
Los certificados digitales son una de las herramientas auxiliares más conocidas que ayudan a proteger los datos en las redes públicas. Sin embargo, la desventaja clave de esta tecnología también se conoce comúnmente: los usuarios se ven obligados a confiar implícitamente en las autoridades de certificación que emiten certificados digitales. Andrey Chmora, Director de Tecnología e Innovaciones de ENCRY, sugirió un nuevo enfoque para construir una
Infraestructura de Clave Pública (PKI) para eliminar las desventajas existentes utilizando la tecnología de contabilidad distribuida (blockchain).
Comencemos con lo básico.
Si ya conoce los conceptos básicos de la infraestructura de clave pública existente y sus desventajas clave, no dude en desplazarse hacia abajo hasta la descripción de lo que sugerimos cambiar.¿Qué son las firmas digitales y los certificados digitales?Las interacciones a través de Internet siempre incluyen el intercambio de datos. Y, por lo tanto, todos estamos interesados en mantener los datos seguros durante dicho intercambio. Pero, ¿qué es la seguridad? Los servicios de seguridad más populares son la confidencialidad, integridad y autenticidad. Hoy en día, se basan en la criptografía asimétrica, que también se llama criptografía de clave pública.
En primer lugar, estos métodos requieren que las entidades de interacción deben tener dos pares de claves dedicados: público y privado. Estos pares de llaves proporcionan las características de seguridad mencionadas anteriormente.
Pero, ¿cómo lograr el intercambio privado de información?
Figura 1. Transmisión de datos cifrados utilizando una criptografía de clave públicaAntes de enviar cualquier dato, el remitente encripta (convierte criptográficamente) los datos públicos utilizando la clave pública del destinatario, y luego el destinatario desencripta los datos encriptados utilizando el par de claves privadas.
¿Cómo lograr la integridad y autenticidad de la información que se envía? Este problema se puede resolver utilizando otro mecanismo.
Figura 2. Firma / verificación digitalAunque los datos públicos no están encriptados, contienen un valor de función hash criptográfica, es decir, una imagen "comprimida" encriptada de la secuencia de datos de entrada. El resultado de dicho hash se denomina "resumen" y se cifra utilizando la clave privada del remitente ("autenticador"). El resultado del cifrado de resumen es una firma digital, que se envía al destinatario ("verificador") junto con el texto no cifrado. El destinatario descifra la firma digital utilizando la clave pública del autenticador y luego la compara con el valor de la función hash criptográfica que calcula el verificador en función de los datos públicos obtenidos. Si coinciden, los datos recibidos son totalmente auténticos, integrales y libres de cualquier modificación que los atacantes puedan hacer.
La mayoría de los recursos que procesan datos personales e información de pago (como bancos, compañías de seguros, compañías aéreas y sistemas de pago junto con el servicio de impuestos y otros portales gubernamentales) utilizan ampliamente la criptografía asimétrica.
¿Cómo pueden ayudar los certificados digitales aquí? Es bastante simple. Ambos procesos incluyen claves públicas que desempeñan un papel muy importante y, por lo tanto, siempre debemos verificar que pertenecen al remitente (o al autenticador cuando necesitamos verificar una firma) o al destinatario en lugar de a los atacantes. Y aquí es donde los certificados digitales pueden ayudar a garantizar la autenticidad e integridad de la clave pública.
Nota: La autenticidad e integridad de la clave pública se verifica exactamente de la misma manera que para los datos públicos, es decir, utilizando la firma digital (DS). ¿Quién emite certificados digitales?Los certificados digitales son emitidos y mantenidos por autoridades de certificación (CA) de confianza. La entidad que realiza la solicitud solicita a una CA que emita un certificado, se registra en el Centro de Registro (RC) y luego recibe su certificado en la CA. La CA garantiza que la clave pública del certificado pertenece a la entidad para la que se emitió.
Si no verifica la autenticidad de la clave pública, los atacantes podrán reemplazar la clave transferida / almacenada por la suya. Una vez que la clave ha sido reemplazada, los atacantes podrán descifrar todo lo que el remitente transfiere al receptor, o incluso modificar los datos públicos a su discreción.
Los certificados digitales siempre se usan junto con la criptografía asimétrica. Uno de los certificados digitales más populares son los certificados SSL para comunicaciones seguras a través de HTTPS. Cientos de compañías emiten certificados SSL en varias jurisdicciones. La cuota de mercado principal se distribuye entre las cinco a diez autoridades de certificación confiables más grandes: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom y Trustwave.
