ゼファーネットのロゴ

Enterprise Blockchains Redux: 銀行を壊さずに NIST に準拠しない方法

日付:

Dr. Andreas Freund の意見、EEA Mainnet Interest Group Member

ブロックチェーンには、仮想通貨市場の浮き沈みとは関係なく、消費者への直接販売や一部の B2B ユースケース以外での長期的なブロックチェーンの採用を妨げる可能性のある問題がめったに語られることはありません。 FISMA(連邦情報セキュリティ管理法)への準拠を達成する主な要因! また、NIST/FISMA への準拠、または米国外での同等の準拠は、企業が政府と取引する場合、または政府と取引する企業と定期的に取引する企業の場合に重要です。

ブロックチェーンが通常 NIST に準拠していないのはなぜですか? 主な理由は、ブロックチェーンは、2008 年の大不況の後に政府が運営し、承認したものに対する深い不信感から生まれたということです。 政府が承認した暗号化アルゴリズムを含みます。 いずれにせよ、今日広く受け入れられている SHA-3 ハッシュ アルゴリズムは、イーサリアムなどのブロックチェーンがハッシュ アルゴリズムを選択した後、2015 年まで最終化されませんでした。 したがって、イーサリアムなどのほとんどのブロックチェーンは、NIST によって承認されていないだけでなく、NIST が使用しないことを推奨しているアルゴリズムを使用しています。 IBM の LinuxONE 上で動作する Simba-Chain や Fabric などの NIST 準拠のブロックチェーンがあることに注意してください。 ただし、それらは高コストであり、本番環境での管理が困難です【1] コンサルティングと実装の料金に数千万ドルを費やした企業が学んだように。 コストの問題を悪化させているのは、選択されたユースケースがそもそもブロックチェーンに適していなかったため、期待されるビジネス成果が得られないことが多いことです! 以下の議論の主な要点は、新しいエンタープライズ ブロックチェーン アプローチは、新しいビジネス スポンサーを引き付けるために、NIST コンプライアンスだけでなく、コストと管理の複雑さの両方にも効果的に対処する必要があるということです。

これは、NIST コンプライアンス、コスト、管理の複雑さが懸念される場合、企業内のブロックチェーンにとってすべてが絶望的であることを意味するのでしょうか?

幸いなことに、答えはノーです。絶望的ではありません。 些細なことではありませんが、絶望的ではありません。

これが何を意味するのかを理解するために、ブロックチェーンベースのアプリケーションの特徴を要約しましょう できる 持ってる:

  • データの整合性: それだけが必要な場合は、ブロックチェーンを使用しないでください。 より安価な代替手段があります。
  • 証明可能なタイムスタンプ: サプライ チェーン全体などの監査証跡には、はるかに興味深く有用です。
  • 単一障害点なし: 低価格で 100% の可用性が必要な場合。
  • 検閲抵抗: たとえば、データ作成時に必ずしも特定されていない第三者による監査が必要なデータへのアクセス、または第三者から独立した (基本的に) 不可逆的なトランザクションの実行。
  • 二重支払い保護: ブロックチェーン上のデジタル資産を扱っている場合にのみ関連します。 言い換えれば、あなたは本当にDeFiに夢中です。
  • ブロックチェーンのセキュリティ保証の継承: アプリケーションのスケーラビリティと高いセキュリティが必要な場合、これは非常に興味深いものです。 これについては後ほど説明します。

上記のいずれも、エンタープライズ アプリケーション要件の貴重な宝石の XNUMX つであるデータ プライバシーについて述べていないことに注意してください。 しかし、心配はいりません。ビジネス機密データをどこにでも公開することなく、データ プライバシーを実現できます。 これについても後ほど説明します。

