Lausunto: Enterprise Blockchains Redux: Kuinka olla NIST-yhteensopimaton rikkomatta PlatoBlockchain Data Intelligence -pankkia. Pystysuuntainen haku. Ai.

Mielipide: Enterprise Blockchains Redux: Kuinka olla NIST-yhteensopimaton rikkomatta pankkia

Lausunto Andreas Freundilta, EEA Mainnet Interest Groupin jäseneltä

Lohkoketjuilla on harvoin puhuttu ongelma, joka on riippumaton kryptomarkkinoiden nousuista ja laskuista ja joka voi haitata pidemmällä aikavälillä Blockchainin käyttöönottoa suoraan kuluttajille ja joidenkin B2B-käyttötapausten ulkopuolella: Lohkoketjun salausalgoritmit eivät ole NIST-yhteensopivia, mikä on tärkeä tekijä FISMAn (Federal Information Security Management Act) noudattamisen saavuttamisessa! Ja NIST/FISMA-yhteensopivuus tai vastaava Yhdysvaltojen ulkopuolella on iso asia, kun yritykset ovat tekemisissä hallitusten kanssa tai yritykset, jotka ovat tekemisissä säännöllisesti hallitusten kanssa tekemisissä olevien yritysten kanssa.

Miksi Blockchains eivät yleensä ole NIST-yhteensopivia? No, suurin syy on se, että Blockchains syntyi syvästä epäluottamuksesta mitään hallituksen operoimaa ja vuoden 2008 suuren laman jälkeen hyväksymää kohtaan; mukaan lukien hallituksen hyväksymät salausalgoritmit. Joka tapauksessa nykyään laajalti hyväksytty SHA-3-tiivistysalgoritmi valmistui vasta vuonna 2015 sen jälkeen, kun Blockchains, kuten Ethereum, oli jo tehnyt valintansa hajautusalgoritmeista. Siksi useimmat lohkoketjut, kuten Ethereum, käyttävät algoritmeja, joita ei vain ole NIST-hyväksytty, mutta joita NIST suosittelee olemaan käyttämättä. Huomaa, että on NIST-yhteensopivia lohkoketjuja, kuten Simba-Chain tai Fabric, jotka toimivat IBM:n LinuxONEessa. Ne ovat kuitenkin kalliita ja vaikeita hallita tuotannossa[1]  kuten yritykset oppivat käytyään noin kymmeniä miljoonia dollareita konsultointi- ja toteutuspalkkioihin. Kustannusongelmaa pahentaa se, että ne eivät usein tuota odotettuja liiketoimintatuloksia, koska valitut käyttötapaukset eivät alun perin sopineet Blockchaineille! Alla olevan keskustelun tärkein huomio on, että minkä tahansa uuden Enterprise Blockchain -lähestymistavan on otettava huomioon NIST-yhteensopivuuden lisäksi sekä kustannusten että hallinnan monimutkaisuus uusien yrityssponsoreiden houkuttelemiseksi.

Tarkoittaako tämä, että kaikki on toivotonta Blockchainille yrityksessä, kun NIST-yhteensopivuus, kustannukset ja hallinnan monimutkaisuus ovat huolenaiheita?

Onneksi vastaus on ei, se ei ole toivoton. Ei triviaalia, mutta ei toivotontakaan.

Ymmärtääksemme, mitä tämä tarkoittaa, kerrotaanpa, mitkä ominaisuudet Blockchain-pohjaisista sovelluksista ovat voida omistaa:

  • Tietojen eheys: Jos tarvitset vain sitä, älä käytä Blockchainia. On halvempia vaihtoehtoja.
  • Todistettavissa oleva aikaleima: Paljon mielenkiintoisempaa ja hyödyllisempää kirjausketjuissa, esim. toimitusketjuissa.
  • Ei yksittäistä epäonnistumista: Jos tarvitset 100 % saatavuuden, edulliseen hintaan.
  • Sensuuri vastustuskyky: Pääsy tietoihin, joita esimerkiksi kolmannen osapuolen on tarkastettava, joita ei välttämättä tunnisteta tietojen luomisen yhteydessä, tai jotka suorittavat (periaatteessa) peruuttamattomia tapahtumia kolmannesta osapuolesta riippumatta.
  • Kaksinkertaisen kulutuksen suojaus: Olennainen vain, jos käsittelet digitaalista omaisuutta Blockchainissa. Toisin sanoen olet todella kiinnostunut DeFistä.
  • Blockchain-turvatakuiden periminen: Se on erittäin mielenkiintoinen, jos tarvitset sovelluksen skaalautuvuutta, mutta silti korkeaa turvallisuutta. Siihen päästään hetken kuluttua.

Huomaa, että mikään yllä olevista ei puhu tietosuojasta, joka on yksi yrityssovellusvaatimusten korvaamattomista helmistä. Mutta ei hätää, voit saavuttaa tietosuojan ilman yritysarkaluontoisten tietojen levittämistä kaikkialle. Siihenkin päästään hetken päästä.

Ennen kuin pääsemme eteenpäin, pysähtykäämme tähän ja keskustelemme siitä, kuinka nämä ominaisuudet liittyvät NIST-yhteensopivuuteen. Ensi silmäyksellä ei niin paljon, mutta käydään läpi jokainen ominaisuus ja keskustellaan sen vaikutuksista hieman yksityiskohtaisemmin. Ensinnäkin on kuitenkin syytä mainita, että ATO-lupien hankkiminen hallitukselta, esim. Yhdysvaltain hallitukselta[2], on sallittua käyttää ei-NIST-yhteensopivia salausalgoritmeja tai algoritmeja, joista NIST ei ole muodostanut mielipidettä, kunhan nämä algoritmit eivät ole perustavanlaatuisia sovelluksen turvallisuuden ja sen tietojen yksityisyyden kannalta. Sinun on esimerkiksi todistettava, että sopimus on tehty tiettynä päivänä eikä sitä ole muutettu sen jälkeen. Lohkoketjua käyttämällä muodostetaan kryptografinen sormenjälki käyttämällä (NIST-hyväksyttyä) sopimuksen kryptografista tiivistettä ja ankkuroidaan sitten tämä tiiviste (julkiseen) lohkoketjuun, joka tarjoaa, kun se on sisällytetty lohkoon, todistettavissa olevan aikaleiman yhdistämällä lohkon numero, lohkon hash ja aikaleima. Jos Blockchain järjestettäisiin uudelleen esimerkiksi 51 %:n hyökkäyksellä, olisi silti mahdollista ottaa tapahtuma sopimushajautusjaksolla ja sen lohkolla ja sisällyttää molemmat toiseen (julkiseen) Blockchainiin. Siksi alkuperäisen (julkisen) Blockchainin turvallisuus ei ole käyttötapauksen kannalta olennaista.

Tarkastellaan tätä ajatellen kutakin ominaisuutta uudelleen keskittyen sen vaikutukseen Blockchain-teknologiaa käyttävän sovelluksen NIST-yhteensopivuuteen:

  • Tietojen eheys: Tämä on helppoa, koska sinulla on aina kopio asiaankuuluvista tiedoista, jotka olet ankkuroinut esimerkiksi lohkoketjun kryptografisen tiivisteen kautta jollakin muulla tietojen eheyssuojalla, kuten peukaloidulla W3C-varmennettavalla tunnistetiedolla, jossa on NIST-hyväksytty kryptografinen allekirjoitusalgoritmi. .
  • Todistettavissa oleva aikaleima: Hieman vaikeampi, mutta toteutettavissa. Jos käytetty ketju vaarantuisi, voitaisiin silti napata lohko asiaankuuluvalla tapahtumalla, joka sisältää esim. dokumentin NIST-yhteensopivan kryptografisen tiivisteen ja sen aikaleiman, ja ankkuroida koko lohko tapahtumalla toisen NIST-yhteensopivan salaustiivisteen kautta toisessa Blockchainissa; varsinaista haittaa ei ole tapahtunut.
  • Ei yksittäistä epäonnistumista: Ok, joten tämä on hieman hankalaa, koska NIST ei ole muodostanut suosituksia konsensusalgoritmeista. Tämä tarkoittaa, että niin kauan kuin konsensusmallilla on vankka akateeminen perusta, esim. matemaattinen todiste turvallisuudesta, sitä voidaan perustella menestyksekkäästi, ja laitamme sen ei-ei-NIST-yhteensopivaan ämpäriin.
  • Sensuuri vastustuskyky: Tämä kuulostaa helpolta, mutta koska se tarkoittaa, että tiedot ovat helposti nähtävissä (melkein) kaikille osallistujille, on oltava erittäin huolellinen, että käytetään oikeita hämärämenetelmiä lohkoketjuun lisätyille tiedoille, jotta voidaan onnistuneesti väittää, että tietosuoja säilyy. . Joten se on hieman hankala, mutta se voidaan voittaa. Odota tiukasti, tule heti ylös.
  • Kaksinkertaisen kulutuksen suojaus: Nyt tämä on todella vaikea, koska se yhdistää edelliset kohdat deterministiseen tapahtuman suorittamiseen, tapahtuman validointiin ja lohkon muodostukseen, jotka kaikki perustuvat monimutkaisesti käytettyihin salausalgoritmeihin. Yksityiskohtiin menemättä, jos tarvitset kaksinkertaisen kulutuksen suojauksen keskeisenä ominaisuutena Blockchain-pohjaisessa sovelluksessasi, et ole onnekas NIST-yhteensopivuuden suhteen… jos digitaalinen omaisuutesi syntyi Blockchainissa! Palaamme myös siihen pisteeseen hetken kuluttua.
  • Blockchain-turvatakuiden periminen: Tämä näyttää olevan selvä. Jos tietoturvasi luottaa kriittisesti taustalla olevan Blockchainin turvallisuuteen ja että Blockchain luottaa tietoturvansa ei-NIST-yhteensopiviin algoritmeihin; tarinan loppu. Jälleen, ei niin nopeasti. Kysymys kuuluu turvatakuille, mitä varten? Jos se koskee Blockchainissa syntyneitä digitaalisia resursseja, vastaus on sama kuin Double-Spend-suojauksessa. Mutta jos digitaaliset resurssit luodaan ensin lohkoketjusta ja vasta sitten kopioidaan lohkoketjuun, kyseisen digitaalisen omaisuuden turvallisuus ei ole enää pohjimmiltaan sidottu taustalla olevaan Blockchainiin, ja meillä on sama argumentti kuin todistettavalle aikaleimaukselle. saada itsemme pois NIST-ongelmasta!

Yllä oleva vaikutustenarviointi voi nyt toimia tarkistuslistana Blockchain-sovelluksen NIST-yhteensopivuuden tarpeita vastaan, kun otetaan huomioon kyseisen sovelluksen erityiset käyttötapausvaatimukset.

Ennen kuin siirryt eteenpäin ja annat sovellussuunnitelman ei-NIST-yhteensopivalle Blockchain-pohjaiselle sovellukselle, puhutaan tietosuojasta. Kun otetaan huomioon yllä olevat kriteerit ja olemassa olevat tietosuojasäännökset, jopa salattujen tietojen sijoittaminen Blockchainiin on tyhmä idea, vaikka käytettäisiin NIST-yhteensopivia salausalgoritmeja. Joten mikä on vaihtoehto?

Vastaus: Zero-Knowledge Proofs (ZKPs)

ZKP:t tarkoittavat lausuntojen antamista paljastamatta taustalla olevia arkaluonteisia tietoja, esim. ACME Corporationin tilisaldo on yli 100,000 XNUMX dollaria tai tämä alennuskoodi on sovellettu oikein tähän tilaukseen.

Hyödyllisiä ZKP:ita on monenlaisia ​​– Merkle Proofs, Pedersen Commitments, Bulletproof, ZK-SNARK, ZK-STARK ja niin edelleen. Tärkeintä on käyttää joko NIST-yhteensopivia tai ei-NIST-yhteensopivia salausalgoritmeja käytettäessä ZKP:ita. Muuten mennään vaan! ZKP:t ovat loistava työkalu yrityksille, jotka voivat täyttää tietosuojavaatimukset sekä sisäiset että säädökset.

Nyt olemme paikassa, jossa voimme antaa järkevän suosituksen NIST-yhteensopivan (ei-ei) Blockchain-pohjaisen yrityssovelluksen rakentamisesta – suunnitelman.

Todelliset käyttöönotto- ja käyttökustannukset eivät ole julkisesti saatavilla, mutta kirjoittajien tietämyksen perusteella ne vaihtelevat kahdeksasta hienoon Yhdysvaltain dollarin lukuihin ja käyttökustannukset ovat tyypillisesti 15–25 % välillä – katso myös joitain viitteitä tätä ja tätä. Nämä kustannusalueet ovat tyypillisiä suurten yritysten järjestelmätoteutuksiin ja -toimintoihin, kuten ERP-järjestelmiin.

FISMA-lakista ja OMB:n kiertokirjeestä A-130 johtuen virastojen vastuulla on varmistaa, että tietojärjestelmän käytön riski liittovaltion tietojen käyttöön, siirtoon, tallentamiseen ja käsittelyyn liittyvissä toiminnoissa on määritetty ja hyväksytty ja että ATO on hyväksytty tällaisiin järjestelmiin.

Kuten kuvasta näkyy, aloitamme perinteisestä yritysohjelmistopinosta ylimpänä – ensin sovelluskerros, sitten sovelluksen abstraktiokerros ja sitten väliohjelmistokerros – ja kaikki vaaditut yhteensopivuus, esim. NIST-yhteensopivuus, on sisäänrakennettu. Pinon alaosassa meillä on julkinen Blockchain, koska se poistaa yritysten tarpeen rakentaa monimutkaisia ​​yhteenliittymiä, käyttää paljon rahaa ja antaa niiden liikkua paljon nopeammin uusien tuotteiden kehittämisen myötä. Väliohjelmiston ja julkisen Blockchain-kerroksen välillä on "maaginen" käsittelykerros, joka keskittyy yksityisyyteen ja nopeuteen. Koska pino käyttää yksityisyyttä suojelevia ZKP:ita eikä ensisijaisesti hyödynnetä julkisessa Blockchainissa luotuja digitaalisia resursseja, aiemmat huolet julkisten lohkoketjujen käytöstä ovat yhtäkkiä poissa. Kuten kuvan vasemmalla puolella olevat ylä- ja alanuolet osoittavat, pinon suojaus lisääntyy, kun siirrymme ylimmästä kerroksesta alimpaan, julkiseen Blockchainiin. Täysin päinvastoin tapahtuu kolmen muun keskeisen ominaisuuden – yksityisyyden, nopeuden ja hallinnan – kanssa; ne kasvavat alimmasta kerroksesta ylimpään kerrokseen, jossa yksi yritys hallitsee täysin kaikkia tietoja ja voi siksi varmistaa yksityisyyden säilyttäen samalla suuren nopeuden / skaalautuvuuden jopa kaikkein arkaluontoisten tietojen osalta. Tämä ei kuitenkaan tarkoita, että yksityisyys, nopeus ja hallinta olisivat alhaalla pinon alaosassa, se tarkoittaa vain, että se on korkeammalla pinon yläkerroksissa kuin alaosassa.

Entä se "maaginen" käsittelykerros/verkko?

Tässä on, mitä tämä kerros voi tehdä käyttämällä olemassa olevaa tekniikkaa yrityksen vaatimusten täyttämiseksi:

  • Tietosuoja
    • Nolla-tietoisuus Todisteet liiketoimista
    • Vahva salaus (tarvittaessa)
    • Uusimmat salaustekniikat, esim. kvanttiturvalliset algoritmit
  • Turvallisuus
    • Peri julkisen Blockchainin turvallisuustakuut, kun hän käyttää oikeita Blockchainiin ankkuroituja ZKP:ita
    • Digitaaliset omaisuustiedot voivat olla suoraan saatavilla ZKP:iden kautta julkisessa Blockchainissa käytettäväksi tarvittaessa
  • todennettavuus
    • Kuka tahansa voi tarkistaa todisteet julkisessa Blockchainissa
    • Todisteet voivat todentaa rekursiivisesti kaikki omaisuustapahtumat ja koko omaisuustapahtumahistorian
    • Mitään ei ole viimeistelty ennen kuin todisteet on vahvistettu julkisessa Blockchainissa
  • Nopeus
    • Liiketoimien rinnastaminen
    • Tapahtumien kokoaminen yhteen yhdistämällä ne (rekursiivisilla) todisteilla
    • Pienemmät kustannukset tapahtumaa kohden

Yhteenvetona voidaan todeta, että "maagisella" käsittelykerroksella on

  • samat turvatakuut kuin julkisella Blockchainilla,
  • 100-1000x enemmän skaalautuvuutta,
  • taattu tietojen saatavuus,
  • yksityisyys säilyy aina,
  • paljon alhaisemmat transaktiomaksut,
  • kaikkien todisteiden todennettavuus julkisessa Blockchainissa
  • mahdollistaa KYC:n ja AML:n

Tämä kuulostaa liian hyvältä ollakseen totta. Onko tällaista tekniikkaa jo olemassa? Vastaus on kyllä, ja yritykset, kuten Starkware, Aztec, zkSync ja muut työskentelevät saadakseen ZK-Rollup "Layer 2" -teknologiansa täysin yrityskäyttöön. Kaikkien näiden ponnistelujen painopiste on julkinen Ethereum, koska se tarjoaa korkeimmat turvallisuustakuut (kaivostyöntekijöiden/validaattorien määrä ja kokonaisarvolukittu (TVL)) yhdistettynä sen suorituskerrokseen sisäänrakennettuun vaadittavaan salaustukeen.

Tämä ei tietenkään ole ainoa mahdollinen tapa saada Blockchain-pohjainen sovellus saada hallituksen ATO. Se on kuitenkin melko suoraviivainen ja tähän mennessä hyvin ymmärretty lähestymistapa.

Joten mikä on net-net täällä?

Yrityksillä on nyt

  • A puitteet arvioida käyttötapaustarpeita verrattuna Blockchainin ominaisuuksiin ja kuinka nämä tarpeet voidaan tyydyttää Blockchain-pohjaisilla yrityssovelluksilla, jotka voivat saada hallituksen ATO:n.
  • A suunnitelma rakentaa Blockchain-pohjaisia ​​yrityssovelluksia tavalla, joka mahdollistaisi hallituksen ATO:n hankkimisen samalla kun, kuten yllä olevassa kuvassa näkyy, myös lisäetuja:
    • Korkeampi luottamus julkisten Blockchainien kautta, julkisen todennettavuuden ja salauksen pakotetun yksityisyyden kautta
    • Alempi kustannus helpomman tarkastettavuuden (ZKP:n tarkistaminen on nopeaa ja halpaa) ja hienon tapahtumaerän (rullaukset) avulla Layer 2 -sovelluksessa
    • Nopeampi käsittely Laskennan rinnakkaiseminen, enemmän tapahtumia tiivistelmien kautta ja pienempi Blockchain-jalanjälki, koska julkisten lohkoketjujen oletetaan olevan hitaita lisätäkseen turvallisuutta
    • Lisää joustavuutta ja valinnanvaraa Mahdollisuus käyttää perinteisiä resursseja lohkoketjun kryptoresurssien tukemiseen, yksinkertaisempi integraatio kerroksen 2 ja julkisen lohkoketjun välillä ja kerroksen 2 resurssien helppo laajentaminen esimerkiksi olemassa oleviin DeFi-ekosysteemeihin

Lopuksi on tärkeää huomata, että Yhdysvaltain hallituksen esimerkissä ATO:n hankkiminen tietojärjestelmälle ei rajoitu vain kryptografisiin esineisiin ja kryptomoduuleihin. Nämä ovat tärkeä osa turvatoimia, jotka tunnistetaan ATO:n saamiseksi tarvittavan riskinhallintaprosessin aikana, kuten NIST SP 800-37 Rev 2 ja NIST FIPS-199 on lueteltu ja selitetty laajasti. Prosessi sisältää myös elementtejä, kuten käyttäjien todennus/valtuutus eri käyttöskenaarioissa, järjestelmä- ja prosessimuutosten hallinta, katastrofipalautus ja liiketoiminnan jatkuvuus.

Onko ATO/NIST-yhteensopivuus Blockchain-sovelluksille olennaista yrityksellesi? ETA:n ATO-työryhmä haluaa teidän panoksenne. Ota yhteyttä .

Seuraa meitä TwitterLinkedIn ja Facebook pysyäksesi ajan tasalla kaikesta ETA-alueella.

Aikaleima:

Lisää aiheesta Yritys Ethereum Alliance