Ý kiến: Enterprise Blockchains Redux: Làm thế nào để không tuân thủ NIST mà không phá vỡ ngân hàng PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Ý kiến: Enterprise Blockchains Redux: Làm thế nào để không tuân thủ NIST mà không vi phạm ngân hàng

Ý kiến ​​từ Andreas Freund, Thành viên nhóm lợi ích EEA Mainnet

Các chuỗi khối hiếm khi được nói đến về vấn đề không phụ thuộc vào sự thăng trầm của thị trường tiền điện tử và có thể cản trở việc áp dụng Chuỗi khối dài hạn hơn bên ngoài trường hợp sử dụng trực tiếp tới người tiêu dùng và B2B: Các thuật toán mã hóa chuỗi khối không tuân thủ NIST, đây là một yếu tố chính để đạt được sự tuân thủ FISMA (Đạo luật quản lý bảo mật thông tin liên bang)! Và việc tuân thủ NIST/FISMA, hoặc tương đương với bên ngoài Hoa Kỳ, là một vấn đề lớn khi doanh nghiệp giao dịch với chính phủ hoặc doanh nghiệp thường xuyên giao dịch với doanh nghiệp giao dịch với chính phủ.

Tại sao các Blockchain thường không tuân thủ NIST? Chà, lý do chính là Blockchains được sinh ra từ sự ngờ vực sâu sắc đối với bất kỳ thứ gì do chính phủ vận hành và chứng thực sau cuộc Đại suy thoái năm 2008; bao gồm các thuật toán mật mã được chính phủ chứng thực. Trong mọi trường hợp, thuật toán băm SHA-3 được chấp nhận rộng rãi ngày nay đã không được hoàn thiện cho đến năm 2015 sau khi các Chuỗi khối như Ethereum đã đưa ra lựa chọn của họ về thuật toán băm. Do đó, hầu hết các Chuỗi khối như Ethereum đang sử dụng các thuật toán không những không được NIST phê duyệt mà còn được NIST khuyến nghị không sử dụng. Lưu ý, có các Blockchain tuân thủ NIST như Simba-Chain hoặc Fabric hoạt động trên LinuxONE của IBM. Tuy nhiên, chúng có giá thành cao và khó quản lý trong sản xuất.[1]  như doanh nghiệp rút ra sau khi chi hàng chục triệu USD cho phí tư vấn và triển khai. Vấn đề phức tạp về chi phí là chúng thường không mang lại kết quả kinh doanh như mong đợi vì các trường hợp sử dụng đã chọn không phù hợp với Blockchains ngay từ đầu! Điểm nổi bật chính của cuộc thảo luận dưới đây là bất kỳ cách tiếp cận Chuỗi khối doanh nghiệp mới nào cũng phải giải quyết không chỉ việc tuân thủ NIST mà còn cả sự phức tạp về chi phí và quản lý một cách hiệu quả để thu hút các nhà tài trợ kinh doanh mới.

Điều đó có nghĩa là mọi thứ đều vô vọng đối với Blockchain trong một doanh nghiệp khi sự phức tạp về tuân thủ, chi phí và quản lý của NIST là mối quan tâm?

May mắn thay, câu trả lời là không, nó không phải là vô vọng. Không tầm thường, nhưng không vô vọng.

Để hiểu điều này có nghĩa là gì, hãy tóm tắt lại những đặc điểm của các ứng dụng dựa trên chuỗi khối có thể có:

  • Toàn vẹn dữ liệu: Nếu bạn chỉ cần vậy thì không nên sử dụng Blockchain. Có những lựa chọn thay thế rẻ hơn.
  • Dấu thời gian có thể chứng minh: Thú vị và hữu ích hơn nhiều đối với các quá trình kiểm tra, ví dụ: trên toàn bộ chuỗi cung ứng.
  • Không có điểm thất bại duy nhất: Nếu bạn cần 100% có sẵn, với giá thấp.
  • Kháng chiến kiểm duyệt: Quyền truy cập vào dữ liệu chẳng hạn cần được bên thứ ba kiểm tra không nhất thiết phải được xác định tại thời điểm tạo dữ liệu hoặc thực hiện (về cơ bản) các giao dịch không thể đảo ngược độc lập với bất kỳ bên thứ ba nào.
  • Bảo vệ chi tiêu gấp đôi: Chỉ phù hợp nếu bạn đang xử lý tài sản kỹ thuật số trên Chuỗi khối. Nói cách khác, bạn thực sự yêu thích DeFi.
  • Kế thừa đảm bảo an ninh chuỗi khối: Cái đó rất thú vị, nếu bạn cần khả năng mở rộng ứng dụng, nhưng bảo mật cao. Chúng tôi sẽ nhận được điều đó trong một chút.

