Colección de citas famosas - Consulta de diccionarios - Reglas de seguridad para blockchain

Reglas de seguridad para blockchain

La ley de seguridad de blockchain, la primera ley:

El almacenamiento lo es todo.

La propiedad y seguridad de los bienes de una persona depende fundamentalmente de la forma en que se conservan los bienes y del derecho a definirlos. En el mundo de Internet, una gran cantidad de datos de usuario se almacena en el servidor de la plataforma, por lo que la propiedad de estos datos sigue siendo un misterio, al igual que es difícil determinar a quién pertenece su ID social, pero los activos de datos de usuario han aumentado. el valor de mercado de la plataforma, pero como usuario, no disfruta del dividendo del valor de mercado. El mundo blockchain ha cambiado los medios y métodos de almacenamiento, y la propiedad de los activos se ha entregado a los individuos.

Los riesgos que enfrentan los sistemas blockchain no son solo ataques de entidades externas, sino también ataques de actores internos y fallas de componentes, como fallas de software. Por lo tanto, antes de la implementación, es necesario desarrollar un modelo de riesgo y reconocer requisitos de seguridad especiales para garantizar que los riesgos y las contramedidas se comprendan con precisión.

1. Características de seguridad únicas de la tecnología blockchain

● (1) Seguridad de los datos escritos

Bajo el mecanismo de conocimiento * * *, solo cuando la mayoría de los nodos ( o múltiples nodos clave) en toda la red creen que este registro es correcto al mismo tiempo, toda la red puede reconocer la autenticidad del registro y se puede permitir que los datos registrados se escriban en el bloque.

● (2) Seguridad de la lectura de datos

Blockchain no tiene restricciones de seguridad inherentes en la lectura de información, pero puede controlar la lectura de información hasta cierto punto, como algunos elementos en la cadena de bloques. se cifran y las claves se entregan a los participantes pertinentes. Al mismo tiempo, el complejo protocolo de conocimiento * * * garantiza que todos en el sistema vean el mismo libro mayor, lo cual es un medio importante para evitar pagos duplicados.

(3) Denegación de servicio distribuida

La arquitectura distribuida de la cadena de bloques antiataque le da las características de redundancia punto a punto y múltiple. No existe un único punto de. falla, por lo que es resistente a los ataques. La respuesta a un ataque de denegación de servicio es mucho más flexible que un sistema centralizado. Incluso si un nodo falla, los demás nodos no se ven afectados y los usuarios conectados al nodo fallido no pueden conectarse al sistema a menos que exista un mecanismo que les permita conectarse a otros nodos.

2. Retos de seguridad que enfrenta la tecnología blockchain y estrategias de respuesta.

● (1) La red está abierta e indefensa.

Para las redes de cadena pública, todos los datos se transmiten en la red pública y todos los nodos que se unen a la red pueden conectarse y aceptar conexiones de otros nodos sin ningún obstáculo. No existe ninguna protección como la autenticación en la capa de red. . La respuesta a este riesgo es exigir mayor privacidad y controlar cuidadosamente las conexiones de red. Para industrias con mayor seguridad, como la industria financiera, se recomienda utilizar líneas dedicadas para acceder a la red blockchain, autenticar las conexiones conectadas, excluir el acceso no autorizado a los nodos, evitar la fuga de datos y evitar la fuga de datos a través de la protección de seguridad del firewall en el protocolo. nivel de pila.

● (2) Privacidad

Los datos de las transacciones en la cadena pública son visibles para toda la red y el público puede rastrear estas transacciones. Cualquiera puede sacar conclusiones sobre algo observando la cadena de bloques, lo que no favorece la legítima protección de la privacidad de individuos o instituciones. La estrategia de respuesta a este riesgo es:

Primero, la autoridad de certificación realiza transacciones en nombre de los usuarios de la cadena de bloques, y los datos del usuario y los comportamientos personales no ingresarán a la cadena de bloques.

En segundo lugar, no se utiliza el modo de transmisión en toda la red y la transmisión de datos de transacciones se limita a los nodos que realizan transacciones relevantes.

En tercer lugar, el acceso a los datos del usuario se controla mediante permisos para que los visitantes con la clave puedan descifrar los datos y acceder a ellos.

En cuarto lugar, utilice algoritmos de protección de la privacidad como la "prueba de conocimiento cero" para evitar la exposición de la privacidad.

● (3) Potencia informática

Las soluciones blockchain que utilizan pruebas de carga de trabajo se enfrentan al problema de un ataque del 51 % de la potencia informática. Con la concentración gradual de la potencia informática, objetivamente hay organizaciones con más del 50% de la potencia informática. Sin mejoras, no se descarta que poco a poco vayan evolucionando hacia la ley de la jungla donde prevalece la jungla. La estrategia de respuesta a este riesgo es combinar algoritmos con restricciones reales, como la gestión y el control conjuntos a través de medios hipotecarios, legales, regulatorios y otros.