先に進む前に、ここで一時停止して、これらの特性が NIST コンプライアンスにどのように関連するかについて説明しましょう。 一見、それほど多くはありませんが、それぞれの特徴を調べて、その意味をもう少し詳しく説明しましょう。 ただし、最初に、米国政府などの政府から、ATO (Authority-To-Operate) 許可を取得することを言及する価値があります。【2]、NIST に準拠していない暗号化アルゴリズム、または NIST が意見を述べていないアルゴリズムを使用しても問題ありませんが、それらのアルゴリズムがアプリケーションのセキュリティとそのデータのプライバシーにとって基本的なものでない限りは問題ありません。 たとえば、契約が特定の日に実行され、それ以降変更されていないことを証明する必要があります。 ブロックチェーンを使用すると、コントラクトの (NIST 承認済み) 暗号化ハッシュを使用して暗号化フィンガープリントを形成し、そのハッシュを (パブリック) ブロックチェーンに固定します。ブロック番号、ブロック ハッシュ、およびタイムスタンプ。 たとえば 51% 攻撃によってブロックチェーンが再編成された場合でも、コントラクト ハッシュとそのブロックを使用してトランザクションを取得し、両方を別の (パブリック) ブロックチェーンに含めることができます。 したがって、元の (パブリック) ブロックチェーンのセキュリティは、ユース ケースの基本ではありません。

これを念頭に置いて、ブロックチェーン技術を使用するアプリケーションの NIST コンプライアンスへの影響に焦点を当てて、各特性をもう一度見てみましょう。

  • データの整合性: アンカーした関連データのコピーをいつでも保持できるため、これは簡単です。たとえば、NIST 承認の暗号署名アルゴリズムを使用した、改ざんが明らかな W3C Verifiable Credential などの別の形式のデータ整合性保護を備えたブロックチェーン上の暗号ハッシュを介して使用できます。 .
  • 証明可能なタイムスタンプ: 少し難しいですが、実行可能です。 使用されているチェーンが侵害された場合でも、ドキュメントの NIST 準拠の暗号化ハッシュとそのタイムスタンプなどを含む関連するトランザクションでブロックを取得し、別のブロックチェーン上の別の NIST 準拠の暗号化ハッシュを介してブロック全体をトランザクションに固定することができます。 本当の害はありません。
  • 単一障害点なし: わかりました。NIST はコンセンサス アルゴリズムに関する推奨事項を作成していないため、これは少し注意が必要です。 つまり、コンセンサス モデルが確固たる学術的基盤 (セキュリティの数学的証明など) を備えている限り、それをうまく主張することができ、NIST に準拠していないバケットに入れることができます。
  • 検閲抵抗: これは簡単なことのように思えますが、データが (ほぼ) すべての参加者にすぐに見えるようになることを意味するため、データのプライバシーが維持されていることをうまく主張するには、ブロックチェーンに置かれたデータに対して適切な難読化方法を使用するように細心の注意を払う必要があります。 . そのため、少しトリッキーですが、克服できます。 しっかり待って、すぐに来ます。
  • 二重支払い保護: これは非常に困難です。これは、使用される暗号化アルゴリズムにすべて複雑に依存する決定論的なトランザクション実行、トランザクション検証、およびブロック形成と前述のポイントを組み合わせているためです。 詳細は省きますが、ブロックチェーン ベースのアプリケーションの主要な機能として二重支出保護が必要な場合、NIST への準拠に関しては不運です…デジタル資産がブロックチェーンで生まれた場合! その点についてもすぐに戻ってきます。
  • ブロックチェーンのセキュリティ保証の継承:これは明確なようです。 セキュリティが基盤となるブロックチェーンのセキュリティに大きく依存しており、そのブロックチェーンがそのセキュリティを NIST に準拠していないアルゴリズムに依存している場合。 物語の終わり。 繰り返しますが、それほど速くはありません。 問題は、何のためのセキュリティ保証ですか? ブロックチェーンで生まれたデジタル資産の場合、答えは二重支出保護の場合と同じです。 しかし、デジタル資産が最初にブロックチェーンから作成され、その後ブロックチェーンに複製された場合、そのデジタル資産のセキュリティは基本的に基盤となるブロックチェーンに結び付けられなくなり、証明可能なタイムスタンプと同じ議論になります。 NISTの難問から抜け出すために!

上記の影響評価は、ブロックチェーン アプリケーションの特定のユース ケース要件を考慮して、ブロックチェーン アプリケーションの NIST コンプライアンス ニーズに対するチェックリストとして機能するようになりました。

先に進み、NIST に準拠していないブロックチェーン ベースのアプリケーションのアプリケーションの青写真を提供する前に、データのプライバシーについて話しましょう。 上記の基準と既存のデータ プライバシー規則を考えると、NIST 準拠の暗号化アルゴリズムを使用している場合でも、ブロックチェーンに暗号化されたデータを配置することはばかげた考えとみなされます。 では、代替手段は何ですか?

答え: ゼロ知識証明 (ZKP)

ZKP は、基になる機密データを明らかにせずにステートメントを作成することに関するものです。たとえば、ACME Corporation の口座残高が $100,000 を超えている、またはこの割引コードがこの注文に適切に適用されているなどです。

便利な ZKP には、マークル プルーフ、ペダーセン コミットメント、ブレットプルーフ、ZK-SNARK、ZK-STARK など、さまざまな種類があります。 重要なのは、ZKP を使用する場合、NIST 準拠または非 NIST 準拠の暗号化アルゴリズムを使用することです。 それ以外の場合は、それを行ってください! ZKP は、企業が社内および規制上のデータ プライバシー要件を満たすための優れたツールです。

今、私たちは、NIST 準拠の (そうではない) ブロックチェーンベースのエンタープライズ アプリケーションを構築する方法、つまり青写真について賢明な推奨を行う場所にいます。

図が示すように、最初にアプリケーション層、次にアプリケーション抽象化層、ミドルウェア層という従来のエンタープライズ ソフトウェア スタックから始めます。NIST コンプライアンスなど、必要なすべてのコンプライアンスが組み込まれています。 スタックの一番下にはパブリック ブロックチェーンがあります。これにより、企業は複雑なコンソーシアムを構築し、多額の費用を費やし、新製品の開発により迅速に移行できるようになります。 ミドルウェアとパブリック ブロックチェーン レイヤーの間には、プライバシーと速度に重点を置いた「魔法の」処理レイヤーがあります。 スタックはプライバシーを保護する ZKP を使用し、パブリック ブロックチェーンで作成されたデジタル資産を主に利用しないため、パブリック ブロックチェーンの使用に関する以前の懸念は突然なくなりました。 図の左側にある上向き矢印と下向き矢印が示すように、スタック セキュリティは、最上層から最下層のパブリック ブロックチェーンに進むにつれて増加します。 他の XNUMX つの主要な特性 (プライバシー、速度、制御) では、正反対のことが起こります。 単一の企業がすべてのデータを完全に制御できる最下層から最上位層に増加するため、最も機密性の高いデータでも高速/スケーラビリティを維持しながらプライバシーを確​​保できます。 ただし、これはプライバシー、速度、および制御がスタックの下部に向かって低いという意味ではなく、スタックの下部よりもスタックの上部レイヤーの方が高いことを意味するだけです.

では、その「魔法の」処理レイヤー/ネットワークについてはどうでしょうか?

企業の要件を満たすために既存のテクノロジーを使用してその層ができることは次のとおりです。

  • データのプライバシー
    • トランザクションのゼロ知識証明
    • 強力な暗号化 (必要な場合)
    • 量子安全アルゴリズムなどの最新の暗号技術
  • セキュリティ
    • ブロックチェーンに固定された適切な ZKP を使用すると、パブリック ブロックチェーンからセキュリティ保証を継承します
    • デジタル資産データは、必要に応じてパブリック ブロックチェーンの ZKP を介して直接利用できます。
  • 検証可能性
    • 誰でも公開ブロックチェーンで証拠を検証できます
    • プルーフは、すべての資産取引と資産取引履歴全体を再帰的に検証できます
    • 公開ブロックチェーンで証拠が検証されるまで、何も確定されません
  • 速度
    • トランザクションの並列化
    • (再帰的) プルーフでトランザクションをバッチ処理してロールアップする
    • トランザクションあたりのコストが低い

要約すると、「魔法の」処理レイヤーには

  • 使用されているパブリック ブロックチェーンと同じセキュリティ保証、
  • 100 ~ 1000 倍のスケーラビリティ、
  • 保証されたデータの可用性、
  • プライバシーは常に守られ、
  • はるかに低い取引手数料、
  • 公開ブロックチェーン上の誰でもすべての証拠を検証可能
  • KYC と AML が可能

これは、うますぎるように思えます。 そのような技術はすでに存在しますか? 答えはイエスです。Starkware、Aztec、zkSync などの企業は、ZK-Rollup の「レイヤー 2」テクノロジを完全にエンタープライズ対応にすることに取り組んでいます。 これらすべての取り組みの焦点は、実行層に組み込まれた必要な暗号化サポートと組み合わせて、最高のセキュリティ保証 (マイナー/バリデーターの数と合計値ロック (TVL)) を提供するため、パブリック イーサリアムです。

当然ながら、ブロックチェーンベースのアプリケーションが政府の ATO を取得するための唯一の方法ではありません。 ただし、これはかなり単純で、今では十分に理解されているアプローチです。

では、ネットネットとは何ですか?

企業は現在、

  • A フレームワーク ユースケースのニーズとブロックチェーンの特性を評価し、政府の ATO を取得できるブロックチェーンベースのエンタープライズ アプリケーションによってこれらのニーズがどのように満たされるかを評価します。
  • A 青写真 政府の ATO を取得できる方法でブロックチェーン ベースのエンタープライズ アプリケーションを構築すると同時に、上の図に示すように、追加の利点も可能にします。
    • より高い信頼 公開ブロックチェーン、公開検証可能性、および暗号化によるプライバシー保護を通じて
    • 低コスト 簡単な監査 (ZKP の検証は高速で低コスト) とレイヤー 2 アプリケーションでの複雑なトランザクションのバッチ処理 (ロールアップ) による
    • より高速な処理 コンピューティングの並列化、ロールアップによるトランザクションの増加、ブロックチェーンのフットプリントの縮小により、セキュリティを強化するためにパブリック ブロックチェーンは設計上遅くなるはずです。
    • より高い柔軟性と選択肢 ブロックチェーン上の暗号資産を支える伝統的な資産を持つ能力、レイヤー2とパブリックブロックチェーン間のより単純な統合、および既存のDeFiエコシステムなどへのレイヤー2資産の容易な拡張を通じて

最後に、米国政府の例では、情報システムの ATO を取得することは、暗号化アーティファクトと暗号化モジュールに限定されないことに注意することが重要です。 これらは、NIST SP 800-37 Rev 2 および NIST FIPS-199 にリストされ、詳細に説明されているように、ATO を取得するために必要なリスク管理プロセス中に特定されるセキュリティ コントロールの重要な部分を表しています。 このプロセスには、さまざまな使用シナリオでのユーザーの認証/承認、システムとプロセスの変更管理、災害復旧、事業継続などの要素も含まれます。

ブロックチェーン アプリケーションの ATO/NIST コンプライアンスは、あなたのビジネスに関連していますか? EEA ATO 作業部会は、皆様のご意見をお待ちしております。 お問い合わせください [メール保護].

フォローをお願いします TwitterLinkedIn & Facebook EEAのすべてについて最新情報を入手する。

スポット画像

最新のインテリジェンス

スポット画像