ความคิดเห็น: Enterprise Blockchains Redux: ทำอย่างไรถึงจะไม่เป็นไปตาม NIST โดยไม่ทำลาย PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ความคิดเห็น: Enterprise Blockchains Redux: ทำอย่างไรถึงจะไม่เป็นไปตาม NIST โดยไม่ทำลายธนาคาร

ความคิดเห็นจาก Andreas Freund สมาชิก EEA Mainnet Interest Group

Blockchains ไม่ค่อยมีใครพูดถึงปัญหาซึ่งเป็นอิสระจากการขึ้น ๆ ลง ๆ ของตลาด crypto และสามารถขัดขวางการนำ Blockchain ไปใช้ในระยะยาวนอกเหนือจากผู้บริโภคโดยตรงและกรณีการใช้งาน B2B บางส่วน: อัลกอริธึมการเข้ารหัส Blockchain ไม่สอดคล้องกับ NIST ซึ่งเป็น ปัจจัยสำคัญในการบรรลุการปฏิบัติตาม FISMA (Federal Information Security Management Act)! และการปฏิบัติตาม NIST/FISMA หรือสิ่งที่เทียบเท่ากันนอกสหรัฐอเมริกา เป็นเรื่องใหญ่เมื่อองค์กรต่างๆ จัดการกับรัฐบาลหรือองค์กรที่จัดการกับองค์กรที่ติดต่อกับรัฐบาลเป็นประจำ

เหตุใด Blockchains จึงไม่เป็นไปตามมาตรฐาน NIST? เหตุผลหลักก็คือ Blockchains เกิดขึ้นจากความไม่ไว้วางใจอย่างสุดซึ้งในสิ่งที่รัฐบาลดำเนินการและรับรองหลังจากเกิดภาวะถดถอยครั้งใหญ่ในปี 2008 รวมถึงอัลกอริธึมการเข้ารหัสที่รัฐบาลรับรอง ไม่ว่าในกรณีใด อัลกอริธึมการแฮช SHA-3 ที่ยอมรับกันอย่างแพร่หลายในปัจจุบันยังไม่สิ้นสุดจนถึงปี 2015 หลังจากที่บล็อคเชนเช่น Ethereum ได้เลือกอัลกอริทึมการแฮชแล้ว ดังนั้นบล็อคเชนส่วนใหญ่ เช่น Ethereum จึงใช้อัลกอริธึมที่ไม่เพียงแต่ไม่ได้รับการอนุมัติจาก NIST แต่ที่ NIST ไม่แนะนำให้ใช้ โปรดทราบว่ามี Blockchains ที่สอดคล้องกับ NIST เช่น Simba-Chain หรือ Fabric ที่ทำงานบน LinuxONE ของ IBM อย่างไรก็ตาม มีต้นทุนสูงและจัดการได้ยากในการผลิต[1]  ตามที่องค์กรได้เรียนรู้หลังจากใช้เงินไปหลายสิบล้านดอลลาร์ไปกับค่าธรรมเนียมการให้คำปรึกษาและการดำเนินการ การรวมปัญหาด้านต้นทุนก็คือ พวกเขามักจะไม่ให้ผลลัพธ์ทางธุรกิจที่คาดหวัง เนื่องจากกรณีการใช้งานที่เลือกไม่เหมาะสำหรับ Blockchains ตั้งแต่เริ่มต้น! ประเด็นหลักสำหรับการอภิปรายด้านล่างคือแนวทาง Enterprise Blockchain ใหม่จะต้องไม่เพียงแค่ปฏิบัติตาม NIST เท่านั้น แต่ยังรวมถึงทั้งต้นทุนและความซับซ้อนในการจัดการอย่างมีประสิทธิภาพเพื่อดึงดูดผู้สนับสนุนธุรกิจรายใหม่

นั่นหมายความว่าทุกอย่างสิ้นหวังสำหรับ Blockchain ในองค์กรเมื่อการปฏิบัติตาม NIST ต้นทุนและความซับซ้อนในการจัดการเป็นปัญหาหรือไม่?

