Обеспечительный залог в децентрализованной PKI

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Рассматривается механизм обеспечительного залога как инструмент демотивации в контексте следующих неправомерных действий:

·         Неисполнение обязательств по проверке транзакций.

·         Предоставление недостоверных учётных данных.

Предполагается, что транзакции размещаются в реестре (блокчейн) только после соответствующей проверки. Транзакция включает поле, содержащее учётные данные владельца общедоступного ключа. Способ проверки, а также назначение полей данных отдельной транзакции, описаны в документе {Chmora_Dec_2017}.

Следует признать, что обозначенные неправомерные действия невозможно предотвратить. Однако если субъект1 руководствуется соображениями выгоды, то возможно создать условия, при которых такие действия вступают в противоречие с рациональной моделью поведения и поэтому маловероятны. Если действия произошли, то они приводят к определённым последствиям. Обнаружение последствий вызывает реакцию. Справедлива цепочка импликаций вида Действие \Rightarrow Обнаружение \Rightarrow Реакция. Это означает, что последствия неправомерных действий будут обнаружены и вызовут ответную реакцию. Субъект демотивирован, если ему не выгодно совершать неправомерные действия. Тогда обеспечительный залог выступает в роли такого демотиватора.

В разделе 2 разбирается случай неисполнения обязательств по проверке транзакций. В разделе 3 анализируются действия, связанные с предоставлением недостоверных учётных данных. Механизм обеспечительного залога рассматривается в разделе 4.

Обязательства по проверке транзакций

Подтверждение валидности электронной цифровой подписи (ЭЦП) - обязательное условие размещения транзакции в реестре. За проверку полагается вознаграждение в виде комиссии, которая списывается с кошелька владельца общедоступного ключа. Чем больше транзакций обработано, тем выше заработок проверяющего. Очевидно, что проверяющий заинтересован в получении комиссии, но не заинтересован в проверке, так как последняя связана с ресурсоёмкими вычислениями, выполнение которых приводит к снижению производительности2 проверяющего, что в свою очередь отрицательно сказывается на его доходах. Тогда недобросовестный проверяющий может игнорировать проверку, или же выполнив проверку, и установив факт фальсификации данных, разместить транзакцию в реестре вопреки правилам.

Следовательно, необходим контроль за исполнением обязательств по проверке транзакций.

На основе множества обработанных транзакций формируется отдельная запись, которая затем добавляется в реестр. Следовательно транзакции могут быть проверены каждым, кто имеет доступ к реестру. Не подтвержденная валидность ЭЦП сигнализирует о том, что транзакция размещена в реестре с нарушением правил. Источник нарушения легко обнаружить по общедоступному ключу, так как запись заверена ЭЦП того субъекта, который выполнил обработку транзакции и разместил её в реестре.

Достоверность учётных данных

Проблема фальсификации учётных данных с целью имперсонификации относится к разряду фундаментальных. Заметим, что полноценного решения не существует в силу теоретико-информационных причин, - не располагая достоверной априорной информацией невозможно подтвердить или опровергнуть подлинность того или иного субъекта.

В централизованной инфраструктуре общедоступных ключей (PKI) достоверность учётных данных проверяется в Центре регистрации (ЦР) или в Удостоверяющем центре (УЦ), если последний помимо выпуска сертификатов уполномочен осуществлять проверку учётных данных заявителей3. Как правило для проверки необходимо предъявить набор документов, удостоверяющих личность заявителя. Существует множество различных методик проверки, но ни одна из них не предоставляет полноценной гарантии достоверности документов. И соответственно, подлинность личности заявителя также не может быть гарантированно подтверждена.

ЦР и УЦ не предусмотрены в децентрализованной PKI (DPKI) по построению. Удостоверяющие личность документы не предъявляются. Заявитель самостоятельно заполняет регистрационную форму. Очевидно, что персональные данные могут быть фальсифицированы на этапе заполнения формы. Транзакция формируется на основе данных из формы и информации об общедоступном ключе.

Поскольку DPKI реализована посредством реестра, то каждый кто имеет доступ к этому реестру, может выполнить проверку учётных данных владельца общедоступного ключа. Причем реестр устроен таким образом, что занесенные в него данные не подвержены изменениям. Однако необходимо отметить, что такой способ проверки также не предоставляет полной гарантии подлинности личности владельца.

Перечислим характерные особенности проверки учётных данных в PKI и DPKI.

1.       PKI

a.       За проверку отвечает специализированный орган.

b.       Проверка выполняется всегда.

c.       Результат проверки не раскрывается.

d.       Запрос на выпуск сертификата удовлетворяется исключительно по факту успешной проверки.

2.       DPKI

a.       Проверку может выполнить любой субъект инфраструктуры.

b.       Проверка выполняется тогда, когда в ней заинтересованы.

c.       Результат проверки всем известен.

d.       Проверка выполняется постфактум после занесения учётных данных в реестр.

Сравним характерные особенности проверки в PKI и DPKI.

