加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 建站资源 > 经验 > 正文

区块链用于安全的6种方式

发布时间:2018-10-16 12:18:23 所属栏目:经验 来源:助力三农发展
导读:【新品产上线啦】51CTO播客,随时随地,碎片化学习 近几年,越来越多的人把区块链技术视为未来最有前途的新技术之一。当下,关于加密货币和区块链如何改变世界经济已经有了很多的讨论。我们常说,尽管加密货币前景不可预测,但区块链将自岿然不动,继续引领
副标题[/!--empirenews.page--] 【新品产上线啦】51CTO播客,随时随地,碎片化学习

近几年,越来越多的人把区块链技术视为未来最有前途的新技术之一。当下,关于加密货币和区块链如何改变世界经济已经有了很多的讨论。我们常说,尽管加密货币前景不可预测,但区块链将自岿然不动,继续引领未来。如今,区块链的分布式分类账已经从加密货币到供应链的许多领域得到应用。区块链的主要应用归功于它作为一种固有安全技术的声誉。但是,这种固有的安全性是否可以应用于安全领域?

在越来越多的案例中,其答案是肯定的。安全专业人员发现,区块链带来的质量解决方案可以有效地保护数据、网络、身份、关键基础设施等。与其他新兴技术一样,最大的问题不在于区块链是否可用于安全,而是在哪些应用程序中最适合使用。

区块链被用于许多安全应用程序,从记录保存到作为活动数据基础设施的一部分,可能还有更多的选择。

区块链用于安全的6种方式

分布式身份

网络上的身份有两种形式:一种是用户的身份,另一种是设备的身份。在物联网的情况下,传统意义上通常没有用户,认证设备本身的身份是至关重要的,并且引入了区块链来建立和维护这些设备身份。

IOTA是一个“无许可的区块链”,旨在围绕物联网做一些事情,包括建立设备的身份。它在提供小额支付基础设施,以允许消费者和组织按物联网服务使用量支付费用的情况下这样做,但是身份验证时不需要支付费用。

IOTA模型的基础是“纠结”, 它是全节点(定义为网络的全对等成员)和轻节点(必须连接到完整节点才能完成交易)的组合。它是传统扁平区块链的一种变体,但它确实允许功能较弱的物联网设备成为经过验证链的一部分,并保持完全识别和信任。

区块链用于安全的6种方式

分布式存储

网络攻击者喜欢攻击大型数据库,成功侵入包含数TB信息的单个实体意味着可能导致数千、数百万或数千万条记录被泄露。使用区块链,数据可以存储在各种系统中,通过分类账计算使每个节点的完整性以及整个数据库得到保证。

使用区块链实现的分布式存储的一个重要特性是数据的完整性。无论何时更改数据,都必须通过区块链验证编辑。当更改数据变得更加困难时,存储安全性的一个方面更容易处理。

与2018年的大量计算一样,这种分布式数据模型在物联网中具有特殊应用,其中传感器和控制器可以生成数千兆字节的数据。如果数据可以在本地存储直到需要用于特定目的(而不是经常下推到集中式服务器农场),则网络上的需求会随着中央服务器的安全配置文件的降低而降低。

区块链用于安全的6种方式

强制问责

每个企业都对安全要求提供口头服务,但投资者和监管机构不仅仅需要口头上的服务。他们希望有可证实的证据证明已经采取了正确的措施。区块链可以成为提供证据的一个有用工具。

Xage公司是一家提供基于区块链的问责制并为组织验证合规性的公司。XAGE公司首席执行官 Duncan Greatwood介绍区块链带来问责制的一个主要好处:由于记录区块链的性质和验证都会发生变化,如果出现错误,采用区块链有机会来审核或进行取证。”

区块链的分类账架构使其非常适合那些希望获得安全和基础架构管理审计支持的组织。虽然欺骗区块链验证并非不可能,但所需的努力使得在大多数情况下,简单地执行法规遵从性所需的工作更加可承受。

区块链用于安全的6种方式

数据完整性

区块链对法规遵从性和责任性有价值的相同品质使其成为保护数据完整性的有效工具。 “区块链是一种分散的、防篡改的机制。它保存了系统运行所需的所有信息,从密码到策略。”Greatwood说,“没有一个节点拥有进行任何改变所需的所有信息。”

其他供应商使用区块链质量,如链接时间戳,这是比特币的一个关键部分,用于验证区块链中数据的完整性。Guardtime最初为爱沙尼亚政府建立一个可正式验证的安全系统,它已扩大其产品范围,其中包括商业和政府客户的完整性验证。

由于区块链将记录并验证对数据的任何更改,因此它是保护(和验证)数据集完整性的固有合适工具。

区块链用于安全的6种方式

关键基础设施保护

关键基础设施,无论是网络基础设施还是能源输送系统,都面临着安全挑战。

“在电网的攻击中,发现袭击者留下了RAT (远程访问木马),这令人大开眼界。”Greatwood说,“这是工业运营商正在努力解决的一个新问题。”

与安全性的许多其他方面一样,区块链在关键基础设施保护方面的优势来自变更验证和交易透明度的双重特性。当存在每个变化的记录时,在系统上隐藏任何类型的恶意软件将变得更加困难,当进行更改的权限必须由分布式系统验证时,进行非法更改将变得更加困难。

区块链用于安全的6种方式

分布式加密

加密系统中最容易受到攻击的部分在于其加密密钥的存储。如果攻击者能够访问密钥存储,则他们可以访问系统中的所有加密消息。并且访问将扩展到用户用于在各种权限级别对系统进行身份验证的凭证。

CertCoin是该技术的一个学术范例,它可以分解用于身份验证和加密的公钥基础结构(PKI)。创建者表示,“Certcoin的核心理念是维护域名及其相关公钥的公共分类账。”

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读