Arvamus: Enterprise Blockchains Redux: kuidas olla mitte-mitte NIST-ühilduv ilma PlatoBlockchain Data Intelligence'i panka rikkumata. Vertikaalne otsing. Ai.

Arvamus: Enterprise Blockchains Redux: kuidas olla mitte-mitte NIST-ühilduv ilma panka rikkumata

EMP Mainneti huvirühma liikme Andreas Freundi arvamus

Plokiahelatel on harva kõne all olev probleem, mis ei sõltu krüptoturgude tõusudest ja mõõnadest ning mis võib takistada plokiahela pikemaajalist kasutuselevõttu väljaspool otse tarbijale ja mõningaid B2B kasutusjuhtumeid: Plokiahela krüptoalgoritmid ei ühildu NIST-iga, mis on peamine tegur FISMA (föderaalne infoturbe haldamise seadus) järgimise saavutamisel! Ja NIST/FISMA vastavus või selle ekvivalent väljaspool USA-d on suur asi, kui ettevõtted suhtlevad valitsustega või ettevõtetega, kes tegelevad regulaarselt valitsustega suhtlevate ettevõtetega.

Miks ei ole Blockchains tavaliselt NIST-ühilduv? Noh, peamine põhjus on see, et Blockchains sündis sügavast usaldamatusest kõige valitsuse juhitava ja 2008. aasta suure majanduslanguse järel heaks kiidetava suhtes; sealhulgas valitsuse poolt heaks kiidetud krüptoalgoritmid. Igal juhul valmis tänapäeval laialdaselt tunnustatud SHA-3 räsimisalgoritm alles 2015. aastal pärast seda, kui sellised plokiahelad nagu Ethereum olid räsimisalgoritmide osas juba oma valikud teinud. Seetõttu kasutavad enamik plokiahelaid, nagu Ethereum, algoritme, mis pole mitte ainult NIST-i poolt heaks kiidetud, vaid mida NIST ei soovita kasutada. Pange tähele, et IBMi LinuxONE-is töötavad NIST-iga ühilduvad plokiahelad, nagu Simba-Chain või Fabric. Need on aga kallid ja tootmises raskesti hallatavad[1]  nagu ettevõtted teada said pärast kümnete miljonite dollarite kulutamist konsultatsiooni- ja rakendustasudele. Kuluprobleemi raskendab see, et need ei anna sageli oodatud äritulemusi, kuna valitud kasutusjuhud ei sobinud Blockchainidele alguses! Alloleva arutelu peamine järeldus on see, et iga uus ettevõtte plokiahela lähenemisviis peab uute ärisponsorite meelitamiseks tõhusalt tegelema mitte ainult NIST-i järgimisega, vaid ka kulude ja juhtimise keerukusega.

Kas see tähendab, et Blockchaini jaoks on ettevõttes kõik lootusetu, kui NIST-i järgimine, kulud ja juhtimise keerukus on muret tekitavad?

Õnneks on vastus ei, see pole lootusetu. Mitte triviaalne, aga ka mitte lootusetu.

Et mõista, mida see tähendab, võtame kokku, millised omadused on plokiahelal põhinevad rakendused võimalik omama:

  • Andmete terviklikkus: Kui vajate ainult seda, siis ärge kasutage Blockchaini. On ka odavamaid alternatiive.
  • Tõestav ajatempel: palju huvitavam ja kasulikum kontrolljälgede jaoks, nt tarneahelate lõikes.
  • Ükski ebaõnnestumine puudub: Kui vajate 100% saadavust, madala hinnaga.
  • Tsensuuritakistus: Juurdepääs andmetele, mida näiteks peavad auditeerima kolmandad osapooled, keda ei pruugita andmete loomise ajal tuvastada, või mis sooritavad (põhimõtteliselt) pöördumatuid tehinguid, mis ei sõltu kolmandast osapoolest.
  • Kahekordse kulutamise kaitse: asjakohane ainult siis, kui tegelete plokiahelas digitaalsete varadega. Teisisõnu, teile meeldib DeFi.
  • Blockchaini turvagarantiide pärimine: See on väga huvitav, kui vajate rakenduse mastaapsust, kuid samas kõrget turvalisust. Selleni jõuame mõne aja pärast.

Pange tähele, et ükski ülaltoodust ei räägi andmete privaatsusest, mis on üks ettevõtte rakendusnõuete hindamatuid ehteid. Kuid ärge muretsege, andmete privaatsuse saavutate ilma äritundlikke andmeid kõikjale laiali asetamata. Selleni jõuame ka mõne aja pärast.

Enne kui endast ette jõuame, peatume siin ja arutame, kuidas need omadused on seotud NIST-i järgimisega. Esmapilgul mitte nii palju, kuid vaatame läbi iga omaduse ja arutleme selle tagajärgede üle veidi üksikasjalikumalt. Esmalt tasub siiski mainida, et selleks, et saada valitsuselt, nt USA valitsuselt tegevusloa (ATO) luba[2], on okei kasutada NIST-iga mitteühilduvaid krüptoalgoritme või algoritme, mille kohta NIST ei ole arvamust kujundanud, kui need algoritmid ei ole rakenduse turvalisuse ja selle andmete privaatsuse seisukohast olulised. Näiteks peate tõendama, et leping täideti kindlal päeval ja seda pole sellest ajast peale muudetud. Plokiahelat kasutades moodustatakse krüptograafiline sõrmejälg, kasutades lepingu (NIST-i poolt heaks kiidetud) krüptograafilist räsi, ja seejärel ankurdatakse see räsi (avalikku) plokiahelasse, mis annab pärast plokki lisamist tõestatava ajatempli kombinatsiooni kaudu ploki number, ploki räsi ja ajatempel. Kui Blockchain reorganiseerida, näiteks 51%-lise rünnaku kaudu, oleks siiski võimalik võtta tehing lepingu räsi ja selle blokeeringuga ning lisada mõlemad teise (avalikku) Blockchaini. Seetõttu ei ole algse (avaliku) plokiahela turvalisus kasutusjuhtumi jaoks põhiline.

Seda silmas pidades vaatame uuesti iga omadust, keskendudes selle mõjule Blockchaini tehnoloogiat kasutava rakenduse NIST-i vastavusele.

  • Andmete terviklikkus: See on lihtne, kuna teil on alati võimalik saada koopia asjakohastest andmetest, mille olete ankurdanud nt plokkahela krüptograafilise räsi kaudu, kasutades muud andmete terviklikkuse kaitset, nagu võltsimisnähtav W3C kontrollitav mandaat NIST-i heakskiidetud krüptoallkirja algoritmiga. .
  • Tõestav ajatempel: Natuke raskem, kuid teostatav. Kui kasutatud kett oleks ohustatud, võiks siiski haarata kinni ploki vastava tehinguga, mis sisaldab nt dokumendi NIST-iga ühilduvat krüptograafilist räsi ja selle ajatemplit, ning ankurdada tehinguga kogu ploki teise NIST-iga ühilduva krüptograafilise räsi kaudu teises plokiahelas; tõsist kahju pole tehtud.
  • Ükski ebaõnnestumine puudub: Ok, see on natuke keeruline, kuna NIST ei ole koostanud soovitusi konsensusalgoritmide kohta. See tähendab, et seni, kuni konsensusmudelil on kindel akadeemiline alus, nt matemaatiline turvatõend, saab selle poolt edukalt vaielda ja me paneme selle mitte-NIST-ühilduvasse ämbrisse.
  • Tsensuuritakistus: see kõlab lihtsalt, kuid kuna see tähendab, et andmed on (peaaegu) kõigile osalejatele hõlpsasti nähtavad, tuleb plokiahelasse sisestatud andmete puhul kasutada väga hoolikalt õigeid hägustamismeetodeid, et edukalt väita, et andmete privaatsus on säilinud. . Nii et see on natuke keeruline, kuid sellest saab üle. Pea kinni, tule kohe üles.
  • Kahekordse kulutamise kaitse: Nüüd on see tõesti raske, sest see ühendab eelmised punktid deterministliku tehingute täitmise, tehingu valideerimise ja plokkide moodustamisega, mis kõik sõltuvad keerukalt kasutatud krüptoalgoritmidest. Üksikasjadesse laskumata, kui vajate oma Blockchaini-põhise rakenduse põhifunktsioonina topeltkulukaitset, pole teil NIST-i järgimise osas õnne … kui teie digitaalne vara sündis Blockchainis! Ka selle punkti juurde tuleme mõne sekundi pärast tagasi.
  • Blockchaini turvagarantiide pärimine: See tundub olevat selge. Kui teie turvalisus tugineb kriitiliselt aluseks oleva Blockchaini turvalisusele ja see Blockchain tugineb oma turvalisuse tagamisel NIST-ühilduvatele algoritmidele; loo lõpp. Jällegi mitte nii kiiresti. Küsimus on selles, mille jaoks on turvagarantiid? Kui see on plokiahelas sündinud digitaalsete varade jaoks, on vastus sama, mis Double-Spendi kaitse puhul. Kuid kui digitaalsed varad luuakse esmalt plokiahelast ja alles seejärel kopeeritakse plokiahelasse, ei ole selle digitaalse vara turvalisus enam põhiliselt seotud aluseks oleva Blockchainiga ja meil on sama argument, mis tõestatava ajatempli puhul. et end NIST-i mõistatusest välja vingerdada!

Ülaltoodud mõjuhinnang võib nüüd olla kontrollnimekirjaks Blockchaini rakenduse NIST-i vastavuse vajaduste jaoks, võttes arvesse selle rakenduse konkreetseid kasutusjuhtude nõudeid.

Enne edasiliikumist ja NIST-iga mitteühilduva Blockchainil põhineva rakenduse kavandi esitamist räägime andmete privaatsusest. Arvestades ülaltoodud kriteeriume ja olemasolevaid andmete privaatsusregulatsioone, kvalifitseerub isegi krüpteeritud andmete paigutamine Blockchaini loll ideeks isegi NIST-iga ühilduvate krüpteerimisalgoritmide kasutamisel. Mis on siis alternatiiv?

Vastus: nullteadmiste tõendid (ZKP-d)

ZKP-de eesmärk on teha avaldusi ilma delikaatseid aluseks olevaid andmeid avaldamata, nt ettevõtte ACME konto saldo on üle 100,000 XNUMX $ või see sooduskood oli sellele tellimusele õigesti rakendatud.

Kasulikke ZKP-sid on mitut tüüpi – Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARK, ZK-STARK ja nii edasi. Võti on kasutada ZKP-de kasutamisel kas NIST-iga ühilduvaid või mitte-NIST-ühilduvaid krüptoalgoritme. Muidu tehke seda! ZKP-d on suurepärane tööriist ettevõtetele nii sisemiste kui ka regulatiivsete andmete privaatsusnõuete täitmiseks.

Nüüd oleme kohas, kus saame anda mõistliku soovituse, kuidas luua (mitte-mitte) NIST-ühilduv Blockchain-põhine ettevõtterakendus – plaan.

Tegelikud kasutuselevõtu- ja tegevuskulud ei ole avalikult kättesaadavad, kuid autorite teadmiste põhjal jäävad need USA dollarites kaheksa ja ilusate numbrite vahele ning tegevuskulud jäävad tavaliselt vahemikku 15–25% – vt ka mõningaid viiteid siin ja siin. Need kuluvahemikud on tüüpilised suuremahuliste ettevõtete süsteemide juurutuste ja toimingute jaoks, nagu ERP-süsteemid.

Tulenevalt FISMA seadusest ja OMB ringkirjast A-130 vastutavad asutused selle eest, et oleks kindlaks tehtud ja aktsepteeritud risk, mis kaasneb infosüsteemi kasutamisega selliste toimingute tegemiseks nagu föderaalandmetele juurdepääs, edastamine, salvestamine ja töötlemine ning et ATO on selliste süsteemide jaoks heaks kiidetud.

Nagu jooniselt näha, alustame traditsioonilise ettevõttetarkvara virnast üleval – esiteks rakenduse kiht, seejärel rakenduse abstraktsioonikiht ja seejärel vahevara kiht – koos kogu nõutava vastavusega, nt NIST-i järgimine. Virna allosas on meil avalik plokiahel, kuna see välistab ettevõtete vajaduse luua keerulisi konsortsiume, kulutada palju raha ja võimaldada neil uute toodete arendamisel palju kiiremini liikuda. Vahevara ja avaliku plokiahela kihi vahel on privaatsusele ja kiirusele keskendunud "maagiline" töötlemiskiht. Kuna virn kasutab privaatsust säilitavaid ZKP-sid, mitte peamiselt avalikus plokiahelas loodud digitaalseid varasid, on varasemad mured avalike plokiahelate kasutamise pärast ühtäkki kadunud. Nagu näitavad joonise vasakpoolsed üles- ja allanooled, suureneb virna turvalisus, kui liigume ülemisest kihist alumisse, avalikku plokiahelasse. Ülejäänud kolme põhiomadusega – privaatsus, kiirus ja kontroll – juhtub täpselt vastupidine; need suurenevad alumisest kihist ülemise kihini, kus üks ettevõte omab täielikku kontrolli kõigi andmete üle ja suudab seega tagada privaatsuse, säilitades samal ajal suure kiiruse/mastaapsuse isegi kõige tundlikumate andmete puhul. See aga ei tähenda, et privaatsus, kiirus ja kontroll on virna põhja poole madalad, see tähendab lihtsalt, et see on virna ülemistes kihtides kõrgem kui alumises osas.

Kuidas on lood selle "maagilise" töötlemiskihi/võrguga?

See kiht saab ettevõtte nõuete täitmiseks olemasoleva tehnoloogia abil teha järgmist.

  • Andmete privaatsus
    • Nullteadmised Tehingute tõendid
    • Tugev krüptimine (vajadusel)
    • Uusimad krüptograafiatehnikad, nt kvantturvalised algoritmid
  • TURVALISUS
    • Pärib turvagarantiid avalikult plokiahelalt, kui kasutab plokiahelasse ankurdatud õigeid ZKP-sid
    • Digitaalsete varade andmed võivad olla avalikus plokiahelas ZKP-de kaudu otse kättesaadavad, et neid vajadusel kasutada
  • Kontrollitavus
    • Igaüks saab avalikus Blockchainis tõendeid kontrollida
    • Tõendid võivad rekursiivselt kontrollida kõiki varaga tehtud tehinguid ja kogu varade tehingute ajalugu
    • Midagi ei vormistata enne, kui tõendid on avalikus plokiahelas kinnitatud
  • Kiirus
    • Tehingute paralleelsus
    • Tehingute kokkupakkimine (rekursiivsete) tõenditega
    • Vähem kulu tehingu kohta

Kokkuvõttes on "maagilisel" töötlemiskihil

  • samad turvatagatised kui avalikul plokiahelal,
  • 100–1000 korda suurem skaleeritavus,
  • garanteeritud andmete kättesaadavus,
  • privaatsus on alati kaitstud,
  • palju madalamad tehingutasud,
  • kõigi tõendite kontrollitavus avalikus Blockchainis kõigi poolt
  • võimaldab KYC ja AML

See kõlab liiga hästi, et tõsi olla. Kas selline tehnoloogia on juba olemas? Vastus on jah ning sellised ettevõtted nagu Starkware, Aztec, zkSync ja teised töötavad selle nimel, et ZK-Rollup „Layer 2” tehnoloogiad oleksid täielikult ettevõtte jaoks valmis. Kõigi nende jõupingutuste keskmes on avalik Ethereum, kuna see pakub kõrgeimaid turvagarantiid (kaevurite/validaatorite arv ja koguväärtuslukuga (TVL)) koos selle täitmiskihi sisseehitatud vajaliku krüptograafilise toega.

Loomulikult pole see plokiahelapõhise rakenduse jaoks ainus võimalik lähenemisviis valitsuse ATO saamiseks. See on aga üsna sirgjooneline ja praeguseks hästi mõistetav lähenemine.

Mis see net-net siin siis on?

Ettevõtetel on nüüd

  • A raamistik hinnata kasutusjuhtude vajadusi võrreldes plokiahela omadustega ja kuidas neid vajadusi rahuldada saavad plokiahelapõhised ettevõtterakendused, mis võivad saada valitsuse ATO.
  • A plaan luua plokiahelal põhinevaid ettevõtterakendusi viisil, mis võimaldaks neil saada valitsuse ATO, samal ajal, nagu ülaltoodud joonisel näidatud, võimaldades ka täiendavaid eeliseid:
    • Kõrgem usaldus avalike plokiahelate, avaliku kontrollitavuse ja krüptograafiaga jõustatud privaatsuse kaudu
    • Madalamad kulud tänu lihtsamale auditeeritavusele (ZKP-de kontrollimine on kiire ja odav) ja väljamõeldud tehingute komplekteerimise (kokkuvõtete) kaudu Layer 2 rakenduses
    • Kiirem töötlemine Arvutamise paralleelsus, rohkem tehinguid koondfailide kaudu ja väiksem Blockchaini jalajälg, kuna avalikud plokiahelad peaksid olema suurema turvalisuse tagamiseks aeglased
    • Rohkem paindlikkust ja valikuvõimalust tänu võimalusele omada traditsioonilisi varasid plokiahela krüptovarade toetamiseks, lihtsamat integreerimist kihi 2 ja avaliku plokiahela vahel ning 2. kihi varade hõlpsat laiendamist näiteks olemasolevatesse DeFi ökosüsteemidesse.

Lõpetuseks on oluline märkida, et USA valitsuse näitel ei piirdu infosüsteemi ATO hankimine ainult krüptograafiliste artefaktide ja krüptomoodulitega. Need kujutavad endast olulist osa turvakontrollist, mis tuvastatakse ATO saamiseks vajaliku riskijuhtimisprotsessi käigus, nagu on loetletud ja üksikasjalikult selgitatud NIST SP 800-37 Rev 2 ja NIST FIPS-199. Protsess sisaldab ka selliseid elemente nagu kasutaja autentimine/volitamine erinevate kasutusstsenaariumide alusel, süsteemi ja protsessi muudatuste juhtelemendid, avariitaaste ja talitluspidevus.

Kas Blockchaini rakenduste ATO/NIST-i vastavus on teie ettevõtte jaoks asjakohane? EEA ATO töörühm soovib teie panust. Palun võtke ühendust .

Jälgi meid puperdamaLinkedIn ja Facebook et olla kursis kõigi EMP asjadega.

Ajatempel:

Veel alates Ettevõtluse Ethereumi liit