ความคิดเห็นจาก Andreas Freund สมาชิก EEA Mainnet Interest Group
Blockchains ไม่ค่อยมีใครพูดถึงปัญหาซึ่งเป็นอิสระจากการขึ้น ๆ ลง ๆ ของตลาด crypto และสามารถขัดขวางการนำ Blockchain ไปใช้ในระยะยาวนอกเหนือจากผู้บริโภคโดยตรงและกรณีการใช้งาน B2B บางส่วน: อัลกอริธึมการเข้ารหัส Blockchain ไม่สอดคล้องกับ NIST ซึ่งเป็น ปัจจัยสำคัญในการบรรลุการปฏิบัติตาม FISMA (Federal Information Security Management Act)! และการปฏิบัติตาม NIST/FISMA หรือสิ่งที่เทียบเท่ากันนอกสหรัฐอเมริกา เป็นเรื่องใหญ่เมื่อองค์กรต่างๆ จัดการกับรัฐบาลหรือองค์กรที่จัดการกับองค์กรที่ติดต่อกับรัฐบาลเป็นประจำ
เหตุใด Blockchains จึงไม่เป็นไปตามมาตรฐาน NIST? เหตุผลหลักก็คือ Blockchains เกิดขึ้นจากความไม่ไว้วางใจอย่างสุดซึ้งในสิ่งที่รัฐบาลดำเนินการและรับรองหลังจากเกิดภาวะถดถอยครั้งใหญ่ในปี 2008 รวมถึงอัลกอริธึมการเข้ารหัสที่รัฐบาลรับรอง ไม่ว่าในกรณีใด อัลกอริธึมการแฮช SHA-3 ที่ยอมรับกันอย่างแพร่หลายในปัจจุบันยังไม่สิ้นสุดจนถึงปี 2015 หลังจากที่บล็อคเชนเช่น Ethereum ได้เลือกอัลกอริทึมการแฮชแล้ว ดังนั้นบล็อคเชนส่วนใหญ่ เช่น Ethereum จึงใช้อัลกอริธึมที่ไม่เพียงแต่ไม่ได้รับการอนุมัติจาก NIST แต่ที่ NIST ไม่แนะนำให้ใช้ โปรดทราบว่ามี Blockchains ที่สอดคล้องกับ NIST เช่น Simba-Chain หรือ Fabric ที่ทำงานบน LinuxONE ของ IBM อย่างไรก็ตาม มีต้นทุนสูงและจัดการได้ยากในการผลิต[1] ตามที่องค์กรได้เรียนรู้หลังจากใช้เงินไปหลายสิบล้านดอลลาร์ไปกับค่าธรรมเนียมการให้คำปรึกษาและการดำเนินการ การรวมปัญหาด้านต้นทุนก็คือ พวกเขามักจะไม่ให้ผลลัพธ์ทางธุรกิจที่คาดหวัง เนื่องจากกรณีการใช้งานที่เลือกไม่เหมาะสำหรับ Blockchains ตั้งแต่เริ่มต้น! ประเด็นหลักสำหรับการอภิปรายด้านล่างคือแนวทาง Enterprise Blockchain ใหม่จะต้องไม่เพียงแค่ปฏิบัติตาม NIST เท่านั้น แต่ยังรวมถึงทั้งต้นทุนและความซับซ้อนในการจัดการอย่างมีประสิทธิภาพเพื่อดึงดูดผู้สนับสนุนธุรกิจรายใหม่
นั่นหมายความว่าทุกอย่างสิ้นหวังสำหรับ Blockchain ในองค์กรเมื่อการปฏิบัติตาม NIST ต้นทุนและความซับซ้อนในการจัดการเป็นปัญหาหรือไม่?
โชคดีที่คำตอบคือไม่ ไม่ได้สิ้นหวัง ไม่ไร้สาระ แต่ก็ไม่สิ้นหวัง
เพื่อให้เข้าใจว่าสิ่งนี้หมายถึงอะไร เรามาสรุปลักษณะการใช้งานบนบล็อคเชนกัน สามารถ มี:
- ความสมบูรณ์ของข้อมูล: หากคุณต้องการแค่นั้น อย่าใช้ Blockchain มีทางเลือกที่ถูกกว่า
- การประทับเวลาที่พิสูจน์ได้: น่าสนใจและมีประโยชน์มากขึ้นสำหรับเส้นทางการตรวจสอบ เช่น ข้ามซัพพลายเชน
- ไม่มีจุดบกพร่องจุดเดียว: หากคุณต้องการความพร้อมใช้งาน 100% ในราคาต่ำ
- การต่อต้านการเซ็นเซอร์: การเข้าถึงข้อมูลที่ตัวอย่างเช่นจำเป็นต้องได้รับการตรวจสอบโดยบุคคลที่สามซึ่งไม่จำเป็นต้องระบุในขณะที่สร้างข้อมูลหรือดำเนินการ (โดยทั่วไป) ธุรกรรมที่ไม่สามารถย้อนกลับได้โดยไม่ขึ้นกับบุคคลที่สาม
- การคุ้มครองการใช้จ่ายสองเท่า: เกี่ยวข้องเฉพาะเมื่อคุณจัดการกับสินทรัพย์ดิจิทัลบนบล็อคเชน กล่าวอีกนัยหนึ่ง คุณชอบ DeFi มาก
- การสืบทอดการรับประกันความปลอดภัยของบล็อคเชน: อันนั้นน่าสนใจมาก หากคุณต้องการความสามารถในการปรับขนาดแอปพลิเคชัน แต่มีความปลอดภัยสูง เราจะไปที่นั้นในอีกสักครู่
โปรดทราบว่าไม่มีสิ่งใดกล่าวข้างต้นเกี่ยวกับความเป็นส่วนตัวของข้อมูล ซึ่งเป็นหนึ่งในอัญมณีล้ำค่าของข้อกำหนดแอปพลิเคชันระดับองค์กร แต่ไม่ต้องกังวล คุณสามารถบรรลุความเป็นส่วนตัวของข้อมูลโดยไม่ต้องปิดบังข้อมูลที่ละเอียดอ่อนของธุรกิจในทุกที่ในที่เปิดเผย เราจะไปถึงที่นั่นในอีกสักครู่เช่นกัน
ก่อนที่เราจะก้าวไปข้างหน้า เรามาหยุดที่นี่และอภิปรายว่าคุณลักษณะเหล่านี้เกี่ยวข้องกับการปฏิบัติตามข้อกำหนดของ NIST อย่างไร เมื่อมองแวบแรก ยังไม่มากนัก แต่เรามาดูคุณลักษณะแต่ละอย่างและอภิปรายความหมายของมันในรายละเอียดเพิ่มเติมอีกเล็กน้อย ประการแรก เป็นเรื่องที่ควรค่าแก่การกล่าวว่า การขอรับการอนุญาต Authority-To-Operate (ATO) จากรัฐบาล เช่น รัฐบาลสหรัฐฯ[2]เป็นเรื่องปกติที่จะใช้อัลกอริธึมการเข้ารหัสที่ไม่เป็นไปตามมาตรฐาน NIST หรืออัลกอริธึมที่ NIST ไม่ได้สร้างความคิดเห็นเกี่ยวกับมัน ตราบใดที่อัลกอริธึมเหล่านั้นไม่ใช่พื้นฐานของความปลอดภัยของแอปพลิเคชันและความเป็นส่วนตัวของข้อมูล ตัวอย่างเช่น คุณต้องพิสูจน์ว่ามีการทำสัญญาในวันที่กำหนดและยังไม่มีการเปลี่ยนแปลงตั้งแต่นั้นเป็นต้นมา การใช้ Blockchain จะสร้างลายนิ้วมือเข้ารหัสโดยใช้แฮชการเข้ารหัสลับ (ได้รับการอนุมัติจาก NIST) ของสัญญา จากนั้นยึดแฮชบนบล็อกเชน (สาธารณะ) ซึ่งเมื่อรวมอยู่ในบล็อกแล้ว การประทับเวลาที่พิสูจน์ได้ผ่านการรวมกันของ หมายเลขบล็อก แฮชบล็อก และการประทับเวลา หาก Blockchain ถูกจัดระเบียบใหม่ เช่น ผ่านการโจมตี 51% ก็ยังสามารถที่จะทำธุรกรรมกับแฮชสัญญา และบล็อกของมัน และรวมทั้งสองไว้ในบล็อคเชนอื่น (สาธารณะ) ดังนั้นความปลอดภัยของบล็อคเชนดั้งเดิม (สาธารณะ) จึงไม่ใช่พื้นฐานสำหรับกรณีการใช้งาน
เมื่อคำนึงถึงสิ่งนี้ เรามาดูคุณลักษณะแต่ละอย่างอีกครั้ง โดยเน้นที่ผลกระทบต่อการปฏิบัติตาม NIST ของแอปพลิเคชันที่ใช้เทคโนโลยีบล็อกเชน:
- ความสมบูรณ์ของข้อมูล: สิ่งนี้ง่ายเนื่องจากคุณสามารถมีสำเนาของข้อมูลที่เกี่ยวข้องที่คุณยึดไว้เสมอ เช่น ผ่านแฮชเข้ารหัสบนบล็อคเชนที่มีรูปแบบการป้องกันความสมบูรณ์ของข้อมูลอีกรูปแบบหนึ่ง เช่น หลักฐานการงัดแงะที่พิสูจน์ได้ของ W3C ด้วยอัลกอริธึมลายเซ็นเข้ารหัสลับที่อนุมัติโดย NIST .
- การประทับเวลาที่พิสูจน์ได้: ยากหน่อยแต่ทำได้ หากห่วงโซ่ที่ใช้ถูกบุกรุก เรายังคงสามารถคว้าบล็อกด้วยธุรกรรมที่เกี่ยวข้องที่มีเช่นแฮชการเข้ารหัสที่สอดคล้องกับ NIST ของเอกสารและการประทับเวลาและยึดบล็อกทั้งหมดด้วยธุรกรรมผ่านแฮชเข้ารหัสที่สอดคล้องกับ NIST อื่นบนบล็อกเชนอื่น ไม่มีอันตรายเกิดขึ้นจริง
- ไม่มีจุดบกพร่องจุดเดียว: ตกลง ดังนั้นมันจึงค่อนข้างยุ่งยากเนื่องจาก NIST ไม่ได้สร้างคำแนะนำเกี่ยวกับอัลกอริธึมฉันทามติ นั่นหมายความว่าตราบใดที่แบบจำลองฉันทามติมีพื้นฐานทางวิชาการที่มั่นคง เช่น หลักฐานทางคณิตศาสตร์ของการรักษาความปลอดภัย ก็สามารถโต้แย้งได้สำเร็จ และเราใส่ไว้ในบัคเก็ตที่ไม่เป็นไปตามมาตรฐาน NIST
- การต่อต้านการเซ็นเซอร์: ฟังดูดูเหมือนง่าย แต่เนื่องจากหมายความว่าผู้เข้าร่วม (เกือบ) ทุกคนจะมองเห็นข้อมูลได้ง่าย จึงต้องใช้ความระมัดระวังอย่างยิ่งในการใช้วิธีสร้างความสับสนที่เหมาะสมสำหรับข้อมูลที่ใส่ใน Blockchain เพื่อยืนยันว่าความเป็นส่วนตัวของข้อมูลยังคงอยู่ . ดังนั้นสิ่งหนึ่งจึงค่อนข้างยุ่งยาก แต่สามารถเอาชนะได้ รอแน่นๆ กำลังมา
- การคุ้มครองการใช้จ่ายสองเท่า: ตอนนี้สิ่งนี้ยากจริงๆ เพราะมันรวมจุดก่อนหน้ากับการดำเนินการธุรกรรมที่กำหนด การตรวจสอบความถูกต้องของธุรกรรม และการสร้างบล็อก ซึ่งทั้งหมดอาศัยอัลกอริธึมการเข้ารหัสที่ใช้อย่างสลับซับซ้อน โดยไม่ต้องลงรายละเอียด หากคุณต้องการการป้องกันแบบ double-spend เป็นคุณสมบัติหลักในแอปพลิเคชันบนบล็อคเชนของคุณ แสดงว่าคุณโชคไม่ดีในการปฏิบัติตาม NIST … หากสินทรัพย์ดิจิทัลของคุณเกิดบนบล็อคเชน! เราจะกลับมาที่จุดนั้นในอีกสักครู่เช่นกัน
- การสืบทอดการรับประกันความปลอดภัยของบล็อคเชน: นี่ดูเหมือนจะชัดเจน หากการรักษาความปลอดภัยของคุณขึ้นอยู่กับความปลอดภัยของ Blockchain พื้นฐาน และ Blockchain นั้นอาศัยการรักษาความปลอดภัยบนอัลกอริธึมที่ไม่สอดคล้องกับ NIST จบเรื่อง อีกครั้งไม่เร็วนัก คำถามคือ ค้ำประกันเพื่ออะไร? หากเป็นสินทรัพย์ดิจิทัลที่เกิดบนบล็อคเชน คำตอบก็เหมือนกับการป้องกันการใช้จ่ายซ้ำซ้อน แต่ถ้าสินทรัพย์ดิจิทัลถูกสร้างขึ้นจาก Blockchain ก่อนแล้วจึงทำซ้ำบน Blockchain ความปลอดภัยของทรัพย์สินดิจิทัลนั้นจะไม่เชื่อมโยงกับ Blockchain พื้นฐานอีกต่อไป และเรามีข้อโต้แย้งเช่นเดียวกับการพิสูจน์เวลา เพื่อสลัดตัวเองออกจากปริศนา NIST!
การประเมินผลกระทบข้างต้นสามารถใช้เป็นรายการตรวจสอบกับความต้องการในการปฏิบัติตาม NIST ของแอปพลิเคชัน Blockchain โดยพิจารณาจากข้อกำหนดกรณีการใช้งานเฉพาะของแอปพลิเคชันนั้น
ก่อนดำเนินการต่อและมอบพิมพ์เขียวแอปพลิเคชันสำหรับแอปพลิเคชันที่ใช้บล็อกเชนที่ไม่เป็นไปตามมาตรฐาน NIST เรามาพูดถึงความเป็นส่วนตัวของข้อมูลกันก่อน จากเกณฑ์ข้างต้นและกฎระเบียบความเป็นส่วนตัวของข้อมูลที่มีอยู่ การวางข้อมูลที่เข้ารหัสไว้บน Blockchain ถือเป็นความคิดที่โง่เขลา แม้ว่าจะใช้อัลกอริธึมการเข้ารหัสที่สอดคล้องกับ NIST ดังนั้นทางเลือกคืออะไร?
คำตอบ: Zero-Knowledge Proofs (ZKPs)
ZKP นั้นเกี่ยวกับการทำงบโดยไม่เปิดเผยข้อมูลที่ละเอียดอ่อน เช่น ยอดคงเหลือในบัญชีของบริษัท ACME มากกว่า $100,000 หรือรหัสส่วนลดนี้ถูกนำไปใช้กับคำสั่งซื้อนี้อย่างเหมาะสม
ZKP ที่มีประโยชน์มีหลายประเภท เช่น Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARKs, ZK-STARKs และอื่นๆ กุญแจสำคัญคือการใช้อัลกอริธึมการเข้ารหัสที่สอดคล้องกับ NIST หรือไม่สอดคล้องกับ NIST เมื่อใช้ ZKP ไม่อย่างนั้นก็ลุยเลย! ZKP เป็นเครื่องมือที่ยอดเยี่ยมสำหรับองค์กรในการปฏิบัติตามข้อกำหนดด้านความเป็นส่วนตัวของข้อมูลทั้งภายในและตามระเบียบข้อบังคับ
ตอนนี้เราอยู่ในสถานที่ที่จะให้คำแนะนำที่สมเหตุสมผลเกี่ยวกับวิธีการสร้าง (ไม่ใช่) แอปพลิเคชันระดับองค์กรที่ใช้บล็อคเชน (Blockchain) ที่สอดคล้องกับ NIST ซึ่งเป็นพิมพ์เขียว
ค่าใช้จ่ายในการปรับใช้และการดำเนินงานจริงไม่เปิดเผยต่อสาธารณะ แต่ขึ้นอยู่กับความรู้ของผู้เขียนที่ทำงานระหว่างแปดถึงตัวเลขที่ดีในสกุลเงิน USD โดยมีต้นทุนการดำเนินงานโดยทั่วไปอยู่ในช่วง 15 – 25% – ดูข้อมูลอ้างอิงบางส่วน โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม และ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม. ช่วงค่าใช้จ่ายเหล่านี้เป็นเรื่องปกติของการนำระบบองค์กรขนาดใหญ่ไปใช้งานและการดำเนินงาน เช่น ระบบ ERP
ที่เกิดจากกฎหมาย FISMA และ OMB วงกลม A-130 เป็นความรับผิดชอบของหน่วยงานที่จะต้องตรวจสอบให้แน่ใจว่าความเสี่ยงของการใช้ระบบข้อมูลเพื่อดำเนินกิจกรรมต่างๆ เช่น การเข้าถึง การถ่ายโอน การจัดเก็บ การประมวลผลข้อมูลของรัฐบาลกลางได้รับการพิจารณาและยอมรับแล้ว และ ATO ได้รับการอนุมัติสำหรับระบบดังกล่าว
ตามรูปที่แสดง เราเริ่มต้นด้วยชุดซอฟต์แวร์องค์กรแบบดั้งเดิมที่ด้านบน อย่างแรกคือชั้นแอปพลิเคชัน จากนั้นเป็นชั้นนามธรรมของแอปพลิเคชัน และชั้นมิดเดิลแวร์ โดยมีการปฏิบัติตามข้อกำหนดที่จำเป็นทั้งหมด เช่น การปฏิบัติตามข้อกำหนด NIST ในตัว ที่ด้านล่างสุดของกอง เรามีบล็อกเชนสาธารณะเนื่องจากไม่จำเป็นต้องให้องค์กรสร้างกลุ่มที่ซับซ้อน ใช้เงินจำนวนมาก และทำให้พวกเขาเคลื่อนไหวอย่างรวดเร็วยิ่งขึ้นด้วยการพัฒนาผลิตภัณฑ์ใหม่ ระหว่างมิดเดิลแวร์และเลเยอร์บล็อคเชนสาธารณะ คือเลเยอร์การประมวลผล “มหัศจรรย์” ที่เน้นความเป็นส่วนตัวและความเร็ว เนื่องจากสแต็คจะใช้ ZKP ที่รักษาความเป็นส่วนตัวและไม่ได้ใช้สินทรัพย์ดิจิทัลที่สร้างขึ้นบนบล็อคเชนสาธารณะเป็นหลัก ความกังวลก่อนหน้านี้เกี่ยวกับการใช้บล็อคเชนสาธารณะก็หมดไปในทันที ตามที่ลูกศรขึ้นและลงทางด้านซ้ายของรูประบุว่า ความปลอดภัยของสแต็กจะเพิ่มขึ้นเมื่อเราไปจากชั้นบนสุดไปยังชั้นล่างสุดของบล็อกเชนสาธารณะ สิ่งที่ตรงกันข้ามเกิดขึ้นกับลักษณะสำคัญอีกสามประการ – ความเป็นส่วนตัว ความเร็ว และการควบคุม โดยจะเพิ่มขึ้นจากชั้นล่างเป็นชั้นบนสุดโดยที่องค์กรเดียวสามารถควบคุมข้อมูลทั้งหมดได้อย่างเต็มที่ ดังนั้นจึงสามารถรับประกันความเป็นส่วนตัวได้ในขณะที่ยังคงรักษาความเร็ว/ความสามารถในการปรับขนาดได้สูงแม้ในข้อมูลที่ละเอียดอ่อนที่สุด ไม่ได้หมายความว่าความเป็นส่วนตัว ความเร็ว และการควบคุมนั้นต่ำไปที่ด้านล่างของสแต็ก แต่มันหมายความว่าในชั้นบนสุดของสแต็กจะสูงกว่าที่ด้านล่าง
แล้วชั้น/เครือข่ายการประมวลผล "เวทย์มนตร์" ล่ะ?
นี่คือสิ่งที่เลเยอร์นั้นสามารถทำได้โดยใช้เทคโนโลยีที่มีอยู่เพื่อตอบสนองความต้องการขององค์กร:
- ข้อมูลส่วนบุคคล
- หลักฐานการทำธุรกรรมที่ไม่มีความรู้
- การเข้ารหัสที่รัดกุม (เมื่อจำเป็น)
- เทคนิคการเข้ารหัสล่าสุด เช่น อัลกอริธึมความปลอดภัยควอนตัม
- Security
- สืบทอดการค้ำประกันความปลอดภัยจาก Blockchain สาธารณะเมื่อใช้ ZKP ที่ถูกต้องที่ยึดกับ Blockchain
- ข้อมูลสินทรัพย์ดิจิทัลสามารถดูได้โดยตรงผ่าน ZKP บนบล็อคเชนสาธารณะเพื่อใช้ในกรณีที่จำเป็น
- ตรวจสอบได้
- ทุกคนสามารถตรวจสอบหลักฐานบน Blockchain สาธารณะได้
- หลักฐานสามารถตรวจสอบธุรกรรมสินทรัพย์ทั้งหมดและประวัติการทำธุรกรรมสินทรัพย์ทั้งหมดซ้ำได้
- ไม่มีการสรุปใดๆ จนกว่าหลักฐานจะได้รับการยืนยันบน Blockchain สาธารณะ
- ความเร็ว
- Parallelization ของการทำธุรกรรม
- สะสมธุรกรรมโดยแบทช์ด้วย (แบบเรียกซ้ำ) Proofs
- หักต้นทุนต่อรายการ
โดยสรุป เลเยอร์การประมวลผล “เวทย์มนตร์” มี
- การรับรองความปลอดภัยเช่นเดียวกับ Blockchain สาธารณะที่ใช้
- 100 – 1000x ความสามารถในการปรับขนาดมากขึ้น
- รับประกันความพร้อมใช้งานของข้อมูล
- รักษาความเป็นส่วนตัวตลอดเวลา,
- ค่าธรรมเนียมการทำธุรกรรมที่ต่ำกว่ามาก
- การตรวจสอบหลักฐานทั้งหมดโดยใครก็ตามใน Blockchain สาธารณะ
- ช่วยให้ KYC และ AML
ฟังดูดีเกินจริง เทคโนโลยีดังกล่าวมีอยู่แล้วหรือไม่? คำตอบคือใช่ และบริษัทต่างๆ เช่น Starkware, Aztec, zkSync และอื่นๆ กำลังทำงานเพื่อให้เทคโนโลยี ZK-Rollup “Layer 2” ของพวกเขาพร้อมสำหรับองค์กรอย่างเต็มที่ จุดเน้นสำหรับความพยายามทั้งหมดนี้คือ Ethereum สาธารณะ เนื่องจากมีการรับประกันความปลอดภัยสูงสุด (จำนวนผู้ขุด/ผู้ตรวจสอบและรวมมูลค่าที่ล็อคไว้ (TVL)) รวมกับการสนับสนุนการเข้ารหัสที่จำเป็นซึ่งสร้างขึ้นในเลเยอร์การดำเนินการ
แน่นอนว่านี่ไม่ใช่วิธีเดียวที่เป็นไปได้สำหรับแอปพลิเคชันที่ใช้บล็อคเชนในการขอรับ ATO ของรัฐบาล อย่างไรก็ตาม มันค่อนข้างตรงไปตรงมา และตอนนี้ก็เป็นแนวทางที่เข้าใจกันดีอยู่แล้ว
แล้วเน็ตเน็ตที่นี่คืออะไร?
วิสาหกิจตอนนี้มี
- A กรอบ เพื่อประเมินความต้องการของกรณีการใช้งานเทียบกับลักษณะของบล็อคเชน และวิธีที่ความต้องการเหล่านี้สามารถตอบสนองได้ด้วยแอพพลิเคชั่นระดับองค์กรบนบล็อคเชนที่สามารถรับ ATO ของรัฐบาลได้
- A พิมพ์เขียว เพื่อสร้างแอปพลิเคชันระดับองค์กรที่ใช้บล็อคเชนในลักษณะที่ทำให้พวกเขาได้รับ ATO ของรัฐบาล ในขณะที่ดังที่แสดงในรูปด้านบน ยังช่วยให้ได้รับประโยชน์เพิ่มเติม:
- ความน่าเชื่อถือที่สูงขึ้น ผ่าน Blockchains สาธารณะ การตรวจสอบสาธารณะและการเข้ารหัสที่บังคับใช้ความเป็นส่วนตัว
- ลดต้นทุน ผ่านการตรวจสอบที่ง่ายขึ้น (การตรวจสอบ ZKP นั้นรวดเร็วและราคาถูก) และการรวมกลุ่มของธุรกรรม (โรลอัป) ในแอปพลิเคชัน Layer 2
- ประมวลผลเร็วขึ้น ผ่านการประมวลผลแบบคู่ขนาน การทำธุรกรรมมากขึ้นผ่านการโรลอัพ และบล็อกเชนที่มีขนาดเล็กลง เนื่องจากบล็อกเชนสาธารณะควรจะช้าโดยการออกแบบเพื่อให้มีความปลอดภัยมากขึ้น
- ความยืดหยุ่นและทางเลือกที่มากขึ้น ผ่านความสามารถในการมีทรัพย์สินแบบดั้งเดิมเพื่อหนุนสินทรัพย์เข้ารหัสลับบนบล็อคเชน การรวมที่ง่ายขึ้นระหว่างเลเยอร์ 2 และบล็อคเชนสาธารณะ และการขยายสินทรัพย์เลเยอร์ 2 ที่ง่ายดาย เช่น ระบบนิเวศ DeFi ที่มีอยู่
กล่าวโดยสรุป เป็นสิ่งสำคัญที่จะต้องทราบว่าในตัวอย่างของรัฐบาลสหรัฐฯ การได้รับ ATO สำหรับระบบข้อมูลไม่ได้จำกัดอยู่เพียงสิ่งประดิษฐ์เข้ารหัสลับและโมดูลการเข้ารหัสเท่านั้น สิ่งเหล่านี้แสดงถึงส่วนสำคัญของการควบคุมความปลอดภัยที่ระบุในระหว่างกระบวนการบริหารความเสี่ยงที่จำเป็นในการขอรับ ATO ตามที่ระบุไว้และอธิบายไว้ในรายละเอียดที่กว้างขวางใน NIST SP 800-37 Rev 2 และ NIST FIPS-199 กระบวนการนี้ยังรวมถึงองค์ประกอบต่างๆ เช่น การพิสูจน์ตัวตน/การให้สิทธิ์ผู้ใช้ภายใต้สถานการณ์การใช้งานที่แตกต่างกัน การควบคุมการเปลี่ยนแปลงระบบและกระบวนการ การกู้คืนจากภัยพิบัติ และความต่อเนื่องทางธุรกิจ
การปฏิบัติตาม ATO/NIST สำหรับแอปพลิเคชัน Blockchain เกี่ยวข้องกับธุรกิจของคุณหรือไม่? คณะทำงาน EEA ATO ต้องการข้อมูลของคุณ โปรดติดต่อ .
ติดตามเราได้ที่ Twitter, LinkedIn และ Facebook เพื่อติดตามข่าวสารล่าสุดเกี่ยวกับ EEA
- Bitcoin
- blockchain
- การปฏิบัติตามบล็อคเชน
- การประชุม blockchain
- บล็อก
- coinbase
- เหรียญอัจฉริยะ
- เอกฉันท์
- การประชุม crypto
- การทำเหมือง crypto
- cryptocurrency
- ซึ่งกระจายอำนาจ
- Defi
- สินทรัพย์ดิจิทัล
- Enterprise Ethereum Alliance
- ethereum
- เรียนรู้เครื่อง
- โทเค็นที่ไม่สามารถทำซ้ำได้
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- Platoblockchain
- เพลโตดาต้า
- เพลโตเกม
- รูปหลายเหลี่ยม
- หลักฐานการเดิมพัน
- W3
- ลมทะเล