区块链网站|NFTS 区块链技术 未来数据战争:区块链技术的军事应用

未来数据战争:区块链技术的军事应用

广告位

未来数据战争:区块链技术的军事应用

在未来的战争中,数据的作用会越来越重要。数据正确与否,直接关系到战争的胜负。甚至可以说,数据战是未来战争的一种极其重要的形式。数据战可以看作是在保护己方生成、存储、分发、处理、分析和利用信息能力的同时,干扰敌方相同能力的能力。

随着以比特币为代表的各种虚拟货币的日益流行,其背后的支撑技术————区块链技术也引起了业界的强烈关注。区块链是一个共享的分布式防篡改数据库,可以被网络上的所有参与者共享,但没有一个实体可以控制它。由于区块链技术具有去中心化、去信任、防篡改等突出优势,其应用不仅限于金融圈,而是逐渐进入军事领域。包括美国和北约在内的许多国家和组织都在积极探索区块链技术在军事领域的应用。

使用区块链可以提供一种数据战网络设计、操作和防御的新范式。区块链可以用于在高度对抗的环境中与敌人作战,让指挥官和参谋人员可靠地指挥和控制部队。区块链的机制是假设网络中有敌人;利用未受损节点的数量优势压制敌人行动;永久保护信息不被篡改或破坏。简而言之,区块链在一个不可信的世界中创造了一个可信的系统,这对于军事应用来说具有巨大的潜力。

区块链的概念

所谓的区块链是一个共享的分布式防篡改数据库,网络上的每个参与者都可以共享,但没有一个实体可以控制。换句话说,区块链是一个存储数字记录的数据库。网络参与者可以共享数据库,并且所有网络参与者都可以提交新记录以纳入区块链。但是,这些记录只有在获得大多数成员同意(即一致同意)的情况下才能添加到数据库中。此外,一旦记录被添加,就不能被修改或删除。简而言之,区块链记录数字信息并保护其安全的方式使其成为该团体一致认可的过去记录。

区块链最早是由中本聪(化名)在2008年连同加密货币“比特币”的概念一起提出的。中本聪的假设是“交易双方可以不通过金融机构直接进行网上支付。”然而,没有可信的中央权力实体来监督账户和交易,也不可能防止不诚实的人花一个硬币以上的钱。中本聪的解决方案是采用带有时间戳和共识的加密交易的分布式数据库,这些交易形成了不能被篡改的记录——的区块链。比特币在2009年成为现实。从那时到2016年4月,比特币的市场总资本从0增长到超过63亿美元,2018年超过1000亿美元。每天约有660万比特币用户进行12万笔全网交易,交易金额超过7500万美元。

这是应用比特币区块链技术的一个著名例子。曾经发生的每一次比特币流通、每一次比特币交易、每一个比特币账户都被记录在运行于开放互联网上的区块链数据库中,完全暴露在政府、犯罪组织和黑客面前。但是比特币区块链从未被黑过。因此,这项技术值得研究。

尽管多年来比特币实际上已经成为“区块链”的代名词,但它们显然是两种不同的技术。比特币只是区块链最受欢迎的应用,就像电子邮件是互联网最受欢迎的应用一样。事实上,区块链的应用潜力是巨大的。区块链的支持者将区块链的成熟和创新潜力与1992年的互联网(万维网出现之前的互联网)相提并论。而区块链技术只是简单利用了现有的互联网基础设施,其成熟度和进步速度是互联网的三倍。有望在未来几年进入主流应用。

该行业也认识到了区块链技术的潜力。自2013年以来,超过10亿美元的风险资本已投资于120个区块链初创项目。其用途广泛,从金融到跟踪和交易不可分割的资产,如钻石和艺术品,到可以在法庭上用作证据的数字公证服务。涉及的利益也比一开始有了很大的扩大。成熟的大公司,如洛马、IBM、高盛等。也开始研究区块链在各自领域的潜在应用。

区块链解决了在一些参与者不被信任的不可靠网络上进行可靠信息交换的数据科学问题。区块链安全模型本质上假设在整个流通过程中会有不诚实的参与者。他们不仅会创建虚假数据,还会试图操纵诚实参与者的有效数据。区块链将使用各种消息传递和共识技术来拒绝无效数据,防止有效数据被秘密修改或删除,从而确保数据完整性。

与传统的网络防御策略相比,区块链有三个优势:第一,区块链假设网络攻击同时来自敌人和可信的内部人员,因此不采用边界保护,而是旨在保护冲突网络环境中的数据。第二,区块链网络利用网络的集体力量积极反击恶意行为者的行动。也就是说,区块链将利用多打少的不对称优势。最后,区块链的安全不依赖于秘密或信任。在区块链,没有最终会暴露的所谓秘密,没有需要保护的钥匙,也没有值得信任的管理者。区块链提供了一种固有的安全功能,可以根据应用需求在其中加入其他安全功能。正是凭借这些优势,区块链可以在没有可信的中央权威机构的情况下,在开放的互联网上成功、安全地运行,并完全暴露给恶意行为者。即使在敌人采取恶意行动的情况下,区块链仍然可以保护数据完整性,因此对于军队在未来高度冲突的环境中取得胜利具有巨大的军事实用性。

区块链技术构成

像大多数技术一样,区块链还综合使用了许多其他新兴技术来提供独特的新功能和能力。

1 .表安全哈希函数输入输出示例。

哈希计算:数字指纹

区块链采用一种叫做安全哈希算法(SHA) (hashing)的加密技术。与其他加密方法不同,安全哈希算法不使用所谓的秘密,如密码或密钥。哈希规范由美国国家标准和技术研究所(NIST)开发,可以由政府和私人实体公开使用。哈希用于转换任意长度的数字信息(例如,文本、图片、视频等)。)转换成预定长度的比特串。例如,SHA-256算法处理的数字信息将输出一个256位的字符串,这相当于32个字母数字文本字符串。安全哈希值有两个重要属性。首先,算法是单向的。也就是说,输入不能从输出中导出。其次,对于任何全局唯一的输入,输出字符串也是全局唯一的。用相同的哈希算法处理相同的信息总是返回相同的结果,没有其他输入会生成相同的结果。表1说明了这一点。SHA-1哈希算法用于处理某一点的地理坐标,并生成一个由40个字母数字组成的字符串。位置经度的第四个小数位加1导致偏差8.5m,然后再次处理。经过此处理后计算出的哈希值几乎完全不同于原始哈希值。当一张图片被一个像素修改或者一本书被一个字母修改时,也会出现类似的情况。因此,哈希计算是一种有效的工具,可以在不直接检查数据的情况下验证数据的完整性。

图1区块链数据结构。

数据结构及其内容

区块链是由一组记录“块”组成的数据库。每个块包含到前一个块的加密链接,形成一个链。区块链开始处的区块称为“创造区块”。当添加一个新块时,它应该堆叠在前一个块的顶部。区块链的示意图如图1所示。区块链就像一本书的书页。每个块(页面)包括块头(类似于页面顶部的标识信息)和内容(例如页面中的单词)。每个块的块头包含多条信息,但本文只描述三条信息。块头中第一个也是最重要的是信息数字指纹,也就是前一个块的哈希值。接下来是标识该块创建时间的时间戳。最后,这个块的内容的哈希值。

Hash也称默克尔哈希,是默克尔哈希树最高节点(根节点)的哈希值。默克尔哈希树是一种加密的数据结构,它将一个块的所有内容以数学方式链接到一个哈希值。任何用户都可以快速重建任何块,并用最少的信息量验证其内容的完整性。区块链中的每个块都将链接到其前一个块,因此它具有内部一致性。您可以在不检查任何块的内容的情况下验证一致性,就像您可以在不读取内容的情况下验证每个页面的存在一样。这种数据结构对区块链安全非常重要。

存储在每个块中的信息集可以是任何数字内容,包括简单文本、结构化消息、图片和视频等。存储在区块链中的任何信息都是永久和安全的,是永远无法更改的历史记录。

在确定区块链的内容时,我们需要在两个因素之间进行基本的权衡:保密性和文件大小。所有网络成员都可以看到存储在区块链中的任何内容。这个特性的优缺点是显而易见的。优点包括可以在整个网络中轻松验证信息,缺点包括无法控制可以看到信息的人。文件大小也是一个重要因素,因为完整的区块链包含了过去添加的所有数据记录。如果数据记录过大且频繁添加,区块链将会非常巨大,这就是所谓的“通货膨胀”问题。在分散的区块链网络中,扩展问题更为严重,因为区块链中有多个网络节点独立构建数据库。

共识机制

共识是一个过程,它允许一组分布式过程就一个值或一个动作达成一致,而不管有多少有缺陷的过程。它的正式名称是“拜占庭将军”。最著名的一致性算法之一被称为实用拜占庭容错(PBFT),广泛用于安全关键系统,如飞机上的四个冗余导航系统。在区块链网络中,共识机制用于防止不诚实的行为者将潜在无效的信息写入数据库。任何给定区块链使用的具体共识机制取决于许多假设,包括双方之间的信任和利益的一致性,以及网络形状和同步等相关因素。比如比特币共识模式就是一种去中心化、去信任化的模式。因此,每个节点独立地验证每个事务;独立验证新块;当区块链出现“分叉”时,独立选择计算能力最长的分支。从军事角度来看,共识机制利用大多数诚实节点相对于少数不诚实节点的数量优势,实现对敌的不对称优势。因此,随着网络规模的增长,攻击区块链将越来越困难。

图2一般网络拓扑图。

网络系统

区块链可以采用多种网络架构,从完全集中式到完全分布式,如图2所示。但是,无论采用哪种网络系统,都必须在安全性和效率之间进行权衡。例如,在集中式网络中,所有外部节点都依赖中心节点来实现网络功能。因此,如果中心节点受到攻击,整个网络都可能受到影响。另一方面,它是一个分布式网络,其中每个节点独立于任何其他节点运行。单个分布式节点不会危及整个网络。

访问控制

区块链的访问控制有两种实现方式:授权和非授权。无授权模式是公链采用的模式,它的运行没有访问控制。只要有适当的软件和连接,任何人都可以加入网络并与该块链接,而无需中央机关的许可。相反,许可方法,即私有链采用的方法,允许管理员控制网络参与者,可以看到区块链的哪些部分,谁可以写入区块链,甚至可以控制共识组的组成。

区块链军网节点类型示例。

网络节点类型

一个节点既是区块链用户,又是防御者。作为用户,网络节点不仅会生成新的记录以包含在区块链中,还会使用区块链来获取历史信息。网络还可以通过参与协商机制来保护区块链,尽管并非所有节点都参与每个协商过程,这取决于诸如访问控制之类的措施。任何区块链网络中的节点类型都会有所不同,这取决于网络的用途。

在军事场景中,根据相关能力,如处理、存储、通信等。可以想象构造三种类型的节点,包括完全节点、部分节点和简单节点。每个节点的示例和职责如表2所示。作为区块链网络的主干,所有节点最重要的功能是建立和维护区块链数据库的最新完整副本。另一个重要的功能是生成新的块,然后将它们分发到其他节点。接下来,整个节点将验证从其他节点接收的新事务或块,以确保它们符合共识规则并维护数据库的内部一致性。最终,像所有其他节点一样,整个节点将生成新记录并将其发送到数据库中。

第二种节点是部分节点。由于平台设计的限制,一些节点没有足够的容量来维护一个完整的区块链数据库副本,只保留一个只包含每个块头的区块链副本。如前所述,块头包括前一块的块头的哈希值、时间戳和当前块内容的哈希值。这样,一些节点不仅可以验证区块链的一致性,还可以完整地验证每个新块。一旦验证完成,将只保留该块的块头数据。在比特币中,这种受限的区块链模型将数据库大小减少了1000倍,从45GB减少到只有45MB。然而,由于块内容被丢弃,一些节点需要所有节点的支持来验证任何先前的事务。

第三种节点是简单节点。如表2所示,简单节点只生成、发送和验证新记录。简单节点是设计容量有限的低成本商用设备。然而,区块链网络中的这种节点对于共识机制仍然是有价值的。

区块链的军事应用

区块链技术在国防应用中非常有用。下面将描述三个具体的用例。在这三个用例中,区块链对其操作和支持非常有用。

网络防御:数据完整性

网络防御是区块链技术的低成本高回报的应用。如前所述,网络安全依靠秘密和信任来维护安全,但两者都无法保证。区块链的运作与秘密和信任无关。斯诺登利用对其管理员身份的信任,复制了几份特权文件,然后篡改了可以监控其行为的审计日志。

区块链可以通过两种方式保护真相。首先,它将向区块链网络上的其他节点发送数字事件信息,以便数字事件可以被广泛见证。然后,区块链可以利用共识机制来确保这些事件永远不会被数据库中的敌人修改,从而确保其安全性。

区块链还可以增强网络防御的边境安全策略,不仅有助于在边境上筑起高墙,还可以监控高墙和里面的一切。随着现代系统包括武器系统越来越复杂,漏洞越来越多,但可探测性越来越差。采用区块链并不是为了寻找漏洞,这无异于大海捞针,而是为了监控构成要保护的系统的每一项数字资产。如果对系统的恶意攻击是对系统配置完整性的攻击,那么通过使用区块链,系统中每个组件的配置被镜像、散列、放入数据库中以保护其安全性,然后被持续监视。对任何配置的任何计划外修改,无论多小,都会被立即检测到。

供应链管理

随着军事系统的嵌入式软件系统越来越多地使用商业现成组件,军方越来越担心国防系统的供应链。这些商业组件很可能包含一些故意的漏洞,敌人可能会选择利用这些漏洞。一本名为《幽灵舰队》的美国小说曾经渲染过这种威胁。在这部小说中,虚构了某国利用日常电路板上故意嵌入的孔洞,使一整支F-35机队失去作战能力。所以要实现资产的可追溯,所有权的可追溯。

区块链是一种解决方案,空军可以追踪从飞机支架到驾驶舱的每一块电路板、传感器和软件组件的来源。电路板设计公司可以使用区块链记录电路的每次设计迭代。制造商可以记录其生产的每个型号和每个电路板的序列号。最后,批发商可以向系统集成商记录每批电路的销售情况,系统集成商可以记录电路向特定飞机部件的分配情况等等。这样,区块链用于建立资产所有者之间转移资产的永久记录,从而建立可追溯性机制。

这种系统显然非常有利于军事和国防工业,而不仅仅是在系统的生产阶段。许多武器系统的设计寿命超过30年。然而,这些系统中使用的计算技术的设计寿命很少超过10年。因此,随着时间的推移,更换旧零件是非常困难的。此外,美国联邦法律禁止美国国防部使用不可追踪的组件;任何所有权不连续的部分都不能用,哪怕真的很有用,需求量很大。除了帮助美国国防部支持现有系统之外,分销商还可以通过跟踪区块链中特别指定的商业现货组件并保持其可追溯性来获得经济利益。

弹性通信

采用区块链技术可以在高度竞争的环境中提供灵活的通信。在高端冲突中,军方必须做好应对敌方争夺电磁频谱的准备,尤其是关键通信系统,如卫星、水下电缆和战术数据链。此外,敌人会试图操纵用来完成杀戮链的数据。为了应对这种威胁,我们需要能够安全地生成、保护和共享数据,并且不受敌方行动的影响。区块链网络可以提供这些能力。

比特币分散了这些能力。由于比特币强制执行其安全协议,包括其消息传递系统,对各种通信介质的适应性,并采用分布式区块链数据库和共识机制,因此具有很强的反压制能力。利用比特币的点对点消息传递模式,每条消息都可以在几秒钟内传送到全世界的每一个活跃节点。比特币网络中的每个节点都参与了这项服务,包括智能手机。如果一个节点的地面、无线或卫星互联网服务中断,比特币消息仍然可以通过备用渠道发送,如高频无线电、传真,甚至可以通过条形码手动携带。一旦接收到消息,服务节点可以验证该消息,然后将其转发给每个连接的对等节点。其中,有7000个全节点可以独立地将消息聚合成新的块。因为没有一个集中的主节点中断,所以在大部分连接中断的情况下,网络仍然可以工作。最后,区块链的共识机制可以确保由不诚实的行为者产生的无效消息和块将被忽略。这些协议共同确保了经验证的消息服务可以在全世界可靠地传输,即使存在针对通信路径、节点或区块链本身的恶意攻击。

标签

未来陆军能不能在高冲突环境中取胜,就看能否成功进行数据作战。即保护自己产生、存储、分发、处理、分析和利用信息的能力,同时干扰对手的同等能力。显然,这需要保护网络系统免受威胁。然而,虽然网络威胁在不断发展,但相应的网络防御措施却发展缓慢。这种威胁不仅是由不断增加的恶意软件和嵌入式计算设备造成的,也是由敌人简单地窃取数据以支持数据操纵的策略造成的。因此,为了赢得数据战争,陆军需要开发一种能够克服当前战略和未来威胁的缺点的网络防御模型。

区块链技术提供了这样一种模式。区块链不采用传统网络安全措施的许多有问题的假设。首先,区块链是值得信任的。假设区块链会受到内部和外部的攻击。第二,区块链有透明的安全。它不是依靠容易出问题的所谓秘密,而是依靠一种加密的数据结构作为添加额外安全协议的安全基础。最后,区块链是容错的。它们使用算法共识机制来协调诚实节点的工作,拒绝不诚实节点。这三个属性允许系统设计者重新设计网络空间系统和网络的基础设施。区块链技术的军事应用潜力巨大。

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/qkl/jishu/35409.html

作者: 元宇宙是啥

上一篇
下一篇

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

返回顶部