رائے: انٹرپرائز بلاکچینز ریڈکس: بینک پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو توڑے بغیر NIST کے مطابق کیسے نہ بنیں۔ عمودی تلاش۔ عی

رائے: انٹرپرائز بلاک چینز ریڈکس: بینک کو توڑے بغیر کیسے NIST کے مطابق نہیں ہونا چاہئے

ای ای اے مین نیٹ انٹرسٹ گروپ کے رکن اینڈریاس فرینڈ کی رائے

بلاکچینز میں اس مسئلے کے بارے میں شاذ و نادر ہی بات کی جاتی ہے جو کرپٹو مارکیٹوں کے اتار چڑھاؤ سے آزاد ہے، اور جو براہ راست صارف سے باہر بلاکچین کو اپنانے میں رکاوٹ بن سکتی ہے اور کچھ B2B استعمال کے معاملات: بلاکچین کرپٹوگرافک الگورتھم NIST کے مطابق نہیں ہیں جو کہ ایک ہے۔ FISMA (فیڈرل انفارمیشن سیکیورٹی مینجمنٹ ایکٹ) کی تعمیل کے حصول میں اہم عنصر! اور NIST/FISMA تعمیل، یا امریکہ سے باہر اس کے مساوی، ایک بڑی چیز ہے جب انٹرپرائزز حکومتوں یا اداروں کے ساتھ ڈیل کرتے ہیں جو حکومتوں کے ساتھ کام کرنے والے اداروں کے ساتھ باقاعدگی سے ڈیل کرتے ہیں۔

بلاک چینز عام طور پر NIST کے مطابق کیوں نہیں ہیں؟ ٹھیک ہے، اس کی بنیادی وجہ یہ ہے کہ بلاک چینز 2008 کی عظیم کساد بازاری کے نتیجے میں حکومت کے زیر انتظام اور تائید شدہ کسی بھی چیز کے بارے میں گہرے عدم اعتماد سے پیدا ہوئے تھے۔ بشمول حکومت کی توثیق شدہ کرپٹوگرافک الگورتھم۔ کسی بھی صورت میں، SHA-3 ہیشنگ الگورتھم جس کو آج بڑے پیمانے پر قبول کیا گیا ہے اس کو 2015 تک حتمی شکل نہیں دی گئی تھی جب کہ ایتھریم جیسی بلاک چینز نے ہیشنگ الگورتھم پر پہلے ہی اپنے انتخاب کر لیے تھے۔ لہذا، زیادہ تر بلاک چینز جیسے کہ ایتھرئم الگورتھم استعمال کر رہے ہیں جو نہ صرف NIST سے منظور شدہ ہیں، بلکہ NIST استعمال نہ کرنے کی تجویز کرتا ہے۔ نوٹ کریں، IBM کے LinuxONE پر NIST کے مطابق بلاک چینز ہیں جیسے Simba-chain یا Fabric کام کر رہے ہیں۔ تاہم، وہ اعلی قیمت اور پیداوار میں منظم کرنے کے لئے مشکل ہیںہے [1]  جیسا کہ کاروباری اداروں نے مشاورت اور نفاذ کی فیسوں پر لاکھوں ڈالر خرچ کرنے کے بعد سیکھا۔ لاگت کا مسئلہ یہ ہے کہ وہ اکثر متوقع کاروباری نتائج حاصل نہیں کرتے ہیں کیونکہ منتخب کردہ استعمال کے معاملات بلاک چینز کے ساتھ شروع کرنے کے لیے موزوں نہیں تھے! ذیل میں ہونے والی بحث کے لیے اہم نکتہ یہ ہے کہ کسی بھی نئے انٹرپرائز بلاکچین اپروچ کو نئے کاروباری اسپانسرز کو راغب کرنے کے لیے نہ صرف NIST کی تعمیل بلکہ لاگت اور انتظامی پیچیدگی دونوں کو مؤثر طریقے سے حل کرنا چاہیے۔

کیا اس کا مطلب یہ ہے کہ جب NIST کی تعمیل، لاگت اور انتظامی پیچیدگی تشویش کا باعث ہو تو ایک انٹرپرائز میں بلاکچین کے لیے سب کچھ ناامید ہے؟

