ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟

آج، صرف سست لوگوں نے بلاک چین ٹیکنالوجی، کریپٹو کرنسیوں اور یہ کتنی ٹھنڈی ہے کے بارے میں نہیں لکھا ہے۔ لیکن یہ مضمون اس ٹیکنالوجی کی تعریف نہیں کرے گا؛ ہم اس کی خامیوں اور ان کو ختم کرنے کے طریقوں کے بارے میں بات کریں گے۔

ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟

Altirix Systems میں پروجیکٹوں میں سے ایک پر کام کرتے ہوئے، کام بلاک چین کے بیرونی ذرائع سے ڈیٹا کی محفوظ، سنسرشپ سے مزاحم تصدیق کا پیدا ہوا۔ یہ ضروری تھا کہ تیسرے نظام کے ریکارڈ میں تبدیلیوں کی تصدیق کی جائے اور، ان تبدیلیوں کی بنیاد پر، سمارٹ کنٹریکٹ منطق میں ایک یا دوسری شاخ پر عمل درآمد کیا جائے۔ پہلی نظر میں یہ کام بہت معمولی ہے، لیکن جب اس عمل میں شریک فریقین میں سے کسی کی مالی حالت اس کے نفاذ کے نتیجے پر منحصر ہوتی ہے تو اضافی تقاضے ظاہر ہوتے ہیں۔ سب سے پہلے، یہ اس طرح کے توثیق کے طریقہ کار پر جامع اعتماد ہے۔ لیکن سب سے پہلے چیزیں.

مسئلہ یہ ہے کہ بلاکچین خود ایک خود مختار، بند ادارہ ہے، اس لیے بلاکچین کے اندر کے سمارٹ معاہدے بیرونی دنیا کے بارے میں کچھ نہیں جانتے۔ ایک ہی وقت میں، سمارٹ معاہدوں کی شرائط اکثر حقیقی چیزوں (پرواز میں تاخیر، زر مبادلہ کی شرح وغیرہ) کے بارے میں معلومات سے متعلق ہوتی ہیں۔ سمارٹ معاہدوں کے صحیح طریقے سے کام کرنے کے لیے، بلاک چین کے باہر سے موصول ہونے والی معلومات قابل اعتماد اور تصدیق شدہ ہونی چاہیے۔ یہ مسئلہ اوریکلز جیسے Town Crier اور DECO استعمال کرکے حل کیا جاتا ہے۔ یہ اوریکلز بلاکچین نیٹ ورک پر ایک قابل اعتماد ویب سرور کی معلومات پر بھروسہ کرنے کی اجازت دیتے ہیں؛ ہم کہہ سکتے ہیں کہ یہ قابل اعتماد معلومات فراہم کرنے والے ہیں۔

اوریکلز

تصور کریں کہ اگر آپ کا پسندیدہ فٹ بال کلب روسی کپ جیتتا ہے تو اسمارٹ کنٹریکٹ آپ کے بٹ کوائن والیٹ میں 0.001 btc منتقل کرتا ہے۔ حقیقی فتح کی صورت میں، سمارٹ کنٹریکٹ کو معلومات کی منتقلی کی ضرورت ہوتی ہے کہ کون سا کلب جیتا ہے، اور یہاں کئی مسائل پیدا ہوتے ہیں: یہ معلومات کہاں سے حاصل کی جائے، اسے محفوظ طریقے سے سمارٹ کنٹریکٹ میں کیسے منتقل کیا جائے اور یہ کیسے یقینی بنایا جائے کہ معلومات سمارٹ کنٹریکٹ میں موصول کیا درست ہے اصل میں حقیقت کے ساتھ موافق ہے؟

