區塊鏈/臺大釋出一套自行開發的開源區塊鏈協議GCoin/區塊鏈,美國NASDAQ、跨國銀行都搶著用/2015 年《經濟學人》以「trust machine」形容區塊鏈,聲稱這個比特幣的底層基礎建設,將會大幅改寫當代生活/以清算為主的金融機構未來很可能會消失 @ 姜朝鳳宗族 :: 痞客邦 PIXNET :: - https://goo.gl/3u85UL

------------------------------------

拜占庭將軍問題深入探討| 巴比特 - https://goo.gl/mbZN1v

--------------------------------------------------------------

拜占庭將軍問題(Byzantine Generals Problem),是由萊斯利蘭伯特提出的點對點通信中的基本問題。 在分布式計算上,不同的計算機透過訊息交換,嘗試達成共識;但有時候,系統上協調計算機(Coordinator / Commander)或成員計算機 (Member / Lieutanent)可能因系統錯誤並交換錯的訊息,導致影響最終的系統一致性。拜占庭將軍問題就根據錯誤計算機的數量,尋找可能的解決辦法 ,這無法找到一個絕對的答案,但只可以用來驗證一個機制的有效程度)。
起源
拜占庭位於現在土耳其的伊斯坦堡,是東羅馬帝國的首都。由於當時拜占庭羅馬帝國國土遼闊,為了防禦目的,因此每個軍隊都分隔很遠,將軍與將軍之間只能靠信差傳消息。
在戰爭的時候,拜占庭軍隊內所有將軍和副官必需達成一致的共識,決定是否有贏的機會才去攻打敵人的陣營。但是,軍隊可能有叛徒和敵軍間諜,左右將軍們的決定,擾亂軍隊整體的秩序。在進行共識時,結果並不代表大多數人的意見。這時候,在已知有成員謀反的情況下,其餘忠誠的將軍在不受叛徒的影響下如何達成一致的協議,拜占庭問題就此形成。
兩軍問題
軍隊與軍隊之間分隔很遠,傳訊息的信差可能在途中路上陣亡,或因軍隊距離,不能在得到消息後即時回覆,發送方也無法確認消息確實丟失的情形導致不可能達到一致性。在分布式計算上,試圖在非同步系統和不可靠的通道上達到一致性是不可能的。因此對一致性的研究一般假設信道是可靠的,或不存在非同步系統上而行。

--------------------------------------

關於拜占庭將軍問題,一個簡易的非正式描述如下:

拜占庭帝國想要進攻一個強大的敵人,為此派出了10支軍隊去包圍這個敵人。這個敵人雖不比拜占庭帝國,但也足以抵禦5支常規拜占庭軍隊的同時襲擊。基於一些原因,這10支軍隊不能集合在一起單點突破,必須在分開的包圍狀態下同時攻擊。他們任一支軍隊單獨進攻都毫無勝算,除非有至少6支軍隊同時襲擊才能攻下敵國。他們分散在敵國的四周,依靠通信兵相互通信來協商進攻意向及進攻時間。困擾這些將軍的問題是,他們不確定他們中是否有叛徒,叛徒可能擅自變更進攻意向或者進攻時間。在這種狀態下,拜占庭將軍們能否找到一種分佈式的協議來讓他們能夠遠程協商,從而贏取戰鬥?這就是著名的拜占庭將軍問題。

應該明確的是,拜占庭將軍問題中並不去考慮通信兵是否會被截獲或無法傳達信息等問題,即消息傳遞的信道絕無問。Lamport已經證明了在消息可能丟失的不可靠信道上試圖通過消息傳遞的方式達到一致性是不可能的。所以,在研究拜占庭將軍問題的時候,我們已經假定了信道是沒有問題的,並在這個前提下,去做一致性和容錯性相關研究。如果需要考慮信道是有問題的,這涉及到了另一個相關問題:兩軍問題。

1.2.與拜占庭將軍相關問題:兩軍問題

正如前文所說,拜占庭將軍問題和兩軍問題實質是不一樣的。國內大量解釋拜占庭將軍問題的文章將兩者混為一談,其實是混淆了兩個問題的實質,由此造成了許多誤解。這兩個問題看起來的確有點相似,但是問題的前提和研究方向都截然不同。

圖片搜尋結果

(圖1:兩軍問題圖示)

如圖1所示,白軍駐紮在溝渠裡,藍軍則分散在溝渠兩邊。白軍比任何一支藍軍都更為強大,但是藍軍若能同時合力進攻則能夠打敗白軍。他們不能夠遠程的溝通,只能派遣通信兵穿過溝渠去通知對方藍軍協商進攻時間。是否存在一個能使藍軍必勝的通信協議,這就是兩軍問題。

看到這裡您可能發現兩軍問題和拜占庭將軍問題有一定的相似性,但我們必須注意的是,通信兵得經過敵人的溝渠,在這過程中他可能被捕,也就是說,兩軍問題中信道是不可靠的,並且其中沒有叛徒之說,這就是兩軍問題和拜占庭將軍問題的根本性不同。由此可見,大量混淆了拜占庭將軍問題和兩軍問題的文章並沒有充分理解兩者。

兩軍問題的根本問題在於信道的不可靠,反過來說,如果傳遞消息的信道是可靠的,兩軍問題可解。然而,並不存在這樣一種信道,所以兩軍問題在經典情境下是不可解的,為什麼呢?

倘若1號藍軍(簡稱1)向2號藍軍(簡稱2)派出了通信兵,若1要知道2是否收到了自己的信息,1必須要求2給自己傳輸一個回執,說“你的信息我已經收到了,我同意你提議的明天早上10點9分準時進攻”。

然而,就算2已經送出了這條信息,2也不能確定1就一定會在這個時間進攻,因為2發出的回執1並不一定能夠收到。所以,1必須再給2發出一個回執說“我收到了”,但是1也不會知道2是否收到了這樣一個回執,所以1還會期待一個2的回執。

雖然看似很可笑,但在這個系統中永遠需要存在一個回執,這對於兩方來說都並不一定能夠達成十足的確信。更要命的是,我們還沒有考慮,通信兵的信息還有可能被篡改。由此可見,經典情形下兩軍問題是不可解的,並不存在一個能使藍軍一定勝利的通信協議。

不幸的是,兩軍問題作為現代通信系統中必須解決的問題,我們尚不能將之完全解決,這意味著你我傳輸信息時仍然可能出現丟失、監聽或篡改的情況。但我們能不能通過一種相對可靠的方式來解決大部分情形呢?這需要談到TCP協議。事實上,搜索“兩軍問題與三次握手”,您一定可以找到大量與TCP協議相關的內容。若您是通信方面的專家,權當筆者是班門弄斧,這裡僅用最淺顯易懂的方式科普TCP協議的原理和局限,可能存在一些毛刺,請多包涵。

