనకు ప్రతిస్పందించే వరకు క్లయింట్ (ప్రూవర్) నుండి "దాచడం" DECO యొక్క పరిష్కారం. ఇప్పుడు KMac ప్రోవర్ మరియు వెరిఫైయర్ మధ్య విభజించబడింది - KpMac మరియు KvMac. కీ-పార్ట్ ఆపరేషన్ KpMac ⊕ KvMac = KMacని ఉపయోగించి ప్రతిస్పందనను గుప్తీకరించడానికి సర్వర్ KMacని అందుకుంటుంది.

Настроив трехстороннее рукопожатие, обмен данными между клиентом и сервером будет проведен с гарантией безопасности.
టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?
వికేంద్రీకృత ఒరాకిల్ సిస్టమ్ గురించి మాట్లాడేటప్పుడు, చైన్‌లింక్ గురించి ప్రస్తావించడంలో విఫలం కాదు, ఇది మాడ్యులారిటీని పరిగణనలోకి తీసుకుని, Ethereum, Bitcoin మరియు Hyperledger లకు అనుకూలమైన ఒరాకిల్ నోడ్‌ల వికేంద్రీకృత నెట్‌వర్క్‌ను సృష్టించడం లక్ష్యంగా పెట్టుకుంది: సిస్టమ్‌లోని ప్రతి భాగాన్ని నవీకరించవచ్చు. అదే సమయంలో, భద్రతను నిర్ధారించడానికి, టాస్క్‌లో పాల్గొనే ప్రతి ఒరాకిల్ కీల కలయికను (పబ్లిక్ మరియు ప్రైవేట్) జారీ చేయడానికి చైన్‌లింక్ అందిస్తుంది. డేటా అభ్యర్థనపై వారి నిర్ణయాన్ని కలిగి ఉన్న పాక్షిక సంతకాన్ని రూపొందించడానికి ప్రైవేట్ కీ ఉపయోగించబడుతుంది. సమాధానం పొందడానికి, నెట్‌వర్క్ యొక్క ఒరాకిల్స్ యొక్క అన్ని పాక్షిక సంతకాలను కలపడం అవసరం.

మిక్కిల్స్ వంటి వికేంద్రీకృత ఫైనాన్స్ అప్లికేషన్‌లపై దృష్టి సారించి ప్రారంభ PoC DECOని నిర్వహించాలని చైన్‌లింక్ యోచిస్తోంది. వ్రాసే సమయంలో, చైన్‌లింక్ కార్నెల్ విశ్వవిద్యాలయం నుండి DECOని కొనుగోలు చేసినట్లు ఫోర్బ్స్‌లో వార్తలు వచ్చాయి.

ఒరాకిల్స్‌పై దాడులు

టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?

సమాచార భద్రతా దృక్కోణం నుండి, టౌన్ క్రైర్‌పై ఈ క్రింది దాడులు పరిగణించబడ్డాయి:

  1. TEE నోడ్‌లపై రోగ్ స్మార్ట్-కాంటాక్ట్ కోడ్ ఇంజెక్షన్.
    దాడి యొక్క సారాంశం: TEEకి ఉద్దేశపూర్వకంగా తప్పుగా ఉన్న స్మార్ట్ కాంట్రాక్ట్ కోడ్‌ను ప్రసారం చేయడం, తద్వారా నోడ్‌కు యాక్సెస్ పొందిన దాడి చేసే వ్యక్తి డీక్రిప్ట్ చేయబడిన డేటాపై తన స్వంత (మోసపూరిత) స్మార్ట్ ఒప్పందాన్ని అమలు చేయగలడు. అయినప్పటికీ, రిటర్న్ విలువలు ప్రైవేట్ కీతో గుప్తీకరించబడతాయి మరియు అటువంటి డేటాను యాక్సెస్ చేయడానికి ఏకైక మార్గం రిటర్న్/అవుట్‌పుట్‌లో సాంకేతికలిపిని లీక్ చేయడం.
    ఈ దాడికి వ్యతిరేకంగా రక్షణ అనేది ప్రస్తుత చిరునామాలో ఉన్న కోడ్ యొక్క ఖచ్చితత్వాన్ని తనిఖీ చేసే ఎన్‌క్లేవ్‌ను కలిగి ఉంటుంది. కాంట్రాక్ట్ కోడ్‌ను హ్యాష్ చేయడం ద్వారా కాంట్రాక్ట్ చిరునామా నిర్ణయించబడే అడ్రసింగ్ స్కీమ్‌ని ఉపయోగించి దీన్ని సాధించవచ్చు.