Las CA y las RC son los componentes de PKI que también incluyen:
- Diccionario público: una base de datos pública que proporciona almacenamiento confiable para certificados digitales
- Lista de certificados revocados: una base de datos pública que proporciona almacenamiento confiable para certificados digitales de claves públicas revocadas (por ejemplo, debido a claves privadas comprometidas)
Las entidades de infraestructura pueden acceder a esta base de datos por su cuenta o utilizar el Protocolo especializado de estado de certificación en línea (OCSP) que simplifica el proceso de verificación. - Usuarios certificados: entidades PKI que reciben servicio de acuerdo con el acuerdo del usuario con la CA y verifican las firmas digitales y / o cifran datos basados en la clave pública del certificado
- Suscriptores: entidades PKI que son atendidas por una CA, poseen la clave privada y la clave pública emparejada del certificado, y han concluido un acuerdo de suscriptor con la CA. Un suscriptor también puede ser un usuario del certificado.
Por lo tanto, las entidades confiables de la infraestructura de clave pública, incluidas las CA, los RC y los diccionarios públicos, son responsables de:
- Verificación de la entidad que realiza la solicitud.
- Perfilado del certificado de clave pública
- Emisión de un certificado de clave pública para una entidad autenticada que realiza la solicitud
- Cambio del estado de un certificado de clave pública
- Suministro de información sobre el estado actual de un certificado de clave pública.
¿Cuáles son las desventajas de la PKI?La desventaja fundamental de PKI es la dependencia de entidades confiables.
Los usuarios se ven obligados a confiar en CA y RC a ciegas. Sin embargo, esa confianza ciega es peligrosa.
En los últimos diez años, la vulnerabilidad de la infraestructura causó varios escándalos importantes.
En 2010, el malware que Stuxnet firmó utilizando certificados digitales robados de RealTek y JMicron comenzó a difundirse en Internet.
En 2017, Google acusó a Symantec de emitir una gran cantidad de certificados falsificados.
En ese momento, Symantec era una de las principales entidades emisoras de certificados por número de certificados emitidos. Desde la versión 70 de Google Chrome, Google ha dejado de admitir todos los certificados emitidos por esta empresa y sus filiales GeoTrust y Thawte antes del 1 de diciembre de 2017.Estas CA se vieron comprometidas y, como resultado, las CA mismas junto con los usuarios y suscriptores se vieron afectadas. Además, la confianza en la infraestructura se vio afectada. Además, los certificados digitales pueden estar prohibidos debido a conflictos políticos y, por lo tanto, afectar muchos recursos. Es por eso que en 2016 las autoridades rusas consideraron la creación del centro nacional de certificación para emitir certificados SSL para los sitios web de Runet. En la situación actual,
los portales del gobierno ruso utilizan certificados digitales emitidos por las empresas estadounidenses Comodo o Thawte (filial de Symantec).
Todavía hay otro problema:
¿cómo autenticar a los usuarios inicialmente? ¿Cómo identificar a un usuario anónimo que ha solicitado un certificado digital de una CA? Hoy en día, a menudo se hace de manera arbitraria dependiendo de las capacidades de la infraestructura. Parte de la información se toma de bases de datos públicas (por ejemplo, sobre entidades jurídicas que solicitan certificados) o de bancos y oficinas postales donde los individuos pueden identificarse con sus tarjetas de identificación y otros documentos.
La suplantación basada en credenciales falsas es uno de los problemas fundamentales. Y, desafortunadamente, ninguna solución completa de este problema puede existir debido a aspectos informativos y teóricos: sin información confiable, es imposible verificar la autenticidad de una entidad. Como regla general, el proceso de verificación requiere un conjunto de documentos que prueben la identidad de la entidad que realiza la solicitud. Aunque existen muchos métodos de verificación, ninguno de ellos puede garantizar la autenticidad de los documentos. Por lo tanto, la autenticidad de la entidad que realiza la solicitud tampoco se puede identificar con seguridad.
¿Cómo eliminar estas desventajas?Dado que los problemas actuales de PKI son causados principalmente por la centralización, es obvio que la descentralización puede ayudar a eliminar al menos algunos de ellos.