拜占庭將軍問題深入探討- stonesharp的專欄- 博客頻道- CSDN.NET - https://goo.gl/Nr3856

拜占庭將軍問題 - 維基百科,自由的百科全書 - https://goo.gl/16NwiF

------------------------------

共識決的信任機器 區塊鏈有如拜占庭帝國將軍
2016年09月18日 15:22 苑守慈教授/政大公企中心主任
區塊鏈的概念,能將互聯網引領至更高層次的價值互聯網境界。(示意圖/達志影像 shutterstock)
全球區塊鏈的技術與應用正如火如荼地發展,各科技大廠甚至其他產業正以各式的樣貌進行區塊鏈技術的創新與應用。Linux Foundation於 2015年12月成立的區塊鏈Hyperledger專案,正扮演未來區塊鏈技術發展的關鍵主導角色,加速推動區塊鏈發展與應用。

2016年Hyperledger專案已匯聚全球超過80家金融、科技及區塊鏈技術與應用團隊,陣容龐大,包含各國銀行所組成區塊鏈聯盟R3、全球最大衍生品交易所CME Group、德國證券交易所Deutsche Börse、美國證券集中保管結算公司DTCC、全球最大管理諮詢公司Accenture、及IBM、Intel、Cisco、Fujitsu、Hitachi、Redhat、NEC、VMWare、Thomson Reuters等成員。

Hyperledger專案的目的為共同建立並維持一個跨產業且開放的區塊鏈分散式分類帳技術平臺,並建立跨產業的開放標準,讓任何智慧資產的價值交換,皆可藉由最具經濟成本效益且安全的方式進行交易與追蹤。圖1顯示Hyperledger之開放技術參考架構的設計具有即時部署的彈性與支援跨產業應用需求的特質,因此需有模組化與允許抽換技術元件的可擴展開放架構。

圖1:Hyperledger可擴展的開放式技術配置參考架構 (Source: Linux Foundation)
圖1:Hyperledger可擴展的開放式技術配置參考架構 (Source: Linux Foundation)
我們已知區塊鏈能將互聯網引領至更高層次的價值互聯網境界。各種形式有價值的智慧資產(如數字資產、其他有形或無形的有價值資產)透過去中心化的區塊鏈來決定資產的所有權。而資產所有權的管理藉由嵌入資產中的區塊鏈智慧合約的演算法來自動執行

筆者先前專欄已概述區塊鏈對於創新經濟多元產業的影響、區塊鏈智慧資產的發展趨勢、區塊鏈智慧合約對於價值互聯網的實踐、區塊鏈為基礎的數字身份、本次將進一步闡述「區塊鏈共識管理」的概念與應用。

塊鏈經常被視為一個信任機器(trust machine),而其中的信任是由分佈在網絡各處的節點透過無法篡改的運算證明所達成的共識(consensus),意即在區塊鏈上的即時動態投票機制。然而建立共識是需要成本的,就像民主投票一樣,如何用最少的溝通成本來達成共識,則是主要的追求目標。這同時也是決定區塊鏈信任機器是否有效率運作的重要因素。因此共識管理可謂為驅動區塊鏈信任機器運轉的引擎。

然而,不同類型的民主投票,所能承擔的民主成本不盡相同以國家重大決策的公投為例,則需保證有足夠的投票率,以此為基礎的投票結果,才具有合法性。某些民主投票情況則需要權衡,門檻太高未必為好事,反地可能會造成少數人綁架多數人的情況。對於一個極度分散的群體同樣也不適用門檻高的標準,因為即便是一個簡單問題的投票,都不易讓所有人達成高比例的一致性。因此,Hyperledger開放式參考架構中的共識管理(consensus manager)是能模組化地配置如PoW, PoS和 PBFT等各種不同類型的共識機制(圖2)。

圖2:各種不同類型的共識機制 (Source: KPMG)
圖2:各種不同類型的共識機制 (Source: KPMG)
「拜占庭將軍問題」(Byzantine Generals Problem)則是一個建立於共識機制解決的實例。拜占庭為過去東羅馬帝國的首都,現在位於土耳其的伊斯坦堡。由於當時拜占庭羅馬帝國的國土遼闊,基於防禦目的,每個軍隊都分隔遙遠,因此將軍間只能靠信差傳遞消息。於戰爭時,拜占庭帝國軍隊的將軍們必須全體一致的決定是否攻擊某一支敵軍,因為唯有達成一致的行動才能獲致勝利。將軍中若存在叛徒,叛徒可以採取行動以欺騙某些將軍進行進攻行動,或致使他們無法做出決定,缺乏一致行動的結果則將註定戰事的失利。

圖3:共識機制解決案例-拜占庭將軍問題
共識機制解決案例-拜占庭將軍問題(圖/作者提供)
類比於區塊鏈上的共識機制,拜占庭消息誤傳係指區塊鏈上分散式網絡中節點所出現的任何錯誤(如,偽造簽名、惡意破壞系統的一致性、超時、重複發送消息等)。共識機制通常具有容錯的設計,即使某些節點失敗或是緩慢的,分散式網絡中節點的獨立處理器仍能達成某種精確的相互一致性。但是共識機制具多樣種類且其各自特性,並由圖3所顯示的共識機制基本參數來決定。

共識機制的基本參數 (Source: KPMG)
圖3:共識機制的基本參數 (Source: KPMG)
工作量證明演算法(Proof of Work - PoW)是比特幣使用的共識機制。係為可讓每個參與的節點共同參與交易驗證,也是一個能多方共同維護並共享同一份交易記錄的帳本。PoW演算法中,記帳節點需使用一定的運算資源處理同一條件的Hashcash計算,哪個節點先計算出來,區塊就屬於該節點的,接著被算出來的數值則可向網路其他節點提交計算的工作量證明。

雖然Hashcash函數具難破解性,但容易被驗證,因此只要數值被計算出來,其他參與節點便能容易地去驗證這個值是否有效。由於工作量證明運算具相當高的計算成本,因此無誘因去偽造,只有遵守協議約定,才能夠回收成本並獲得收益。

然而,工作量證明的結果於區塊鏈交易紀錄上並不具最終性 (finality)。對於分散式網絡中的任何一個區塊而言,總是存在無限延伸的可能性,可能出現始於它的父區塊但又不包含它的分叉結果,因而難以決定誰得到有最多驗證。

股權證明演算法(Proof of Stake-PoS) 則是另一種共識機制。其採用類似股權證明與投票的機制,選出記帳人,由它來創建區塊。持有股權(coin)愈多則具較大的特權,且需負擔更多的責任來產生區塊,同時也獲得更多收益的權力。PoS希望實現一個減少運算資源消耗的共識機制。

除了PoS之外,DPoS(Delegate Proof of Stake) 採用類似股權授權證明,如PoS是一幣一票的直選制度,DPoS則是間接民主的代議制。若以比特幣共識機制吞吐量的性能(transaction per second - tps)為例, PoW的tps只能達到7/s,而DPoS的tps最高性能則能達到10w/s (BitShares官方數據)。Ethereum(以太坊:一個具有智慧合約功能的公共區塊鏈平台)未來將採用類似PoS的機制替代現有其使用的PoW共識機制。

實用拜占庭容錯演算法(Practical Byzantine Fault Tolerance - PBFT)的共識運作為訊息在分散式網絡中節點間互相交換後,由各節點列出所有得到的信息,以大多數的結果作為解決辦法。而在PBFT演算法中,主要依據法定多數(quorum)的決定,一個節點代表一票,以少數服從多數的方式實現了拜占庭的容錯演算。至多容錯量以不超過全部節點數的1/3,意即如果有超過2/3的正常節點,整個系統就便可正常運作(R ≥ 3F + 1; R:節點總數,F:有問題節點總數)。

PBFT演算法的運作步驟為:(1)取一個副本作為主節點,其他的副本作為備份;(2)用戶端向主節點發送使用服務操作的請求;(3)主節點通過廣播將請求發送給其他副本;(4)所有副本執行請求並將結果發回用戶端;(5) 用戶端需要等待F+1個不同副本節點發回相同的結果,作為整個操作的最終結果。因此,PBFT演算法對所有非有問題之副本節點的請求執行總順序可達成一致,據以保證安全性。所有用戶端最終都會收到針對他們請求的回復,據以確保活躍度(liveness)。圖4顯示在沒有發生主節點有問題的情況下演算法的正常執行流程(副本0是主節點、副本3是有問題的節點、C是用戶端)。

實用拜占庭容錯演算法保證安全性與活躍度示意圖 Source: (Li, 2016)
圖4:實用拜占庭容錯演算法保證安全性與活躍度示意圖 Source: (Li, 2016)
總言之,區塊鏈中共識機制的選擇會直接影響商業活動實際落地應用的效果,因此,在即將孕育而生的各領域區塊鏈多元服務的設計上,應慎選適當的搭載共識管理引擎,以有效驅動區塊鏈信任機器的運轉,並達成以區塊鏈為基礎的創新經濟發展境界。(本文作者為政大公企中心主任 苑守慈教授)

苑守慈專欄》共識決的信任機器 區塊鏈有如拜占庭帝國將軍 - 中時電子報 - https://goo.gl/UZ9VdM

--------------------------------------

拜占庭將軍問題與入侵容忍
Posted on 2016-04-02 in 財經

網絡系統的生存技術

—— 拜占廷將軍問題

序言:拜占廷將軍是在1982年由Lamport, Shostak, Pease提出,後少人問津。為了利於對「拜占廷將軍」問題原意的理解和避免曲解,把英文解釋奉上:

Byzantine General Problem ——The problem of reaching a consensus among distributed units if some of them give misleading answers. The original problem concerns generals plotting a coup. Some generals lie about whether they will support a particular plan and what other generals told them. What percentage of liars can a decision making algorithm tolerate and still correctly determine a consensus? The Byzantine Generals Problem

拜占庭將軍問題是容錯計算中的一個老問題,邦占庭帝國是5~15世紀的東羅馬帝國,即現在的土耳其伊斯坦布爾。幾個師包圍着敵人的一座城市。每一個師都由它自己的將軍統帥,司令之間只能通過報信者互相通信。他們必須統一行動 。某一位或幾位將軍可能是叛徒,企圖破壞忠誠的司令們的統一行動 。將軍們必須有一個算法,使所有忠誠的將軍能夠達成一致,而且少數幾個叛徒不能使忠誠的將軍們做出錯誤的計劃。

曾幾何時,一起廣泛性的網絡中斷事件在某國發生,上千萬用戶突然在同一時間無法上網,各地保障電話很快接到大量用戶投訴,事後媒體披露,這次斷網事件持續10分鐘到1小時不等,而導致斷網的原因卻眾說紛紜,有人說是遭到了黑客攻擊,有人說是網絡運營商在更新服務器系統,有人說是硬件設備出現了故障,至今仍無定論。人們在思考,為什麼在安全技術手段如此健全的今天,還會發生這種事件,造成如此嚴重的後果和影響?能否有方法在局部系統出現問題時,仍然不影響整個系統的正常運轉與「生存」

於是,網絡容忍技術應運而生了。人們開始研究諸如「The Byzantine Generals Problem」(拜占庭將軍問題),試圖解決以「生存」為目的網絡攻擊防禦技術。現將進展概況分述如下,以饗讀者。

網絡安全技術 「三步曲」

通常,我們說網絡安全技術經歷了三個發展階段:

以「保護」為目的的第一代網絡安全技術;

以「保障」為目的的第二代網絡安全技術;

以「生存」為目的的第三代網絡安全技術。

第一代網絡安全技術通過劃分明確的網絡邊界,利用各種保護和隔離的技術手段,如用戶鑑別和認證、存取控制、權限管理和信息加解密等,試圖在網絡邊界上阻止非法入侵,達到信息安全的目的。第一代網絡安全技術解決了很多安全問題,但並不是在所有情況下都有效,由於無法清晰地劃分和控制網絡邊界,第一代網絡安全技術對一些攻擊行為如計算機病毒、用戶身份冒用、系統漏洞攻擊等就顯得無能為力,於是出現了第二代網絡安全技術。

第二代網絡安全技術以檢測技術為核心,以恢復技術為後盾,融合了保護、檢測、響應、恢復四大技術。它通過檢測和恢復技術,發現網絡系統中異常的用戶行為,根據事件的嚴重性,提示系統管理員,採取相應的措施。由於系統漏洞千差萬別,攻擊手法層出不窮,不可能完全正確地檢測全部的攻擊行為,因此,必須用新的安全技術來保護信息系統的安全

第三代網絡安全技術是一種信息生存技術,卡耐基梅隆大學的學者給這種生存技術下了一個定義:所謂「生存技術」就是系統在攻擊、故障和意外事故已發生的情況下,在限定時間內完成使命的能力。它假設我們不能完全正確地檢測對系統的入侵行為,當入侵和故障突然發生時,能夠利用「容忍」技術來解決系統的「生存」問題,以確保信息系統的保密性、完整性、真實性、可用性和不可否認性。

無數的網絡安全事件告訴我們,網絡的安全僅依靠「堵」和「防」是不夠的。 入侵容忍技術就是基於這一思想,要求系統中任何單點的失效或故障不至於影響整個系統的運轉。由於任何系統都可能被攻擊者佔領,因此,入侵容忍系統不相信任何單點設備。入侵容忍可通過對權力分散及對技術上單點失效的預防,保證任何少數設備、任何局部網絡、任何單一場點都不可能做出泄密或破壞系統的事情,任何設備、任何個人都不可能擁有特權。因而,入侵容忍技術同樣能夠有效地防止內部犯罪事件發生。

入侵容忍技術的實現主要有兩種途徑。第一種方法是攻擊響應,通過檢測到局部系統的失效或估計到系統被攻擊,而加快反應時間,調整系統結構,重新分配資源,使信息保障上升到一種在攻擊發生的情況下能夠繼續工作的系統。可以看出,這種實現方法依賴於「入侵判決系統」是否能夠及時準確地檢測到系統失效和各種入侵行為。另一種實現方法則被稱為「攻擊遮蔽」,技術。就是待攻擊發生之後,整個系統好像沒什麼感覺。該方法借用了容錯技術的思想,就是在設計時就考慮足夠的冗餘,保證當部分系統失效時,整個系統仍舊能夠正常工作。

開闢信息網絡安全的新機制

「入侵容忍」早在1982年就已提出,但相關研究工作是最近幾年才興起的。目前,許多重要的國際研究機構和研究人員都在潛心研究入侵容忍技術或生存技術,雖然取得了一些成果,但還沒有投入實際應用的產品或系統。

1991年,國外學者開發了一個具有入侵容忍功能的分佈式計算機系統。2003年,美國著名的學術會議ACM推出一個專題討論生存系統問題,據悉,美國國防部高級研究計劃署目前正在資助實施有機保證和可生存的信息系統計劃,該計劃大致由近30個項目組成。2000年1月,歐洲啟動了基於互聯網應用的惡意或意外故障入侵的容忍技術研究項目,該項目通過定義用於彌補可靠性和安全性差異的入侵容忍結構化框架和概念模型等,來建立大規模可靠的分佈式應用系統。

雖然入侵容忍技術的研究尚處於起步階段,但卻已展示出廣闊的發展前景。隨着科技的不斷進步,新的網絡信息安全機制、入侵檢測機制、入侵遏制機制和故障處理機制等將逐步建立起來,屆時研究人員將從網絡和傳輸層、高級服務、應用方案等層次上提供面向不同應用的入侵容忍新技術,相信入侵容忍新技術定會在未來信息系統中發揮重要作用。

信息安全新概念:入侵容忍Intrusion Tolerance

設想一下這樣的情形:導彈控制系統在瞄準目標的關鍵時刻卻無法發射; 雷達系統在敵機侵入的關鍵時刻卻出現了故障; 電力系統在醫療手術時突然失效,所有這些對時間敏感的關鍵系統都不能因此停頓,必須在短時間內完成使命,這依靠現有的信息安全技術根本無法實現,需要用新技術來保證關鍵系統在遭受突然攻擊或出現臨時意外時,能在帶病的狀態下堅持工作,保持業務的連續性。於是,一種新的信息安全技術應運而生,這就是目前在全球信息安全領域中最新的,被專家稱之為能在攻擊中保持生存的入侵容忍技術。

從物理世界的對應中,我們也不難看出,很多人感染了非致命的疾病時,比如感冒,並未因此影響工作,而是通過堅持治療實現痊癒。因此,專家認為,能在攻擊中保持業務連續性的入侵容忍技術,是在目前的信息安全技術無法徹底實現入侵檢測、入侵防禦的殘酷的現實面前的一個新希望,它必將是信息安全技術新的發展方向。為此,本報特約中國科學院研究生院信息安全國家重點實驗室的專家們獨家撰寫了系列文章,全面闡述了這一代表信息安全發展新方向的新技術——入侵容忍技術。

入侵容忍技術的起源

第一代:信息保護技術

當設計和研究信息安全措施時,人們最先想到的是「保護」,我們把這樣的技術稱為第一代信息安全技術。它假設能夠劃分明確的網絡邊界並能夠在邊界上阻止非法入侵。比如:通過口令阻止非法用戶的訪問;通過存取控制和權限管理讓某些人看不到敏感信息;通過加密使別人無法讀懂信息的內容;通過等級劃分使保密性得到完善的保證等。其技術基本原理是保護和隔離,通過保護和隔離達到真實、保密、完整和不可否認等安全目的。

第一代技術解決了很多安全問題,但是,並不是在所有情況下都能夠清楚地劃分並控制邊界,保護措施也並不是在所有情況下都有效。當Internet網絡逐步擴展的時候,人們發現保護技術在某些情況下無法起作用。比如:在正常的數據中夾雜着可能使接收系統崩潰的參數;在合法的升級程序中夾雜着致命的病毒;黑客冒充合法用戶進行信息偷竊;利用系統漏洞進行攻擊等。隨着信息空間的增長,邊界保護的範圍必須迅速擴大,正如長城雖然修得高,但空間邊疆的保護乃至太空邊界的保護無法通過修建長城解決一樣,保護技術在現代網絡環境下已經沒有能力全面保護我們的信息安全,如圖所示。於是,出現了第二代信息安全技術。

第二代:信息保障技術

在第一代安全技術為主的年代,為了保護網絡,人們儘量多修一些不同類型的牆,比如,在系統存取控制的基礎上,人們發明了各種類型的防火牆,希望這些高牆能夠堵住原來系統中的缺口。然而,沒有人認為這些保護措施天衣無縫。實際情況往往比設計者和評估者想像的還要複雜得多,許多著名的安全協議和系統都被發現存在漏洞。僅僅依靠保護技術已經沒有辦法擋住所有敵人的進入,於是,第二代安全技術就隨着美國政府對信息保障的重視而誕生了。信息保障是包括了保護、檢測、響應並提供信息系統恢復能力的、保護和捍衛信息系統的可用性、完整性、真實性、機密性以及不可否認性的全部信息操作行為。儘管信息保障本身比「信息安全」有更寬的含義,但由於同時代的技術是以檢測和恢復為主要代表的第二代信息安全技術,所以就把這一代安全技術稱為「信息保障技術」。 「信息保障技術」的基本假設是,如果擋不住敵人,但至少能發現敵人和敵人的破壞。比如,能夠發現系統死機,發現有人掃描網絡,發現網絡流量異常。通過發現,可以採取一定的響應措施,當發現嚴重情況時,可以採用恢復技術,恢復系統原始的狀態。信息保障技術就是以檢測技術為核心的,以恢復技術為後盾,融合了保護、檢測、響應、恢復四大技術,針對完整生命周期的一種安全技術。這四項技術的首字母為PDRR,有些學者在前面加上「預警」,在後面加上「反擊」,希望使信息保障技術更加全面。由於檢測技術是第二代信息安全技術的代表和核心,檢測技術也就跟隨着信息保障,成為國際研究的熱點,基於知識學習、基於推理、基於遺傳免疫等的入侵檢測技術不斷湧現。入侵檢測產品也成為了信息安全產業的一個增長點。

在信息保障興起的年代,許多其他技術也一起成長起來,如PKI等,儘管它們仍屬於保護技術的範疇,但有時也被稱為第二代安全技術。

在信息保障技術中,由於所有的響應,甚至恢復都依賴於檢測結論,檢測系統的性能就成為信息保障技術中最為關鍵的部分。因此,信息保障技術遇到的挑戰是:檢測系統能否檢測全部的攻擊?

但是,所有人都認為,檢測系統要發現全部的攻擊是不可能的,準確區分正確數據和攻擊數據是不可能的,準確區分正常系統和有木馬的系統是不可能的,準確區分有漏洞的系統和沒有漏洞的系統也是不可能的。早在1987年,Cohen博士就發表了關於區分病毒代碼和正確程序代碼的定理,認為通過分析代碼是不可能區分它們的。正是由於系統漏洞千差萬別,攻擊手法層出不窮,完全正確地檢測攻擊和失效是不可能的。現實生活中,要識別一個間諜就非常困難,雷達等偵察手段也無法發現所有偽裝巧妙的敵人,我們必須用新的技術來保護關鍵系統。由於信息保障所依賴的檢測技術有不可逾越的識別困難,使得信息保障技術仍沒能解決所有的安全問題。同時,信息保障中的底牌技術——恢復技術也很難在短時間內達到效果。即使不斷地恢復系統,但恢復成功的系統仍舊是原來的有漏洞的系統,仍舊會在已有的攻擊下繼續崩潰。學術界在努力改進檢測技術的同時,也在努力尋找新的技術途徑。

第三代:生存技術

如果說第二代信息安全技術是關於發現病毒以及如何消除病毒,那第三代技術就是關於增強免疫能力的技術,也被稱做信息生存技術。它假設我們不能完全正確地檢測系統的入侵,比如當一個木馬程序在系統中運行時,我們可能並不知道。或者說,檢測系統不能保證在一定的時間內得到正確的答案,然而,關鍵系統不能等到檢測技術發展好了再去建設和使用,關鍵設施也不能容忍長時間的等待,所以,需要新的安全技術來保證關鍵系統的服務能力。卡耐基·梅隆大學的學者給生存技術下了一個定義:所謂「生存技術」就是系統在攻擊、故障和意外事故已發生的情況下,在限定的時間內完成使命的能力!

生存核心:入侵容忍

當故障和意外發生的時候,我們可以利用容錯技術來解決系統的生存問題。如遠地備份技術和Byzantine容錯冗餘技術。然而容錯技術不能解決全部的信息生存問題: 第一,並不是所有的破壞都是由故障和意外導致的,例如攻擊者的有意攻擊,容錯理論並不是針對攻擊專門設計的; 其次,並不是所有攻擊都表現為信息和系統的破壞,例如把賬戶金額改得大一點或把某個數據加到文件中,這種攻擊本身不構成一種顯式的錯誤,容錯就無法解決問題; 第三,故障錯誤是隨機發生的而攻擊者卻是有預謀的,這比隨機錯誤更難預防。所以,生存技術中最重要的並不是容忍錯誤,而是容忍攻擊。容忍攻擊的含義就是:在攻擊者到達系統,甚至控制部分子系統時,系統不能喪失其應該有的保密性、完整性、真實性、可用性和不可否認性。

解決了入侵容忍,也就解決了系統的生存問題,所以入侵容忍系統一定是錯誤容忍系統。入侵容忍技術就成為第三代信息安全技術的代表和核心,也被直接稱為第三代信息安全技術。

入侵容忍的技術原理

入侵容忍技術的特點

入侵容忍系統的一個重要特點是要求消除系統中所有的單點失效,也就是說,任何單點發生故障不影響整個系統的運轉。作為基礎設施,提出消除單點失效的要求是合理的。

入侵容忍技術的另一個特色是抵制內部犯罪。攻擊是無法完全禁止的,而內部犯罪可能更加難以根除。入侵容忍通過對權力分散及對技術上單點失效的預防,保證任何少數設備、任何局部網絡、任何單一場點都不可能做出泄密或破壞系統的事情。

入侵容忍系統消除了權力集中,它的權力分散不同於一般的權力分散,是徹底的權力分散:任何設備、任何個人都不可能擁有特權。如入侵容忍的保密不同於一般存取控制中的權力分散,存取控制中總會有一個系統或設備級別非常高,但入侵容忍系統中不存在這樣的設備。

入侵容忍系統不相信任何單一的系統,因為它們可能會被對手佔領了。

實現方法

實現入侵容忍有兩種途徑。

第一種途徑是攻擊響應,這也是比較容易想到的解決方案,通過改進檢測系統,加快反應時間,從而將信息保障技術上升到一種在攻擊發生的情況下能夠繼續工作的系統。另一種則被稱為攻擊遮蔽,意思是攻擊發生了以後,整個系統好像沒什麼感覺。這兩種實現方式各有優缺點。

攻擊響應的入侵容忍

攻擊響應的入侵容忍技術仍舊依賴檢測或評估系統,或稱為入侵容忍觸發器系統。通過檢測到局部系統的失效或估計到系統被攻擊,然後調整系統結構,重新分配資源,從而達到繼續服務的目的。

攻擊響應的入侵容忍系統一般都包括一個基於風險概念的入侵預測系統、一個具有很高正確率的入侵判決系統、一套系統資源控制系統和在線的修復管理程序。有些入侵容忍的體系中還包括隔離機制。當入侵檢測系統預計某些活動可能是攻擊時,就能調用資源的重新分配以減緩這種可能是攻擊的操作。如果預測系統認為某種操作可能會嚴重影響後續的系統運作,則隔離機制會將這種可疑的操作隔離到其他區域。最後,到入侵判決系統作出正確的判決以後,修復管理程序再將攻擊操作所導致的錯誤結果進行修補。針對被隔離的數據和操作,當判決系統認為確實是攻擊時,就將被隔離的操作刪除掉。當判定不是攻擊時,就將這些隔離的結果融合到正確的系統中去。

可以看出,攻擊響應的入侵容忍技術非常依賴於入侵判決系統,這樣的系統也被稱做入侵容忍的觸發器。但目前的入侵檢測系統擁有太高的誤警率和太高的漏警率,從而無法擔當入侵容忍觸發器的重任。在實際的應用中,人的干預往往是這樣的觸發器中的重要部分。比如在信用卡交易中,用戶的報告可能是最重要的入侵判決依據。

資源調整系統是入侵容忍系統中的重要環節。如何有效地調整資源,保證最大程度地限制被破壞區域的擴大是該類入侵容忍系統所要研究的。已有的許多設備可以作為資源調整系統的基礎,如具有帶寬調整功能的防火牆就可以將被懷疑的攻擊IP位址的帶寬限制在一定的範圍內,從而保證其他用戶的正常通信。通過重新定向的技術可以把可疑的操作導向到一個隔離區域從而保護系統的正常運轉。 修補系統是該類型入侵容忍技術中的一個難點。一旦最後的判決認為某個操作確實是攻擊,系統必須修正所有被該攻擊影響到的數據而又不要採用簡單的回退恢復。為了達到入侵容忍的目的,系統必須保證未被感染的部分不被恢復。這樣,修復系統首先必須搞清楚哪些數據或系統受到影響變「壞了」;其次,就是把這些「壞了」的設備或數據進行正確的修復。比如,一個病毒進入系統感染了5個文件,而用戶此時又修改了10個重要的文件,而10個中只有2個感染了病毒,此時,必須要定位到哪些文件被感染了,如果不能很好地定位,而採用簡單的恢復技術,則用戶的10個文件就都會被恢復到原始狀態,不能稱此系統為入侵容忍,只能被稱為是簡單的恢復。如果能夠僅僅恢復被感染的文件,而讓用戶的大部分工作得以保留,這才是入侵容忍的宗旨。如何跟蹤每個可疑的操作,如何備份就成為這個體系中的重要內容。

許多入侵容忍的系統就基於這樣的結構,如ITDB數據庫系統、Internet的服務保護系統等。這樣的入侵容忍不需要重新設計系統結構,系統的操作和連接界面也可以保持與原有的一樣。

攻擊遮蔽的入侵容忍

攻擊遮蔽的方法就是一開始就重新設計整個系統,以保證攻擊發生後對系統沒有太大的影響。該方法的原理可以用古老的容錯技術進行說明。比如,在設計時就製造足夠的冗餘,以保證當部分系統被攻擊時,整個系統仍舊能夠正常工作。當然,入侵容忍的冗餘並不是簡單的容錯中的冗餘,入侵容忍的冗餘技術應該保證各冗餘部件之間具有複雜的關係,並具有不一樣的結構。類似雙機備份這樣的技術沒有辦法構成入侵容忍的結構,因為攻擊者攻克第一個服務器,他也就能夠攻克第二個服務器。當需要機密性服務時,雙機備份也不行,因為攻入一個系統就能夠得到所有的信息。

多方安全計算的技術、門檻密碼技術、Byzantine協議技術等成為入侵容忍技術的理論基礎。這些理論都具有同樣一個基本假設,就是計算環境是不可信的。要設計一種結構,使可信的部分系統能夠在不可信的環境中安全地合作,才能完成系統的使命。

「n個個體中的t個個體參與合作就能夠完成某種密碼計算,而少於t個個體即使合作也無法完成這種密碼計算」,這就是門檻密碼學的一個簡單解釋。這就是說,只要少於t個個體被攻擊者控制了,只要我們自己還擁有多於t個個體,我們就能完成這種計算而攻擊者不能完成。Byzantine容錯主要針對隨機錯誤發生,當錯誤發生時,只要滿足一定的條件,整個系統仍舊能夠得出正確的結果。

信息安全國家重點實驗室的入侵容忍的CA系統從門檻密碼學的思路出發,利用密鑰的拆分來保證私鑰安全和簽名安全。當有少數設備被敵人佔領時,私鑰不泄露,證書和CRL的簽發服務照常進行。Cornell大學的COCA系統是基於Byzantine協議技術的思路,其分佈式的CA系統能夠保證,當t個服務器發生任意錯誤的時候,整個CA 系統依舊能夠正常地工作。

展望未來:自生成技術

網絡和計算機迅速發展的今天,過去能夠解決問題的安全方案現在無法解決全部的安全問題。一個基本的事實就是沒有人能夠保證一個系統是能夠抵制任何攻擊、故障和事故的。入侵容忍這一新技術,不僅僅是阻止攻擊者,更重要的是在攻擊、故障或事故已經發生的情況下,能保證關鍵功能繼續執行,關鍵系統能夠持續地提供服務。入侵容忍技術是理解風險分析最好的一種技術,因為它不僅放棄了過去絕對安全的假設,其實現機制也是針對系統使命來進行,而不是致力於完善和保護工具本身。

入侵容忍技術並不能替代第一代和第二代安全技術。過去的安全技術以有效性和相對更低的成本優勢,仍舊具有廣泛的應用前景。各種新的保護、檢測、響應和恢復技術對整個信息網絡的發展具有重要的意義,並具有非常巨大的發展空間。入侵容忍技術,作為一種新的安全技術就如同原子彈相對於常規武器一樣,將在關鍵的信息系統中發揮重要作用。

有了入侵容忍技術,或者說有了生存技術,安全技術本身是不是就到了盡頭了?我們可以看到,入侵容忍仍舊有一些不能解決的問題,就像一個人可能能夠帶病工作,但他仍舊會在不斷的攻擊中死亡。一個Byzantine容忍(拜占庭容忍)系統也不能容忍多數系統被敵人佔領。那麼,是否存在第四代安全技術?學者們已經開始討論自生成系統技術。簡單想像:其使命就像愚公移山,只有靠子子孫孫做後盾才能夠完成一個人、一代人無法完成的使命。再比如傳感器網絡,從飛機撒下的許多智能傳感器自動組成了一個網絡,向後方報告情況。當網絡遭遇炸彈時,剩下的智能傳感器會重新組織一個網絡,重新感知現場狀況並向後方匯報。當飛機再次撒下一些傳感器時,一個新的更快的傳感器網絡又自動形成了。可以看到,自生成系統能夠更加有效地進行「進化」,使整個系統能具有更強的抗攻擊能力。相信在不久的將來,這樣的系統一定能夠在關鍵的設施中得到應用。

----------------------------------------------

拜占庭問題的最初描述是:n 個將軍被分隔在不同的地方,忠誠的將軍希望通過某種協議達成某個命令的一致(比如一起進攻或者一起後退)。但其中一些背叛的將軍會通過發送錯誤的消息阻撓忠誠的將軍達成命令上的一致。Lamport 證明了在將軍總數大於3m ,背叛者為m 或者更少時,忠誠的將軍可以達成命令上的一致。
為了保證上面的需求,必須滿足下面兩個條件:
1. 每兩個忠誠的將軍必須收到相同的值v(i)(v(i)是第i 個將軍的命令)
2. 如果第i 個將軍是忠誠的,那麼他發送的命令和每個忠誠將軍收到的v(i)相同
為了簡化以上模型,我們使用一個將軍發送命令給多個副官的形式來證明,發送命令的將軍稱為發令者,接收命令的將軍為副官,那麼上面的兩個條件可以表述為:
IC1. 所有忠誠的副官遵守相同的命令
IC2. 如果發出命令的將軍是忠誠的,那麼所有忠誠的副官遵守司令(發出命令的將軍)的命令
特別提示:發送命令的每次只有一個將軍,將其命令發送給n-1個副官。m代表叛國者的個數,因為將軍總數為n,所以副官總數為n-1個。IC2中副官遵守實際上是指忠誠的將軍能夠正確收到忠誠將軍的命令消息。

