Abstract
The paper provides a rationale for the possibilities and the need to create blockchain-based public key infrastructure. An improved public key infrastructure model with blockchain-based certificate transparency as well as the main problematic issues of promising blockchain-based public key infrastructures are analyzed. A general assessment of the public key infrastructure based on the blockchain stability in conditions of well-known attacks is carried out.
Highlights
Що серед нових технологій суттєвий розвиток та «кращість» досягають інформаційних технологій (ІТ), що розробляються чи удосконалюються на основі використання технологія блокчейн (ТБЧ), що ґрунтується на децентралізації
Хоча TrustWave скасував сертифікат і заявив, що він більше не буде видавати підпорядковані кореневі сертифікати клієнтам, він показує, наскільки легко центром сертифікації ключів (ЦСК) може робити помилки і наскільки серйозними можуть бути наслідки цих помилок
- чи сертифікат вже додано; - чи є діючим сертифікат; - чи сертифікат відповідає профілю сертифіката TLS; - чи підписаний сертифікат одним із сертифікатів ЦСК в Довіреному ЦСК; - чи зберігати новий сертифікат TLS у об'єкті стану домену; - чи встановлено його статус скасування як «не відкликано»
Summary
Особливістю асиметричних криптографічних перетворень є те, що при їх виконанні використовується одна або декілька асиметричних пар ключів. Згідно з вимогами до таких асиметричних криптосистем щодо застосування особистих ключів повинні безумовно бути виконаними вимоги забезпечення їх конфіденційності, цілісності, справжності, доступності та неспростовності. Вказані вимоги можуть бути забезпеченими кожним із користувачів, оскільки особистий ключ доступний тільки його власнику і він повинен і може зберігати його в таємниці. В той же час відкритий ключ повинен бути доступним, як мінімум, усім користувачам домену, а то і усьому цифровому світу. При застосуванні відкритих ключів з високим рівнем гарантій повинні бути забезпеченими щодо них послуги цілісності, справжності, доступності та неспростовності, незалежно від математичного методу, що використовується для побудови (генерування) асиметричної пари. Вказані асиметричні пари ключів застосовуються для електронного підпису (ЕП), асиметричного шифрування (АСШ) та різних криптографічних протоколів (КРП). За таких умов необхідно забезпечити їх цілісність, справжність і доступність та їх неспростовність для надання користувачам електронних довірчих послуг [19, 22]
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have