Abstract

The paper provides a rationale for the possibilities and the need to create blockchain-based public key infrastructure. An improved public key infrastructure model with blockchain-based certificate transparency as well as the main problematic issues of promising blockchain-based public key infrastructures are analyzed. A general assessment of the public key infrastructure based on the blockchain stability in conditions of well-known attacks is carried out.

Highlights

  • Що серед нових технологій суттєвий розвиток та «кращість» досягають інформаційних технологій (ІТ), що розробляються чи удосконалюються на основі використання технологія блокчейн (ТБЧ), що ґрунтується на децентралізації

  • Хоча TrustWave скасував сертифікат і заявив, що він більше не буде видавати підпорядковані кореневі сертифікати клієнтам, він показує, наскільки легко центром сертифікації ключів (ЦСК) може робити помилки і наскільки серйозними можуть бути наслідки цих помилок

  • - чи сертифікат вже додано; - чи є діючим сертифікат; - чи сертифікат відповідає профілю сертифіката TLS; - чи підписаний сертифікат одним із сертифікатів ЦСК в Довіреному ЦСК; - чи зберігати новий сертифікат TLS у об'єкті стану домену; - чи встановлено його статус скасування як «не відкликано»

Read more

Summary

Загальні положення щодо побудування та аналізу ІВК на основі застосування БЧ

Особливістю асиметричних криптографічних перетворень є те, що при їх виконанні використовується одна або декілька асиметричних пар ключів. Згідно з вимогами до таких асиметричних криптосистем щодо застосування особистих ключів повинні безумовно бути виконаними вимоги забезпечення їх конфіденційності, цілісності, справжності, доступності та неспростовності. Вказані вимоги можуть бути забезпеченими кожним із користувачів, оскільки особистий ключ доступний тільки його власнику і він повинен і може зберігати його в таємниці. В той же час відкритий ключ повинен бути доступним, як мінімум, усім користувачам домену, а то і усьому цифровому світу. При застосуванні відкритих ключів з високим рівнем гарантій повинні бути забезпеченими щодо них послуги цілісності, справжності, доступності та неспростовності, незалежно від математичного методу, що використовується для побудови (генерування) асиметричної пари. Вказані асиметричні пари ключів застосовуються для електронного підпису (ЕП), асиметричного шифрування (АСШ) та різних криптографічних протоколів (КРП). За таких умов необхідно забезпечити їх цілісність, справжність і доступність та їх неспростовність для надання користувачам електронних довірчих послуг [19, 22]

Факти та приклади здійснення атак на існуючі ІВК
Основні підходи класичного вирішення проблеми захисту ІВК
Структура ІВК на основі БЧ
Issued To RootCA SubCA End user
Оцінка та експериментальні результати
Витрати на запуск нового ЦСК в Ethereum
Нова модель ІВК з прозорістю сертифікатів на основі БЧ
Проблемні питання сучасних та перспективних ІВК на базі БЧ
Стійкість ІВК на основі БЧ до атак
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call