โชคดีที่คำตอบคือไม่ ไม่ได้สิ้นหวัง ไม่ไร้สาระ แต่ก็ไม่สิ้นหวัง

เพื่อให้เข้าใจว่าสิ่งนี้หมายถึงอะไร เรามาสรุปลักษณะการใช้งานบนบล็อคเชนกัน สามารถ มี:

  • ความสมบูรณ์ของข้อมูล: หากคุณต้องการแค่นั้น อย่าใช้ Blockchain มีทางเลือกที่ถูกกว่า
  • การประทับเวลาที่พิสูจน์ได้: น่าสนใจและมีประโยชน์มากขึ้นสำหรับเส้นทางการตรวจสอบ เช่น ข้ามซัพพลายเชน
  • ไม่มีจุดบกพร่องจุดเดียว: หากคุณต้องการความพร้อมใช้งาน 100% ในราคาต่ำ
  • การต่อต้านการเซ็นเซอร์: การเข้าถึงข้อมูลที่ตัวอย่างเช่นจำเป็นต้องได้รับการตรวจสอบโดยบุคคลที่สามซึ่งไม่จำเป็นต้องระบุในขณะที่สร้างข้อมูลหรือดำเนินการ (โดยทั่วไป) ธุรกรรมที่ไม่สามารถย้อนกลับได้โดยไม่ขึ้นกับบุคคลที่สาม
  • การคุ้มครองการใช้จ่ายสองเท่า: เกี่ยวข้องเฉพาะเมื่อคุณจัดการกับสินทรัพย์ดิจิทัลบนบล็อคเชน กล่าวอีกนัยหนึ่ง คุณชอบ DeFi มาก
  • การสืบทอดการรับประกันความปลอดภัยของบล็อคเชน: อันนั้นน่าสนใจมาก หากคุณต้องการความสามารถในการปรับขนาดแอปพลิเคชัน แต่มีความปลอดภัยสูง เราจะไปที่นั้นในอีกสักครู่

โปรดทราบว่าไม่มีสิ่งใดกล่าวข้างต้นเกี่ยวกับความเป็นส่วนตัวของข้อมูล ซึ่งเป็นหนึ่งในอัญมณีล้ำค่าของข้อกำหนดแอปพลิเคชันระดับองค์กร แต่ไม่ต้องกังวล คุณสามารถบรรลุความเป็นส่วนตัวของข้อมูลโดยไม่ต้องปิดบังข้อมูลที่ละเอียดอ่อนของธุรกิจในทุกที่ในที่เปิดเผย เราจะไปถึงที่นั่นในอีกสักครู่เช่นกัน

ก่อนที่เราจะก้าวไปข้างหน้า เรามาหยุดที่นี่และอภิปรายว่าคุณลักษณะเหล่านี้เกี่ยวข้องกับการปฏิบัติตามข้อกำหนดของ NIST อย่างไร เมื่อมองแวบแรก ยังไม่มากนัก แต่เรามาดูคุณลักษณะแต่ละอย่างและอภิปรายความหมายของมันในรายละเอียดเพิ่มเติมอีกเล็กน้อย ประการแรก เป็นเรื่องที่ควรค่าแก่การกล่าวว่า การขอรับการอนุญาต Authority-To-Operate (ATO) จากรัฐบาล เช่น รัฐบาลสหรัฐฯ[2]เป็นเรื่องปกติที่จะใช้อัลกอริธึมการเข้ารหัสที่ไม่เป็นไปตามมาตรฐาน NIST หรืออัลกอริธึมที่ NIST ไม่ได้สร้างความคิดเห็นเกี่ยวกับมัน ตราบใดที่อัลกอริธึมเหล่านั้นไม่ใช่พื้นฐานของความปลอดภัยของแอปพลิเคชันและความเป็นส่วนตัวของข้อมูล ตัวอย่างเช่น คุณต้องพิสูจน์ว่ามีการทำสัญญาในวันที่กำหนดและยังไม่มีการเปลี่ยนแปลงตั้งแต่นั้นเป็นต้นมา การใช้ Blockchain จะสร้างลายนิ้วมือเข้ารหัสโดยใช้แฮชการเข้ารหัสลับ (ได้รับการอนุมัติจาก NIST) ของสัญญา จากนั้นยึดแฮชบนบล็อกเชน (สาธารณะ) ซึ่งเมื่อรวมอยู่ในบล็อกแล้ว การประทับเวลาที่พิสูจน์ได้ผ่านการรวมกันของ หมายเลขบล็อก แฮชบล็อก และการประทับเวลา หาก Blockchain ถูกจัดระเบียบใหม่ เช่น ผ่านการโจมตี 51% ก็ยังสามารถที่จะทำธุรกรรมกับแฮชสัญญา และบล็อกของมัน และรวมทั้งสองไว้ในบล็อคเชนอื่น (สาธารณะ) ดังนั้นความปลอดภัยของบล็อคเชนดั้งเดิม (สาธารณะ) จึงไม่ใช่พื้นฐานสำหรับกรณีการใช้งาน

เมื่อคำนึงถึงสิ่งนี้ เรามาดูคุณลักษณะแต่ละอย่างอีกครั้ง โดยเน้นที่ผลกระทบต่อการปฏิบัติตาม NIST ของแอปพลิเคชันที่ใช้เทคโนโลยีบล็อกเชน:

  • ความสมบูรณ์ของข้อมูล: สิ่งนี้ง่ายเนื่องจากคุณสามารถมีสำเนาของข้อมูลที่เกี่ยวข้องที่คุณยึดไว้เสมอ เช่น ผ่านแฮชเข้ารหัสบนบล็อคเชนที่มีรูปแบบการป้องกันความสมบูรณ์ของข้อมูลอีกรูปแบบหนึ่ง เช่น หลักฐานการงัดแงะที่พิสูจน์ได้ของ W3C ด้วยอัลกอริธึมลายเซ็นเข้ารหัสลับที่อนุมัติโดย NIST .
  • การประทับเวลาที่พิสูจน์ได้: ยากหน่อยแต่ทำได้ หากห่วงโซ่ที่ใช้ถูกบุกรุก เรายังคงสามารถคว้าบล็อกด้วยธุรกรรมที่เกี่ยวข้องที่มีเช่นแฮชการเข้ารหัสที่สอดคล้องกับ NIST ของเอกสารและการประทับเวลาและยึดบล็อกทั้งหมดด้วยธุรกรรมผ่านแฮชเข้ารหัสที่สอดคล้องกับ NIST อื่นบนบล็อกเชนอื่น ไม่มีอันตรายเกิดขึ้นจริง
  • ไม่มีจุดบกพร่องจุดเดียว: ตกลง ดังนั้นมันจึงค่อนข้างยุ่งยากเนื่องจาก NIST ไม่ได้สร้างคำแนะนำเกี่ยวกับอัลกอริธึมฉันทามติ นั่นหมายความว่าตราบใดที่แบบจำลองฉันทามติมีพื้นฐานทางวิชาการที่มั่นคง เช่น หลักฐานทางคณิตศาสตร์ของการรักษาความปลอดภัย ก็สามารถโต้แย้งได้สำเร็จ และเราใส่ไว้ในบัคเก็ตที่ไม่เป็นไปตามมาตรฐาน NIST
  • การต่อต้านการเซ็นเซอร์: ฟังดูดูเหมือนง่าย แต่เนื่องจากหมายความว่าผู้เข้าร่วม (เกือบ) ทุกคนจะมองเห็นข้อมูลได้ง่าย จึงต้องใช้ความระมัดระวังอย่างยิ่งในการใช้วิธีสร้างความสับสนที่เหมาะสมสำหรับข้อมูลที่ใส่ใน Blockchain เพื่อยืนยันว่าความเป็นส่วนตัวของข้อมูลยังคงอยู่ . ดังนั้นสิ่งหนึ่งจึงค่อนข้างยุ่งยาก แต่สามารถเอาชนะได้ รอแน่นๆ กำลังมา
  • การคุ้มครองการใช้จ่ายสองเท่า: ตอนนี้สิ่งนี้ยากจริงๆ เพราะมันรวมจุดก่อนหน้ากับการดำเนินการธุรกรรมที่กำหนด การตรวจสอบความถูกต้องของธุรกรรม และการสร้างบล็อก ซึ่งทั้งหมดอาศัยอัลกอริธึมการเข้ารหัสที่ใช้อย่างสลับซับซ้อน โดยไม่ต้องลงรายละเอียด หากคุณต้องการการป้องกันแบบ double-spend เป็นคุณสมบัติหลักในแอปพลิเคชันบนบล็อคเชนของคุณ แสดงว่าคุณโชคไม่ดีในการปฏิบัติตาม NIST … หากสินทรัพย์ดิจิทัลของคุณเกิดบนบล็อคเชน! เราจะกลับมาที่จุดนั้นในอีกสักครู่เช่นกัน
  • การสืบทอดการรับประกันความปลอดภัยของบล็อคเชน: นี่ดูเหมือนจะชัดเจน หากการรักษาความปลอดภัยของคุณขึ้นอยู่กับความปลอดภัยของ Blockchain พื้นฐาน และ Blockchain นั้นอาศัยการรักษาความปลอดภัยบนอัลกอริธึมที่ไม่สอดคล้องกับ NIST จบเรื่อง อีกครั้งไม่เร็วนัก คำถามคือ ค้ำประกันเพื่ออะไร? หากเป็นสินทรัพย์ดิจิทัลที่เกิดบนบล็อคเชน คำตอบก็เหมือนกับการป้องกันการใช้จ่ายซ้ำซ้อน แต่ถ้าสินทรัพย์ดิจิทัลถูกสร้างขึ้นจาก Blockchain ก่อนแล้วจึงทำซ้ำบน Blockchain ความปลอดภัยของทรัพย์สินดิจิทัลนั้นจะไม่เชื่อมโยงกับ Blockchain พื้นฐานอีกต่อไป และเรามีข้อโต้แย้งเช่นเดียวกับการพิสูจน์เวลา เพื่อสลัดตัวเองออกจากปริศนา NIST!

การประเมินผลกระทบข้างต้นสามารถใช้เป็นรายการตรวจสอบกับความต้องการในการปฏิบัติตาม NIST ของแอปพลิเคชัน Blockchain โดยพิจารณาจากข้อกำหนดกรณีการใช้งานเฉพาะของแอปพลิเคชันนั้น

ก่อนดำเนินการต่อและมอบพิมพ์เขียวแอปพลิเคชันสำหรับแอปพลิเคชันที่ใช้บล็อกเชนที่ไม่เป็นไปตามมาตรฐาน NIST เรามาพูดถึงความเป็นส่วนตัวของข้อมูลกันก่อน จากเกณฑ์ข้างต้นและกฎระเบียบความเป็นส่วนตัวของข้อมูลที่มีอยู่ การวางข้อมูลที่เข้ารหัสไว้บน Blockchain ถือเป็นความคิดที่โง่เขลา แม้ว่าจะใช้อัลกอริธึมการเข้ารหัสที่สอดคล้องกับ NIST ดังนั้นทางเลือกคืออะไร?

คำตอบ: Zero-Knowledge Proofs (ZKPs)

ZKP นั้นเกี่ยวกับการทำงบโดยไม่เปิดเผยข้อมูลที่ละเอียดอ่อน เช่น ยอดคงเหลือในบัญชีของบริษัท ACME มากกว่า $100,000 หรือรหัสส่วนลดนี้ถูกนำไปใช้กับคำสั่งซื้อนี้อย่างเหมาะสม

ZKP ที่มีประโยชน์มีหลายประเภท เช่น Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARKs, ZK-STARKs และอื่นๆ กุญแจสำคัญคือการใช้อัลกอริธึมการเข้ารหัสที่สอดคล้องกับ NIST หรือไม่สอดคล้องกับ NIST เมื่อใช้ ZKP ไม่อย่างนั้นก็ลุยเลย! ZKP เป็นเครื่องมือที่ยอดเยี่ยมสำหรับองค์กรในการปฏิบัติตามข้อกำหนดด้านความเป็นส่วนตัวของข้อมูลทั้งภายในและตามระเบียบข้อบังคับ

ตอนนี้เราอยู่ในสถานที่ที่จะให้คำแนะนำที่สมเหตุสมผลเกี่ยวกับวิธีการสร้าง (ไม่ใช่) แอปพลิเคชันระดับองค์กรที่ใช้บล็อคเชน (Blockchain) ที่สอดคล้องกับ NIST ซึ่งเป็นพิมพ์เขียว

ค่าใช้จ่ายในการปรับใช้และการดำเนินงานจริงไม่เปิดเผยต่อสาธารณะ แต่ขึ้นอยู่กับความรู้ของผู้เขียนที่ทำงานระหว่างแปดถึงตัวเลขที่ดีในสกุลเงิน USD โดยมีต้นทุนการดำเนินงานโดยทั่วไปอยู่ในช่วง 15 – 25% – ดูข้อมูลอ้างอิงบางส่วน โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม และ โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม. ช่วงค่าใช้จ่ายเหล่านี้เป็นเรื่องปกติของการนำระบบองค์กรขนาดใหญ่ไปใช้งานและการดำเนินงาน เช่น ระบบ ERP

ที่เกิดจากกฎหมาย FISMA และ OMB วงกลม A-130 เป็นความรับผิดชอบของหน่วยงานที่จะต้องตรวจสอบให้แน่ใจว่าความเสี่ยงของการใช้ระบบข้อมูลเพื่อดำเนินกิจกรรมต่างๆ เช่น การเข้าถึง การถ่ายโอน การจัดเก็บ การประมวลผลข้อมูลของรัฐบาลกลางได้รับการพิจารณาและยอมรับแล้ว และ ATO ได้รับการอนุมัติสำหรับระบบดังกล่าว

ตามรูปที่แสดง เราเริ่มต้นด้วยชุดซอฟต์แวร์องค์กรแบบดั้งเดิมที่ด้านบน อย่างแรกคือชั้นแอปพลิเคชัน จากนั้นเป็นชั้นนามธรรมของแอปพลิเคชัน และชั้นมิดเดิลแวร์ โดยมีการปฏิบัติตามข้อกำหนดที่จำเป็นทั้งหมด เช่น การปฏิบัติตามข้อกำหนด NIST ในตัว ที่ด้านล่างสุดของกอง เรามีบล็อกเชนสาธารณะเนื่องจากไม่จำเป็นต้องให้องค์กรสร้างกลุ่มที่ซับซ้อน ใช้เงินจำนวนมาก และทำให้พวกเขาเคลื่อนไหวอย่างรวดเร็วยิ่งขึ้นด้วยการพัฒนาผลิตภัณฑ์ใหม่ ระหว่างมิดเดิลแวร์และเลเยอร์บล็อคเชนสาธารณะ คือเลเยอร์การประมวลผล “มหัศจรรย์” ที่เน้นความเป็นส่วนตัวและความเร็ว เนื่องจากสแต็คจะใช้ ZKP ที่รักษาความเป็นส่วนตัวและไม่ได้ใช้สินทรัพย์ดิจิทัลที่สร้างขึ้นบนบล็อคเชนสาธารณะเป็นหลัก ความกังวลก่อนหน้านี้เกี่ยวกับการใช้บล็อคเชนสาธารณะก็หมดไปในทันที ตามที่ลูกศรขึ้นและลงทางด้านซ้ายของรูประบุว่า ความปลอดภัยของสแต็กจะเพิ่มขึ้นเมื่อเราไปจากชั้นบนสุดไปยังชั้นล่างสุดของบล็อกเชนสาธารณะ สิ่งที่ตรงกันข้ามเกิดขึ้นกับลักษณะสำคัญอีกสามประการ – ความเป็นส่วนตัว ความเร็ว และการควบคุม โดยจะเพิ่มขึ้นจากชั้นล่างเป็นชั้นบนสุดโดยที่องค์กรเดียวสามารถควบคุมข้อมูลทั้งหมดได้อย่างเต็มที่ ดังนั้นจึงสามารถรับประกันความเป็นส่วนตัวได้ในขณะที่ยังคงรักษาความเร็ว/ความสามารถในการปรับขนาดได้สูงแม้ในข้อมูลที่ละเอียดอ่อนที่สุด ไม่ได้หมายความว่าความเป็นส่วนตัว ความเร็ว และการควบคุมนั้นต่ำไปที่ด้านล่างของสแต็ก แต่มันหมายความว่าในชั้นบนสุดของสแต็กจะสูงกว่าที่ด้านล่าง

แล้วชั้น/เครือข่ายการประมวลผล "เวทย์มนตร์" ล่ะ?

นี่คือสิ่งที่เลเยอร์นั้นสามารถทำได้โดยใช้เทคโนโลยีที่มีอยู่เพื่อตอบสนองความต้องการขององค์กร:

  • ข้อมูลส่วนบุคคล
    • หลักฐานการทำธุรกรรมที่ไม่มีความรู้
    • การเข้ารหัสที่รัดกุม (เมื่อจำเป็น)
    • เทคนิคการเข้ารหัสล่าสุด เช่น อัลกอริธึมความปลอดภัยควอนตัม
  • Security
    • สืบทอดการค้ำประกันความปลอดภัยจาก Blockchain สาธารณะเมื่อใช้ ZKP ที่ถูกต้องที่ยึดกับ Blockchain
    • ข้อมูลสินทรัพย์ดิจิทัลสามารถดูได้โดยตรงผ่าน ZKP บนบล็อคเชนสาธารณะเพื่อใช้ในกรณีที่จำเป็น
  • ตรวจสอบได้
    • ทุกคนสามารถตรวจสอบหลักฐานบน Blockchain สาธารณะได้
    • หลักฐานสามารถตรวจสอบธุรกรรมสินทรัพย์ทั้งหมดและประวัติการทำธุรกรรมสินทรัพย์ทั้งหมดซ้ำได้
    • ไม่มีการสรุปใดๆ จนกว่าหลักฐานจะได้รับการยืนยันบน Blockchain สาธารณะ
  • ความเร็ว
    • Parallelization ของการทำธุรกรรม
    • สะสมธุรกรรมโดยแบทช์ด้วย (แบบเรียกซ้ำ) Proofs
    • หักต้นทุนต่อรายการ

โดยสรุป เลเยอร์การประมวลผล “เวทย์มนตร์” มี

  • การรับรองความปลอดภัยเช่นเดียวกับ Blockchain สาธารณะที่ใช้
  • 100 – 1000x ความสามารถในการปรับขนาดมากขึ้น
  • รับประกันความพร้อมใช้งานของข้อมูล
  • รักษาความเป็นส่วนตัวตลอดเวลา,
  • ค่าธรรมเนียมการทำธุรกรรมที่ต่ำกว่ามาก
  • การตรวจสอบหลักฐานทั้งหมดโดยใครก็ตามใน Blockchain สาธารณะ
  • ช่วยให้ KYC และ AML

ฟังดูดีเกินจริง เทคโนโลยีดังกล่าวมีอยู่แล้วหรือไม่? คำตอบคือใช่ และบริษัทต่างๆ เช่น Starkware, Aztec, zkSync และอื่นๆ กำลังทำงานเพื่อให้เทคโนโลยี ZK-Rollup “Layer 2” ของพวกเขาพร้อมสำหรับองค์กรอย่างเต็มที่ จุดเน้นสำหรับความพยายามทั้งหมดนี้คือ Ethereum สาธารณะ เนื่องจากมีการรับประกันความปลอดภัยสูงสุด (จำนวนผู้ขุด/ผู้ตรวจสอบและรวมมูลค่าที่ล็อคไว้ (TVL)) รวมกับการสนับสนุนการเข้ารหัสที่จำเป็นซึ่งสร้างขึ้นในเลเยอร์การดำเนินการ

แน่นอนว่านี่ไม่ใช่วิธีเดียวที่เป็นไปได้สำหรับแอปพลิเคชันที่ใช้บล็อคเชนในการขอรับ ATO ของรัฐบาล อย่างไรก็ตาม มันค่อนข้างตรงไปตรงมา และตอนนี้ก็เป็นแนวทางที่เข้าใจกันดีอยู่แล้ว

แล้วเน็ตเน็ตที่นี่คืออะไร?

วิสาหกิจตอนนี้มี

  • A กรอบ เพื่อประเมินความต้องการของกรณีการใช้งานเทียบกับลักษณะของบล็อคเชน และวิธีที่ความต้องการเหล่านี้สามารถตอบสนองได้ด้วยแอพพลิเคชั่นระดับองค์กรบนบล็อคเชนที่สามารถรับ ATO ของรัฐบาลได้
  • A พิมพ์เขียว เพื่อสร้างแอปพลิเคชันระดับองค์กรที่ใช้บล็อคเชนในลักษณะที่ทำให้พวกเขาได้รับ ATO ของรัฐบาล ในขณะที่ดังที่แสดงในรูปด้านบน ยังช่วยให้ได้รับประโยชน์เพิ่มเติม:
    • ความน่าเชื่อถือที่สูงขึ้น ผ่าน Blockchains สาธารณะ การตรวจสอบสาธารณะและการเข้ารหัสที่บังคับใช้ความเป็นส่วนตัว
    • ลดต้นทุน ผ่านการตรวจสอบที่ง่ายขึ้น (การตรวจสอบ ZKP นั้นรวดเร็วและราคาถูก) และการรวมกลุ่มของธุรกรรม (โรลอัป) ในแอปพลิเคชัน Layer 2
    • ประมวลผลเร็วขึ้น ผ่านการประมวลผลแบบคู่ขนาน การทำธุรกรรมมากขึ้นผ่านการโรลอัพ และบล็อกเชนที่มีขนาดเล็กลง เนื่องจากบล็อกเชนสาธารณะควรจะช้าโดยการออกแบบเพื่อให้มีความปลอดภัยมากขึ้น
    • ความยืดหยุ่นและทางเลือกที่มากขึ้น ผ่านความสามารถในการมีทรัพย์สินแบบดั้งเดิมเพื่อหนุนสินทรัพย์เข้ารหัสลับบนบล็อคเชน การรวมที่ง่ายขึ้นระหว่างเลเยอร์ 2 และบล็อคเชนสาธารณะ และการขยายสินทรัพย์เลเยอร์ 2 ที่ง่ายดาย เช่น ระบบนิเวศ DeFi ที่มีอยู่

กล่าวโดยสรุป เป็นสิ่งสำคัญที่จะต้องทราบว่าในตัวอย่างของรัฐบาลสหรัฐฯ การได้รับ ATO สำหรับระบบข้อมูลไม่ได้จำกัดอยู่เพียงสิ่งประดิษฐ์เข้ารหัสลับและโมดูลการเข้ารหัสเท่านั้น สิ่งเหล่านี้แสดงถึงส่วนสำคัญของการควบคุมความปลอดภัยที่ระบุในระหว่างกระบวนการบริหารความเสี่ยงที่จำเป็นในการขอรับ ATO ตามที่ระบุไว้และอธิบายไว้ในรายละเอียดที่กว้างขวางใน NIST SP 800-37 Rev 2 และ NIST FIPS-199 กระบวนการนี้ยังรวมถึงองค์ประกอบต่างๆ เช่น การพิสูจน์ตัวตน/การให้สิทธิ์ผู้ใช้ภายใต้สถานการณ์การใช้งานที่แตกต่างกัน การควบคุมการเปลี่ยนแปลงระบบและกระบวนการ การกู้คืนจากภัยพิบัติ และความต่อเนื่องทางธุรกิจ

การปฏิบัติตาม ATO/NIST สำหรับแอปพลิเคชัน Blockchain เกี่ยวข้องกับธุรกิจของคุณหรือไม่? คณะทำงาน EEA ATO ต้องการข้อมูลของคุณ โปรดติดต่อ .

ติดตามเราได้ที่ TwitterLinkedIn และ  Facebook เพื่อติดตามข่าวสารล่าสุดเกี่ยวกับ EEA

ประทับเวลา:

เพิ่มเติมจาก Enterprise Ethereum Alliance