  2. కాంట్రాక్ట్ స్టేట్ సైఫర్‌టెక్స్ట్ మార్పులు లీక్.
    దాడి యొక్క సారాంశం: స్మార్ట్ కాంట్రాక్టులు అమలు చేయబడిన నోడ్‌ల యజమానులు ఎన్‌క్లేవ్ వెలుపల ఎన్‌క్రిప్టెడ్ రూపంలో కాంట్రాక్ట్ స్థితికి ప్రాప్యతను కలిగి ఉంటారు. దాడి చేసే వ్యక్తి, నోడ్‌పై నియంత్రణ సాధించి, లావాదేవీకి ముందు మరియు తర్వాత సంప్రదింపు స్థితిని సరిపోల్చవచ్చు మరియు స్మార్ట్ కాంట్రాక్ట్ కోడ్ మరియు దాని సాంకేతిక లక్షణాలు పబ్లిక్‌గా అందుబాటులో ఉన్నందున, ఏ ఆర్గ్యుమెంట్‌లు నమోదు చేయబడ్డాయి మరియు ఏ స్మార్ట్ కాంట్రాక్ట్ పద్ధతి ఉపయోగించబడిందో నిర్ణయించవచ్చు.
    నోడ్ యొక్క విశ్వసనీయతను నిర్ధారించడంలో రక్షణ.

  3. సైడ్-ఛానల్ దాడులు.
    వివిధ సందర్భాల్లో ఎన్‌క్లేవ్ మెమరీ మరియు కాష్ యాక్సెస్‌ని పర్యవేక్షించడాన్ని ఉపయోగించే ఒక ప్రత్యేక రకం దాడి. అటువంటి దాడికి ఉదాహరణ ప్రైమ్ మరియు ప్రోబ్.
    టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?
    దాడి ఆర్డర్:

    • t0: దాడి చేసే వ్యక్తి బాధితుడు ప్రక్రియ యొక్క మొత్తం డేటా కాష్‌ను నింపుతాడు.
    • t1: బాధితుల సున్నితమైన డేటా (క్రిప్టోగ్రాఫిక్ కీలు)పై ఆధారపడిన మెమరీ యాక్సెస్‌లతో బాధితుడు కోడ్‌ని అమలు చేస్తాడు. కీబిట్ విలువ ఆధారంగా కాష్ లైన్ ఎంపిక చేయబడింది. చిత్రంలో ఉన్న ఉదాహరణలో, కీబిట్ = 0 మరియు కాష్ లైన్ 2లో X చిరునామా చదవబడుతుంది. Xలో నిల్వ చేయబడిన డేటా కాష్‌లోకి లోడ్ చేయబడుతుంది, ఇది ముందు ఉన్న డేటాను స్థానభ్రంశం చేస్తుంది.
    • t2: దాడి చేసే వ్యక్తి తన కాష్ లైన్‌లలో ఏవి తొలగించబడ్డాయో-బాధితుడు ఉపయోగించిన లైన్‌లను తనిఖీ చేస్తాడు. యాక్సెస్ సమయాన్ని కొలవడం ద్వారా ఇది జరుగుతుంది. ప్రతి కీబిట్ కోసం ఈ చర్యను పునరావృతం చేయడం ద్వారా, దాడి చేసే వ్యక్తి మొత్తం కీని పొందుతాడు.

దాడి రక్షణ: ఇంటెల్ SGX కాష్-సంబంధిత ఈవెంట్‌ల పర్యవేక్షణను నిరోధించే సైడ్-ఛానల్ దాడుల నుండి రక్షణను కలిగి ఉంది, అయితే దాడి చేసే వ్యక్తి తన ప్రక్రియ యొక్క కాష్ ఈవెంట్‌లను పర్యవేక్షిస్తాడు మరియు కాష్‌ను బాధితుడితో పంచుకోవడం వలన ప్రైమ్ మరియు ప్రోబ్ అటాక్ ఇప్పటికీ పని చేస్తుంది.
టౌన్ క్రైర్ vs DECO: బ్లాక్‌చెయిన్‌లో ఏ ఒరాకిల్ ఉపయోగించాలి?
అందువల్ల, ప్రస్తుతానికి ఈ దాడికి వ్యతిరేకంగా నమ్మదగిన రక్షణ లేదు.

ప్రైమ్ మరియు ప్రోబ్ మాదిరిగానే స్పెక్టర్ మరియు ఫోర్‌షాడో (L1TF) వంటి దాడులు కూడా తెలిసినవే. మూడవ పక్ష ఛానెల్ ద్వారా కాష్ మెమరీ నుండి డేటాను చదవడానికి అవి మిమ్మల్ని అనుమతిస్తాయి. స్పెక్టర్-v2 దుర్బలత్వం నుండి రక్షణ అందించబడింది, ఇది ఈ రెండు దాడులకు వ్యతిరేకంగా పనిచేస్తుంది.

