DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Hech kimga sir emaski, ochiq tarmoqlarda ma'lumotlarni himoya qilish imkonsiz bo'lgan keng tarqalgan yordamchi vositalardan biri raqamli sertifikat texnologiyasidir. Biroq, texnologiyaning asosiy kamchiligi raqamli sertifikatlarni chiqaradigan markazlarga so'zsiz ishonch ekanligi sir emas. ENCRY kompaniyasining Texnologiya va innovatsiyalar bo'yicha direktori Andrey Chmora tashkil etishda yangi yondashuvni taklif qildi ochiq kalitlar infratuzilmasi (Ochiq kalit infratuzilmasi, PKI), bu mavjud kamchiliklarni bartaraf etishga yordam beradi va taqsimlangan kitob (blokcheyn) texnologiyasidan foydalanadi. Lekin birinchi narsa.

Agar siz joriy ochiq kalit infratuzilmangiz qanday ishlashini bilsangiz va uning asosiy kamchiliklarini bilsangiz, biz quyida o‘zgartirishni taklif qilayotgan narsaga o‘tishingiz mumkin.

Elektron raqamli imzo va sertifikatlar nima?Internetdagi o'zaro aloqa har doim ma'lumotlarni uzatishni o'z ichiga oladi. Barchamiz ma'lumotlarning xavfsiz uzatilishini ta'minlashdan manfaatdormiz. Ammo xavfsizlik nima? Eng ko'p talab qilinadigan xavfsizlik xizmatlari maxfiylik, yaxlitlik va haqiqiylikdir. Shu maqsadda hozirgi vaqtda assimetrik kriptografiya yoki ochiq kalitli kriptografiya usullari qo'llaniladi.

Keling, ushbu usullardan foydalanish uchun o'zaro ta'sir sub'ektlari ikkita alohida juftlashgan kalitlarga ega bo'lishi kerakligidan boshlaylik - ochiq va maxfiy. Ularning yordami bilan biz yuqorida aytib o'tgan xavfsizlik xizmatlari taqdim etiladi.

Axborot uzatishning maxfiyligiga qanday erishiladi? Ma’lumotlarni jo‘natishdan oldin jo‘natuvchi abonent qabul qiluvchining ochiq kaliti yordamida ochiq ma’lumotlarni shifrlaydi (kriptografik tarzda o‘zgartiradi), qabul qiluvchi esa juftlashgan maxfiy kalit yordamida qabul qilingan shifrlangan matnni shifrlaydi.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

O'tkazilgan ma'lumotlarning yaxlitligi va haqiqiyligiga qanday erishiladi? Ushbu muammoni hal qilish uchun boshqa mexanizm yaratildi. Ochiq ma'lumotlar shifrlanmagan, ammo kriptografik xesh funktsiyasini qo'llash natijasi - kirish ma'lumotlari ketma-ketligining "siqilgan" tasviri shifrlangan shaklda uzatiladi. Bunday xeshlash natijasi "dijest" deb ataladi va u jo'natuvchi abonentning maxfiy kaliti ("guvoh") yordamida shifrlanadi. Dijestni shifrlash natijasida raqamli imzo olinadi. U aniq matn bilan birgalikda qabul qiluvchi abonentga uzatiladi ("tekshiruvchi"). U guvohning ochiq kalitidagi raqamli imzoning shifrini ochadi va uni kriptografik xesh-funktsiyani qo'llash natijasi bilan taqqoslaydi, tekshirgich olingan ochiq ma'lumotlar asosida mustaqil ravishda hisoblab chiqadi. Agar ular mos kelsa, bu ma'lumotlar jo'natuvchi abonent tomonidan haqiqiy va to'liq shaklda uzatilganligini va tajovuzkor tomonidan o'zgartirilmaganligini ko'rsatadi.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Shaxsiy ma'lumotlar va to'lov ma'lumotlari bilan ishlaydigan ko'pchilik resurslar (banklar, sug'urta kompaniyalari, aviakompaniyalar, to'lov tizimlari, shuningdek, soliq xizmati kabi hukumat portallari) assimetrik kriptografiya usullaridan faol foydalanadi.

Raqamli sertifikatning bunga qanday aloqasi bor? Hammasi oddiy. Birinchi va ikkinchi jarayonlar ochiq kalitlarni o'z ichiga oladi va ular markaziy rol o'ynaganligi sababli, kalitlar haqiqatda jo'natuvchiga (imzoni tekshirishda guvoh) yoki qabul qiluvchiga tegishli bo'lishini ta'minlash juda muhimdir. tajovuzkorlarning kalitlari bilan almashtirildi. Shuning uchun raqamli sertifikatlar ochiq kalitning haqiqiyligi va yaxlitligini ta'minlash uchun mavjud.