Lưu ý rằng không có phần nào ở trên nói về quyền riêng tư dữ liệu, một trong những viên ngọc quý vô giá của các yêu cầu ứng dụng doanh nghiệp. Nhưng đừng lo lắng, bạn có thể đạt được quyền riêng tư về dữ liệu mà không cần trát dữ liệu nhạy cảm với doanh nghiệp ở mọi nơi ra ngoài. Chúng tôi cũng sẽ nhận được điều đó trong một chút.

Trước khi bắt đầu, hãy tạm dừng ở đây và thảo luận xem những đặc điểm này liên quan như thế nào đến việc tuân thủ NIST. Thoạt nhìn, không quá nhiều, nhưng chúng ta hãy đi qua từng đặc điểm và thảo luận ý nghĩa của nó chi tiết hơn một chút. Tuy nhiên, trước tiên, điều đáng nói là để có được quyền Điều hành (ATO) từ chính phủ, ví dụ: chính phủ Hoa Kỳ[2], bạn có thể sử dụng các thuật toán mã hóa không tuân thủ NIST hoặc các thuật toán mà NIST chưa đưa ra ý kiến, miễn là các thuật toán đó không phải là nền tảng đối với tính bảo mật của ứng dụng và quyền riêng tư của dữ liệu trong đó. Ví dụ: bạn cần chứng minh rằng hợp đồng đã được thực hiện vào một ngày cụ thể và không bị thay đổi kể từ đó. Sử dụng Chuỗi khối, người ta sẽ tạo dấu vân tay mật mã bằng cách sử dụng hàm băm mật mã (được NIST phê duyệt) của hợp đồng, sau đó neo hàm băm đó vào Chuỗi khối (công khai) cung cấp, một khi được bao gồm trong một khối, dấu thời gian có thể chứng minh được thông qua sự kết hợp của số khối, hàm băm khối và dấu thời gian. Nếu Chuỗi khối được tổ chức lại, chẳng hạn như thông qua một cuộc tấn công 51%, thì vẫn có thể thực hiện giao dịch với hàm băm hợp đồng và khối của nó và đưa cả hai vào một Chuỗi khối (công khai) khác. Do đó, tính bảo mật của Chuỗi khối gốc (công khai) không phải là nền tảng cho trường hợp sử dụng.

Với suy nghĩ này, chúng ta hãy xem xét lại từng đặc điểm, tập trung vào tác động của nó đối với việc tuân thủ NIST của một ứng dụng sử dụng công nghệ Chuỗi khối:

  • Toàn vẹn dữ liệu: Điều này thật dễ dàng vì bạn luôn có thể có một bản sao của dữ liệu liên quan mà bạn đã neo, chẳng hạn như thông qua hàm băm mật mã trên Chuỗi khối với một hình thức bảo vệ tính toàn vẹn dữ liệu khác, chẳng hạn như Chứng chỉ xác thực W3C chống giả mạo với thuật toán chữ ký mã hóa được NIST phê duyệt .
  • Dấu thời gian có thể chứng minh: Khó hơn một chút nhưng có thể làm được. Nếu chuỗi được sử dụng bị xâm phạm, người ta vẫn có thể lấy khối có giao dịch liên quan có chứa hàm băm mật mã tuân thủ NIST của một tài liệu và dấu thời gian của nó, đồng thời neo toàn bộ khối với giao dịch thông qua một hàm băm mật mã tuân thủ NIST khác trên một Chuỗi khối khác; không có thiệt hại thực sự được thực hiện.
  • Không có điểm thất bại duy nhất: Ok, vì vậy đây là một chút khó khăn vì NIST chưa hình thành các khuyến nghị về thuật toán đồng thuận. Điều đó có nghĩa là miễn là mô hình đồng thuận có nền tảng học thuật vững chắc, chẳng hạn như bằng chứng toán học về tính bảo mật, thì mô hình đó có thể được lập luận thành công và chúng tôi đặt nó vào nhóm không phải tuân thủ NIST.
  • Kháng chiến kiểm duyệt: Điều này nghe có vẻ dễ dàng nhưng vì điều đó có nghĩa là dữ liệu sẽ dễ dàng hiển thị đối với (hầu hết) tất cả những người tham gia, nên cần phải hết sức cẩn thận khi sử dụng các phương pháp che giấu dữ liệu phù hợp cho dữ liệu được đưa vào Chuỗi khối, để tranh luận thành công rằng quyền riêng tư của dữ liệu được duy trì . Vì vậy, cái đó là một chút khó khăn nhưng có thể vượt qua. Cố lên, sắp lên rồi.
  • Bảo vệ chi tiêu gấp đôi: Bây giờ điều này thực sự khó khăn vì nó kết hợp các điểm trước đó với việc thực hiện giao dịch xác định, xác thực giao dịch và hình thành khối, tất cả đều phụ thuộc phức tạp vào các thuật toán mật mã được sử dụng. Không đi sâu vào chi tiết, nếu bạn cần bảo vệ chi tiêu gấp đôi như một tính năng chính trong ứng dụng dựa trên Chuỗi khối của mình, thì bạn sẽ không may mắn tuân thủ NIST… nếu tài sản kỹ thuật số của bạn được sinh ra trên Chuỗi khối! Chúng tôi cũng sẽ quay lại điểm đó trong giây lát nữa.
  • Kế thừa đảm bảo an ninh chuỗi khối: Điều này có vẻ rõ ràng. Nếu bảo mật của bạn chủ yếu dựa vào bảo mật của Chuỗi khối cơ bản và Chuỗi khối đó dựa vào bảo mật của nó dựa trên các thuật toán không tuân thủ NIST; kết thúc câu chuyện. Một lần nữa, không quá nhanh. Câu hỏi đặt ra là đảm bảo an ninh để làm gì? Nếu nó dành cho các tài sản kỹ thuật số được sinh ra trên Chuỗi khối, thì câu trả lời cũng giống như đối với bảo vệ Double-Spend. Tuy nhiên, nếu tài sản kỹ thuật số được tạo ra từ Chuỗi khối trước và chỉ sau đó mới được sao chép vào Chuỗi khối, thì tính bảo mật của tài sản kỹ thuật số đó về cơ bản không còn bị ràng buộc với Chuỗi khối cơ bản nữa và chúng ta có cùng lập luận như đối với việc đánh dấu thời gian có thể chứng minh được để thoát khỏi câu hỏi hóc búa của NIST!

Đánh giá tác động ở trên hiện có thể đóng vai trò là danh sách kiểm tra đối với các nhu cầu tuân thủ NIST của ứng dụng Blockchain, dựa trên các yêu cầu trường hợp sử dụng cụ thể của ứng dụng đó.

Trước khi tiếp tục và đưa ra một bản thiết kế ứng dụng cho một ứng dụng dựa trên Blockchain không tuân thủ NIST, hãy nói về quyền riêng tư của dữ liệu. Với các tiêu chí trên và các quy định về quyền riêng tư dữ liệu hiện có, việc đưa ngay cả dữ liệu được mã hóa vào Chuỗi khối được coi là một ý tưởng ngớ ngẩn, ngay cả khi sử dụng các thuật toán mã hóa tuân thủ NIST. Vậy thay thế bằng cái gì?

Trả lời: Zero-Knowledge Proofs (ZKPs)

ZKP là về việc đưa ra tuyên bố mà không tiết lộ dữ liệu nhạy cảm cơ bản, ví dụ: số dư tài khoản của tập đoàn ACME trên 100,000 đô la hoặc mã giảm giá này đã được áp dụng đúng cho đơn đặt hàng này.

Có nhiều loại ZKP hữu ích – Merkle Proofs, Pedersen Cam kết, Bulletproofs, ZK-SNARK, ZK-STARK, v.v. Điều quan trọng là sử dụng thuật toán mã hóa tuân thủ NIST hoặc không tuân thủ NIST khi sử dụng ZKP. Nếu không, đi cho nó! ZKP là một công cụ tuyệt vời để các doanh nghiệp đáp ứng các yêu cầu về quyền riêng tư dữ liệu của họ cả về nội bộ và quy định.

Giờ đây, chúng tôi đã sẵn sàng để đưa ra đề xuất hợp lý về cách xây dựng một ứng dụng doanh nghiệp dựa trên Blockchain (không phải không) tuân thủ NIST – một kế hoạch chi tiết.