DECOకి సంబంధించి, మూడు-మార్గం హ్యాండ్‌షేక్ భద్రతకు హామీని అందిస్తుంది:

  1. ప్రోవర్ సమగ్రత: హ్యాక్ చేయబడిన ప్రోవర్ సర్వర్ మూలం సమాచారాన్ని తప్పుదారి పట్టించలేరు మరియు చెల్లని అభ్యర్థనలను సర్వర్ ఆమోదించడానికి లేదా చెల్లుబాటు అయ్యే అభ్యర్థనలకు తప్పుగా ప్రతిస్పందించడానికి కారణం కాదు. ఇది సర్వర్ మరియు ప్రోవర్ మధ్య అభ్యర్థన నమూనాల ద్వారా జరుగుతుంది.
  2. వెరిఫైయర్ సమగ్రత: హ్యాక్ చేయబడిన వెరిఫైయర్ తప్పు సమాధానాలను స్వీకరించడానికి నిరూపణకు కారణం కాదు.
  3. గోప్యత: హ్యాక్ చేయబడిన వెరిఫైయర్ పబ్లిక్ సమాచారాన్ని మాత్రమే పరిశీలిస్తుంది (అభ్యర్థన, సర్వర్ పేరు).

DECOలో, ట్రాఫిక్ ఇంజెక్షన్ దుర్బలత్వాలు మాత్రమే సాధ్యమవుతాయి. ముందుగా, మూడు-మార్గం హ్యాండ్‌షేక్‌తో, వెరిఫైయర్ తాజా నాన్స్‌ని ఉపయోగించి సర్వర్ యొక్క గుర్తింపును ఏర్పాటు చేయవచ్చు. అయితే, హ్యాండ్‌షేక్ తర్వాత, వెరిఫైయర్ తప్పనిసరిగా నెట్‌వర్క్ లేయర్ సూచికలపై (IP చిరునామాలు) ఆధారపడాలి. అందువలన, వెరిఫైయర్ మరియు సర్వర్ మధ్య కమ్యూనికేషన్ తప్పనిసరిగా ట్రాఫిక్ ఇంజెక్షన్ నుండి రక్షించబడాలి. ఇది ప్రాక్సీని ఉపయోగించడం ద్వారా సాధించబడుతుంది.

ఒరాకిల్స్ పోలిక

టౌన్ క్రైర్ సర్వర్ భాగంలో ఒక ఎన్‌క్లేవ్‌తో పని చేయడంపై ఆధారపడి ఉంటుంది, అయితే క్రిప్టోగ్రాఫిక్ కీలతో మూడు-మార్గం హ్యాండ్‌షేక్ మరియు డేటా ఎన్‌క్రిప్షన్‌ని ఉపయోగించి డేటా యొక్క మూలం యొక్క ప్రామాణికతను ధృవీకరించడానికి DECO మిమ్మల్ని అనుమతిస్తుంది. ఈ ఒరాకిల్స్ యొక్క పోలిక క్రింది ప్రమాణాల ప్రకారం నిర్వహించబడింది: పనితీరు, భద్రత, ఖర్చు మరియు ఆచరణాత్మకత.

టౌన్ క్రైర్
డెకో

పనితీరు
వేగంగా (ముగించడానికి 0.6సె)
నెమ్మదిగా (ప్రోటోకాల్ పూర్తి చేయడానికి 10.50సె)

భద్రత
తక్కువ భద్రత
మరింత సురక్షితం

ఖర్చు
చాలా ఖరీదైనది
చౌకైనది

ప్రాక్టికాలిటీ
ప్రత్యేక హార్డ్‌వేర్ అవసరం
TLSకి మద్దతిచ్చే ఏదైనా సర్వర్‌తో పని చేస్తుంది