La descentralización no depende de ninguna entidad confiable, ya que la creación de la
Infraestructura de clave pública descentralizada (DPKI) hará que tanto las CA como las RC sean innecesarias. Rechacemos el concepto de certificado digital y, en su lugar, usemos un libro mayor distribuido para almacenar información sobre claves públicas. En nuestro caso, un libro mayor es una base de datos lineal que consta de registros individuales (bloques) y está conectada mediante la tecnología blockchain. Reemplacemos el término "certificado digital" con el término "notificación".
Así es como se verá la recepción, verificación y revocación de notificaciones en el DPKI propuesto:
- Cada entidad que realiza la solicitud solicita una notificación por su cuenta completando un formulario de registro, y luego compone una transacción que se almacenará en un grupo especializado.
- La información sobre la clave pública junto con los detalles del propietario y otros metadatos se almacenan en un libro mayor distribuido en lugar de en un certificado digital emitido por la CA en la PKI centralizada.
- La entidad que realiza la solicitud es autenticada por los esfuerzos conjuntos de la comunidad de usuarios de DPKI en lugar de por RC.
- Solo el propietario de dicha notificación puede cambiar el estado de una clave pública.
- Todos pueden acceder al libro mayor distribuido y verificar el estado actual de la clave pública.
Nota: A primera vista, la autenticación de la entidad que realiza la solicitud puede parecer poco confiable. Sin embargo, es importante tener en cuenta que hoy en día todos los usuarios de servicios digitales dejan una huella digital cada vez mayor. Las herramientas disponibles públicamente incluyen bases de datos digitales de entidades legales, mapas, imágenes digitalizadas del terreno, redes sociales y más. Ya se utilizan con éxito en las investigaciones de periodistas y organismos encargados de hacer cumplir la ley. Uno de los ejemplos típicos incluye las investigaciones de Bellingcat y el grupo conjunto JIT, que investiga el accidente aéreo de Boeing en Malasia. Entonces, ¿cómo funcionará en la práctica una infraestructura descentralizada de clave pública? Profundicemos en la tecnología que hemos
patentado en 2018 y consideremos nuestro mejor conocimiento.
Supongamos que hay un individuo que posee un conjunto de claves públicas, donde cada clave es una especie de transacción almacenada en un libro mayor. ¿Cómo verificar que todas estas claves realmente pertenecen a un propietario determinado sin una CA? Para resolver esta tarea, podemos crear una transacción nula para almacenar la información sobre el propietario y su billetera electrónica (de la cual se cobra una tarifa de comisión por agregar una transacción al libro mayor). Una transacción nula es una especie de "ancla" para conectar las próximas transacciones junto con los datos sobre claves públicas. Cada transacción de este tipo contiene una estructura de datos especializada que se denomina "notificación".
La notificación es un conjunto de datos estructurados de campos funcionales que almacena información sobre la clave pública del propietario y garantiza la persistencia de esta clave al agregarla a uno de los registros relacionados en el libro mayor distribuido.La siguiente pregunta obvia es ¿cómo formar una transacción nula? Una transacción nula, al igual que todas las transacciones posteriores, es una agregación de seis campos de datos. Para formar una transacción nula, utilizamos el par de claves pública / privada para la billetera electrónica. Este par de claves pública / privada se crea cuando el usuario crea su billetera desde la cual se cobrará la tarifa de comisión por agregar una transacción nula al libro mayor y para las operaciones posteriores con notificaciones.
Figura 3. Crear una transacción nulaLa Figura 3 muestra cómo se forma un resumen de la clave pública de la billetera electrónica utilizando la función hash SHA256 y luego la función hash RIPEMD160. Aquí, RIPEMD160 es responsable de representar datos con un tamaño de resumen de hasta 160 bits. Es muy importante, ya que los libros de contabilidad son bases de datos caras. La clave pública en sí está incluida en el quinto campo. El primer campo contiene datos que vinculan una transacción dada a la anterior. En la transacción nula, a diferencia de todas las demás transacciones, este campo está vacío. El segundo campo contiene datos para la verificación de la conectividad de la transacción. En aras de la brevedad, nos referiremos a los datos en el primer y segundo campo como "enlace" y "verificación" respectivamente.
Figura 4. Transacciones vinculantes y verificaciónLos datos en estos campos se pueden formar utilizando hashing iterativo como se muestra en la
Figura 4 anterior para vincular la segunda y la tercera transacción.
Los datos en los primeros cinco campos se autentican con el DS generado utilizando la clave privada de la billetera electrónica. Y eso es todo: la transacción ahora se puede agregar al grupo y luego, después de una verificación exitosa (como se muestra en la
Figura 5 ), al libro mayor.
