Les choses derrière les chaînes de sécurité: l'application et la technologie de la chaîne de blocs d'exploration

Avec l'arrivée de 5G, les choses vont ouvrir la voie à une nouvelle ère de l'épidémie. Avec la collaboration entre les choses, la libération complète des mains des gens. Ce que vous pouvez faire beaucoup de choses que les humains ne peuvent pas faire, plus efficace, plus pratique et encore plus sûr. chaîne bloc en tant que pointe nouvelle technologie peut résoudre de nombreux problèmes auxquels font face l'industrie des réseaux, tels que la confidentialité des données et l'intégrité des problèmes de stockage et de sécurité des données.

La technologie de la chaîne de bloc à l'industrie des réseaux, les innovateurs individuels explorent activement. Alors, comment la technologie de la chaîne de blocs pour réaliser l'intégration et de l'industrie en réseau? Comment résoudre les problèmes de sécurité de l'industrie des réseaux?

11 avril Changhong chef de la sécurité de l'information de laboratoire scientifique phare Tang Bo, chaîne de blocs banque de micro-publique appliquée directeur de recherche Su Xiaokang, chaîne Beosin Chengdu d'une tête intelligente des contrats de sécurité Yue brillant, or Alliance de « Tour Meetup2019 » Activités pour " Sécurité déverrouiller le carcan des choses « Comme le thème, combiné avec des exemples pratiques appropriées pour partager.

Les choses bloquent la chaîne sous haute sécurité

Selon les rapports, le nombre de terminaux en réseau dans le monde entier devraient atteindre des dizaines de milliards d'échelle dans les 10 ans. D'ici là, le nombre d'appareils par habitant atteindra deux chiffres, ce nombre va continuer à croître. interconnexion entre les appareils de collaboration revêtira une importance croissante.

Bien que maintenant Smart Home permet l'équipement de réseau est également très intelligent, mais entre l'appareil n'est pas connecté. Un autre point est reflété dans le temps de communiquer avec l'appareil intelligent avec la voix, car il doit donner à chaque dispositif un autre nom, comme le rouge, blanc, petits Yellow, plusieurs équipements, il sera très pratique.

Mais maintenant, comme le mil, Amazon, Google et autre société bien connue est l'introduction d'une solution basée sur centralisée dominée. Baidu haut-parleurs intelligents, maison de riz de mil, vous pouvez contrôler chacun de ses équipements et de l'équipement d'interconnexion avec lui. Mais cela est aussi un problème pour les fabricants d'équipement, il peut être une pièce d'équipement afin de lui permettre bien vendu, les besoins de l'appareil pour renforcer le soutien pour les connexions Mi, le soutien pour Amazon. Chaque support a un coût consommation d'espace mémoire sur le disque dur pour les fabricants de terminaux, face à un gros problème, d'une part à la fin quelle plate-forme que vous voulez soutenir? D'autre part, plus vous voulez soutenir la plate-forme, les exigences de performance du matériel supérieur, le processus de fabrication du dispositif est également un défi.

capture d'écran PPT

L'interconnexion entre les appareils, le principal problème des problèmes de confiance et de sécurité, la relation entre la relation entre les utilisateurs avec l'équipement, l'équipement avec des équipements, tels que les mécanismes d'authentification et d'autorisation nécessaire pour protéger.

Pour résoudre les choses dans les problèmes de coexistence multi-terminaux multi-plate-forme, le lien entre les dispositifs pour résoudre des problèmes tels que l'expérience utilisateur médiocre. Nous avons lancé des options de connectivité multi-plateforme chaîne de tuiles. Le fonctionnement de chaque plate-forme de service de l'appareil, les régulateurs et les institutions d'essai reliés entre eux par la chaîne d'alliances, pour construire l'architecture multi-core du centre, pour l'interconnexion de l'appareil et le partage d'informations, l'utilisation des fonctions intelligentes application programmable et contrat et autre conception d'un ensemble de portefeuille de contrats de liaison pour assurer l'interaction du dispositif lors de l'exécution de tous les aspects de sécurité, fiables et reflètent fidèlement la volonté des parties.

capture d'écran PPT

Sur la base de ce contrat, en fonction des scénarios d'utilisation, basé sur la confiance, dans un environnement de choses, nous pouvons garantir un réseau physique des appareils à partir d'une plate-forme de sécurité de confiance à une autre plate-forme, mais aussi entre les différentes plates-formes peuvent garantir intérêts gérables et contrôlables.