Eslatma: ochiq kalitning haqiqiyligi va yaxlitligi ochiq ma'lumotlarning haqiqiyligi va yaxlitligi bilan bir xil tarzda, ya'ni elektron raqamli imzo (ERI) yordamida tasdiqlanadi.
Raqamli sertifikatlar qayerdan keladi?Ishonchli sertifikatlashtirish idoralari yoki Sertifikatlashtirish idoralari (CA) raqamli sertifikatlarni chiqarish va saqlash uchun javobgardir. Ariza beruvchi CAdan sertifikat berishni so'raydi, Ro'yxatga olish markazida (CR) identifikatsiyadan o'tadi va CAdan sertifikat oladi. CA sertifikatdagi ochiq kalit aynan u berilgan tashkilotga tegishli ekanligini kafolatlaydi.

Agar siz ochiq kalitning haqiqiyligini tasdiqlamasangiz, tajovuzkor ushbu kalitni uzatish/saqlash paytida uni o'zi bilan almashtirishi mumkin. Agar almashtirish amalga oshirilgan bo'lsa, tajovuzkor jo'natuvchi abonent qabul qiluvchi abonentga uzatadigan hamma narsani shifrlashi yoki ochiq ma'lumotlarni o'z xohishiga ko'ra o'zgartirishi mumkin.

Raqamli sertifikatlar assimetrik kriptografiya mavjud bo'lgan joylarda qo'llaniladi. Eng keng tarqalgan raqamli sertifikatlardan biri HTTPS protokoli orqali xavfsiz aloqa uchun SSL sertifikatlari. Turli yurisdiktsiyalarda ro'yxatdan o'tgan yuzlab kompaniyalar SSL sertifikatlarini berishda ishtirok etadilar. Asosiy ulush beshdan o'ntagacha yirik ishonchli markazlarga to'g'ri keladi: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA va CR PKI ning tarkibiy qismlari bo'lib, ular quyidagilarni o'z ichiga oladi:

  • Ochiq katalog - raqamli sertifikatlarni xavfsiz saqlashni ta'minlaydigan umumiy ma'lumotlar bazasi.
  • Sertifikatni bekor qilish ro'yxati - bekor qilingan ochiq kalitlarning raqamli sertifikatlarini xavfsiz saqlashni ta'minlaydigan umumiy ma'lumotlar bazasi (masalan, juftlangan shaxsiy kalitning buzilishi tufayli). Infratuzilma sub'ektlari ushbu ma'lumotlar bazasiga mustaqil ravishda kirishlari mumkin yoki ular tekshirish jarayonini soddalashtiradigan maxsus Onlayn Sertifikatlash Status Protocol (OCSP) dan foydalanishlari mumkin.
  • Sertifikat foydalanuvchilari – CA bilan foydalanuvchi shartnomasini tuzgan va elektron raqamli imzoni tekshirgan va/yoki sertifikatdagi ochiq kalit asosida ma’lumotlarni shifrlagan xizmat ko‘rsatuvchi PKI sub’ektlari.
  • Abonentlar – sertifikatdagi ochiq kalit bilan bog‘langan maxfiy kalitga ega bo‘lgan va CA bilan abonent shartnomasini tuzgan PKI sub’ektlariga xizmat ko‘rsatildi. Abonent bir vaqtning o'zida sertifikat foydalanuvchisi bo'lishi mumkin.

Shunday qilib, CA, CR va ochiq kataloglarni o'z ichiga olgan ochiq kalit infratuzilmasining ishonchli sub'ektlari quyidagilar uchun javobgardir:

1. Ariza beruvchi shaxsining haqiqiyligini tekshirish.
2. Ochiq kalit sertifikatini profillash.
3. Shaxsi ishonchli tarzda tasdiqlangan ariza beruvchiga ochiq kalit sertifikatini berish.
4. Ochiq kalit sertifikati holatini o'zgartiring.
5. Ochiq kalit sertifikatining joriy holati haqida ma'lumot berish.

PKI ning kamchiliklari, ular nima?PKI ning asosiy kamchiligi ishonchli shaxslarning mavjudligidir.
Foydalanuvchilar CA va CR ga so'zsiz ishonishlari kerak. Ammo, amaliyot shuni ko'rsatadiki, so'zsiz ishonch jiddiy oqibatlarga olib keladi.

So'nggi o'n yil ichida bu sohada infratuzilmaning zaifligi bilan bog'liq bir nechta yirik janjallar sodir bo'ldi.

— 2010 yilda RealTek va JMicron’dan o‘g‘irlangan raqamli sertifikatlar yordamida imzolangan Stuxnet zararli dasturi onlayn tarzda tarqala boshladi.

- 2017-yilda Google Symantec’ni ko‘p sonli soxta sertifikatlar chiqarishda aybladi. O'sha paytda Symantec ishlab chiqarish hajmi bo'yicha eng yirik CAlardan biri edi. Google Chrome 70 brauzerida ushbu kompaniya va unga qarashli GeoTrust va Thawte markazlari tomonidan chiqarilgan sertifikatlarni qo‘llab-quvvatlash 1-yil 2017-dekabrgacha to‘xtatilgan.