خوش قسمتی سے، جواب نہیں ہے، یہ نا امید نہیں ہے. معمولی نہیں، لیکن نا امید نہیں۔

یہ سمجھنے کے لیے کہ اس کا کیا مطلب ہے، آئیے دیکھتے ہیں کہ بلاکچین پر مبنی ایپلی کیشنز کی خصوصیات کیا ہیں۔ کر سکتے ہیں ہے:

  • ڈیٹا کی سالمیت: اگر آپ کو صرف اس کی ضرورت ہے، تو بلاکچین استعمال نہ کریں۔ سستے متبادل ہیں۔
  • ثابت شدہ ٹائم اسٹیمپنگ: آڈٹ ٹریلز کے لیے بہت زیادہ دلچسپ اور مفید ہے، مثلاً سپلائی چینز میں۔
  • ناکامی کا کوئی واحد نکتہ نہیں۔: اگر آپ کو کم قیمت پر 100% دستیابی درکار ہے۔
  • سنسرشپ مزاحمت: ڈیٹا تک رسائی جس کی مثال کے طور پر 3rd پارٹیوں کے ذریعہ آڈٹ کرنے کی ضرورت ہوتی ہے جو ضروری نہیں کہ ڈیٹا تخلیق کے وقت شناخت کیا گیا ہو، یا کسی تیسرے فریق سے آزاد (بنیادی طور پر) ناقابل واپسی لین دین کو انجام دیا جائے۔
  • دوگنا خرچ پروٹیکشن: صرف اس صورت میں متعلقہ جب آپ Blockchain پر ڈیجیٹل اثاثوں کے ساتھ کام کر رہے ہیں۔ دوسرے الفاظ میں، آپ واقعی DeFi میں ہیں۔
  • وراثت میں ملنے والی بلاکچین سیکیورٹی گارنٹی: وہ ایک بہت دلچسپ ہے، اگر آپ کو ایپلیکیشن اسکیل ایبلٹی کی ضرورت ہے، پھر بھی اعلی سیکیورٹی۔ ہم تھوڑی دیر میں اس تک پہنچ جائیں گے۔

نوٹ کریں کہ مندرجہ بالا میں سے کوئی بھی ڈیٹا پرائیویسی کے بارے میں بات نہیں کرتا، جو انٹرپرائز ایپلی کیشن کی ضروریات کے انمول زیورات میں سے ایک ہے۔ لیکن پریشان ہونے کی کوئی بات نہیں، آپ کاروبار کے لیے حساس ڈیٹا کو کھلے عام ہر جگہ پلستر کیے بغیر ڈیٹا پرائیویسی حاصل کر سکتے ہیں۔ ہم بھی تھوڑی دیر میں اس تک پہنچ جائیں گے۔

اس سے پہلے کہ ہم خود سے آگے بڑھیں، آئیے یہاں توقف کریں اور بات کریں کہ یہ خصوصیات NIST کی تعمیل سے کیسے متعلق ہیں۔ پہلی نظر میں، اتنا زیادہ نہیں، لیکن آئیے ہر ایک خصوصیت کا جائزہ لیتے ہیں اور اس کے مضمرات پر تھوڑی تفصیل سے بات کرتے ہیں۔ سب سے پہلے، اگرچہ، یہ بات قابل ذکر ہے کہ حکومت سے اتھارٹی-ٹو-آپریٹ (ATO) کی اجازت حاصل کرنے کے لیے، جیسے کہ امریکی حکومتہے [2]، یہ ٹھیک ہے کہ غیر NIST کے مطابق کرپٹوگرافک الگورتھم، یا الگورتھم جن کے بارے میں NIST نے کوئی رائے قائم نہیں کی ہے، جب تک کہ وہ الگورتھم ایپلی کیشن کی حفاظت اور اس کے ڈیٹا کی رازداری کے لیے بنیادی نہ ہوں۔ مثال کے طور پر، آپ کو یہ ثابت کرنے کی ضرورت ہے کہ معاہدہ ایک مخصوص دن پر عمل میں آیا تھا اور اس کے بعد سے اس میں کوئی تبدیلی نہیں کی گئی ہے۔ بلاکچین کا استعمال کرتے ہوئے، کوئی شخص معاہدہ کی (NIST سے منظور شدہ) کرپٹوگرافک ہیش کا استعمال کرتے ہوئے ایک کرپٹوگرافک فنگر پرنٹ بنائے گا، اور پھر اس ہیش کو (عوامی) بلاکچین پر اینکر کرے گا جو کہ ایک بار بلاک میں شامل ہونے کے بعد، ایک ثابت شدہ ٹائم اسٹیمپ فراہم کرتا ہے۔ بلاک نمبر، بلاک ہیش، اور ٹائم اسٹیمپ۔ اگر بلاکچین کو دوبارہ منظم کیا گیا تھا، مثال کے طور پر 51%-اٹیک کے ذریعے، تب بھی یہ ممکن ہوگا کہ کنٹریکٹ ہیش اور اس کے بلاک کے ساتھ لین دین کیا جائے اور دونوں کو دوسرے (عوامی) بلاکچین میں شامل کیا جائے۔ لہذا، اصل (عوامی) بلاکچین کی حفاظت استعمال کے معاملے میں بنیادی نہیں ہے۔

