Principles of building and analyzing public key infrastructures based on the use of blockchain technology
DOI:
https://doi.org/10.30837/rt.2019.3.198.12Keywords:
blockchain, decentralization, information technology, blockchain technologyAbstract
The paper provides a rationale for the possibilities and the need to create blockchain-based public key infrastructure. An improved public key infrastructure model with blockchain-based certificate transparency as well as the main problematic issues of promising blockchain-based public key infrastructures are analyzed. A general assessment of the public key infrastructure based on the blockchain stability in conditions of well-known attacks is carried out.References
Andreas M. Antonopoulos Mastering Bitcoin: Unlocking Digital Cryptocurrencies /Andreas M. Antonopoulos Kyiv : NGITS, 2014. C. 10 – 150.
Що таке децентралізований додаток? [Електронний ресурс]. Режим доступу: https://www.coindesk.com/information/what-is-a-decentralized-application-dapp.
Don Tapscott, Alex Tapscott Blockchain Revolution: How the Technology Behind Bitcoin is Changing Money, Business, and the World / Don Tapscott, Alex Tapscott Blockchain. Kyiv : Information Systems, 2016. C. 65 – 102.
20 основних застосувань БЧ [Електронний ресурс]. Режим доступу: https://biznesmodeli.ru/blockhain-chto-eto-cases-crypto-top10/.
БЧ: атаки, безопасность и криптография [Електронний ресурс]. Режим доступу: https://www.securitylab.ru/blog/personal/ Informacionnaya_bezopasnost_v_detalyah/343072.php.
Распределённые реестры и информационная безопасность: от чего защищает БЧ [Електронний ресурс]. Режим доступу: https://habr.com/company/bitfury/blog/341902/.
Pavan Duggal Blockchain Contracts and Cyberlaw / Pavan Duggal. Kyiv : Information Systems, 2015. C. 15–39.
Tim Harris. Bitcoin: Mastering Bitcoin & Cyptocurrency for Beginners – Bitcoin Basics, Bitcoin Stories, Dogecoin, Reinventing Money & Other Digital Currencies. Kyiv : Economic, 2016. C. 30–47.
Nakamoto, S. Bitcoin: A Peer-to-Peer Electronic Cash System. 2008. https://bitcoin.org/bitcoin.pdf.
NISTIR 8202 – Blockchain Technology Overview. 2018, 68 p. Access mode: https://doi.org/10.6028/NIST.IR.820210.
Возможные атаки на функции хэширования [Електронний ресурс]. Режим доступу: https://studfiles.net/preview/2157418/page:2/.
Прикладна криптологія. Теорія. Практика. Застосування : монографія / І.Д. Горбенко, Ю.І. Горбенко. Харків, 2012. C. 340-347.
Алгоритмы шифрования – основа работы криптовалют [Електронний ресурс]. Режим доступу: https://tgraph.io/Algoritmy-shifrovaniya – osnova-raboty-kriptovalyut-09-27.
Blockchain 3.0 – 5 лучших проектов нового поколения: https://privatfinance.com/blockchain-3-0-5-luchshih-proektov-novogo-pokoleniya.
Comparison of cryptographic hash functions [Електронний ресурс]. Режим доступу: https://en.wikipedia.org/wiki/Compaison_of_cryptographic_hash.
Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів. Системи ЕЦП. Теорія та практика. Харків : Форт. 2010. 593 с.
Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Харків : ХНУРЕ ; Форт, 2012. 1 та 2-е вид. 868 с.
Горбенко Ю.І. Побудування та аналіз систем, протоколів та засобів криптографічного захисту інформації ; за ред. І.Д. Горбенко. Харків : Форт. 2015. 902с.
Закон України «Про електронні довірчі послуги» // Відомості Верховної Ради (ВВР). 2017. № 45. ст.400.
Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 31.05.2005 № 2594-IV.
Закон України «Про основні засади забезпечення кібербезпеки України» // Відомості Верховної Ради (ВВР). 2017. № 45, ст.403.