\mbox{PKI}_{\mbox{a)}} vs. \mbox{DPKI}_{\mbox{a)}}. В PKI методика проверки не известна, тогда как в DPKI проверка осуществляется любым доступным способом без каких-либо ограничений. Причем в проверке может одновременно принимать участие несколько заинтересованных субъектов DPKI и каждый может воспользоваться своей собственной методикой.
\mbox{PKI}_{\mbox{б)}} vs. \mbox{DPKI}_{\mbox{б)}}. В проверке прежде всего заинтересован субъект, учётными данными которого воспользовались без его ведома с целью имперсонификации, а также все его корреспонденты. Это утверждение справедливо как для PKI, так и для DPKI. С другой стороны, в PKI проверка выполняется всегда и не зависит от инициативы конкретного субъекта или группы субъектов. Отметим, что в DPKI возможна также иная разновидность заинтересованности. Подробнее этот аспект рассмотрен в разделе 4. По построению в DPKI предоставляется доступ сразу ко всем объектам проверки без ограничений.
\mbox{PKI}_{\mbox{в)}} vs. \mbox{DPKI}_{\mbox{в)}}. В PKI выпуск сертификата опосредованно свидетельствует о положительном результате проверки учётных данных. Хотя отказ в выпуске не всегда указывает на отрицательный результат проверки4. В DPKI результат проверки трактуется однозначно и известен всем заинтересованным субъектам инфраструктуры.
\mbox{PKI}_{\mbox{г)}} vs. \mbox{DPKI}_{\mbox{г)}}. Если не принимать во внимание качество методик проверки, то сертификат в PKI выпускается при отсутствии противопоказаний. Это означает, что если сертификат выпущен, то учётные данные достоверны и подлинность заявителя подтверждена. В DPKI учётные данные заносятся в реестр без предварительной проверки. Достоверность данных, а также подлинность владельца общедоступного ключа, подтверждается постфактум при наличии субъектов, заинтересованных в этом подтверждении. Если в ходе проверки подлинность не подтверждена, то соответствующая транзакция должна быть аннулирована5.

Как следует из представленного выше сравнения принципиальное отличие DPKI заключается в том, что учётные данные владельца общедоступного ключа заносятся в реестр без подтверждения подлинности личности этого владельца. Соответствующая проверка может состояться, но только если в ней кто-то будет заинтересован. Теоретически возможна ситуация, когда личность владельца так и не будет подтверждена.

Обеспечительный залог

Предлагается воспользоваться обеспечительным залогом для противодействия таким неправомерным действиям как неисполнение обязательств по проверке транзакций,(раздел 2) и предоставление недостоверных учётных данных,(раздел 3). Не следует воспринимать обеспечительный залог как принципиальное решение, поскольку он не позволяет полностью устранить проблему, но выступает в роли демотиватора.

Предположим, что проверяющий также является субъектом и его учётные данные размещены в реестре. Введём два вида залога: один для проверяющего, а другой - для субъекта DPKI. Обозначим эти залоги как \mbox{SecDep}_{Trx} и \mbox{SecDep}_{Dat} соответственно. У каждого субъекта и проверяющего имеется свой кошелёк6 для начисления/списывания средств в криптовалюте или аналогах. Кроме этого, имеется так называемый залоговый кошелёк, предназначенный для управления залоговыми средствами.

Рассмотрим действие механизма обеспечительного залога в DPKI.

Инициализация и удержание

Для активизации обеспечительного залога необходимо выполнить соответствующую настройку и переместить средства на адрес залогового кошелька, а именно:

1.       Установить размер средств в единицах/долях криптовалюты: \mbox{Val}_{Trx} для \mbox{SecDep}_{Trx} и \mbox{Val}_{Dat} для \mbox{SecDep}_{Dat} .

2.       Задать время удержания: \mbox{Time}_{Trx} для \mbox{Val}_{Trx} и \mbox{Time}_{Dat} для \mbox{Val}_{Dat} .

3.       По факту успешной регистрации в DPKI:

a.       Переместить средства в размере \mbox{Val}_{Trx} единиц/долей криптовалюты с адреса кошелька проверяющего на адрес залогового кошелька.

b.       Переместить средства в размере \mbox{Val}_{Dat} единиц/долей криптовалюты с адреса кошелька субъекта на адрес залогового кошелька.

4.       По факту поступления средств на адрес залогового кошелька:

a.       Удерживать средства в размере \mbox{Val}_{Trx} в течение времени \mbox{Time}_{Trx} .

b.       Удерживать средства в размере \mbox{Val}_{Dat} в течение времени \mbox{Time}_{Dat} .

Временные интервалы \mbox{Time}_{Trx} и \mbox{Time}_{Dat} задаются так, чтобы заинтересованные группы субъектов смогли обнаружить и адекватно отреагировать на неправомерные действия.
Действие обеспечительного залога реализуется через поощрение и наказание.