通過口頭消息

通過口頭消息傳遞達到一致,如果有m 個叛國將軍,則將軍們的總數必須為3m+1 個以上。下面是口頭消息傳遞過程中默認的一些條件:
A1. 每個被發送的消息都能夠被正確的投遞
A2. 信息接收者知道是誰發送的消息
A3. 能夠知道缺少的消息
A1 和A2 假設了兩個將軍之間通信沒有乾擾,既不會有背叛者阻礙消息的發送(截斷)也不會有背叛者偽造消息的情況(偽造)。即是每個將軍都可以無誤地將自己的消息發送給其他每個將軍。(下一節中可以不需要這個必要條件)
我們定義口頭消息算法OM(m) 。對於所有的非負整數m ,每個發令者通過OM(M) 算法發送命令給n-1 個副官。下面將說明OM(m) 算法在最多有m 個背叛者且總將軍數為3m+1 或者更多的情況下可以解決拜占庭將軍問題。(考慮到網絡應用實際環境,原文使用了收到值代替收到命令,本文不做修改)
算法定義一個函數:majority(com1,com2,…,comn)等於多數派命令。
OM(0)算法
(1)發令者將他的命令發送給每個副官。
(2)每個副官採用他從發令者得到的命令,或者默認使用撤退命令,如果沒有收到任何命令。
OM(m)算法
(1)發令者將他的命令發送給每個副官。
(2)對於每個i ,vi 是每個副官i 從發令者收到的命令,如果沒有收到命令則為撤退命令。副官i 在OM(m-1) 中作為發令者將vi 發送給另外n-2 個副官。
(3)對於每個i,並且j\neq i,vj 是副官i 從第(2)步中的副官j 發送過來的命令(使用OM(m-1)算法),如果沒有收到第(2 )步中的副官j 的命令則默認為撤退命令。最後副官i 使用majority(v1,…,vn-1)得到命令。
接下來實際的考慮一個n=4,m=1 的情況:
1. 當副官D是背叛者
第一步發令者A執行算法OM(1)將自己的命令發送給三個副官B,C,D,三個副官都正確地收到了命令。
第二步每個收到命令的副官都作為發令者執行算法OM(0),將自己收到的命令轉發給其余副官,因為副官D是背叛者,所以他給副官B和C傳遞的消息可能會是假消息。副官B和C分別根據majority 函數來決定命令。
這樣背叛的副官D 同理也乾擾不了發令者的決定。下面看看如果發令者是背叛者。
2. 發令者是背叛者,其余副官為忠誠的
第一步:發令者A向副官B,C,D發送了不同的命令,實際情況中是一個攻擊者向不同方發送了不一致的值(例如,0或1)企圖擾亂副官做出一致決定。
第二步:副官收到命令後,搖身一變為發令者執行OM(0) 向所有的副官發送命令,每個副官通過多數表決算法仍可以達成一致的命令。
文章接著就證明了OM(m)算法對任意m 都是可以滿足,首先引入一個引理(歸納法證明):
引理1:對於任意m和k ,如果有超過2k+m個將軍和最多k個背叛者,那麼算法OM(m)滿足IC2 (回顧下IC2指的是,如果將軍是忠誠的,所有的副官遵守將軍命令)。
證明:當m=0的時候,OM(0)在將軍是忠誠的時候滿足IC2。當m>0時,首先將軍將命令傳遞給n-1個副官,然後每個副官對n-1個將軍執行OM(m-1)算法。因為假設了n>2k+m(引理中有將軍數大於2k+m),所以n-1 > 2k+(m-1) >= 2k(即每一輪中副官總數不小於背叛者的兩倍),這樣每輪OM(mk)算法中忠誠的副官收到的命令都是majority(v1,v2,...,v(n-1)),其中忠誠副官發送的命令大於或者等於一半。
接著解決拜占庭將軍問題。
定理1:對於任意m,如果有超過3m個將軍和最多m個背叛者,算法OM(m)滿足條件IC1和條件IC2。
證明:通過m的歸納法證明,我們通過假設OM(m-1)成立來證明OM(m) m>0。首先考慮發送命令的將軍是忠誠的。那麼將引理中k設為m則OM(m)滿足IC2 ,IC1在發令將軍是忠誠的情況下也滿足。
接著考慮m 個背叛者中有一個是發令者,那最多就只有m-1 個副官是背叛者了,又因為有3m 個將軍,所以副官的總數超過3m-1,且有3m-1>3 (m-1) 。因此通過歸納法假設OM(m-1) 滿足IC1 和IC2(最多3(m-1) 個將軍和最多m-1 個背叛者)。那麼任意兩個忠誠的副官j 在OM(m-1) 獲得相同命令vj,那麼在OM(m) 算法中每個忠誠的副官都會收到(v1,v2,...,\v(n- 1)),可知滿足條件IC1 和IC2。
看完這段證明其實我也挺糊塗的~~~~,畫了張圖來看看lamport 是怎麼證明的:

通過簽名消息

簽名消息在除了滿足口頭消息A1-A3 三點要求外還應該滿足下面A4:
A4 (a)簽名不可被偽造,一旦被篡改即可發現
(b)任何人都可以驗證將軍簽名的可靠性
下面定義一個類似於上面majority() 函數的choice() 來決定副官的選擇:1.當集合V 只包含了一個元素v ,那麼choice(V)=v ;2. choice(o)=RETREAT。
有了上面A4 和choice() 基礎我們給出SM(m) 方法:
SM(m) 算法
初始化Vi=空集合
(1)將軍簽署命令並發給每個副官
(2)對於每個副官i :
(A)如果副官i 從發令者收到v:0 的消息,且還沒有收到其他命令序列,那麼:
(i)使Vi 為{v}
(ii)發送v:0:i 給其他所有副官
(B)如果副官i 收到消息v:0:j1:...:jk 且v 不在集合Vi 中則
(i)添加v 到Vi
(ii)如果k<m ,那麼發送v:0:j1:...:jk:i 給每個不在j1,..,jk 中的副官
(3)對於每個副官i ,當不再收到消息,則遵守命令choive(Vi)
算法的幾點說明:
算法第三步並沒有說明副官如何判斷沒有新的消息,可以通過兩個解決方法:一是要求每個副官收到消息後要么簽名轉發該消息,要么發送一個通知他將不發送這個消息;二是設置一個超時時間,如果在該時間段還沒有收到消息,則認為不再收到消息。
算法SM(m) 中,讓副官簽名是確認其收到了該消息(有點像來了份文件給每個領導批閱)。在SM(1) 中副官收到消息就不用簽字了,因為不用轉發給其他副官。
定理2:對於任意m,最多只有m個背叛者情況下,算法SM(m)解決拜占庭將軍問題
Proof:首先證明IC2,如果發令者是忠誠的,那麼所有的副官一定收到相同的命令,因為簽名無法篡改,且IC1 也就滿足了。證明IC1 只用考慮發令者是背叛者的情況(重新回顧下IC1 是指所有忠誠的副官執行相同的命令),IC1 要求兩個忠誠的副官(i,j)必須收到相同的命令集合Vi、 Vj,也就是Vi 中每個v 都在Vj 中。會存在兩種情況,其一當副官i 收到v 命令的序列後,加入到Vi,並將其發送給副官j ,j 將命令v 保存;其二副官i 收到命令v:0:j1: ...:jk:i,其中有jr=j,所以由A4 可知副官j 也收到了該命令。如果沒有,則有:
k<m。這種情況下,i 發送信息v:0:j1:...:jk:i 給副官j ,那麼j 一定收到v 。(這點感覺和上面有重複​​)
k=m。發令者是背叛者,最多只有m-1 個副官是背叛者。因此,最少有一個序列j1,...,jm是忠誠的。那麼j 一定收到這個忠誠的副官序列發來的值v ,所以副官j 收到v 。
證明完畢。

------------------------------------

苑守慈專欄》高齡化社會 發展大健康區塊鏈 填補全民健保缺口

 
高齡社會 大健康區塊鏈填補全民健保缺口
面對高齡化社會,發展大健康區塊鏈,有助於填補全民健保缺口。台灣在大健康區塊鏈的多元應用上是否能有更多元且驚艷的想像與發展,讓我們拭目以待。(示意圖/達志影像 shutterstock)

2018年臺灣將邁入高齡社會(65歲以上老年人口佔14.6%),2025年臺灣將進入超高齡社會(老年人口佔20%)。全球老年人口於2050年亦將達到全球人口的22%。「成功的在地老化」是指人們居家與在社區老化的過程中,身體、心理與社交人際關係的健康及幸福感的發展與建立。各種相關服務提供者期望設計出高影響對策與適當的介入機制,以增進銀髮族於在地老化過程中的健康及幸福感;並以人為設計核心,跨領域整合,發揮綜效,建立銀髮族實現個人幸福感與人生價值的大健康生態系統。

高齡化社會
政府雖建立了全民健康保險的制度,但對於面對邁入高齡社會的臺灣,需要有更多非政府的創新應用系統來提供完善的解決方案。(圖/本報系資料照片 鄭任南攝)

相關產業服務提供者含括醫療衛生、生技與營養保健、健康照護、大數據與穿戴式裝置、金融、保險、房地產、旅遊、飯店與休閒業等。但區塊鏈技術如何應用於大健康產業的系統設計中,以及其發展趨勢為何?

