ДЕЦЕНТРАЛІЗОВАНА СИСТЕМА ІДЕНТИФІКАЦІЇ ТА СЕРТИФІКАЦІЇ

Ключові слова: технологія блокчейн, інфраструктура відкритих ключів, цілісність, автентичність, децентралізована система, ідентифікація, сертифікація

Анотація

Ця стаття описує підхід до ідентифікації та сертифікації у децентралізованому середовищі. Протокол визначає шлях інтеграції блокчейн-технології та концепції web-of-trust для створення децентралізованої інфраструктури відкритих ключів зі зручним керуванням ідентифікаторами користувачів. Сутність схеми полягає у розмежуванні усієї інфраструктури на 2 рівня: рівень центрів сертифікації (постачальників послуг), які сумісно ведуть історію подій, що пов’язані з сертифікатами користувачів; та рівень кінцевих користувачів, систем та додатків. При створенні, оновленні та відкликанні сертифікатів, учасники вищого рівня досягають консенсусу відносно підтвердження пов’язаних з цим транзакцій, що забезпечує більш високий рівень валідності сертифікатів та синхронізацію їх стану між центрами сертифікації. У свою чергу учасникам нижчого рівня не потрібно виконувати складні процедури верифікації окремого сертифікату: на відміну від класичної Х.509 архітектури та web-of-trust підходу, максимальна кількість перевірок у ланцюжці може дорівнювати - двом. Важливою особливістю в такій системі є її здатність до відмови центрів сертифікації: у випадку відмови та/чи компрометації ключів одного центру сертифікації, інші учасники мережі продовжують безперебійно працювати з іншими, а технологія блокчейн може забезпечити неможливість додавання сертифікату центром, ключі якого були скомпрометовані, так як всі події в системі зв'язані за допомогою криптографічних методів. Зокрема, така система може використовуватися у Інтерні Речей (Internet of Things). Кожен індивідуальний сенсор повинен правильно комунікувати з іншими компонентами системи в цілому. Для надання безпечної взаємодії цих компонентів, вони повинні обмінюватися зашифрованими повідомленнями з можливістю перевірки їх цілісності та автентичності, схема надання котрих знаходиться в описаній схемі.

Завантаження

Дані завантаження ще не доступні.

Посилання

S. F. Mjølsnes, S. Mauw, and S. K. Katsikas, Eds., “Public Key Infrastructure,” Lecture Notes in Computer Science, 2008.

A. Maeda, “PKI Solutions for Trusted E-Commerce: Survey of the De Facto Standard Competition in PKI Industries,” Information Technology Policy and the Digital Divide.

D. Chadwick and G. Zhao, Eds., “Public Key Infrastructure,” Lecture Notes in Computer Science, 2005.

V. Dolgov and I. Ishchenko, "Proposals of using chameleon-signature in Ukrainian prototype of combined PKI," 2010 International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), Lviv-Slavske, 2010, pp. 303-303.

J. Lopez, P. Samarati, and J. L. Ferrer, Eds., “Public Key Infrastructure,” Lecture Notes in Computer Science, 2007.

J. Davies, “Implementing SSL/TLS Using Cryptography and PKI,” Dec. 2010.

A. S. Atzeni and A. Lioy, Eds., “Public Key Infrastructure,” Lecture Notes in Computer Science, 2006.

Krasnobayev V. A. Method for realization of transformations in public-key cryptography. Telecommunications and Radio Engineering. - Volume 66, 2007 Issue 17, pp. 1559-1572.

A. Kuznetsov, I. Svatovskij, N. Kiyan and A. Pushkar'ov, "Code-based public-key cryptosystems for the post-quantum period," 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017, pp. 125-130. DOI: 10.1109/INFOCOMMST.2017.8246365.

W. T. Polk and K. Seamons, “6th annual PKI R&D workshop ‘Applications-Driven PKI’ proceedings,” September 2007.

B. Schneier, “Applied Cryptography, Second Edition,” John Wiley & Sons, Inc. Oct. 2015.

N. Ferguson, B. Schneier, and T. Kohno, “Cryptography Engineering,” Oct. 2015.

G. Guo, J. Zhang, and J. Vassileva, “Improving PGP Web of Trust through the Expansion of Trusted Neighborhood,” 2011 IEEE/WIC/ACM International Conferences on Web Intelligence and Intelligent Agent Technology, Aug. 2011.

D. Wueppelmann, “PGP Auth: Using Public Key Encryption for Authentication on the Web.” A thesis submitted to the Faculty of Graduate and Postdoctoral Affairs in partial fulfillment of the requirements for the degree of master of computer science. Ottawa, Ontario September, 2015.

K. Portz, J. M. Strong, and L. Sundby, “To Trust Or Not To Trust: The Impact Of WebTrust On The Perceived Trustworthiness Of A Web Site,” Review of Business Information Systems (RBIS), vol. 5, no. 3, p. 35, Jul. 2011.

M. Zhu and Z. Jin, “Trust Analysis of Web Services Based on a Trust Ontology,” Lecture Notes in Computer Science, pp. 642–648.