Chi phí triển khai và vận hành thực tế không được công bố rộng rãi nhưng dựa trên hiểu biết của tác giả có giá trị từ 15 đến con số đẹp tính bằng USD với chi phí vận hành thường trong khoảng 25 – XNUMX% – xem thêm một số tài liệu tham khảo tại đây tại đây. Các phạm vi chi phí này là điển hình của việc triển khai và vận hành hệ thống doanh nghiệp quy mô lớn như hệ thống ERP.

Bắt nguồn từ Đạo luật FISMA và thông tư A-130 của OMB, các cơ quan có trách nhiệm đảm bảo rằng rủi ro khi sử dụng hệ thống thông tin để thực hiện các hoạt động như truy cập, truyền, lưu trữ, xử lý dữ liệu liên bang đã được xác định và chấp nhận và rằng một ATO đã được phê duyệt cho các hệ thống như vậy.

Như hình minh họa, chúng tôi bắt đầu với ngăn xếp phần mềm doanh nghiệp truyền thống ở trên cùng – đầu tiên là lớp ứng dụng, sau đó là lớp trừu tượng hóa ứng dụng và sau đó là lớp phần mềm trung gian – với tất cả các tuân thủ bắt buộc, ví dụ như tuân thủ NIST được tích hợp sẵn. Ở dưới cùng của ngăn xếp, chúng tôi có một Blockchain công khai vì điều đó giúp các doanh nghiệp không cần phải xây dựng các tập đoàn phức tạp, chi nhiều tiền và cho phép họ phát triển nhanh hơn nhiều với việc phát triển các sản phẩm mới. Giữa lớp trung gian và lớp Blockchain công khai, là lớp xử lý “ma thuật” tập trung vào quyền riêng tư và tốc độ. Vì ngăn xếp sẽ sử dụng các ZKP bảo vệ quyền riêng tư và không sử dụng chủ yếu các tài sản kỹ thuật số được tạo trên Chuỗi khối công khai, nên những lo ngại trước đây về việc sử dụng các Chuỗi khối công khai đột nhiên biến mất. Như mũi tên lên và xuống ở bên trái của hình biểu thị, bảo mật ngăn xếp tăng lên khi chúng ta đi từ lớp trên cùng xuống lớp dưới cùng, Blockchain công khai. Điều ngược lại hoàn toàn xảy ra với ba đặc điểm chính khác – quyền riêng tư, tốc độ và quyền kiểm soát; chúng tăng từ lớp dưới cùng lên lớp trên cùng, nơi một doanh nghiệp duy nhất có toàn quyền kiểm soát tất cả dữ liệu và do đó có thể đảm bảo quyền riêng tư trong khi vẫn duy trì tốc độ/khả năng mở rộng cao ngay cả đối với dữ liệu nhạy cảm nhất. Tuy nhiên, điều đó không có nghĩa là quyền riêng tư, tốc độ và khả năng kiểm soát thấp ở cuối ngăn xếp, điều đó chỉ có nghĩa là ở các lớp trên cùng của ngăn xếp cao hơn ở dưới cùng.

Bây giờ, còn lớp/mạng xử lý “ma thuật” đó thì sao?

Đây là những gì lớp đó có thể làm bằng cách sử dụng công nghệ hiện có để đáp ứng các yêu cầu của doanh nghiệp:

  • Bảo mật dữ liệu
    • Bằng chứng giao dịch không kiến ​​thức
    • Mã hóa mạnh (nếu cần)
    • Các kỹ thuật mã hóa mới nhất, ví dụ như thuật toán bảo mật lượng tử
  • Bảo mật
    • Kế thừa các đảm bảo bảo mật từ Chuỗi khối công khai khi sử dụng đúng ZKP được neo trên Chuỗi khối
    • Dữ liệu tài sản kỹ thuật số có thể được cung cấp trực tiếp thông qua ZKP trên Chuỗi khối công khai để sử dụng nếu cần
  • Xác minh
    • Bất kỳ ai cũng có thể xác minh bằng chứng trên Blockchain công khai
    • Bằng chứng có thể xác minh đệ quy tất cả các giao dịch tài sản và toàn bộ lịch sử giao dịch tài sản
    • Không có gì được hoàn thiện cho đến khi bằng chứng được xác minh trên Blockchain công khai
  • Tốc độ
    • Song song hóa các giao dịch
    • Cuộn lên các giao dịch bằng cách gộp chúng với Bằng chứng (đệ quy)
    • Ít chi phí cho mỗi giao dịch

