ブロックチェーンの基礎-パートIII

ブロックチェーンの認証と承認

認証、より具体的にはID認証は、ユーザー(自然人または法人、または情報システム)のIDの検証です。 IT検証の場合、最も一般的に使用される方法は、人によって異なります。

•持っている(たとえば、ハードウェアまたはソフトウェア形式のデジタル署名キー、ワンタイムトークンが配信される携帯電話)、

•彼が知っていること(パスワード、PIN、…)または

•それが何であるか(バイオメトリクス)。

中央権限のないブロックチェーンエントリの場合、開発は、主にデジタル署名(「キー認証」)を介した非対話型の認証方法に焦点を合わせます。 デジタル署名では、識別される人が、送信されたメッセージに暗号で署名する秘密(以下「秘密」と呼びます)キーを保持している必要があります。

次に、関連する公開鍵は、検証者によって信頼できる方法で配布されます-資格のある信頼サービスプロバイダーによって発行されたいわゆるデジタル証明書(資格のある証明書)として、または資格のある人によってブロックチェーン内の人に直接鍵を割り当てることによって人。

blockchain-01.jpg

認証は、情報の出所である来歴と密接に関連しています。 署名された記録には、著者に関する否定できない情報も含まれています。

承認とは、情報システムでアクティビティを実行する権限を個人に割り当てるプロセスです。たとえば、提案を行う、記録を読む、またはリソースの使用を承認する機会があるかどうかなどです。 承認は通常、誰がアクセスしているかをシステムがすでに認識しているが、アクセスできることをまだ確認していない場合、認証の後に続きます。

ただし、例外は、承認が所有者の人ではなく所有者に依存するスキームです(「キーを持っている人は誰でも、IDに関係なく、倉庫にアクセスできます」、「関連する復号化キーを持っている人は誰でも、暗号化されたドキュメント」)、または承認には複数の人の協力が必要です(「契約は少なくとも2人のマネージャーによって承認される必要があります」)。

ブロックチェーンでの認証と承認は、検証者によって自動的にアルゴリズムで実行されます。 使いやすさの観点から、ソリューションが特定のアプリケーションに適した認証および承認スキームを提供することが重要です。

に応じてアクセス

参加者の数

1

複数の

身元

シンプルなアカウントシステムで、すべてのユーザーが1つのアカウントを持っています。

個人または証明書の秘密鍵を使用した認証では、各アカウントに機能が割り当てられています。

関係者に属するアカウントに加えて、高度な管理ルールを備えたグループアカウントが存在する可能性がある柔軟なアカウントシステム(たとえば、会社のアカウントへのアクセスは、常務取締役または取締役会の過半数のいずれかが利用できます)取締役)。 このようなアカウントにアクセスするには、必要な参加者の参加が必要です。

保有者

各リソース/リソースグループにキーが割り当てられているシステムでは、キー所有者はリソースを操作できます。

各リソース/リソースグループにキーが割り当てられているシステムでは、キー所有者はリソースを操作できます。 操作にはさらに多くのキーが必要になる場合があります(たとえば、「3つのうち2つ」のスキーム)。

ブロックチェーンアクセスの可能な解決策

分散型の完全に複製されたデータベースの場合、接続されている各コンピューターでこのデータベースを使用できるようにする必要があります。 したがって、コンテンツへの読み取りアクセスを拒否するには、リソースが暗号化され、読み取りに復号化キーが必要な暗号化などの他の手段を使用する必要があります。

誰かが復号化キーを取得した場合、そのコンテンツへのアクセスを将来削除することはできません。 これは、読み取りアクセスを制御するDLTにも当てはまります。コンテンツが誰かに利用可能になると、そのコンテンツへのアクセスが失われることを保証することはできません。

同様に、物理ファイルのコピーを作成することも可能です。誰かがファイルを所有している場合、その人からの情報が将来利用可能になると想定できます。

blockchain-05.jpg

ブロックチェーンと従来のデータベーステクノロジーの比較

「小さな」データベースは別として、業界や政府で使用される従来のデータベースは、ほとんどの場合、クライアントサーバーテクノロジーを使用しています。 クライアント(ユーザー)は中央ノード(サーバー)に接続します。 付与されたアクセス権(承認)に応じて、サーバーはデータの読み取り、作成、変更、および/または削除を許可します。

データベースは常に専任の管理者の管理下にあります。 この場合、管理者という用語は必ずしも1人の自然人、つまりシステム管理者を意味するわけではありませんが、その役割とプロセスを持つ組織がデータベースの状態に責任を負います(たとえば、キャダスター管理、裁判所のファイルを保管する裁判所、法執行機関主要な調査ファイル、または独自のデータウェアハウスを維持している企業のIT部門)。

このソリューションでは、管理者はデータベース、そのコンテンツ、およびルールを技術的に無制限に制御できます。 潜在的な問題は、技術レベルであれ人事レベルであれ、管理者の侵害であり、攻撃者がルールをバイパスしてデータを不当に変更または削除したり、ルールに矛盾する事実を書き留めたりする可能性があります。 経験によれば、これは単なる理論上の脅威ではありません。

ブロックチェーンは、専任の管理者が1人もいない分散型データベースです。 すべてのレコードは、より幅広い検証者グループで共有および検証され、変更不可能で永続的です。

したがって、ブロックチェーンは、データの整合性に対する高い要件がある場合、中央機関の信頼性が損なわれる場合、つまり、不正アクセスを防止する機能、または十分に信頼できる機関を作成するのに費用がかかりすぎる場合に最適です。

機能/ソリューション

一元化

システム

プライベートブロックチェーン

コンソーシアムブロックチェーン

パブリックブロックチェーン

プライバシー

高い

高い

セキュリティ

高い

最高

スケーラビリティ

最高

中央当局の力

最高

無し

一元化されたシステムとブロックチェーンの比較

コンセンサスアルゴリズム

すでに説明したように、ブロックチェーンは、すべての参加者が同時に同じコンテンツを見る分散データベースとして理解できます。 この合意状態に到達するために、いわゆるアルゴリズム-合意プロトコル。

blockchain-03.jpg

ビザンチン将軍の問題とビザンチンエラーの許容度

同様の問題は、「ビザンチン将軍の問題」として知られているゲーム理論に現れました。ビザンチン将軍のグループは、それぞれが軍の一部を率いており、街を取り囲んでいます。

彼らは攻撃するかどうかについて合意する必要があります。 成功するには、誰もが攻撃する必要があります。軍隊の一部だけが攻撃した場合、軍隊の大部分を打ち負かして失うリスクがあります。これは最悪の結果です。

攻撃したい将軍もいれば、攻撃したくない将軍もいます。 将軍の中には、敵と協力して、任務を損なう決定を操作することもできます。 それぞれの将軍と彼の軍隊は異なる場所にいるので、彼らはメッセンジャーによってのみ互いに​​通信します。

ただし、メッセンジャーは信頼できません。キャプチャされたり、送信されているメッセージを交換したりする可能性があります。

ビザンチンフォールトトレランス(BFT)とは、「ビザンチン」フォールトを処理するシステムの機能を意味します(グループの一部が独自の目標を追求している、通信が信頼できない可能性があるなど)。

コンセンサスアルゴリズムは、グループが包含に関して同じ決定に達する方法であるBFTです。つまり、トランザクションまたはブロックを含めないことを意味します。

Share:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Related Posts