CA lar buzildi va natijada hamma jabrlandi - CA larning o'zlari, shuningdek, foydalanuvchilar va obunachilar. Infratuzilmaga bo‘lgan ishonch so‘ndi. Bundan tashqari, raqamli sertifikatlar siyosiy mojarolar sharoitida bloklanishi mumkin, bu ham ko'plab resurslarning ishlashiga ta'sir qiladi. Aynan shu narsa bir necha yil oldin Rossiya prezidenti ma'muriyatida qo'rqib ketgan, u erda 2016 yilda RuNet saytlariga SSL sertifikatlarini beradigan davlat sertifikatlash markazini yaratish imkoniyati muhokama qilingan. Hozirgi holat shundayki, hatto Rossiyadagi davlat portallari ham foydalanish Amerikaning Comodo yoki Thawte kompaniyalari (Symantec sho''ba korxonasi) tomonidan chiqarilgan raqamli sertifikatlar.

Yana bir muammo bor - savol foydalanuvchilarning birlamchi autentifikatsiyasi (autentifikatsiyasi).. To'g'ridan-to'g'ri shaxsiy aloqasiz raqamli sertifikat berish so'rovi bilan CAga murojaat qilgan foydalanuvchini qanday aniqlash mumkin? Endi bu infratuzilma imkoniyatlariga qarab vaziyatga qarab hal qilinadi. Ochiq registrlardan biror narsa olinadi (masalan, sertifikat so'ragan yuridik shaxslar to'g'risidagi ma'lumotlar); ariza beruvchilar jismoniy shaxslar bo'lgan hollarda, bank bo'limlari yoki pochta bo'limlaridan foydalanish mumkin, bu erda ularning shaxsini tasdiqlovchi hujjatlar, masalan, pasport yordamida tasdiqlanadi.

O‘zini shaxs sifatida ko‘rsatish maqsadida ishonch ma’lumotlarini soxtalashtirish muammosi asosiy muammo hisoblanadi. Axborot-nazariy sabablarga ko'ra ushbu muammoni to'liq hal qilishning iloji yo'qligini ta'kidlaymiz: apriori ishonchli ma'lumotlarga ega bo'lmasdan, u yoki bu mavzuning haqiqiyligini tasdiqlash yoki inkor etish mumkin emas. Qoida tariqasida, tekshirish uchun ariza beruvchining shaxsini tasdiqlovchi hujjatlar to'plamini taqdim etish kerak. Ko'p turli tekshirish usullari mavjud, ammo ularning hech biri hujjatlarning haqiqiyligini to'liq kafolatlamaydi. Shunga ko'ra, arizachi shaxsining haqiqiyligi ham kafolatlanmaydi.

Bu kamchiliklarni qanday bartaraf etish mumkin?Agar PKI ning hozirgi holatidagi muammolarini markazlashtirish bilan izohlash mumkin bo'lsa, markazsizlashtirish aniqlangan kamchiliklarni qisman bartaraf etishga yordam beradi, deb taxmin qilish mantiqan to'g'ri keladi.

Markazsizlashtirish ishonchli shaxslar mavjudligini anglatmaydi - agar siz yaratsangiz markazlashmagan ochiq kalitlar infratuzilmasi (Markazlashtirilmagan ochiq kalitlar infratuzilmasi, DPKI), keyin CA ham, CR ham kerak emas. Raqamli sertifikat tushunchasidan voz kechib, umumiy kalitlar haqidagi ma'lumotlarni saqlash uchun taqsimlangan registrdan foydalanamiz. Bizning holatda, biz registrni blokcheyn texnologiyasidan foydalangan holda bog'langan individual yozuvlardan (bloklardan) iborat chiziqli ma'lumotlar bazasi deb ataymiz. Raqamli sertifikat o'rniga biz "xabarnoma" tushunchasini kiritamiz.

Bildirishnomalarni qabul qilish, tekshirish va bekor qilish jarayoni taklif qilingan DPKIda qanday ko'rinishga ega bo'ladi:

1. Har bir arizachi ro'yxatdan o'tish vaqtida shaklni to'ldirish orqali mustaqil ravishda bildirishnoma olish uchun ariza beradi, shundan so'ng u ixtisoslashtirilgan hovuzda saqlanadigan bitim tuzadi.

2. Ochiq kalit haqidagi ma'lumotlar, egasining rekvizitlari va boshqa metama'lumotlar bilan bir qatorda, markazlashtirilgan PKIda berilishi uchun CA mas'ul bo'lgan raqamli sertifikatda emas, balki taqsimlangan reestrda saqlanadi.

3. Ariza beruvchi shaxsining haqiqiyligini tekshirish CR tomonidan emas, balki DPKI foydalanuvchilar hamjamiyatining birgalikdagi sa’y-harakatlari bilan faktdan keyin amalga oshiriladi.