Tóm lại, lớp xử lý “ma thuật” có

  • đảm bảo an ninh tương tự như Blockchain công khai được sử dụng,
  • Khả năng mở rộng hơn 100 – 1000 lần,
  • dữ liệu sẵn có được đảm bảo,
  • quyền riêng tư được bảo vệ mọi lúc,
  • phí giao dịch thấp hơn nhiều,
  • khả năng kiểm chứng của tất cả các bằng chứng bởi bất kỳ ai trên Blockchain công khai
  • cho phép KYC và AML

Điều này nghe có vẻ quá tốt để trở thành sự thật. Liệu công nghệ như vậy đã tồn tại? Câu trả lời là có, và các công ty như Starkware, Aztec, zkSync và những công ty khác đang làm việc để đưa công nghệ ZK-Rollup “Lớp 2” của họ hoàn toàn sẵn sàng cho doanh nghiệp. Trọng tâm của tất cả những nỗ lực này là Ethereum công khai vì nó mang lại sự đảm bảo bảo mật cao nhất (số lượng người khai thác/người xác thực và tổng giá trị bị khóa (TVL)), kết hợp với hỗ trợ mật mã bắt buộc được tích hợp trong lớp thực thi của nó.

Đương nhiên, đây không phải là cách tiếp cận khả thi duy nhất cho một ứng dụng dựa trên Blockchain để có được ATO của chính phủ. Tuy nhiên, đây là một cách tiếp cận khá đơn giản và đến nay đã được hiểu rõ.

Vậy net-net ở đây là gì?

Doanh nghiệp hiện có

  • A khuôn khổ để đánh giá các nhu cầu của trường hợp sử dụng so với các đặc điểm của Chuỗi khối và cách các ứng dụng doanh nghiệp dựa trên Chuỗi khối có thể đáp ứng những nhu cầu này có thể nhận được ATO của chính phủ.
  • A kế hoạch chi tiết để xây dựng các ứng dụng doanh nghiệp dựa trên Chuỗi khối theo cách cho phép họ có được ATO của chính phủ đồng thời, như được mô tả trong hình trên, cũng cho phép các lợi ích bổ sung:
    • Tin tưởng cao hơn thông qua Chuỗi khối công khai, tính xác thực công khai và quyền riêng tư được thực thi bằng mật mã
    • Chi phí thấp hơn thông qua khả năng kiểm toán dễ dàng hơn (xác minh ZKP nhanh và rẻ) và tạo khối giao dịch ưa thích (rollups) trong ứng dụng Lớp 2
    • Xử lý nhanh hơn thông qua song song hóa tính toán, nhiều giao dịch hơn thông qua các bản tổng hợp và dấu chân Chuỗi khối nhỏ hơn do các Chuỗi khối công khai được cho là chậm theo thiết kế để cung cấp bảo mật cao hơn
    • Linh hoạt hơn và lựa chọn thông qua khả năng có các tài sản truyền thống để củng cố tài sản tiền điện tử trên Chuỗi khối, tích hợp đơn giản hơn giữa Lớp 2 và Chuỗi khối công khai và dễ dàng mở rộng tài sản lớp 2 vào các hệ sinh thái DeFi hiện có chẳng hạn

Cuối cùng, điều quan trọng cần lưu ý là trong ví dụ về chính phủ Hoa Kỳ, việc có được ATO cho một hệ thống thông tin không chỉ giới hạn ở các tạo phẩm mật mã và mô-đun mật mã. Chúng đại diện cho một phần quan trọng của các biện pháp kiểm soát bảo mật được xác định trong quá trình quản lý rủi ro cần thiết để có được ATO, như được liệt kê và giải thích chi tiết trong NIST SP 800-37 Rev 2 và NIST FIPS-199. Quá trình này cũng bao gồm các yếu tố như xác thực/ủy quyền người dùng trong các tình huống sử dụng khác nhau, kiểm soát thay đổi quy trình và hệ thống, khắc phục thảm họa và tính liên tục của doanh nghiệp.

Việc tuân thủ ATO/NIST đối với các ứng dụng Chuỗi khối có liên quan đến doanh nghiệp của bạn không? Nhóm làm việc EEA ATO muốn nhận được thông tin đầu vào của bạn. Xin vui lòng liên hệ .

Theo dõi chúng tôi tại TwitterLinkedIn và Facebook để luôn cập nhật về tất cả mọi thứ ở EEA.

Dấu thời gian:

Thêm từ Liên minh Ethereum doanh nghiệp