Incentive est une règle que nous pouvons penser à faire en sorte que l'équilibre écologique de la solution, ce programme sera excité de trois aspects. Tout d'abord, la capacité d'inspirer. coopérant mutuellement le calcul de dispositif de drainage de puissance; En second lieu, les incitations de service. Services d'importation et des services fournis drainage synergétique; Troisièmement, les incitations écologiques. Combinaison d'équipements et de services dans le classement.

Ceci est une couche de perception des choses et le classement synchrone, l'architecture de réseau sur la base et des couches d'application, la certification sur la base de l'autorisation et de la confiance, y compris la liaison, l'application supérieure partagera les ressources pour parvenir à une gestion de la confiance, audit de sécurité. Il est à noter que la chaîne de ligue inférieure, nous utilisons suite de sécurité et de la chaîne de blocs de puce des services de sécurité, à partir de ces technologies de base, d'améliorer le niveau de sécurité à travers le matériel, améliorant ainsi la fiabilité de l'authentification de l'appareil et d'autorisation.

applications publiques chaîne Alliés à explorer --WeIdentity

WeIdentity est une authentification d'entité distribuée et crédible des solutions de commutation de centre multi-données. Met en uvre une distribution identité multi-protocole centré sur une ligne avec le W3C SAVIEZ cahier des charges, et conformément aux spécifications W3C VC vérifiables technologie de certificat numérique, non seulement l'identité d'un enregistrement multi-centres distribués, l'identification et la gestion possible, les organisations peuvent aussi conformité juridique utilisateurs autorisés à compléter l'échange de données crédibles.

Maintenant, question de la propriété des données reste très controversée. En fait, nous croyons que ces données est attribuée à l'entité, l'entité peut être une personne sociale, il peut être un des dispositifs IOT. Nous savons tous que si vous ne produisez pas les flux de données, l'échange ne sont pas sans valeur, mais si vous voulez la circulation et l'échange, ne peut pas fournir un environnement sûr et digne de confiance, qui est un objectif très central de ce programme à remplir.

L'identité numérique est également une tendance à l'avenir. Tout d'abord, la demande du marché est énorme . L'attention de tous sur l'identité numérique de plus en plus, et les ministères, les entreprises et les institutions dans le secteur des services publics, le secteur financier, l'industrie des réseaux et ainsi de suite dans tous les secteurs à mentionner l'identité numérique et l'échange de données. Deuxièmement, les politiques visant à encourager. Ministère de l'Industrie et des organes et des unités gouvernementales, ils sont considérés comme un interprofessionnels, transversales, des applications de données transrégionaux. Troisièmement, l'industrie dans la phase de développement. A partir du deuxième semestre de 2018 et a maintenant de plus en plus les entreprises et les individus et les organisations ont commencé à engager des ressources pour faire l'identité numérique. Quatrièmement, les incidents fréquents de la perte de la vie privée. la confidentialité des données personnelles victimes d'abus des organismes sans scrupules, des blessures publique et personnelle est grande, mais le peuple, et donc suscité des préoccupations au sujet la confidentialité des données, la protection des données, une meilleure sensibilisation du public.

Mais à ce stade, mais pas vraiment beaucoup de flux de données et d'échanges pour former des îles oligarques de données et données.

Les solutions traditionnelles à l'échange de données, une première Difficile à former une norme internationale . Quand, un organisme, une entreprise est facile à faire identifiant unique interne de son ID utilisateur affecté à un utilisateur, mais ce n'est pas une internationalisation universelle ID ID, en matière de contre-institution pour aller à la circulation, la circulation, il est difficile d'aller pour les différents secteurs de différents scénarios à l'utilisation, le manque de normalisation, il n'y a pas de norme internationale.

deuxième risque élevé de sécurité des données Dans la transmission des données et le partage des processus de données, les solutions traditionnelles généralement au moyen de la plate-forme ou d'un logiciel tiers centralisé, mais depuis l'introduction des données par des tiers a été piraté, bibliothèque traîné, ou même être des organismes peu scrupuleux prendre la possibilité d'abus est également élevé, il est donc un risque de sécurité est relativement élevé.

La troisième absence de système d'autorisation de l'utilisateur. échange de données B2B traditionnel, les utilisateurs n'ont aucun sens de la participation, afin que les utilisateurs ne savent pas comment participer au processus de cet échange de données.

La quatrième est la crédibilité des données est peu élevé. En tant que destinataire des données, envoyer les données du parti cast de données pour moi, comment je juge que ces données est vrai, il n'y a pas de changement, n'est pas avec autorité, si ce problème est quatre solution traditionnelle est difficile à adressée.

capture d'écran PPT

Ce programme fait trois choses très importantes. Tout d'abord, la Une telle identification des entités fonctionnelles (Weid) . Au niveau mondial ID unique généré en conformité avec les normes internationales (SDA) dans la chaîne de bloc pour chaque entité (personne ou une chose). Cela prend également en compte l'évolutivité future, un peu semblable à ce que nous avons utilisé un protocole HTTP fait une page Web, cette page a également suivi les normes internationales, afin que vous puissiez accéder facilement à ouvrir les services de résolution de noms de domaine ou d'autres sites offrent fournisseurs.

En second lieu, preuve d'identité électronique vérifiable (Credential). Les documents en papier dans le monde physique électronique, et les caractéristiques d'utilisation chaîne de bloc ne peut pas être modifié, et la chaîne de hachage des données brutes, et aussi d'autorité de signature (émetteur), pour assurer que les données ne peuvent pas être falsifiés, l'autorité vérifiable .

En troisième lieu, et un point très important est que l'utilisateur qui est opération autorisée (autorisation). Transmettre les données d'origine entre les agences doivent être un utilisateur autorisé, une chaîne d'enregistrement d'autorisation User Agent, GDPR de conformité. Grâce à un ID utilisateur unique, semblable au certificat de CA, la clé privée peut facilement au moyen de la période de signature des pouvoirs d'autorisation, mettre en place la chaîne de bloc, chaîne de blocs afin institutions participantes sera en mesure de connaître le flux de données est la conformité légale . Comment prouver qu'il est l'utilisateur du il autorisé? Nous avons un identifiant unique, les données de signature qui infalsifiables, ce qui est trois choses très importantes que nous faisons dans ce programme.

capture d'écran PPT

Avec l'avènement de l'ère de la 5G, les choses sociales constamment mise à niveau, mise à jour, future générer source de données en plus des gens, je Dispositif OT peut générer des données. Par exemple, le processus de fonctionnement de l'équipement de climatisation n'a pas rencontré un certain nombre de questions complexes, il n'a pas signalé certaines des données et son état de fonctionnement est bon. dispositif IOT lui-même peut générer beaucoup de données, la nature des données générées doivent également donner à chaque appareil possède un identifiant unique, donc les choses avec ce programme, nous avons un point de rencontre très forte.

Nous explorons une autre chaîne pour l'Union est distribuée l'architecture événementielle --WeEvent

capture d'écran PPT

WeEvent est une architecture multi-agence, multi-plateforme, événementielle, éditeur d'événements et d'événements d'interaction abonné par évènementielle. De plus, lorsqu'un besoin d'aborder une logique métier complexe, WeEvent peut être prolongée par un processeur programmable en continu.

L'ensemble du programme a WeEvent dans l'énergie, les télécommunications, la logistique, la finance, la vente au détail, la fabrication d'une grande utilité, que ce soit des choses do industriel ou faire la maison intelligente, en particulier en matière de contrôle intelligent, l'appareil lui-même et les données IOT et des événements d'édition multiplateformes ces zones ont un scénarios d'application très forts.

contrat de sécurité intelligente

La technologie bloc de chaîne est l'utilisation de la chaîne de structure de données de bloc pour valider et mémoriser les données, l'utilisation de l'algorithme de consensus de noeuds distribués pour générer et des données de mise à jour, les modes d'utilisation de la cryptographie pour assurer le transfert sécurisé de données et d'accès, l'utilisation de l'intelligence par le code de script automatisé consistant en une nouvelle infrastructure informatique distribuée de la façon dont le contrat programme et manipuler des données.