4. Faqatgina bunday bildirishnoma egasi ochiq kalit holatini o'zgartirishi mumkin.

5. Har kim taqsimlangan daftarga kirishi va ochiq kalitning joriy holatini tekshirishi mumkin.

Eslatma: Ariza beruvchining shaxsini jamiyat tomonidan tekshirish birinchi qarashda ishonchsizdek tuyulishi mumkin. Ammo shuni yodda tutishimiz kerakki, bugungi kunda raqamli xizmatlarning barcha foydalanuvchilari muqarrar ravishda raqamli iz qoldiradilar va bu jarayon faqat jadallik bilan davom etadi. Yuridik shaxslarning ochiq elektron registrlari, xaritalar, er tasvirlarini raqamlashtirish, ijtimoiy tarmoqlar - bularning barchasi hamma uchun ochiq vositalardir. Ulardan jurnalistlar ham, huquqni muhofaza qilish idoralari ham tergov davomida muvaffaqiyatli foydalanilmoqda. Misol uchun, Bellingcat yoki Malayziya Boeing halokati holatlarini o'rganayotgan JIT qo'shma tergov guruhining tergovlarini eslash kifoya.

Xo'sh, markazlashmagan ochiq kalit infratuzilmasi amalda qanday ishlaydi? Keling, texnologiyaning o'zi tavsifiga to'xtalib o'tamiz 2018 yilda patentlangan va biz buni haqli ravishda nou-xau deb hisoblaymiz.

Tasavvur qiling-a, ko'plab ochiq kalitlarga ega bo'lgan egasi bor, bu erda har bir kalit ro'yxatga olish kitobida saqlanadigan ma'lum bir operatsiya hisoblanadi. CA bo'lmasa, barcha kalitlar ushbu aniq egasiga tegishli ekanligini qanday tushunish mumkin? Ushbu muammoni hal qilish uchun egasi va uning hamyoni to'g'risidagi ma'lumotlarni o'z ichiga olgan nol tranzaksiya tuziladi (bundan tranzaktsiyani reestrga joylashtirish uchun komissiya olinadi). Null tranzaksiya "langar" turi bo'lib, unga ochiq kalitlar haqidagi ma'lumotlar bilan quyidagi tranzaktsiyalar biriktiriladi. Har bir bunday tranzaktsiya ma'lumotlarning maxsus tuzilmasini yoki boshqacha aytganda, xabarnomani o'z ichiga oladi.

Xabarnoma - funktsional maydonlardan tashkil topgan va egasining ochiq kaliti haqidagi ma'lumotlarni o'z ichiga olgan tuzilgan ma'lumotlar to'plami bo'lib, ularning doimiyligi taqsimlangan registrning tegishli yozuvlaridan biriga joylashtirish bilan kafolatlanadi.

Keyingi mantiqiy savol - nol tranzaksiya qanday shakllanadi? Null tranzaksiya - keyingilari kabi - oltita ma'lumotlar maydonlarining yig'indisi. Nolinchi tranzaksiyani shakllantirish jarayonida hamyonning kalit juftligi (ommaviy va juftlangan maxfiy kalitlar) ishtirok etadi. Ushbu juft kalit foydalanuvchi o'z hamyonini ro'yxatdan o'tkazgan paytda paydo bo'ladi, undan reestrga nol operatsiyani joylashtirish va keyinchalik bildirishnomalar bilan operatsiyalar uchun komissiya yechib olinadi.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Rasmda ko'rsatilganidek, SHA256 va RIPEMD160 xesh-funksiyalarini ketma-ket qo'llash orqali hamyon ochiq kaliti dayjesti yaratiladi. Bu erda RIPEMD160 kengligi 160 bitdan oshmaydigan ma'lumotlarning ixcham ko'rinishi uchun javobgardir. Bu juda muhim, chunki ro'yxatga olish kitobi arzon ma'lumotlar bazasi emas. Ochiq kalitning o'zi beshinchi maydonga kiritiladi. Birinchi maydon oldingi tranzaktsiyaga ulanishni o'rnatadigan ma'lumotlarni o'z ichiga oladi. Nolinchi tranzaksiya uchun bu maydon uni keyingi operatsiyalardan ajratib turadigan hech narsa o'z ichiga olmaydi. Ikkinchi maydon - tranzaktsiyalarning ulanishini tekshirish uchun ma'lumotlar. Qisqartirish uchun biz birinchi va ikkinchi maydonlardagi ma'lumotlarni mos ravishda "bog'lanish" va "tekshirish" deb ataymiz. Quyidagi rasmda ikkinchi va uchinchi tranzaktsiyalarni bog'lash orqali ko'rsatilgandek, bu maydonlarning mazmuni iterativ xeshlash orqali hosil qilinadi.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Birinchi beshta maydondagi ma'lumotlar hamyonning maxfiy kaliti yordamida yaratilgan elektron imzo bilan tasdiqlangan.