Figura 5. Verificación de la transacción nulaAhora esta transacción se puede utilizar para "conectar" las próximas transacciones. Echemos un vistazo a la
Figura 6 para ver cómo se forman todas las transacciones no nulas.
Figura 6. Crear una transacción no nulaLo primero que puede notar es una multitud de pares de claves públicas / privadas. Además del ya familiar par de claves públicas / privadas de monedero electrónico, también utilizamos pares de claves ordinarias y de servicio.
Una clave pública ordinaria es la parte más importante aquí. Esta clave se utiliza en diversos procedimientos y procesos del mundo circundante (como transacciones bancarias y otras, flujo de documentos, etc.). Por ejemplo, una clave privada de un par de claves pública / privada ordinaria se puede usar para crear un DS para varios documentos, como órdenes de pago, mientras que la clave pública se puede usar para verificar el DS con la posterior ejecución de estos ordenes.
Se emite un par de claves de servicio público / privado a una entidad DPKI registrada. El nombre de este par de claves pública / privada refleja claramente su propósito. Tenga en cuenta que las claves de servicio no se utilizan para generar / verificar una transacción nula.
Para ser claros, refinemos los propósitos de estas claves:
- Las claves de monedero electrónico se utilizan para la generación y / o verificación de transacciones nulas y no nulas. La clave privada de la billetera electrónica es conocida solo por el propietario de la billetera electrónica que también posee el conjunto de claves públicas ordinarias.
- El propósito de una clave pública ordinaria es el mismo que el de la clave pública para la cual se emite un certificado en la PKI centralizada.
- El par de claves de servicio público / privado pertenece al DPKI. Se emite una clave privada para las entidades registradas y se utiliza para crear un DS de todas las transacciones no nulas. Se utiliza una clave pública para la verificación de un DS para las transacciones antes de agregarlas al libro mayor.
Por lo tanto, tenemos dos grupos de claves. El primer grupo incluye claves de servicio y claves de monedero electrónico que son elegibles solo dentro del DPKI. El segundo grupo incluye claves ordinarias que se pueden utilizar para diversos fines según un campo de aplicación determinado. Al mismo tiempo, el DPKI garantiza la integridad y autenticidad de las claves públicas ordinarias.
Nota: El par de claves de servicio público / privado puede divulgarse a varias entidades DPKI. En ciertos casos, el par puede ser el mismo para todas las entidades. Es por eso que formar una firma para cada transacción no nula requiere dos claves privadas, una de las cuales es la clave de billetera electrónica: esta clave es conocida solo por el propietario de la billetera electrónica que también posee el conjunto de claves públicas ordinarias. Todas estas claves tienen ciertos propósitos. Por ejemplo, siempre podemos probar que una entidad DPKI registrada incluyó una transacción determinada en el libro mayor, ya que la firma también se formó utilizando una clave privada de servicio. Además, esto evita cualquier ataque de DOS y otras actividades fraudulentas, porque el propietario paga por cada transacción.Todas las transacciones que siguen a una transacción nula se forman de manera similar: una clave pública (de un par de claves ordinarias, no la clave de la billetera electrónica como para las transacciones nulas) se procesa utilizando dos funciones hash: SHA256 y RIPEMD160. Así es como se forman los datos en el tercer campo. El cuarto campo contiene información adicional (por ejemplo, información sobre el estado actual, período de validez, marca de tiempo, ID de los algoritmos criptográficos, etc.). El quinto campo contiene una clave pública del servicio par de claves pública / privada. Esta clave se replica, ya que se utilizará para la verificación de un DS. Probemos que tal enfoque es necesario.
Cada transacción se incluye en el grupo y se almacena allí hasta que se procesa. Sin embargo, mantener las transacciones en el grupo es arriesgado, ya que los datos de las transacciones pueden falsificarse. El propietario autentica los datos de la transacción utilizando un DS. La clave pública para la verificación de este DS se especifica explícitamente en uno de los campos de transacción y luego se incluye en el libro mayor. Las transacciones se procesan de una manera que posiblemente permita a un atacante modificar los datos a su propia discreción, verificarlos con su propia clave privada y luego especificar la clave pública correspondiente para la verificación de DS directamente en la transacción. Si se garantiza la autenticidad e integridad solo con un DS, dicha falsificación puede pasar desapercibida. Sin embargo, extender un DS con un mecanismo adicional que proporcione tanto el archivado como la persistencia de la información almacenada ayudará a detectar dicha falsificación. Todo lo que tenemos que hacer es incluir la clave pública auténtica del propietario en el libro mayor. Veamos como funciona.