ప్రదర్శన: DECOతో పని చేయడానికి, మూడు-మార్గం హ్యాండ్‌షేక్ అవసరం, LAN ద్వారా సెటప్ చేసినప్పుడు 0.37 సెకన్లు పడుతుంది, కనెక్షన్ ఏర్పాటు చేసిన తర్వాత పరస్పర చర్య కోసం, 2PC-HMAC ప్రభావవంతంగా ఉంటుంది (ప్రతి వ్రాతకు 0,13 సె). DECO యొక్క పనితీరు అందుబాటులో ఉన్న TLS సైఫర్ సూట్‌లు, ప్రైవేట్ డేటా పరిమాణం మరియు నిర్దిష్ట అప్లికేషన్‌కు సంబంధించిన సాక్ష్యం యొక్క సంక్లిష్టతపై ఆధారపడి ఉంటుంది. IC3 నుండి బైనరీ ఎంపిక అప్లికేషన్‌ను ఉదాహరణగా ఉపయోగించడం: LAN ద్వారా ప్రోటోకాల్‌ను పూర్తి చేయడానికి 10,50 సెకన్లు పడుతుంది. పోల్చి చూస్తే, ఇలాంటి అప్లికేషన్‌ను పూర్తి చేయడానికి టౌన్ క్రైర్ దాదాపు 0,6 సెకన్లు పడుతుంది, ఇది DECO కంటే దాదాపు 20 రెట్లు వేగంగా ఉంటుంది. అన్ని విషయాలు సమానంగా, TC వేగంగా ఉంటుంది.

భద్రత: Intel SGX ఎన్‌క్లేవ్‌పై దాడులు (సైడ్-ఛానల్ అటాక్స్) పని చేస్తాయి మరియు స్మార్ట్ కాంట్రాక్ట్‌లో పాల్గొనేవారికి నిజమైన నష్టాన్ని కలిగిస్తాయి. DECOకి సంబంధించి, ట్రాఫిక్ ఇంజెక్షన్‌కు సంబంధించిన దాడులు సాధ్యమే, కానీ ప్రాక్సీని ఉపయోగించడం వల్ల అలాంటి దాడులను ఏమీ తగ్గించదు. కాబట్టి DECO సురక్షితమైనది.

ఖర్చు: Intel SGXకి మద్దతిచ్చే పరికరాల ధర DECOలో ప్రోటోకాల్‌ను సెటప్ చేసే ఖర్చు కంటే ఎక్కువగా ఉంటుంది. అందుకే TC ఖరీదు ఎక్కువ.

వాస్తవంలో: టౌన్ క్రైర్‌తో పని చేయడానికి, TEEకి మద్దతు ఇచ్చే ప్రత్యేక పరికరాలు అవసరం. ఉదాహరణకు, ఇంటెల్ SGX 6వ తరం ఇంటెల్ కోర్ ప్రాసెసర్ కుటుంబంలో మరియు తరువాత మద్దతు ఇస్తుంది. TEEని ఉపయోగించి DECO సెట్టింగ్ ఉన్నప్పటికీ, DECO ఏదైనా పరికరాలతో పని చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. సెటప్ ప్రక్రియ ప్రకారం, DECO యొక్క మూడు-మార్గం హ్యాండ్‌షేక్ కొంత సమయం పట్టవచ్చు, కానీ TC యొక్క హార్డ్‌వేర్ పరిమితితో పోలిస్తే ఇది ఏమీ లేదు, కాబట్టి DECO మరింత ఆచరణాత్మకమైనది.

తీర్మానం

రెండు ఒరాకిల్స్‌ను విడివిడిగా పరిశీలించి, వాటిని నాలుగు ప్రమాణాలతో పోల్చి చూస్తే, టౌన్ క్రైయర్ నాలుగు పాయింట్లలో మూడు పాయింట్లలో DECO కంటే తక్కువ అని స్పష్టమవుతుంది. DECO అనేది సమాచార భద్రత కోణం నుండి మరింత విశ్వసనీయమైనది, చౌకైనది మరియు మరింత ఆచరణాత్మకమైనది, అయినప్పటికీ త్రీ-పార్టీ ప్రోటోకాల్‌ను సెటప్ చేయడానికి కొంత సమయం పడుతుంది మరియు దాని ప్రతికూలతలు ఉన్నాయి, ఉదాహరణకు, ఎన్‌క్రిప్షన్ కీలతో అదనపు కార్యకలాపాలు. TC DECO కంటే వేగవంతమైనది, కానీ సైడ్-ఛానల్ దాడి దుర్బలత్వం గోప్యతను కోల్పోయేలా చేస్తుంది. DECO జనవరి 2020లో ప్రవేశపెట్టబడిందని మరియు దానిని సురక్షితంగా పరిగణించడానికి తగినంత సమయం గడిచిపోలేదని పరిగణనలోకి తీసుకోవాలి. టౌన్ క్రైర్ 4 సంవత్సరాలుగా దాడిలో ఉంది మరియు అనేక పరీక్షల ద్వారా వెళ్ళింది, కాబట్టి అనేక ప్రాజెక్టులలో దాని ఉపయోగం సమర్థించబడుతోంది.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి