专家大肆宣传阐明区块链安全

日期:2016-8-29作者:Francesca Sales翻译:陈晓诚 来源:TechTarget中国 英文

【TechTarget中国原创】

随同大肆宣传报道,产生了足够多的问题围绕着区块链技术,尤其涉及到区块链安全。一个专家组负责解答这些疑惑。

近来出现大量宣传,关于区块链技术,尤其是为了存储交易记录的分散管理的数据库的潜在深远的利益。兴奋背后是很多承诺:比特币和其它加密货币后面的防干扰技术有可能改变在过剩的垂直产业譬如金融服务、房地产、保险和医疗中的业务完成方式。甚至国家政府正追逐可能为全国的方案的区块链优势:爱沙尼亚正与区块链创业公司合作,用技术保护公民的100万份电子病历。

尽管如此,伴随着吹捧潜在用户案例的声音,已经出现了一些棘手的问题,关于区块链系统各方面,尤其是区块链安全。最近的事件,譬如Slock 的360万以太坊货币被盗。DAO(分散的自治组织)基金,也揭露了这个备受讨论的技术的潜在缺陷。

MIT斯隆商学院CIO讨论会区块链会议的听众会员表达了一些关注。以下是区块链专家组针对他们问题的回复。

实际上什么数据放到区块链上?用户能得到多少控制权?

在一个公共的区块链系统中,用户的信息没被存在区块链,而是放在第三方,譬如Amazon。放在网络上的是存在区块链每一“块”(“块”是设定时间段内发生的交易的相关数据集合)的交易信息的加密哈希值。专家小组成员Anders Brownworth,是基于区块链支付app的公司Circle的首席工程师。他说,哈希证明了用户在特定时间点没有暴露用户信息而完成交易。交易经过挖掘者(miners)验证。挖掘者是网络上的系统,负责解决复杂的交易相关算法,然后根据区块链的每一块获得一定量的比特币作为奖赏。

“你不准备把所有东西都放到区块链上,因为每人都有一份信息的完全拷贝是没有道理的。”

Peter Nichol,PA Consulting Group的医疗专家,说哈希是用来验证交易和功能,比如访问控制。

“你已经熟悉的很多标准,譬如NIST和其他已经控制信息访问级别的,仍然可以应用。”他说。

区块链用例和区块链安全效益是吹嘘过头的吗?它到底有多安全?

Brownworth承认区块链夸大其词,真正安全和防干扰的区块链记录系统仍然是理论上的。但是,在看过技术背后的代码后,Anders相信安全是它固有的。

“我们没有把帽子挂在政府机关或特定群体的人头上,我们把帽子挂在对数学。密码学的完全信任上。那对我比一群人更加有效。”他说。

Brownworth补充道数据库自身的本质证明区块链的安全性:它依赖于它的挖掘者,不断地尝试打开端到端网络的正确哈希,使用它们的硬件和软件,去解决一块并访问它的信息——基本上相当于蛮力破解。

“他们所做的是采取这种攻击,然后将之转成良性力量,所以代替网络攻击去消灭它,它奖赏给他们一些经济收益,” Brownworth还补充道,衡量技术安全性的一种方法是它的“70亿美元奖金”——整个系统值多少,还有待认领。

但是即使区块链系统据称是安全的,用户缺陷怎么办?一个听众会员提出最近的多达12家链接到全球金融系统Swift的银行的计算机系统缺口。由于一份秘钥被盗,黑客是有机可趁的。Brownworth承认区块链不一定能对社交工程攻击免疫,但是那并不意味着代码有什么问题。

“偷窃认证信息,然后在网络上发起有效请求,用有效证书签名……那不是对抗加密的直接攻击,”他说。密码学,比人们必须记住并且紧紧抓住私钥要更靠谱些。

Rex Mercury Inc 的合伙人Matthew Utterback赞成道,因为这个原因,人们不会全心信任银行。

“每一位我合作过的伙伴都有银行失误的经验。我们显然需要在私钥方面教育人们。然而,能有开放源码评估,我们可以看到代码,并且看过后,我晚上睡觉更安稳,”他说。

检验区块链安全和隐私的讨论的第二部分:行业专家处理区块链隐私和数字化身份

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Francesca Sales
Francesca Sales

网站编辑,主要负责SearchCIO.com网站和SearchCompliance.com

企业风险管理>更多

  • 2017预测:如何应对物联网安全威胁

    物联网带来了一整套新的安全挑战。专家认为,2017年将会有比以往更易受影响的设备被黑客盯上。

  • 专家大肆宣传阐明区块链安全

    尽管如此,伴随着吹捧潜在用户案例的声音,已经出现了一些棘手的问题,关于区块链系统各方面,尤其是区块链安全。

  • 公司网络安全:别忽略数据

    分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。

  • 案例:如何应对电网网络攻击

    针对国家电网的网络攻击,可能会让美国人在没有电,饮用水,污水处理系统的情况下,艰难生活。除非填补相关“缺口和漏洞”,才能减轻灾难的风险。

相关推荐

技术手册>更多

  • 企业应该如何看待IT支出及预算

    IT支出,即企业为使用信息技术所做出的支出,也就是企业为IT产业所做的支出。现在,IT部门是一个非常关键的业务部门,能为企业带来丰富的收益和动力。IT支出作为企业总支出的一部分,在企业的发展中,具有很重要的作用。

  • IT内部计费模式:IT扣款详解手册

    表面上,IT扣款管理好像很简单:允许业务部门看到他们使用的IT服务的成本和账单。这样业务部门就看到他们是为什么付账的,他们获得的服务值不值那些成本。扣款管理还可以让业务和IT部门更好地处理预算和控制成本,并有希望为IT投入提出正当的解释。在本技术手册中,TechTarget的专家将会分析IT扣款对IT和业务部门的伤害和帮助,还将介绍IT部门如何采用这种复杂的流程。

  • CIO如何利用桌面虚拟化

    虚拟化是把昂贵的计算机资源的利用最大化的方式,它起源于20世纪60年代。早期的桌面虚拟化完全把操作系统从个人电脑上分离出去,把它放在数据中心,只给用户留下输入和显示功能。最新的桌面虚拟化版本,充分利用虚拟化电脑的力量处理大部分进程。在这本技术手册中,将为您从企业CIO的角度介绍桌面虚拟化,例如桌面虚拟化的成本节约体现在哪些方面、桌面虚拟化成本节约的争议以及桌面虚拟化给企业和CIO带来的利益等。

  • 分步选择ERP供应商指南

    ERP系统可以在管理内外部资源,保持业务平稳运营上提供很大帮助,ERP平台还可能是累赘,让CIO为难是否应该付出必须的资金和工作。本指南将介绍如何克服ERP实施障碍,平衡增长的可见度和效率。本指南还包含了供应商选择、预算等ERP信息。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能