Supongamos que un atacante está tratando de falsificar los datos de la transacción. En términos de claves y DS, son posibles las siguientes opciones:
- El atacante coloca su propia clave pública en la transacción mientras mantiene el DS del propietario sin cambios.
- El atacante forma un nuevo DS utilizando su propia clave privada mientras mantiene la clave pública del propietario sin cambios.
- El atacante forma un nuevo DS utilizando su propia clave privada y coloca la clave pública correspondiente en la transacción.
Es obvio que las opciones 1 y 2 son inútiles, ya que la verificación del DS siempre detectará dicha falsificación. La única opción que tiene sentido es la opción 3: si el atacante crea un DS utilizando su propia clave privada, se verá obligado a guardar la clave pública correspondiente en la transacción, y esta clave será diferente de la clave pública del propietario. Es la única forma para que el atacante haga cumplir sus datos falsificados.
Supongamos que el propietario tiene un par de claves público / privado fijo. Suponga que los datos se autentican con un DS utilizando una clave privada de este par mientras la clave pública se especifica en la transacción. Supongamos también que esta clave pública se ha incluido previamente en el libro mayor y se ha autenticado por completo. Entonces, la falsificación puede revelarse por el hecho de que la clave pública en la transacción no coincide con la clave pública en el libro mayor.
Resumámoslo. Al procesar datos de la primera transacción del propietario, debemos autenticar la clave pública incluida en el libro mayor. Para hacer esto, podemos leer la clave del libro mayor y luego hacerla coincidir con la clave pública auténtica del propietario dentro del perímetro de seguridad (área relativamente invulnerable). Si la clave colocada está autenticada y es totalmente persistente, entonces la clave de la próxima transacción también se puede autenticar fácilmente al hacerla coincidir con la clave del libro mayor. En otras palabras, la clave del libro mayor se usa como referencia. Todas las demás transacciones del propietario se procesarán de manera similar.
Cada transacción se autentica con un DS, y aquí necesitamos ambas claves privadas: la clave privada del servicio y la clave privada de la billetera electrónica. Con base en las dos claves privadas, podemos garantizar el nivel de seguridad objetivo, ya que la clave privada del servicio puede ser conocida por otros usuarios, mientras que la clave privada de la billetera electrónica es conocida solo por el propietario del par de claves ordinarias. Llamamos a esta firma de dos claves un DS "consolidado".
Las transacciones no nulas se verifican utilizando las dos claves públicas: la clave de la billetera electrónica y la clave de servicio.
(Figura 7)Figura 7. Verificación de una transacción no nulaEl proceso de verificación consta de los dos pasos básicos: el primer paso incluye la verificación del resumen de la clave pública de la billetera electrónica, mientras que el segundo paso implementa la verificación del DS "consolidado" de la transacción formado usando las dos claves privadas (es decir, el e- clave de billetera y la clave de servicio). Cuando el DS se autentica, la transacción correspondiente, tras la verificación adicional, se incluye en el libro mayor.
Sin embargo, surge la siguiente pregunta: ¿cómo verificar si una transacción dada pertenece a una cadena de transacción particular que comienza con una transacción nula? Para hacer esto, hemos actualizado el proceso de verificación con otro paso más: la verificación de conectividad. Este paso requerirá datos de los dos primeros campos que no hemos usado hasta este momento.
Supongamos que necesitamos verificar si la
transacción # 2 es realmente seguida por la
transacción # 3 . Para hacer esto, podemos usar el método combinado de hash para calcular los valores de la función hash para los datos en los campos tercero, cuarto y quinto. Podemos concatenar los datos del primer campo de la
transacción # 3 y el valor de la función hash combinada previamente calculada para los datos en los campos tercero, cuarto y quinto de la
transacción # 2 . Todos estos valores se procesan utilizando las dos funciones hash: SHA256 y RIPEMD160. Si el valor resultante coincide con los datos en el segundo campo de la
transacción # 2 , entonces la verificación se pasa con éxito y se prueba la conectividad. Esto se muestra con más detalle en las siguientes figuras.