اس بات کو ذہن میں رکھتے ہوئے، آئیے بلاکچین ٹیکنالوجی کا استعمال کرتے ہوئے کسی ایپلی کیشن کے NIST تعمیل پر اس کے اثرات پر توجہ کے ساتھ، ہر ایک خصوصیت کو دوبارہ دیکھیں:

  • ڈیٹا کی سالمیت: یہ آسان ہے کیونکہ آپ کے پاس ہمیشہ متعلقہ ڈیٹا کی ایک کاپی ہو سکتی ہے جسے آپ نے لنگر انداز کیا ہے جیسے کہ بلاکچین پر ایک کرپٹوگرافک ہیش کے ذریعے ڈیٹا کی سالمیت کے تحفظ کی ایک اور شکل کے ساتھ جیسے کہ NIST سے منظور شدہ کرپٹوگرافک دستخط الگورتھم کے ساتھ چھیڑ چھاڑ کے واضح W3C قابل تصدیق اسناد۔ .
  • ثابت شدہ ٹائم اسٹیمپنگ: قدرے مشکل لیکن قابل عمل۔ اگر استعمال شدہ زنجیر سے سمجھوتہ کیا گیا تھا، تو کوئی بھی متعلقہ ٹرانزیکشن کے ساتھ بلاک کو پکڑ سکتا ہے جیسے کہ کسی دستاویز کے NIST کے مطابق کرپٹوگرافک ہیش، اور اس کا ٹائم اسٹیمپ، اور دوسرے بلاکچین پر NIST کے مطابق کرپٹوگرافک ہیش کے ذریعے لین دین کے ساتھ پورے بلاک کو اینکر کر سکتا ہے۔ کوئی حقیقی نقصان نہیں ہوا.
  • ناکامی کا کوئی واحد نکتہ نہیں۔: ٹھیک ہے، یہ تھوڑا مشکل ہے کیونکہ NIST نے متفقہ الگورتھم پر سفارشات تشکیل نہیں دی ہیں۔ اس کا مطلب یہ ہے کہ جب تک متفقہ ماڈل کی ایک ٹھوس علمی بنیاد ہے، مثلاً حفاظت کا ایک ریاضیاتی ثبوت، اس کے لیے کامیابی کے ساتھ دلیل دی جا سکتی ہے، اور ہم اسے NIST کے مطابق نہ کرنے والی بالٹی میں ڈال دیتے ہیں۔
  • سنسرشپ مزاحمت: یہ ایک آسان لگتا ہے لیکن چونکہ اس کا مطلب ہے کہ ڈیٹا آسانی سے (تقریباً) تمام شرکاء کے لیے نظر آئے گا، اس لیے بلاکچین پر ڈالے گئے ڈیٹا کے لیے صحیح مبہم طریقے استعمال کرنے کے لیے بہت احتیاط کی جانی چاہیے، تاکہ کامیابی کے ساتھ یہ دلیل دی جا سکے کہ ڈیٹا کی رازداری برقرار ہے۔ . لہذا یہ تھوڑا سا مشکل ہے لیکن اس پر قابو پایا جاسکتا ہے۔ مضبوطی سے رکو، ابھی اوپر آ رہے ہیں۔