目前美國、英國、澳大利亞與愛沙尼亞等國政府或民間機構已著手進行相關的研究與投資。全球被關注的相關新創公司有Gem、Guardtime、Brontech、MedRec、Blockchain Health 、HealthCombix、PointNurse等也有相關的應用研發。本文將針對區塊鏈如何應用於成功在地老化的大健康產業作為產業應用篇的序曲,未來專欄將陸續分享區塊鏈應用於不同產業的設計概念與發展趨勢。

筆者先前專欄已概述區塊鏈對於創新經濟多元產業的影響、區塊鏈智慧資產的發展趨勢、區塊鏈智慧合約對於價值互聯網的實踐、區塊鏈為基礎的數字身份、區塊鏈共識管理等。因此對於區塊鏈能將互聯網引領至更高層次的價值互聯網境界、各種形式有價值的智慧資產(如數字資產、其他有形或無形的有價值資產)透過去中心化的區塊鏈來決定資產的所有權、而資產所有權的管理藉由嵌入資產中的區塊鏈智慧合約的演算法來自動執行等概念與基本運作,讀者應已具備基本的認識。

目前全球記錄健康相關資訊的技術投資非常多,但對於如何整合管理不同醫療機構零散的健康紀錄此最棘手的問題,卻仍未找到完善的解決方案。如解決系統缺乏相互操作性、確保健康紀錄的正確、完整與隱私性等(圖1示意圖)。

根據HealthCare IT News報導,美國因電子健康紀錄間缺乏系統相互操作性而導致的可預防醫療錯誤費用,竟僅次於心臟病與癌症等美國主要死亡原因所需的醫療費用。這些錯誤醫療費用超過1兆美元,且每年約有40萬人因此死亡

圖1:不同醫療體系的零散健康紀錄示意圖(Source: FundRx.com)
圖1:不同醫療體系的零散健康紀錄示意圖(Source: FundRx.com)

而區塊鏈可以協助建立以人為本的通用電子健康紀錄(universal electronic health records –universal EHR),或將它稱為健康區塊鏈(health blockchain),它可以確保個人的身份受到保護,不會違反隱私安全,也可以聚合多個健康紀錄資訊來源的技術骨幹。例如,健康區塊鏈可以用來處理並建立屬於個人來自不同醫療機構醫療數據的完整歷史索引,包括來源不同的正式醫療紀錄、移動應用程序與穿戴裝置回傳的可驗證與安全信任的健康數據等智慧資產(如圖2之示意圖)。

圖2:區塊鏈確保健康紀錄的正確與完整性(Source: Linn & Koo, 2016)
圖2:區塊鏈確保健康紀錄的正確與完整性(Source: Linn & Koo, 2016)

經過個人同意分享的醫療數據也可被存儲在稱為數據湖(data lake)的數據存儲庫中。數據湖上的醫療數據將可成為多種健康、遺傳、預防醫學等研究分析的寶貴工具(如圖3之示意圖)。

圖3:以人為本的通用電子健康紀錄(Source: Linn & Koo, 2016)
圖3:以人為本的通用電子健康紀錄(Source: Linn & Koo, 2016)

此外,健康區塊鏈上收集的數據,可依據個人的獨特條件與狀態提供個人化的建議與回饋。如圖4示意圖,個人與醫療保健提供者間的智慧合約可用於確保個人遵守個人化建議的治療方案,並根據個人的真實行為數據(如穿戴裝置記錄個人運動數據的智慧資產)來回饋績效鼓勵(如healthcoin智慧資產),以實現個人醫療保健目標。

換言之,健康區塊鏈自主式地透過智慧合約自我調節與執行記錄於區塊鏈的上述各種有價值智慧資產所有權的轉移,形成一個去中心化與被信任且安全的健康價值互聯網生態系統,即為一個通過智慧合約的規則與計算來運行的分散式自治組織(Decentralized Autonomous Organization,DAO)。此類健康區塊鏈應用系統的設計概念是目前健康產業的新創發展趨勢。

圖4:區塊鏈與個人健康的智慧合約範例(Source: Adams, 2016)
圖4:區塊鏈與個人健康的智慧合約範例(Source: Adams, 2016)

然而,成功的在地老化所期望建立銀髮族個人幸福感及人生價值實現,且能發揮綜效與跨領域整合的大健康生態系統,其所會遇到的棘手問題絕不亞於醫療機構間零散的健康紀錄。但是,區塊鏈具有解決系統相互操作性、確保個人紀錄的正確與完整和隱私性的特質,卻同樣適用於大健康生態系統的設計。

如以銀髮族個人需求為基礎的價值設計、適當的個人化增進幸福感與實現人生價值的介入機制設計、多元智慧資產的定義識別與創造、多元分散式自治組織DAO的利害關係人定義識別與創造、利用區塊鏈智慧合約來連結多元利害關係人合約參與方來實現介入機制所牽動的智慧資產監測與所有權流動移轉的價值互聯網目標等。

換言之,這些工作未來可佈署於所謂的大健康區塊鏈上,不同成功的在地老化DAO利害關係人的合約參與方,結合來自不同的相關產業(如醫療衛生、生技與營養保健、健康照護、大數據與穿戴式裝置、金融、保險、房地產、旅遊、飯店與休閒產業等),我們可以有著無限大健康區塊鏈應用系統的設計與想像。銀髮族得以在家裡、在社區、在汽車上等任何地點,以及在工作、在社交等任何活動中,甚至在虛擬環境中都能享有隨手可得的幸福與關懷,同時延長其健康餘命以持續其人生價值的實現。

因應全球銀髮大健康產業的創新發展趨勢,區塊鏈技術所提供強大的數據整合能力,對於大健康區塊鏈應用系統的設計與發展給了很好的基礎架構支持。愛沙尼亞與Guardtime公司相互合作,將其國家一百多萬醫療健康紀錄整併於區塊鏈上。Gem公司與 Philips公司合作,於區塊鏈上發展企業醫療應用。Blockchain Health Co. 使用區塊鏈技術在醫學研究與個人間建立直接的聯繫。

美國政府國家標準與技術研究所近期也舉辦了一項關於醫療保健與相關研究上區塊鏈所扮演的新興戰略角色的全國競賽。前述作為顯示,全球對於大健康區塊鏈應用系統設計與發展的關注與重視。

政府雖建立了全民健康保險的制度,但對於面對邁入高齡社會的臺灣,需要有更多非政府的創新應用系統來提供完善的解決方案。區塊鏈提供中小企業一個翻身打仗並以輕資產方式(light asset)尋求解決方案的機會。台灣在大健康區塊鏈的多元應用上是否能有更多元且驚艷的想像與發展,讓我們拭目以待。(本文作者為政大公企中心主任苑守慈教授)

(中時電子報)

苑守慈專欄》高齡化社會 發展大健康區塊鏈 填補全民健保缺口 - 中時電子報 - https://goo.gl/O2QgNE

------------------------------

arrow
arrow
    全站熱搜

    nicecasio 發表在 痞客邦 留言(0) 人氣()