Посредством поощрения стимулируется обнаружение неправомерных действий, а наказание есть суть реакция на эти действия. Содержательно поощрение и наказание сводятся к перемещению денежных средств. Так наказание заключается в отторжении средств нарушителя, или взыскании, а поощрение -  в перераспределении этих средств по долевому принципу в пользу тех, кто нарушение обнаружил. Перераспределение осуществляется путём начисления средств через кошельки субъектов. По этой причине \mbox{Val}_{Trx} и \mbox{Val}_{Dat} следует выбирать таким образом, чтобы в случае поощрения эти величины воспринимались как доход, а в случае наказания - как убыток. Тогда субъекты будут мотивированы обнаруживать неправомерные действия, и демотивированы их совершать.

Для удобства обнаружения, а также для вовлечения субъектов в процесс проверки, разумно воспользоваться общедоступной доской объявлений7 для обнародования информации о новоразмещённых транзакциях.

Перераспределение и возврат

Обозначим событие «Неисполнение обязательств по проверке транзакций» через \mathbf{X}, а событие «Предоставление недостоверных учётных данных» через \mathbf{Y}.

Предположим, что проверка состоялась. Тогда возможны следующие исходы:

Первые три исхода характеризуются обнаружением одного из или обоих событий. Заметим, что обнаружение событий происходит в течение заданных интервалов времени \mbox{Time}_{Trx} и \mbox{Time}_{Dat}. Если нарушение зафиксировано, то средства в размере \mbox{Val}_{Trx} и \mbox{Val}_{Dat} удерживаются до окончания их перераспределения. Предполагается также, что субъекты, обнаружившие нарушения, предъявляют однозначно трактуемые свидетельства этих нарушений8.

Кроме этого, нарушения могут быть не обнаружены. Например, в силу их отсутствия или же по причине окончания выделенного для проверки времени.

Действие обеспечительного залога различается в зависимости от исхода. Рассмотрим каждый из возможных исходов.

1.       Обнаружены события \mathbf{X} и \mathbf{Y}. Тогда средства в размере \mbox{Val}_{Trx} перераспределяются в пользу субъектов, обнаруживших событие \mathbf{X} , а средства в размере \mbox{Val}_{Dat} перераспределяются в пользу субъектов, обнаруживших событие \mathbf{Y} .

2.       Обнаружено событие \mathbf{X}. В пользу субъектов перераспределяются средства в размере \mbox{Val}_{Trx}. Средства в размере \mbox{Val}_{Dat} возвращаются залогодателю.

3.       Обнаружено событие \mathbf{Y}. В пользу субъектов перераспределяются средства в размере \mbox{Val}_{Dat}. Средства в размере \mbox{Val}_{Trx} возвращаются залогодателю.

4.       Ни одно из событий не обнаружено. Средства в размере \mbox{Val}_{Trx} и \mbox{Val}_{Dat} возвращаются залогодателям. Если в течение предустановленного интервала времени проверка не состоялась, то средства также подлежат возврату.

Как только средства перераспределены и/или возвращены запускается новый цикл залогообложения. При этом возможно назначить залоговое обременение для некоторой случайной выборки субъектов DPKI. Допустимы и другие подходы к залогообложению. Например, исходя из залоговой истории, отражающей наличие/отсутствие нарушений в прошлом.

Заключение

Обеспечительный залог рассматривается как инструмент противодействия неправомерным действиям в DPKI. Выполнено сравнение методов проверки в PKI и DPKI. Описано действие механизма обеспечительного залога в DPKI. Показано как это действие реализуется на основе принципов поощрения и наказания.

1Физическое или юридическое лицо, использующее централизованную/децентрализованную инфраструктуру общедоступных ключей (PKI/DPKI) для подтверждения подлинности общедоступных ключей.

2Уменьшается количество обработанных в единицу времени транзакций.

3Предоставляют общедоступные ключи и претендуют на выпуск сертификатов общедоступных ключей.

4Выпуск сертификатов общедоступных ключей регулируется правилами сертификационной политики конкретной PKI.

5Механизм аннулирования описан в другом документе.

6Для ссылки на кошелек используется уникальный адрес - значение хеш-функции от общедоступного ключа из состава пары ключей (секретный/общедоступный), ассоциированных с этим кошельком.

7Например, это может быть сайт аналогичный BlockCipher.

8Требуется дополнительная проработка.

Источник: https://habr.com/ru/articles/783008/


Интересные статьи

Интересные статьи

В технической документации часто встречаются фразы с использованием страдательного залога. Параметры там «задаются», файлы «сохраняются», а программа «запускается». Ох, опасная эта форма для строгих и...
Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован мех...
Как часто бывает: заходите на сайт, а он вас прогоняет, якобы вы из другой страны? Ситуация неприятная как для пользователя, так и для интернет-провайдера — нужно поднимать базу IP-адресов и смотре...
Специально к старту курса «Машинное обучение» в этом материале знакомим читателей Хабра с Fetch.ai — децентрализованной платформой для оптимизации существующих технологий с помощью искусс...
А так же узнаем ФИО и паспортные данные по номеру автомобиля если он взят в кредит. Без регистрации и СМС.