  • دوگنا خرچ پروٹیکشن: اب یہ واقعی مشکل ہے کیونکہ یہ پچھلے نکات کو ڈیٹرمنسٹک ٹرانزیکشن ایگزیکیوشن، لین دین کی توثیق، اور بلاک کی تشکیل کے ساتھ جوڑتا ہے جو سبھی استعمال شدہ کرپٹوگرافک الگورتھم پر پیچیدہ طور پر انحصار کرتے ہیں۔ تفصیلات میں جانے کے بغیر، اگر آپ کو اپنی بلاکچین پر مبنی ایپلیکیشن میں ایک اہم خصوصیت کے طور پر ڈبل خرچ کے تحفظ کی ضرورت ہے، تو NIST کی تعمیل کے حوالے سے آپ کی قسمت سے باہر ہے … اگر آپ کا ڈیجیٹل اثاثہ بلاکچین پر پیدا ہوا تھا! ہم بھی ایک سیکنڈ میں اس مقام پر واپس آجائیں گے۔
  • وراثت میں ملنے والی بلاکچین سیکیورٹی گارنٹی: ایسا لگتا ہے کہ یہ واضح ہے۔ اگر آپ کی سیکیورٹی بنیادی طور پر بنیادی بلاکچین کی سیکیورٹی پر انحصار کرتی ہے، اور یہ کہ بلاکچین اپنی سیکیورٹی کے لیے غیر NIST کے مطابق الگورتھم پر انحصار کرتا ہے؛ کہانی کا اختتام. ایک بار پھر، اتنی جلدی نہیں. سوال یہ ہے کہ سیکیورٹی کی ضمانتیں کس کے لیے ہیں؟ اگر یہ بلاکچین پر پیدا ہونے والے ڈیجیٹل اثاثوں کے لیے ہے، تو جواب وہی ہے جو ڈبل خرچ کے تحفظ کے لیے ہے۔ لیکن، اگر ڈیجیٹل اثاثے پہلے بلاکچین سے بنائے جاتے ہیں، اور اس کے بعد ہی اسے بلاکچین پر نقل کیا جاتا ہے، تو اس ڈیجیٹل اثاثہ کی حفاظت بنیادی طور پر بنیادی طور پر بلاکچین سے منسلک نہیں رہتی ہے، اور ہمارے پاس وہی دلیل ہے جو ثابت شدہ ٹائم اسٹیمپنگ کے لیے ہے۔ اپنے آپ کو NIST کے معمے سے باہر نکالنے کے لیے!

مندرجہ بالا اثر کی تشخیص اب بلاکچین ایپلیکیشن کی NIST تعمیل کی ضروریات کے خلاف ایک چیک لسٹ کے طور پر کام کر سکتی ہے، اس ایپلی کیشن کے مخصوص استعمال کے کیس کی ضروریات کو دیکھتے ہوئے.

آگے بڑھنے سے پہلے اور NIST کے مطابق بلاکچین پر مبنی ایپلیکیشن کے لیے بلیو پرنٹ دینے سے پہلے، آئیے ڈیٹا پرائیویسی کے بارے میں بات کرتے ہیں۔ مندرجہ بالا معیارات، اور موجودہ ڈیٹا پرائیویسی کے ضوابط کو دیکھتے ہوئے، بلاکچین پر حتیٰ کہ خفیہ کردہ ڈیٹا ڈالنا بھی گونگا خیال کے طور پر اہل ہو جاتا ہے، یہاں تک کہ جب NIST کے مطابق انکرپشن الگورتھم استعمال کر رہے ہوں۔ تو متبادل کیا ہے؟

جواب: زیرو نالج پروفز (ZKPs)

ZKPs بنیادی حساس ڈیٹا کو ظاہر کیے بغیر بیانات دینے کے بارے میں ہیں، مثلاً ACME کارپوریشن کے اکاؤنٹ کا بیلنس $100,000 سے زیادہ ہے، یا اس ڈسکاؤنٹ کوڈ کو اس آرڈر پر صحیح طریقے سے لاگو کیا گیا تھا۔