Hammasi shu, null tranzaksiya hovuzga yuboriladi va muvaffaqiyatli tekshiruvdan so'ng reestrga kiritilgan. Endi siz unga quyidagi operatsiyalarni "bog'lashingiz" mumkin. Keling, noldan boshqa operatsiyalar qanday shakllanayotganini ko'rib chiqaylik.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Ehtimol, sizning e'tiboringizni tortgan birinchi narsa - bu kalit juftlarining ko'pligi. Allaqachon tanish bo'lgan hamyon kalitlari juftligiga qo'shimcha ravishda oddiy va xizmat kalitlari juftliklari ishlatiladi.

Oddiy ochiq kalit - hamma narsa nima uchun boshlangan. Bu kalit tashqi dunyoda ro'y berayotgan turli tartib va ​​jarayonlarda (bank va boshqa operatsiyalar, hujjat aylanishi va boshqalar) ishtirok etadi. Masalan, oddiy juftlikdan maxfiy kalit turli hujjatlar - to'lov topshiriqlari va boshqalar uchun elektron raqamli imzolarni yaratish uchun ishlatilishi mumkin, ochiq kalit esa ushbu ko'rsatmalarni keyinchalik bajarish bilan ushbu raqamli imzoni tekshirish uchun ishlatilishi mumkin, agar u shunday bo'lsa. amal qiladi.

Xizmat juftligi ro'yxatdan o'tgan DPKI sub'ektiga beriladi. Bu juftlikning nomi uning maqsadiga mos keladi. E'tibor bering, nol tranzaksiyani tuzishda/tekshirishda xizmat kalitlari ishlatilmaydi.

Keling, kalitlarning maqsadini yana bir bor aniqlaymiz:

  1. Hamyon kalitlari ham null tranzaksiyani, ham boshqa null bo'lmagan tranzaksiyani yaratish/tasdiqlash uchun ishlatiladi. Hamyonning shaxsiy kaliti faqat hamyon egasiga ma'lum, u ham ko'plab oddiy ochiq kalitlarning egasidir.
  2. Oddiy ochiq kalit o'z maqsadi bo'yicha markazlashtirilgan PKIda sertifikat beriladigan ochiq kalitga o'xshaydi.
  3. Xizmat kalitlari juftligi DPKI ga tegishli. Maxfiy kalit ro'yxatdan o'tgan shaxslarga beriladi va tranzaktsiyalar uchun elektron raqamli imzolarni yaratishda foydalaniladi (nol operatsiyalardan tashqari). Tranzaksiyaning elektron raqamli imzosini reestrga joylashtirishdan oldin tekshirish uchun ochiqdan foydalaniladi.

Shunday qilib, ikkita kalit guruhi mavjud. Birinchisi xizmat kalitlari va hamyon kalitlarini o'z ichiga oladi - ular faqat DPKI kontekstida ma'noga ega. Ikkinchi guruhga oddiy kalitlar kiradi - ularning ko'lami farq qilishi mumkin va ular ishlatiladigan dastur vazifalari bilan belgilanadi. Shu bilan birga, DPKI oddiy ochiq kalitlarning yaxlitligi va haqiqiyligini ta'minlaydi.

Eslatma: Xizmat kalitlari juftligi turli DPKI ob'ektlari uchun ma'lum bo'lishi mumkin. Masalan, hamma uchun bir xil bo'lishi mumkin. Shuning uchun har bir nolga teng bo'lmagan bitim imzosini yaratishda ikkita maxfiy kalitdan foydalaniladi, ulardan biri hamyon kaliti - bu faqat hamyon egasiga ma'lum, u ham ko'plab oddiy operatsiyalarning egasidir. umumiy kalitlar. Barcha kalitlarning o'ziga xos ma'nosi bor. Masalan, tranzaktsiyani ro'yxatdan o'tgan DPKI sub'ekti tomonidan reestrga kiritilganligini har doim isbotlash mumkin, chunki imzo maxfiy xizmat kalitida ham yaratilgan. Va DOS hujumlari kabi hech qanday suiiste'mol bo'lishi mumkin emas, chunki egasi har bir tranzaksiya uchun to'laydi.

Noldan keyingi barcha tranzaktsiyalar shunga o'xshash tarzda shakllantiriladi: ochiq kalit (nol tranzaksiyadagi kabi hamyon emas, balki oddiy kalit juftligidan) ikkita SHA256 va RIPEMD160 xesh funksiyalari orqali boshqariladi. Uchinchi maydon ma'lumotlari shunday shakllanadi. To'rtinchi maydonda qo'shimcha ma'lumotlar mavjud (masalan, joriy holat, amal qilish muddati, vaqt tamg'asi, foydalanilgan kripto-algoritmlarning identifikatorlari va boshqalar to'g'risidagi ma'lumotlar). Beshinchi maydonda xizmat kalitlari juftligidan ochiq kalit mavjud. Uning yordami bilan raqamli imzo keyinchalik tekshiriladi, shuning uchun u takrorlanadi. Keling, bunday yondashuv zarurligini oqlaylik.