جب معلومات کے ماخذ کی بات آتی ہے، تو 2 منظرنامے ہو سکتے ہیں: ایک سمارٹ کنٹریکٹ کو ایک قابل اعتماد ویب سائٹ سے جوڑنا جہاں میچ کے نتائج کے بارے میں معلومات مرکزی طور پر محفوظ کی جاتی ہیں، اور دوسرا آپشن یہ ہے کہ ایک ساتھ کئی سائٹس کو جوڑیں اور پھر زیادہ تر ذرائع سے معلومات کا انتخاب کریں۔ جو ایک ہی ڈیٹا فراہم کرتے ہیں۔ معلومات کی درستگی کی تصدیق کرنے کے لیے، اوریکلز کا استعمال کیا جاتا ہے، مثال کے طور پر اوریکلائز، جو TLSNotary (ڈیٹا کی صداقت کو ثابت کرنے کے لیے TLS Notary Modification) کا استعمال کرتا ہے۔ لیکن گوگل پر اوریکلائز کے بارے میں کافی معلومات موجود ہیں، اور Habré پر کئی مضامین موجود ہیں۔ آج میں اوریکلز کے بارے میں بات کروں گا جو معلومات کی ترسیل کے لیے تھوڑا مختلف طریقہ استعمال کرتے ہیں: Town Crier اور DECO۔ مضمون دونوں اوریکلز کے آپریٹنگ اصولوں کی وضاحت کے ساتھ ساتھ ایک تفصیلی موازنہ بھی فراہم کرتا ہے۔

ٹاؤن کریئر

Town Crier (TC) کو IC3 (The Initiative for Cryptocurrencies and Contracts) نے 2016 میں CCS'16 میں متعارف کرایا تھا۔ TC کا بنیادی خیال: ویب سائٹ سے معلومات کو ایک سمارٹ کنٹریکٹ میں منتقل کریں اور اس بات کو یقینی بنائیں کہ TC کے ذریعے فراہم کردہ معلومات ویب سائٹ پر موجود ہے۔ TC ڈیٹا کی ملکیت کی تصدیق کے لیے TEE (ٹرسٹڈ ایگزیکیوشن انوائرمنٹ) کا استعمال کرتا ہے۔ TC کا اصل ورژن بیان کرتا ہے کہ Intel SGX کے ساتھ کیسے کام کیا جائے۔
ٹاؤن کریئر بلاکچین کے اندر ایک حصہ اور OS کے اندر ایک حصہ پر مشتمل ہوتا ہے - TC سرور۔
ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟
TC کنٹریکٹ بلاکچین پر ہے اور TC کے لیے فرنٹ اینڈ کے طور پر کام کرتا ہے۔ یہ CU (صارف سمارٹ کنٹریکٹ) سے درخواستیں قبول کرتا ہے اور TC سرور سے جواب واپس کرتا ہے۔ TC سرور کے اندر ایک ریلے ہوتا ہے، جو انکلیو اور انٹرنیٹ (دو طرفہ ٹریفک) کے درمیان رابطہ قائم کرتا ہے اور انکلیو کو بلاک چین سے جوڑتا ہے۔ انکلیو پروجینکل پر مشتمل ہے، جو کہ کوڈ ہے جو بلاکچین سے درخواستیں کرتا ہے اور ڈیجیٹل دستخط کے ساتھ بلاکچین کو پیغامات واپس کرتا ہے، پروجنکل سمارٹ کنٹریکٹ کوڈ کا حصہ ہوتا ہے اور بنیادی طور پر اس کے کچھ کام انجام دیتا ہے۔