Регламент (ЄС) № 910/2014 Європейського Парламенту та Ради від 23 липня 2014 р. «Про електронну ідентифікацію та довірчі послуги для електронних транзакцій у межах внутрішнього ринку та про скасування Директиви 1999/93/ЄС» (1) (COM (2012) 0238-C7-0133/2012 – 2012/0146 (COD)).
ДСТУ 4145-2002 «Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння».
ДСТУ ITU-TRec.X.509|ISO/IEC 9594-8:2015 «Інформаційні технології. Взаємозв’язок відкритих систем. Каталог: Основні положення щодо сертифікації відкритих ключів та сертифікації атрибутів».
CertLedger: A New ІВК Model with Certificate Transparency Based on Блокчейн. Murat Yasin Kubilay, Mehmet Sabir Kiraz and Haci Ali Mantar. Access mode: https://eprint.iacr.org/2018/1071.pdf.
Yakubov Alexander A Blockchain-Based PKI Management Framework / Alexander Yakubov, Wazen M. Shbair, Anders Wallbom, David Sanda, Radu State // Access mode: https://orbilu.uni.lu/bitstream/10993/35468/1/blockchain-based-pki.pdf.
L. Axon and M. Goldsmith. PB-PKI: A privacy-aware blockchain-based PKI // Proceedings of the 14th International Joint Conference on e-Business and Telecommunications (ICETE 2017). Volume 4: SECRYPT, Madrid, Spain, July 24-26, 2017, 2017, pp. 311–318. [Electronic resource]. Access mode: https://doi.org/10.5220/0006419203110318.
C. Fromknecht, D. Velicanu, and S. Yakoubov. Certcoin: A namecoin based decentralized authentication system // Massachusetts Inst. Technol., Cambridge, MA, USA, Tech. Rep, vol. 6, 2014.
Mozilla included CA certificate list, 2017. [Electronic resource]. Access mode: https://www.mozilla.org/en-US/about/governance/policies/security-group/certs/.
D. Cooper. Internet x. 509 public key infrastructure certificate and certificate revocation list (crl) profile. 2008.
E. Androulaki, C. Cachin, A. D. Caro, A. Sorniotti, and M. Vukolic. Permissioned blockchains and hyperledger fabric // ERCIM News, vol. 2017, no. 110, 2017. [Electronic resource]. Access mode: https://ercim-news.ercim.eu/en110/special/permissioned-blockchains-and-hyperledger-fabric.
A. J. Nicholas Stifter and E. Weippl. A holistic approach to smart contract security // ERCIM News, vol. 2017, no. 110, 2017. [Electronic resource]. Access mode: https://ercim-news.ercim.eu/en110/special/a-holistic-approach-to-smart-contract-security/.
M. Ali, J. C. Nelson, R. Shea and M. J. Freedman. Blockstack: A global naming and storage system secured by blockchains // USENIX Annual Technical Conference, 2016. pp. 181–194.
K. Lewison and F. Corella. Backing rich credentials with a blockchain pki, 2016.
M. Alicherry and A. D. Keromytis. Doublecheck: Multi-path verification against man-in-the-middle attacks // Computers and communications, 2009. iscc 2009. ieee symposium on. IEEE, 2009, pp. 557–563.
Blockchain & cyber security. let’s discuss, 2017. [Electronic resource]. Access mode: https://www2.deloitte.com/content/dam/Deloitte/ie/Documents/Technology/IECBlockchainandCyberPOV 0417.pdf.
Jiangshan Yu, Vincent Cheval, and Mark Ryan. DTKI: A new formalized PKI with verifiable trusted parties // The Computer Journal, 59(11):1695-1713, 2016.
B. Laurie, A. Langley, and E. Kasper. Certificate transparency. RFC 6962 (experimental), 2013.
Scott A Crosby and Dan S Wallach. Efficient data structures for tamper-evident logging // USENIX Security Symposium, pages 317-334, 2009.
RFC 5280: Internet X.509 public key infrastructure: certificate and CRL profile.
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).