Eslatib o'tamiz, tranzaktsiya hovuzga kiritiladi va u qayta ishlanmaguncha u erda saqlanadi. Hovuzda saqlash ma'lum bir xavf bilan bog'liq - tranzaksiya ma'lumotlarini soxtalashtirish mumkin. Egasi bitim ma'lumotlarini elektron raqamli imzo bilan tasdiqlaydi. Ushbu raqamli imzoni tekshirish uchun ochiq kalit tranzaksiya maydonlaridan birida aniq ko'rsatilgan va keyinchalik reestrga kiritiladi. Tranzaktsiyalarni qayta ishlashning o'ziga xos xususiyatlari shundan iboratki, tajovuzkor ma'lumotlarni o'z xohishiga ko'ra o'zgartirishi va keyin uni o'zining maxfiy kaliti yordamida tekshirishi va tranzaktsiyada raqamli imzoni tekshirish uchun juftlangan ochiq kalitni ko'rsatishi mumkin. Agar haqiqiylik va yaxlitlik faqat raqamli imzo orqali ta'minlansa, bunday qalbakilashtirish e'tibordan chetda qoladi. Biroq, agar elektron raqamli imzoga qo'shimcha ravishda saqlangan ma'lumotlarning arxivlanishi va doimiyligini ta'minlaydigan qo'shimcha mexanizm mavjud bo'lsa, u holda soxtalikni aniqlash mumkin. Buning uchun registrga egasining haqiqiy ochiq kalitini kiritish kifoya. Keling, bu qanday ishlashini tushuntirib beraylik.

Buzg'unchiga tranzaksiya ma'lumotlarini soxtalashtirishga ruxsat bering. Kalitlar va raqamli imzolar nuqtai nazaridan quyidagi variantlar mumkin:

1. Buzg'unchi o'zining ochiq kalitini tranzaktsiyaga joylashtiradi, bunda egasining raqamli imzosi o'zgarishsiz qoladi.
2. Buzg'unchi o'zining shaxsiy kalitida raqamli imzo yaratadi, lekin egasining ochiq kalitini o'zgarishsiz qoldiradi.
3. Buzg'unchi o'zining shaxsiy kalitida raqamli imzo yaratadi va tranzaktsiyaga juftlangan ochiq kalitni joylashtiradi.

Shubhasiz, 1 va 2-variantlar ma'nosiz, chunki ular har doim raqamli imzoni tekshirish paytida aniqlanadi. Faqat 3-variant mantiqiy bo'ladi va agar tajovuzkor o'z maxfiy kalitida raqamli imzoni shakllantirsa, u tranzaktsiyada egasining ochiq kalitidan farqli ravishda juftlangan ochiq kalitni saqlashga majbur bo'ladi. Bu tajovuzkor uchun soxta ma'lumotlarni kiritishning yagona yo'li.

Faraz qilaylik, egasida sobit kalitlar juftligi bor - shaxsiy va ommaviy. Ushbu juftlikdagi maxfiy kalit yordamida ma'lumotlar raqamli imzo bilan tasdiqlansin va ochiq kalit tranzaktsiyada ko'rsatilgan. Bundan tashqari, ushbu ochiq kalit ilgari reestrga kiritilgan va uning haqiqiyligi ishonchli tarzda tasdiqlangan deb faraz qilaylik. Keyin soxtalik tranzaksiyadagi ochiq kalit registrdagi ochiq kalitga mos kelmasligi bilan ko'rsatiladi.

Keling, yakunlaylik. Egasining birinchi tranzaksiya ma'lumotlarini qayta ishlashda reestrga kiritilgan ochiq kalitning haqiqiyligini tekshirish kerak. Buni amalga oshirish uchun kalitni ro'yxatga olish kitobidan o'qing va uni xavfsizlik perimetri (nisbiy daxlsizlik sohasi) ichidagi egasining haqiqiy ochiq kaliti bilan solishtiring. Agar kalitning haqiqiyligi tasdiqlansa va joylashtirishda uning mustahkamligi kafolatlansa, u holda keyingi tranzaksiyadagi kalitning haqiqiyligini reestrdagi kalit bilan solishtirish orqali osongina tasdiqlash/rad etish mumkin. Boshqacha qilib aytganda, ro'yxatga olish kitobidagi kalit mos yozuvlar namunasi sifatida ishlatiladi. Boshqa barcha egalik operatsiyalari xuddi shunday qayta ishlanadi.

Tranzaktsiya elektron raqamli imzo bilan tasdiqlangan - bu erda maxfiy kalitlar kerak bo'ladi va bir emas, balki ikkitasi - xizmat kaliti va hamyon kaliti. Ikkita maxfiy kalitdan foydalanish tufayli xavfsizlikning zarur darajasi ta'minlanadi - axir, xizmatning maxfiy kaliti boshqa foydalanuvchilar uchun ma'lum bo'lishi mumkin, hamyonning maxfiy kaliti esa faqat oddiy kalit juftligi egasiga ma'lum. Biz bunday ikki kalitli imzoni "konsolidatsiyalangan" raqamli imzo deb ataymiz.

Null bo'lmagan operatsiyalarni tekshirish ikkita ochiq kalit yordamida amalga oshiriladi: hamyon va xizmat kaliti. Tekshirish jarayonini ikkita asosiy bosqichga bo'lish mumkin: birinchisi, hamyonning ochiq kalitining dayjestini tekshirish, ikkinchisi - tranzaktsiyaning elektron raqamli imzosini tekshirish, ikkita maxfiy kalit yordamida tuzilgan bir xil konsolidatsiyalangan ( hamyon va xizmat). Elektron raqamli imzoning haqiqiyligi tasdiqlansa, qo‘shimcha tekshiruvdan so‘ng tranzaksiya reestrga kiritiladi.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Mantiqiy savol tug'ilishi mumkin: tranzaktsiyaning nol tranzaksiya ko'rinishidagi "ildiz" bilan ma'lum bir zanjirga tegishli yoki yo'qligini qanday tekshirish mumkin? Shu maqsadda tekshirish jarayoni yana bir bosqich - ulanishni tekshirish bilan to'ldiriladi. Bu erda bizga birinchi ikkita maydon ma'lumotlari kerak bo'ladi, biz hozirgacha e'tiborsiz qoldirganmiz.

Tasavvur qilaylik, 3-sonli tranzaksiya 2-sonli tranzaksiyadan keyin haqiqatda kelganligini tekshirishimiz kerak. Buning uchun kombinatsiyalangan xeshlash usulidan foydalanib, 2-sonli tranzaksiyaning uchinchi, to'rtinchi va beshinchi maydonlaridagi ma'lumotlar uchun xesh funktsiyasi qiymati hisoblanadi. Keyin 3-sonli tranzaksiyaning birinchi maydonidagi ma'lumotlarni va 2-sonli tranzaksiyaning uchinchi, to'rtinchi va beshinchi maydonlari ma'lumotlari uchun ilgari olingan birlashtirilgan xesh-funktsiya qiymatini birlashtirish amalga oshiriladi. Bularning barchasi ikkita SHA256 va RIPEMD160 xesh-funksiyalari orqali amalga oshiriladi. Qabul qilingan qiymat 2-sonli bitimning ikkinchi maydonidagi ma'lumotlarga mos keladigan bo'lsa, u holda tekshirish o'tkaziladi va ulanish tasdiqlanadi. Bu quyidagi rasmlarda aniqroq ko'rsatilgan.

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish
DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Umuman olganda, bildirishnomani yaratish va reestrga kiritish texnologiyasi aynan shunday ko'rinadi. Xabarnomalar zanjirini shakllantirish jarayonining vizual tasviri quyidagi rasmda keltirilgan:

DPKI: blokcheyn yordamida markazlashtirilgan PKI kamchiliklarini bartaraf etish

Ushbu matnda biz shubhasiz mavjud bo'lgan tafsilotlarga to'xtalmaymiz va markazlashtirilmagan ochiq kalit infratuzilmasi g'oyasini muhokama qilishga qaytamiz.

Shunday qilib, arizachining o'zi CA ma'lumotlar bazasida emas, balki reestrda saqlanadigan bildirishnomalarni ro'yxatdan o'tkazish uchun ariza topshirganligi sababli, DPKI ning asosiy me'moriy tarkibiy qismlarini hisobga olish kerak:

1. Yaroqli bildirishnomalar reestri (RDN).
2. Bekor qilingan bildirishnomalar reestri (RON).
3. To'xtatilgan bildirishnomalar reestri (RPN).

Ochiq kalitlar haqidagi ma'lumotlar RDN/RON/RPN da xesh funksiya qiymatlari ko'rinishida saqlanadi. Shuni ham ta'kidlash joizki, ular oddiy ochiq kalitning holati (bekor qilish, to'xtatib turish va h.k.) to'g'risidagi ma'lumotlar ro'yxatga kiritilganda, turli registrlar yoki turli zanjirlar yoki hatto bitta registrning bir qismi sifatida bitta zanjir bo'lishi mumkin. mos keladigan kod qiymati ko'rinishidagi ma'lumotlar strukturasining to'rtinchi maydoni. DPKI-ni me'moriy amalga oshirish uchun juda ko'p turli xil variantlar mavjud va u yoki boshqasini tanlash bir qator omillarga bog'liq, masalan, ochiq kalitlarni saqlash uchun uzoq muddatli xotira narxi kabi optimallashtirish mezonlari va boshqalar.

Shunday qilib, DPKI oddiyroq bo'lmasa, hech bo'lmaganda arxitektura murakkabligi bo'yicha markazlashtirilgan yechim bilan taqqoslanadigan bo'lishi mumkin.

Asosiy savol qoladi - Texnologiyani amalga oshirish uchun qaysi registr mos keladi?

Ro'yxatga olish kitobiga qo'yiladigan asosiy talab - har qanday turdagi operatsiyalarni yaratish qobiliyati. Buxgalteriya kitobining eng mashhur namunasi Bitcoin tarmog'idir. Ammo yuqorida tavsiflangan texnologiyani amalga oshirishda ma'lum qiyinchiliklar paydo bo'ladi: mavjud skript tilining cheklovlari, o'zboshimchalik bilan ma'lumotlar to'plamini qayta ishlash uchun zarur mexanizmlarning yo'qligi, o'zboshimchalik turidagi tranzaktsiyalarni yaratish usullari va boshqalar.

Biz ENCRY kompaniyasida yuqorida bayon qilingan muammolarni hal qilishga harakat qildik va reestrni ishlab chiqdik, bu bizning fikrimizcha, bir qator afzalliklarga ega, xususan:

  • bir necha turdagi operatsiyalarni qo'llab-quvvatlaydi: u ham aktivlarni ayirboshlashi (ya'ni moliyaviy operatsiyalarni amalga oshirishi) va o'zboshimchalik bilan tuzilgan bitimlarni yaratishi mumkin;
  • ishlab chiquvchilar PrismLang xususiy dasturlash tilidan foydalanishlari mumkin, bu turli xil texnologik muammolarni hal qilishda zarur moslashuvchanlikni ta'minlaydi;
  • ixtiyoriy ma'lumotlar to'plamlarini qayta ishlash mexanizmi taqdim etilgan.

Agar biz soddalashtirilgan yondashuvni qabul qilsak, unda quyidagi harakatlar ketma-ketligi sodir bo'ladi:

  1. Ariza beruvchi DPKIda ro'yxatdan o'tadi va raqamli hamyonni oladi. Hamyon manzili hamyon ochiq kalitining xesh qiymatidir. Hamyonning shaxsiy kaliti faqat arizachiga ma'lum.
  2. Ro'yxatdan o'tgan sub'ektga xizmatning maxfiy kalitiga kirish huquqi beriladi.
  3. Mavzu nol tranzaksiyani yaratadi va uni hamyonning maxfiy kaliti yordamida raqamli imzo bilan tasdiqlaydi.
  4. Agar noldan boshqa bitim tuzilgan bo'lsa, u ikkita maxfiy kalitdan foydalangan holda elektron raqamli imzo bilan tasdiqlanadi: hamyon va xizmat ko'rsatish.
  5. Subyekt pulga tranzaktsiyani taqdim etadi.
  6. ENCRY tarmoq tuguni puldan tranzaktsiyani o'qiydi va raqamli imzoni, shuningdek, tranzaktsiyaning ulanishini tekshiradi.
  7. Agar raqamli imzo haqiqiy bo'lsa va ulanish tasdiqlangan bo'lsa, u holda u tranzaktsiyani reestrga kiritish uchun tayyorlaydi.

Bu erda ro'yxatga olish kitobi joriy, bekor qilingan va to'xtatilgan bildirishnomalar haqidagi ma'lumotlarni saqlaydigan taqsimlangan ma'lumotlar bazasi vazifasini bajaradi.

Albatta, markazsizlashtirish panatseya emas. Birlamchi foydalanuvchi autentifikatsiyasining asosiy muammosi hech qayerda yo'qolib qolmaydi: agar hozirda ariza beruvchini tekshirish CR tomonidan amalga oshirilsa, DPKIda tekshirishni hamjamiyat a'zolariga topshirish va faoliyatni rag'batlantirish uchun moliyaviy motivatsiyadan foydalanish taklif etiladi. Ochiq manbali tekshirish texnologiyasi yaxshi ma'lum. Bunday tekshirishning samaradorligi amalda tasdiqlangan. Bellingcat onlayn-nashrining bir qancha shov-shuvli tekshiruvlarini yana bir bor eslaylik.

Ammo umuman olganda, quyidagi rasm paydo bo'ladi: DPKI - bu markazlashtirilgan PKIning ko'pgina kamchiliklarini, agar hammasi bo'lmasa, tuzatish imkoniyati.

Bizning Habrablogimizga obuna bo'ling, biz tadqiqot va ishlanmalarimizni faol yoritishda davom etishni va kuzatib borishni rejalashtirmoqdamiz Twitter, ENCRY loyihalari haqidagi boshqa yangiliklarni o'tkazib yubormoqchi bo'lmasangiz.

Manba: www.habr.com

a Izoh qo'shish