انٹیل ایس جی ایکس انکلیو کو ایک مشترکہ لائبریری کے طور پر سوچا جا سکتا ہے جس میں ای کال کے ذریعے چلنے والی API ہے۔ Ecall کنٹرول کو انکلیو میں منتقل کرتا ہے۔ انکلیو اپنے کوڈ کو اس وقت تک عمل میں لاتا ہے جب تک کہ یہ باہر نہ نکل جائے یا اس وقت تک جب تک کوئی استثناء نہ ہو۔ ocal کا استعمال انکلیو کے باہر بیان کردہ فنکشنز کو کال کرنے کے لیے کیا جاتا ہے۔ Ocall کو انکلیو کے باہر پھانسی دی جاتی ہے اور اس کے ذریعہ اسے ایک ناقابل اعتماد کال سمجھا جاتا ہے۔ ocal کے مکمل ہونے کے بعد، کنٹرول انکلیو کو واپس کر دیا جاتا ہے۔
ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟
انکلیو کے حصے میں، ایک محفوظ چینل کو ویب سرور کے ساتھ ترتیب دیا گیا ہے، انکلیو خود ٹارگٹ سرور کے ساتھ TLS ہینڈ شیک کرتا ہے اور اندرونی طور پر تمام کرپٹوگرافک آپریشن انجام دیتا ہے۔ TLS لائبریری (mbedTLS) اور کم کردہ HTTP کوڈ کو SGX ماحول میں برآمد کیا گیا ہے۔ نیز، انکلیو میں ریموٹ سرورز کے سرٹیفکیٹس کی تصدیق کے لیے روٹ CA سرٹیفکیٹس (سرٹیفکیٹس کا مجموعہ) شامل ہیں۔ Request ہینڈلر Ethereum کی طرف سے فراہم کردہ فارمیٹ میں ڈیٹاگرام کی درخواست کو قبول کرتا ہے، اسے ڈکرپٹ کرتا ہے اور اس کی تجزیہ کرتا ہے۔ پھر یہ درخواست کردہ ڈیٹاگرام پر مشتمل ایتھریم ٹرانزیکشن تیار کرتا ہے، اس پر skTC کے ساتھ دستخط کرتا ہے اور اسے Relay میں منتقل کرتا ہے۔

ریلے کے حصے میں کلائنٹ انٹرفیس، TCP، بلاکچین انٹرفیس شامل ہے۔ انکلیو کوڈ کی تصدیق کرنے اور کلائنٹ کے ساتھ بات چیت کرنے کے لیے کلائنٹ انٹرفیس کی ضرورت ہے۔ کلائنٹ ecall کا استعمال کرتے ہوئے ایک تصدیق کی درخواست بھیجتا ہے اور skTC کے ذریعے att (تصدیق کے دستخط) کے ساتھ دستخط شدہ ٹائم اسٹیمپ وصول کرتا ہے، پھر att کی تصدیق Intel Attestation Service (IAS) کے ذریعے کی جاتی ہے، اور ٹائم اسٹیمپ کی تصدیق قابل اعتماد ٹائم سروس سے ہوتی ہے۔ بلاکچین انٹرفیس آنے والی درخواستوں کی تصدیق کرتا ہے اور ڈیٹا گرام کی ترسیل کے لیے بلاکچین پر لین دین کرتا ہے۔ گیتھ ایک آفیشل ایتھریم کلائنٹ ہے اور ریلے کو RPC کالز کے ذریعے بلاکچین کے ساتھ بات چیت کرنے کی اجازت دیتا ہے۔

TEE کے ساتھ کام کرنے سے، TC آپ کو متوازی طور پر متعدد انکلیو کو چلانے کی اجازت دیتا ہے، اس طرح انفارمیشن پروسیسنگ کی رفتار میں 3 گنا اضافہ ہوتا ہے۔ اگر ایک رننگ انکلیو کے ساتھ رفتار 15 tx/sec تھی، تو 20 متوازی رننگ انکلیو کے ساتھ رفتار 65 tx/sec تک بڑھ جاتی ہے؛ مقابلے کے لیے، Bitcoin blockchain میں زیادہ سے زیادہ آپریٹنگ سپیڈ 26 tx/sec ہے۔

DECO

DECO (Decentralized Oracles for TLS) CCS'20 میں پیش کیا گیا تھا، جو TLS کنکشن کو سپورٹ کرنے والی سائٹس کے ساتھ کام کرتا ہے۔ ڈیٹا کی رازداری اور سالمیت کو یقینی بناتا ہے۔
TLS کے ساتھ DECO ہم آہنگی انکرپشن کا استعمال کرتا ہے، اس لیے کلائنٹ اور ویب سرور کے پاس انکرپشن کیز ہوتی ہیں، اور کلائنٹ اگر چاہے تو TLS سیشن ڈیٹا کو جعلی بنا سکتا ہے۔ اس مسئلے کو حل کرنے کے لیے، DECO پروور (سمارٹ کنٹریکٹ)، تصدیق کنندہ (اوریکل) اور ویب سرور (ڈیٹا سورس) کے درمیان تین طرفہ ہینڈ شیک پروٹوکول استعمال کرتا ہے۔

ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟

DECO کے کام کرنے کا طریقہ یہ ہے کہ تصدیق کنندہ کو ڈیٹا D کا ایک ٹکڑا موصول ہوتا ہے اور تصدیق کنندہ کو تصدیق کرتا ہے کہ D TLS سرور S سے آیا ہے۔ ایک اور مسئلہ یہ ہے کہ TLS ڈیٹا پر دستخط نہیں کرتا ہے اور TLS کلائنٹ کے لیے یہ ثابت کرنا مشکل ہے کہ ڈیٹا بالکل صحیح سرور سے موصول ہوا تھا (پیدا ہونے میں دشواری)۔

DECO پروٹوکول KEnc اور KMac انکرپشن کیز استعمال کرتا ہے۔ کلائنٹ ویب سرور کو ایک درخواست Q بھیجتا ہے، سرور R سے جواب انکرپٹڈ شکل میں آتا ہے، لیکن کلائنٹ اور سرور ایک ہی KMac کے مالک ہیں، اور کلائنٹ TLS پیغام کو جعلی بنا سکتا ہے۔ DECO کا حل یہ ہے کہ KMac کو کلائنٹ (prover) سے "چھپائیں" جب تک کہ وہ درخواست کا جواب نہ دے۔ اب KMac کو prover اور verifier - KpMac اور KvMac کے درمیان تقسیم کیا گیا ہے۔ سرور کو کلیدی حصے کے آپریشن KpMac ⊕ KvMac = KMac کا استعمال کرتے ہوئے جواب کو خفیہ کرنے کے لیے KMac موصول ہوتا ہے۔

تین طرفہ مصافحہ قائم کرکے، کلائنٹ اور سرور کے درمیان ڈیٹا کا تبادلہ سیکیورٹی کی ضمانت کے ساتھ کیا جائے گا۔
ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟
وکندریقرت اوریکل سسٹم کے بارے میں بات کرتے وقت، کوئی بھی Chainlink کا ذکر کرنے میں ناکام نہیں ہو سکتا، جس کا مقصد Ethereum، Bitcoin اور Hyperledger کے ساتھ مطابقت رکھنے والے اوریکل نوڈس کا ایک وکندریقرت نیٹ ورک بنانا ہے، ماڈیولرٹی کو مدنظر رکھتے ہوئے: سسٹم کے ہر حصے کو اپ ڈیٹ کیا جا سکتا ہے۔ ایک ہی وقت میں، سیکورٹی کو یقینی بنانے کے لیے، Chainlink ہر ایک اوریکل کو پیشکش کرتا ہے جو ٹاسک میں حصہ لے رہا ہے تاکہ وہ چابیاں (عوامی اور نجی) کا مجموعہ جاری کرے۔ نجی کلید کا استعمال جزوی دستخط بنانے کے لیے کیا جاتا ہے جس میں ڈیٹا کی درخواست پر ان کا فیصلہ ہوتا ہے۔ جواب حاصل کرنے کے لیے، نیٹ ورک کے اوریکلز کے تمام جزوی دستخطوں کو یکجا کرنا ضروری ہے۔

Chainlink ایک ابتدائی PoC DECO منعقد کرنے کا ارادہ رکھتا ہے جس میں مکسیکلز جیسی وکندریقرت مالیاتی ایپلی کیشنز پر توجہ مرکوز کی گئی ہے۔ لکھنے کے وقت، فوربس پر خبر آئی کہ Chainlink نے Cornell University سے DECO حاصل کیا ہے۔

اوریکلز پر حملے

ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟

معلوماتی حفاظتی نقطہ نظر سے، ٹاؤن کریئر پر درج ذیل حملوں پر غور کیا گیا:

  1. TEE نوڈس پر روگ سمارٹ کانٹیکٹ کوڈ انجیکشن۔
    حملے کا نچوڑ: TEE کو جان بوجھ کر غلط سمارٹ کنٹریکٹ کوڈ منتقل کرنا، اس طرح، ایک حملہ آور جس نے نوڈ تک رسائی حاصل کی وہ ڈکرپٹ شدہ ڈیٹا پر اپنا (فریب) سمارٹ کنٹریکٹ انجام دے سکے گا۔ تاہم، واپسی کی اقدار کو نجی کلید کے ساتھ خفیہ کیا جائے گا، اور اس طرح کے ڈیٹا تک رسائی کا واحد طریقہ یہ ہے کہ واپسی/آؤٹ پٹ پر سائفر ٹیکسٹ کو لیک کیا جائے۔
    اس حملے کے خلاف تحفظ موجودہ پتے پر موجود کوڈ کی درستگی کی جانچ کرنے والے انکلیو پر مشتمل ہے۔ یہ ایڈریسنگ اسکیم کا استعمال کرتے ہوئے حاصل کیا جاسکتا ہے جہاں کنٹریکٹ کوڈ کو ہیش کرکے کنٹریکٹ ایڈریس کا تعین کیا جاتا ہے۔

  2. کنٹریکٹ اسٹیٹ سائفر ٹیکسٹ تبدیلیاں لیک ہو گئیں۔
    حملے کا خلاصہ: نوڈس کے مالکان جن پر سمارٹ کنٹریکٹس پر عمل درآمد کیا جاتا ہے ان کو انکلیو کے باہر انکرپٹڈ شکل میں کنٹریکٹ اسٹیٹ تک رسائی حاصل ہوتی ہے۔ ایک حملہ آور، نوڈ پر کنٹرول حاصل کرنے کے بعد، لین دین سے پہلے اور بعد میں رابطے کی حالت کا موازنہ کر سکتا ہے اور اس بات کا تعین کر سکتا ہے کہ کون سے دلائل درج کیے گئے تھے اور کون سے سمارٹ کنٹریکٹ کا طریقہ استعمال کیا گیا تھا، کیونکہ سمارٹ کنٹریکٹ کوڈ خود اور اس کی تکنیکی وضاحتیں عوامی طور پر دستیاب ہیں۔
    خود نوڈ کی وشوسنییتا کو یقینی بنانے میں تحفظ۔

  3. سائیڈ چینل حملے۔
    ایک خاص قسم کا حملہ جو مختلف منظرناموں میں انکلیو میموری اور کیشے تک رسائی کی نگرانی کا استعمال کرتا ہے۔ ایسے حملے کی ایک مثال پرائم اینڈ پروب ہے۔
    ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟
    حملے کا حکم:

    • t0: حملہ آور شکار کے عمل کے پورے ڈیٹا کیشے کو بھرتا ہے۔
    • t1: شکار میموری تک رسائی کے ساتھ کوڈ پر عمل کرتا ہے جو شکار کے حساس ڈیٹا (کرپٹوگرافک کیز) پر منحصر ہوتا ہے۔ کیش لائن کی بٹ ویلیو کی بنیاد پر منتخب کی جاتی ہے۔ تصویر میں دی گئی مثال میں، کیبٹ = 0 اور کیش لائن 2 میں ایڈریس X پڑھا جاتا ہے۔ X میں ذخیرہ شدہ ڈیٹا کو کیش میں لوڈ کیا جاتا ہے، جو پہلے موجود ڈیٹا کو ہٹاتا ہے۔
    • t2: حملہ آور چیک کرتا ہے کہ اس کی کونسی کیش لائنوں کو بے دخل کر دیا گیا ہے—لائنز جو شکار کے ذریعہ استعمال کی گئی ہیں۔ یہ رسائی کے وقت کی پیمائش کرکے کیا جاتا ہے۔ ہر کیبٹ کے لیے اس آپریشن کو دہرانے سے، حملہ آور پوری کلید حاصل کر لیتا ہے۔