Figura 8, Figura 9. Verificación vinculante, ejemplo de segunda y tercera transacciónEn general, formar e incluir una notificación en el libro mayor se ve así. El flujo de trabajo de formar una cadena de notificaciones se muestra claramente en la siguiente figura:
Figura 10. Estructura y procesamiento de la transacción.En este artículo, no profundizaremos en los detalles y volveremos a la discusión del concepto de infraestructura descentralizada para claves públicas.
Entonces, dado que la entidad que realiza la solicitud envía una solicitud de registro de notificaciones que se almacenan en el libro mayor en lugar de en una base de datos de CA, los componentes arquitectónicos centrales del DPKI son los siguientes:
- Libro mayor de notificaciones válidas (LVN)
- Libro mayor de notificaciones retiradas (LWN)
- Libro mayor de notificaciones suspendidas (LSN).
La información sobre las claves públicas se almacena en LVN / LWN / LSN como valores de función hash. Tenga en cuenta también que puede ser libros de contabilidad diferentes o cadenas diferentes o incluso una sola cadena como parte de un libro de contabilidad único, cuando se agrega información sobre el estado de una clave pública ordinaria (retiro, suspensión, etc.) al cuarto campo del estructura de datos como el valor del código correspondiente. Hay muchas opciones para la implementación arquitectónica del DPKI dependiendo de varios criterios de optimización, como los costos para el almacenamiento a largo plazo de claves públicas en la memoria, etc.
Por lo tanto, el DPKI puede convertirse en una complejidad arquitectónica igual o incluso menor en comparación con una solución centralizada.
Entonces, la pregunta principal aquí es ¿
qué libro mayor es más adecuado para implementar esta tecnología?El requisito central para el libro mayor es poder formar transacciones de cualquier tipo. El ejemplo más conocido de un libro mayor real es Bitcoin. Sin embargo, la implementación de la tecnología anterior para Bitcoin puede enfrentar ciertas dificultades: limitaciones del lenguaje de secuencias de comandos existente, la falta de mecanismos necesarios para procesar conjuntos de datos arbitrarios y métodos para generar transacciones de tipos arbitrarios, y así sucesivamente.
En ENCRY intentamos resolver los problemas anteriores y desarrollamos un libro mayor que, en nuestra opinión, presenta varias ventajas importantes:
- Soporte de varios tipos de transacciones: en este libro mayor, puede intercambiar activos (es decir, realizar transacciones financieras) y formar transacciones de una estructura arbitraria
- Los desarrolladores pueden utilizar el lenguaje de programación patentado PrismLang, que es muy flexible para resolver diversos problemas tecnológicos.
- El mecanismo implementado para procesar conjuntos de datos arbitrarios.
En pocas palabras, se deben completar los siguientes pasos:
- Una entidad que realiza la solicitud se registra en el DPKI y obtiene una billetera electrónica. La dirección de la billetera electrónica es un valor de la función hash aplicada a la clave pública de la billetera electrónica. La clave privada de la billetera electrónica solo es conocida por la entidad que realiza la solicitud
- Al registrarse, la entidad obtiene acceso a la clave privada del servicio
- La entidad forma una transacción nula y luego autentica su DS utilizando la clave privada de la billetera electrónica
- Al formar una transacción no nula, la entidad debe autenticar su DS utilizando dos claves privadas: la clave de la billetera electrónica y la clave de servicio
- La entidad envía la transacción al grupo
- El nodo de red ENCRY lee la transacción del grupo y luego verifica el DS y la conectividad de la transacción
- Si el DS es válido y se prueba la conectividad, el nodo preparará la transacción para agregarla al libro mayor.
Aquí, el libro mayor sirve como una base de datos distribuida que almacena información sobre notificaciones válidas, retiradas y suspendidas.
Ciertamente, la descentralización no es una solución única para todos. El problema central con la autenticación del usuario principal aún persiste: mientras que la entidad que realiza la solicitud actualmente es verificada por la CA, el DPKI propone delegar esta verificación a los miembros de la comunidad y motivarlos financieramente. La tecnología de verificación basada en fuentes públicas es comúnmente conocida. La eficacia de dicha verificación también se ha demostrado en la práctica: varias investigaciones de alto perfil realizadas por Bellingcat son buenos ejemplos de esto.
Pero, en general, estamos bastante seguros de que el DPKI es capaz de eliminar muchas, si no todas, las desventajas de una PKI centralizada.
Siéntase libre de suscribirse a nuestro blog en Habr , donde discutiremos nuestras futuras investigaciones y desarrollos, y siga nuestro
Twitter para estar atento a más noticias sobre los proyectos de ENCRY.