Les éléments suivants seront Adhérant à la « pleine sécurité écologique, » le concept de service de multiples niveaux FISCO BCOS (2.0) de l'analyse de la sécurité:

couche de données: le noeud de stockage de données. À l'heure actuelle chaîne FISCO BCOS et le scénario principal pour l'industrie financière comme preuve, et donc la sécurité de stockage efficace et la confidentialité des données est le point clé. le cryptage des données est actuellement utilisé principalement sont: le chiffrement asymétrique, chiffrement homomorphique, En outre, pour le cryptage des données Version délibérément sorti du secret d'état correspondant.

Pendant ce temps de stockage de données Ethernet hérité magasin Square, l'introduction du stockage distribué. A titre de base de données classique, les données partielles stockées dans le noeud local. le chiffrement du disque est hors réalisée en interne. Des moyens dans l'environnement de réseau, chacun indépendamment du mécanisme de disque dur pour crypter noeud de données. Lorsque le disque dur de la machine où le nud est retiré de l'agence, et que les nuds du réseau au sein du réseau extérieur de l'organisation pour commencer, les données du disque dur ne sera pas déchiffré, le nud ne peut pas démarrer. Et ne peut donc pas voler des données sur la chaîne d'alliance.

capture d'écran PPT

couche réseau: Comment l'interaction entre les nuds et les nuds, et comment l'interaction entre le noeud client. chaîne de blocs FISCO BCOS est composé d'un des noeuds de réseau P2P, l'utilisation principale du cryptage SSL. Chaîne unique de multiples mécanismes de livres, qui ont introduit le concept d'un groupe, l'Alliance une chaîne des livres originaux d'un mécanisme chaîne de magasins / application étendu à un des mécanismes livres de magasin multi-chaîne / application, en fonction du groupe pour atteindre la même dimension de la chaîne et l'isolement des données confidentielles. L'introduction d'un groupe de mécanismes, le même réseau de la chaîne de bloc divisé en différents groupes réseau.

couche consensus: FISCO BCOS soutient actuellement les deux principaux mécanismes de consensus suivants:

capture d'écran PPT

couche de contrat: les données de gestion de code du programme. FISCO BCOS est actuellement en machine virtuelle utilisation Ethernet place EVM, les contrats commerciaux actuels encore principalement Solidité est codée.

capture d'écran PPT

Wen: Aubrey

Editeur: Wang Qiao

Le plus beau coupé SUV, l'étoile plus favorable gagne la puissance de Pobai BMW X4,238, en attendant le prix
Précédent
Jiangnan un bon endroit pour dire, on ne sait comment il est venu | Terre Connaissance Bureau
Prochain
configuration riche, le prix est bas, pourquoi les voitures fabriquées en Chine sont encore vendus, mais la joint-venture?
Une autre fuite d'information « dans l'histoire »? Collection 1 ou affecter des milliards de personnes
Son visage Lexus, les feux arrière Audi A3 comme, avec l'embrayage à double humide, de la vente de seulement 49900!
Enterprise Square Ethernet Alliance première exposition de la Chine, toutes les parties aux questions de réponse
Une liste des ventes sur les parties abîmées millions, à forte valeur Yan à pas de retour négatif, 79900 acheter une maison ces jours-ci?
50 nouvelles affaires étrangères voiture de concierge Bory livré officiellement, puissant, et sa propre marque!
branche Al-Qaïda en Somalie a attaqué la base de soldats de la paix ougandais dans la mort de plus de 40 personnes
Un autre VUS de luxe à rappeler, empattement 2779mm avec le même niveau de la science et de la technologie le seul noir, mais aussi quoi acheter Highlander
La Chine a lancé un super satellite: après mètres d'altitude, l'océan peut être Internet haut débit
élégant Dominatrice, intérieur luxueux prix intelligent, raisonnable, cette voiture à vendre
Temple peur d'être frappé? ! Laissez un bol de nouilles instantanées à vos nerfs Steady
Permettre l'alcool au volant, pas la limite de vitesse, pourquoi pas beaucoup d'accidents de la circulation en Allemagne?