اٹیک پروٹیکشن: Intel SGX کو سائڈ چینل حملوں کے خلاف تحفظ حاصل ہے جو کیشے سے متعلقہ واقعات کی نگرانی کو روکتا ہے، لیکن ایک پرائم اور پروب حملہ پھر بھی کام کرے گا کیونکہ حملہ آور اپنے عمل کے کیش ایونٹس پر نظر رکھتا ہے اور شکار کے ساتھ کیش شیئر کرتا ہے۔
ٹاؤن کریئر بمقابلہ DECO: بلاک چین میں کون سا اوریکل استعمال کرنا ہے؟
اس طرح، اس وقت اس حملے کے خلاف کوئی قابل اعتماد تحفظ نہیں ہے۔

پرائم اور پروب سے ملتے جلتے سپیکٹر اور فور شیڈو (L1TF) جیسے حملے بھی مشہور ہیں۔ وہ آپ کو تھرڈ پارٹی چینل کے ذریعے کیش میموری سے ڈیٹا پڑھنے کی اجازت دیتے ہیں۔ Specter-v2 خطرے کے خلاف تحفظ فراہم کیا گیا ہے، جو ان میں سے دو حملوں کے خلاف کام کرتا ہے۔

DECO کے سلسلے میں، تین طرفہ مصافحہ سیکورٹی کی ضمانت فراہم کرتا ہے:

  1. پروور انٹیگریٹی: ایک ہیک شدہ پروور سرور کی اصل معلومات کو غلط ثابت نہیں کر سکتا اور سرور کو غلط درخواستوں کو قبول کرنے یا درست درخواستوں کا غلط جواب دینے کا سبب نہیں بن سکتا۔ یہ سرور اور پروور کے درمیان درخواست کے نمونوں کے ذریعے کیا جاتا ہے۔
  2. تصدیق کنندہ کی سالمیت: ایک ہیک شدہ تصدیق کنندہ غلط جوابات حاصل کرنے کا سبب نہیں بن سکتا۔
  3. رازداری: ہیک شدہ تصدیق کنندہ صرف عوامی معلومات (درخواست، سرور کا نام) کی جانچ کرتا ہے۔

DECO میں، صرف ٹریفک انجیکشن کے خطرات ہی ممکن ہیں۔ سب سے پہلے، تین طرفہ مصافحہ کے ساتھ، تصدیق کنندہ تازہ نونس کا استعمال کرتے ہوئے سرور کی شناخت قائم کر سکتا ہے۔ تاہم، مصافحہ کے بعد، تصدیق کنندہ کو نیٹ ورک لیئر انڈیکیٹرز (IP ایڈریسز) پر انحصار کرنا چاہیے۔ اس طرح، تصدیق کنندہ اور سرور کے درمیان رابطے کو ٹریفک انجیکشن سے محفوظ رکھنا چاہیے۔ یہ پراکسی کا استعمال کرکے حاصل کیا جاتا ہے۔

اوریکلز کا موازنہ

ٹاؤن کریئر سرور کے حصے میں ایک انکلیو کے ساتھ کام کرنے پر مبنی ہے، جبکہ DECO آپ کو کرپٹوگرافک کیز کے ساتھ تین طرفہ ہینڈ شیک اور ڈیٹا انکرپشن کا استعمال کرتے ہوئے ڈیٹا کی اصلیت کی تصدیق کرنے کی اجازت دیتا ہے۔ ان اوریکلز کا موازنہ مندرجہ ذیل معیارات کے مطابق کیا گیا: کارکردگی، حفاظت، لاگت اور عملیت۔

ٹاؤن کریئر
DECO

کارکردگی
تیز (ختم ہونے میں 0.6 سیکنڈ)
آہستہ (پروٹوکول ختم کرنے کے لیے 10.50 سیکنڈ)

حفاظت
کم محفوظ
زیادہ محفوظ

لاگت آئے
زیادہ بیش قیمت
سستا

عملیتا
خصوصی ہارڈ ویئر کی ضرورت ہے۔
TLS کو سپورٹ کرنے والے کسی بھی سرور کے ساتھ کام کرتا ہے۔