مفید ZKPs کی بہت سی قسمیں ہیں - مرکل پروف، پیڈرسن کمٹمنٹس، بلٹ پروف، ZK-SNARKs، ZK-STARKs، وغیرہ۔ کلید یہ ہے کہ ZKPs کا استعمال کرتے وقت یا تو NIST کے مطابق یا ناٹ-not-NIST کے مطابق کرپٹوگرافک الگورتھم استعمال کریں۔ دوسری صورت میں، اس کے لئے جاؤ! ZKPs انٹرپرائزز کے لیے اپنے ڈیٹا پرائیویسی کی اندرونی اور ریگولیٹری ضروریات کو پورا کرنے کے لیے ایک بہترین ٹول ہیں۔

اب ہم ایک ایسی جگہ پر ہیں کہ ایک سمجھدار تجویز پیش کریں کہ کس طرح NIST کے مطابق بلاکچین پر مبنی انٹرپرائز ایپلی کیشن - ایک بلیو پرنٹ بنایا جائے۔

اصل تعیناتی اور آپریٹنگ اخراجات عوامی طور پر دستیاب نہیں ہیں لیکن مصنفین کے علم کی بنیاد پر USD میں آٹھ اور اچھے اعداد و شمار کے درمیان چلتے ہیں جس کے آپریٹنگ اخراجات عام طور پر 15 - 25% کی حد میں ہوتے ہیں - کچھ حوالہ جات بھی دیکھیں یہاں اور یہاں. یہ لاگت کی حدیں بڑے پیمانے پر انٹرپرائز سسٹم کے نفاذ اور آپریشنز جیسے ERP سسٹمز کی مخصوص ہیں۔

FISMA ایکٹ اور OMB سرکلر A-130 سے ​​شروع ہونے والے، یہ ایجنسیوں کی ذمہ داری ہے کہ وہ اس بات کو یقینی بنائیں کہ وفاقی ڈیٹا تک رسائی، منتقلی، ذخیرہ کرنے، پروسیسنگ جیسی سرگرمیاں انجام دینے کے لیے معلوماتی نظام کے استعمال کے خطرے کا تعین اور قبول کیا گیا ہے اور یہ کہ اس طرح کے نظاموں کے لیے ATO کو منظوری دی گئی ہے۔

جیسا کہ اعداد و شمار سے ظاہر ہوتا ہے، ہم سب سے اوپر ایک روایتی انٹرپرائز سوفٹ ویئر اسٹیک کے ساتھ شروع کرتے ہیں - پہلے، ایپلی کیشن لیئر، پھر ایپلیکیشن ایبسٹریکشن لیئر اور پھر مڈل ویئر لیئر - تمام مطلوبہ تعمیل کے ساتھ جیسے کہ NIST تعمیل بلٹ ان۔ اسٹیک کے نچلے حصے میں، ہمارے پاس ایک عوامی بلاکچین ہے کیونکہ اس سے کاروباری اداروں کو پیچیدہ کنسورشیا بنانے، بہت زیادہ رقم خرچ کرنے، اور نئی مصنوعات کی ترقی کے ساتھ زیادہ تیزی سے آگے بڑھنے کی اجازت ملتی ہے۔ مڈل ویئر اور پبلک بلاکچین پرت کے درمیان، رازداری اور رفتار پر مرکوز "جادو" پروسیسنگ پرت ہے۔ چونکہ اسٹیک رازداری کو محفوظ رکھنے والے ZKPs کا استعمال کرے گا اور بنیادی طور پر عوامی بلاکچین پر بنائے گئے ڈیجیٹل اثاثوں کا استعمال نہیں کرے گا، اس لیے عوامی بلاکچین کے استعمال کے بارے میں پچھلے خدشات اچانک ختم ہو گئے ہیں۔ جیسا کہ اعداد و شمار کے بائیں جانب اوپر اور نیچے کے تیر اشارہ کرتے ہیں، جیسا کہ ہم اوپر کی تہہ سے نیچے، عوامی بلاکچین تک جاتے ہیں تو اسٹیک سیکیورٹی بڑھ جاتی ہے۔ دوسری تین اہم خصوصیات کے ساتھ بالکل برعکس ہوتا ہے - رازداری، رفتار اور کنٹرول؛ وہ نیچے کی پرت سے اوپر کی پرت تک بڑھتے ہیں جہاں ایک ہی انٹرپرائز کے پاس تمام ڈیٹا کا مکمل کنٹرول ہوتا ہے، اور اس لیے انتہائی حساس ڈیٹا کے لیے بھی تیز رفتاری / اسکیل ایبلٹی برقرار رکھتے ہوئے رازداری کو یقینی بنا سکتا ہے۔ تاہم، اس کا مطلب یہ نہیں ہے کہ اسٹیک کے نیچے کی طرف رازداری، رفتار اور کنٹرول کم ہے، اس کا مطلب صرف یہ ہے کہ یہ اسٹیک کی اوپری تہوں میں نیچے کی نسبت زیادہ ہے۔

اب، اس "جادو" پروسیسنگ پرت/نیٹ ورک کا کیا ہوگا؟

یہ ہے کہ وہ پرت انٹرپرائز کی ضروریات کو پورا کرنے کے لیے موجودہ ٹیکنالوجی کا استعمال کر کے کیا کر سکتی ہے:

  • ڈیٹا کی رازداری
    • لین دین کے صفر علمی ثبوت
    • مضبوط خفیہ کاری (جہاں ضرورت ہو)
    • تازہ ترین کرپٹوگرافی تکنیک جیسے کوانٹم سیکیور الگورتھم
  • سلامتی
    • Blockchain پر لنگر انداز صحیح ZKPs کا استعمال کرتے وقت عوامی بلاکچین سے حفاظتی ضمانتیں وراثت میں ملتی ہیں
    • ڈیجیٹل اثاثہ کا ڈیٹا ZKPs کے ذریعے عوامی بلاکچین پر براہ راست دستیاب ہو سکتا ہے اگر ضرورت ہو تو اسے استعمال کیا جا سکتا ہے۔
  • ویکیپیڈیا قابل تثبیت
    • کوئی بھی عوامی بلاکچین پر ثبوتوں کی تصدیق کر سکتا ہے۔
    • ثبوت بار بار تمام اثاثوں کے لین دین اور اثاثہ کی لین دین کی پوری تاریخ کی تصدیق کر سکتے ہیں۔
    • عوامی بلاکچین پر ثبوتوں کی تصدیق ہونے تک کچھ بھی حتمی نہیں ہے۔
  • رفتار تیز
    • لین دین کا متوازی ہونا
    • لین دین کو (بار بار آنے والے) ثبوتوں کے ساتھ بیچ کر رول اپ کرنا
    • فی لین دین کم لاگت

خلاصہ یہ کہ "جادو" پروسیسنگ پرت ہے۔

  • وہی حفاظتی یقین دہانیاں جو عوامی بلاکچین استعمال کرتی ہیں،
  • 100 - 1000 گنا زیادہ اسکیل ایبلٹی،
  • یقینی ڈیٹا کی دستیابی،
  • رازداری ہر وقت محفوظ،
  • بہت کم لین دین کی فیس،
  • عوامی بلاکچین پر کسی کے ذریعہ تمام ثبوتوں کی تصدیق
  • KYC اور AML کی اجازت دیتا ہے۔

یہ سچ ہونا بہت اچھا لگتا ہے۔ کیا ایسی ٹیکنالوجی پہلے سے موجود ہے؟ جواب ہاں میں ہے، اور کمپنیاں جیسے Starkware، Aztec، zkSync، اور دیگر اپنی ZK-Rollup "Layer 2" ٹیکنالوجیز کو مکمل طور پر انٹرپرائز کے لیے تیار کرنے پر کام کر رہی ہیں۔ ان تمام کوششوں کا فوکس پبلک ایتھرئم ہے کیونکہ یہ سب سے زیادہ حفاظتی گارنٹی پیش کرتا ہے (کان کنوں کی تعداد/ویلیڈیٹرز اور کل-ویلیو-لاک (TVL))، اس کے عمل درآمد کی پرت میں درکار کرپٹوگرافک سپورٹ کے ساتھ مل کر۔

قدرتی طور پر، یہ ایک سرکاری ATO حاصل کرنے کے لیے بلاکچین پر مبنی درخواست کے لیے واحد ممکنہ طریقہ نہیں ہے۔ تاہم، یہ کافی سیدھا ہے، اور اب تک اچھی طرح سے سمجھا جانے والا طریقہ ہے۔

تو یہاں نیٹ نیٹ کیا ہے؟

اب کاروباری اداروں کے پاس ہے۔

  • A فریم ورک بلاکچین خصوصیات کے مقابلے میں استعمال کے معاملے کی ضروریات کا اندازہ لگانے کے لیے، اور یہ ضروریات بلاکچین پر مبنی انٹرپرائز ایپلی کیشنز کے ذریعے کیسے پوری کی جا سکتی ہیں جو سرکاری ATO حاصل کر سکتی ہیں۔
  • A سانچہ بلاکچین پر مبنی انٹرپرائز ایپلی کیشنز کو اس طریقے سے بنانا جس سے وہ سرکاری ATO حاصل کر سکیں جبکہ جیسا کہ اوپر کی تصویر میں دکھایا گیا ہے، اضافی فوائد کی بھی اجازت دیتا ہے:
    • اعلیٰ اعتماد پبلک بلاک چینز کے ذریعے، عوامی تصدیق اور خفیہ نگاری نافذ کردہ رازداری
    • کم لاگت لیئر 2 ایپلیکیشن میں آسان آڈیٹیبلٹی (ZKPs کی تصدیق تیز اور سستی ہے) اور فینسی ٹرانزیکشن بیچنگ (رول اپ) کے ذریعے
    • تیز تر پروسیسنگ کمپیوٹ کے متوازی ہونے کے ذریعے، رول اپس کے ذریعے مزید لین دین، اور ایک چھوٹا بلاکچین فوٹ پرنٹ چونکہ عوامی بلاکچینز کو ڈیزائن کے لحاظ سے سست سمجھا جاتا ہے تاکہ زیادہ سیکورٹی فراہم کی جا سکے۔
    • مزید لچک اور انتخاب Blockchain پر کرپٹو اثاثوں کو انڈرپن کرنے کے لیے روایتی اثاثے رکھنے کی صلاحیت کے ذریعے، پرت 2 اور عوامی بلاکچین کے درمیان آسان انضمام، اور پرت 2 کے اثاثوں کی آسان توسیع مثال کے طور پر موجودہ DeFi ماحولیاتی نظام میں

اختتامی طور پر، یہ نوٹ کرنا ضروری ہے کہ امریکی حکومت کی مثال میں، معلوماتی نظام کے لیے ATO حاصل کرنا صرف کرپٹوگرافک نمونے اور کرپٹو ماڈیول تک محدود نہیں ہے۔ یہ حفاظتی کنٹرولز کے ایک اہم حصے کی نمائندگی کرتے ہیں جو ATO حاصل کرنے کے لیے ضروری رسک مینجمنٹ کے عمل کے دوران شناخت کیے جاتے ہیں، جیسا کہ NIST SP 800-37 Rev 2 اور NIST FIPS-199 میں تفصیل سے درج اور وضاحت کی گئی ہے۔ اس عمل میں مختلف استعمال کے منظرناموں کے تحت صارف کی توثیق/تصدیق، نظام اور عمل میں تبدیلی کے کنٹرول، ڈیزاسٹر ریکوری، اور کاروبار کا تسلسل جیسے عناصر بھی شامل ہیں۔

کیا بلاکچین ایپلیکیشنز کے لیے ATO/NIST کی تعمیل آپ کے کاروبار سے متعلق ہے؟ EEA ATO ورکنگ گروپ آپ کا ان پٹ چاہتا ہے۔ از راہ کرم رابطہ کریں .

پر ہمارے ساتھ چلیے ٹویٹرلنکڈ اور فیس بک EEA تمام چیزوں پر اپ ٹو ڈیٹ رہنے کے لیے۔

ٹائم اسٹیمپ:

سے زیادہ انٹرپرائز ایتھریم الائنس۔