RFC 5280: Internet X.509 Public Key Infrastructure - Certificate and Certificate Revocation List (CRL) Profile. [online] Available at: https://tools.ietf.org/html/rfc5280.

J. Callas, "OpenPGP Message Format", IETF RFC 4880, Nov. 2007, [online] Available: www.ietf.org/rfc/rfc4880.txt.

RFC 4158: Internet X.509 Public Key Infrastructure - Certification Path Building. [online] Available at: https://tools.ietf.org/html/rfc4158.

RFC 6960: X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP. [online] Available at: https://tools.ietf.org/html/rfc6960.

K. Isirova and O. Potii, "Decentralized public key infrastructure development principles," 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kiev, 2018, pp. 305-310.

A. A. Kuznetsov, Yu. І. Gorbenko, D. I. Prokopovych-Tkachenko, М. S. Lutsenko, M. V. Pastukhov. “NIST PQC: Code-Based Cryptosystems.” Telecommunications and Radio Engineering, Volume 78, 2019, Issue 5, pp. 429-441. DOI: 10.1615/TelecomRadEng.v78.i5.50.

Yu.V.Stasev, A.A.Kuznetsov, “Asymmetric Code-Theoretical Schemes Constructed with the Use of Algebraic Geometric Codes.” Cybernetics and Systems Analysis, vol. 41, Issue 3, pp. 354-363, May 2005. DOI: 10.1007/s10559-005-0069-9.

B. Rajendran, "Evolution of PKI ecosystem," 2017 International Conference on Public Key Infrastructure and its Applications (PKIA), Bangalore, 2017, pp. 9-10.

I. Gorbenko, M. Yesina and V. Ponomar, "Anonymous electronic signature method," 2016 Third International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T), Kharkiv, 2016, pp. 47-50.

H. Nanang, A. F. Misman and Z. Zulkifli, "Trust, risk and public key infrastructure model on e-procurement adoption," 2017 5th International Conference on Cyber and IT Service Management (CITSM), Denpasar, 2017, pp. 1-6.

A. Kuznetsov, A. Pushkar'ov, N. Kiyan and T. Kuznetsova, "Code- based electronic digital signature," 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kyiv, Ukraine, 2018, pp. 331-336. DOI: 10.1109/DESSERT.2018.8409154.

S. Farrell, "Not Reinventing PKI until We Have Something Better," in IEEE Internet Computing, vol. 15, no. 5, pp. 95-98, Sept.-Oct. 2011.

I. M. Rodiana, B. Rahardjo and W. Aciek Ida, "Design of a Public Key Infrastructure-based Single Ballot E-Voting System," 2018 International Conference on Information Technology Systems and Innovation (ICITSI), Bandung - Padang, Indonesia, 2018, pp. 6-9.

O. Potii, Y. Gorbenko and K. Isirova, "Post quantum hash based digital signatures comparative analysis. Features of their implementation and using in public key infrastructure," 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), Kharkov, 2017, pp. 105-109.

A. Kuznetsov, M. Lutsenko, N. Kiian, T. Makushenko and T. Kuznetsova, "Code-based key encapsulation mechanisms for post- quantum standardization," 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kyiv, Ukraine, 2018, pp. 276-281. DOI: 10.1109/DESSERT.2018.8409144.

Yu.V. Stasev, A.A. Kuznetsov. “Asymmetric code-theoretical schemes constructed with the use of algebraic geometric codes”. Kibernetika i Sistemnyi Analiz, No. 3, pp. 47-57, May-June 2005.

P. Landrock, "PKI, past, present and future," 2005 The IEE Seminar on Quantum Cryptography: Secure Communications for Business (Ref. No. 2005/11310), London, 2005, pp. 0_12-2/17.

A. Kuznetsov, A. Kiian, M. Lutsenko, I. Chepurko and S. Kavun, "Code based cryptosystems from NIST PQC," 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kyiv, Ukraine, 2018, pp. 282-287. DOI: 10.1109/DESSERT.2018.8409145.

M. Pala, S. Cholia, S. A. Rea and S. W. Smith, "Extending PKI Interoperability in Computational Grids," 2008 Eighth IEEE International Symposium on Cluster Computing and the Grid (CCGRID), Lyon, 2008, pp. 645-650.

David Mazieres. "The Stellar Consensus Protocol: A Federated Model for Internet-level Consensus". [online] Available: https://www.stellar.org/papers/stellar-consensus-protocol.pdf.

X.1254: Entity authentication assurance framework - ITU. [online] Available: https://www.itu.int/rec/T-REC-X.1254.


Переглядів анотації: 72
Завантажень PDF: 39
Опубліковано
2019-12-26
Як цитувати
[1]
O. Kurbatov, P. Kravchenko, N. Poluyanenko, O. Shapoval, і T. Kuznetsova, «ДЕЦЕНТРАЛІЗОВАНА СИСТЕМА ІДЕНТИФІКАЦІЇ ТА СЕРТИФІКАЦІЇ», Кібербезпека: освіта, наука, техніка, вип. 2, вип. 6, с. 19-31, Груд 2019.