کارکردگی: DECO کے ساتھ کام کرنے کے لیے، تین طرفہ ہینڈ شیک کی ضرورت ہوتی ہے، جب LAN کے ذریعے سیٹ اپ ہوتا ہے تو اس میں 0.37 سیکنڈ لگتے ہیں، کنکشن قائم ہونے کے بعد تعامل کے لیے، 2PC-HMAC مؤثر ہے (0,13 سیکنڈ فی تحریر)۔ DECO کی کارکردگی دستیاب TLS سائفر سویٹس، پرائیویٹ ڈیٹا کے سائز، اور کسی خاص درخواست کے ثبوت کی پیچیدگی پر منحصر ہے۔ مثال کے طور پر IC3 سے بائنری آپشن ایپلیکیشن کا استعمال: LAN کے ذریعے پروٹوکول کو مکمل کرنے میں تقریباً 10,50 سیکنڈ لگتے ہیں۔ اس کے مقابلے میں، Town Crier کو اسی طرح کی ایپلیکیشن مکمل کرنے میں تقریباً 0,6 سیکنڈ لگتے ہیں، جو کہ DECO سے تقریباً 20 گنا تیز ہے۔ تمام چیزیں برابر ہونے کی وجہ سے TC تیز تر ہوگا۔

سیکورٹی: Intel SGX انکلیو پر حملے (سائیڈ چینل حملے) کام کرتے ہیں اور سمارٹ کنٹریکٹ کے شرکاء کو حقیقی نقصان پہنچا سکتے ہیں۔ DECO کے بارے میں، ٹریفک انجیکشن سے متعلق حملے ممکن ہیں، لیکن پراکسی کا استعمال ایسے حملوں کو کم کر دیتا ہے۔ لہذا DECO زیادہ محفوظ ہے۔

قیمت: Intel SGX کو سپورٹ کرنے والے سامان کی قیمت DECO میں پروٹوکول کے قیام کی لاگت سے زیادہ ہے۔ اسی لیے TC زیادہ مہنگا ہے۔

عملیی: Town Crier کے ساتھ کام کرنے کے لیے، TEE کو سپورٹ کرنے والے خصوصی آلات کی ضرورت ہے۔ مثال کے طور پر، Intel SGX کو 6th جنریشن Intel Core پروسیسر فیملی اور بعد میں سپورٹ کیا جاتا ہے۔ DECO آپ کو کسی بھی سامان کے ساتھ کام کرنے کی اجازت دیتا ہے، حالانکہ TEE کا استعمال کرتے ہوئے ایک DECO ترتیب موجود ہے۔ سیٹ اپ کے عمل کے مطابق، DECO کے تین طرفہ مصافحہ میں کچھ وقت لگ سکتا ہے، لیکن یہ TC کی ہارڈ ویئر کی حد کے مقابلے میں کچھ بھی نہیں ہے، اس لیے DECO زیادہ عملی ہے۔

حاصل يہ ہوا

دو اوریکلز کو الگ الگ دیکھ کر اور چار معیاروں پر ان کا موازنہ کرنے سے، یہ واضح ہے کہ ٹاؤن کریئر چار میں سے تین پوائنٹس پر DECO سے کمتر ہے۔ DECO معلوماتی حفاظتی نقطہ نظر سے زیادہ قابل اعتماد، سستا اور زیادہ عملی ہے، حالانکہ تین فریقی پروٹوکول کو ترتیب دینے میں کچھ وقت لگ سکتا ہے اور اس کی خامیاں ہیں، مثال کے طور پر، انکرپشن کیز کے ساتھ اضافی آپریشنز۔ TC DECO سے تیز ہے، لیکن سائیڈ چینل حملے کی کمزوریاں اسے رازداری کے نقصان کا شکار بناتی ہیں۔ اس بات کو ذہن میں رکھنا ضروری ہے کہ DECO جنوری 2020 میں متعارف کرایا گیا تھا، اور اسے محفوظ سمجھنے کے لیے کافی وقت نہیں گزرا ہے۔ ٹاؤن کریئر 4 سال سے حملے کی زد میں ہے اور بہت سے ٹیسٹوں سے گزرا ہے، اس لیے بہت سے منصوبوں میں اس کا استعمال جائز ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں