" /> BLOCKCHAIN Protezione dati - INTEROPERABILITY BLOCKCHAIN CENTER
  • Ven. Nov 27th, 2020

INTEROPERABILITY BLOCKCHAIN CENTER

#INNOVAZIONE #COCREAZIONE #OLARCHIE

BLOCKCHAIN Protezione dati

  • Home
  • BLOCKCHAIN Protezione dati

Panoramica

La percezione della perdita di controllo sui dati è uno dei maggiori ostacoli all’adozione della blockchain che molte organizzazioni della catena di approvvigionamento devono affrontare. Con una buona pianificazione e comunicazione del progetto, tuttavia, questo problema può essere notevolmente mitigato.

La tecnologia Blockchain non richiede mai che un’organizzazione mostri più dati di quanti ne abbia a proprio agio. I dati on-chain possono anche essere crittografati in modo che possano essere utilizzati solo da parti autorizzate. Pertanto, nel corso della selezione e della distribuzione di una soluzione blockchain, un’organizzazione della catena di approvvigionamento ha una reale flessibilità per garantire che affronti sia i suoi problemi di protezione dei dati e della privacy sia quelli di altri partner della catena di approvvigionamento.

Lettura consigliata – Distribuzione inclusiva di Blockchain per catene di approvvigionamento: Parte 4 – Protezione dei dati. [94]

Protezione dei dati commercialmente sensibili

Quali sono gli elementi principali da considerare per proteggere la riservatezza dei dati sensibili condivisi su una rete blockchain?

Ci sono due domande fondamentali a cui rispondere quando si costruisce una struttura di protezione dei dati per una rete blockchain:

  • Quali partner della catena di approvvigionamento devono avere accesso a quali informazioni?
  • Chi, al di fuori del sistema, dovrebbe avere accesso a quali informazioni?

La base tipica dei requisiti tra le organizzazioni della catena di approvvigionamento per la condivisione dei dati include le seguenti quattro dimensioni, come mostrato nella Figura 8.1.

Punti chiave per indagare sulla protezione dei dati
Figura 8.1 – Punti chiave da indagare nella protezione dei dati

Riservatezza

A un livello fondamentale, le transazioni in una catena di approvvigionamento non possono essere trasparenti per tutti i partecipanti in una rete blockchain. I requisiti di riservatezza per alcune informazioni devono essere mantenuti indipendentemente dalle parti autorizzate con cui sono condivisi.

Per dirla in altro modo, i partner della catena di approvvigionamento che effettuano transazioni tra loro potrebbero registrare informazioni sulla blockchain, ma devono comunque mantenere le informazioni l’una dall’altra. Due motivi per cui ciò accade:

  • Credono che abbia valore avere la blockchain come unica fonte di verità per i dati della catena di approvvigionamento autenticati in modo che i partecipanti possano estrarre i dati particolari di cui hanno bisogno.
  • Le sfide pratiche per capire cosa dovrebbe essere offuscato e cosa può essere rivelato durante un processo di integrazione individuale sono troppo immense.

Esempio: un produttore di contratti elettronici (CM) fornisce servizi di inventario gestiti dal venditore al suo acquirente, un grande produttore di apparecchiature elettroniche originali (OEM). Il CM vorrebbe ora ottenere finanziamenti per la catena di approvvigionamento sulla blockchain, il che comporterà rivelare all’OEM alcuni degli attuali costi di finanziamento del CM senza rivelare altri costi operativi come lo stoccaggio e l’assicurazione. Il finanziatore che fornisce il capitale vorrà conoscere tutte queste informazioni ed è disposto a offrire finanziamenti più competitivi proprio grazie a questa visibilità. Pertanto, il CM deve essere in grado di condividere le informazioni in modo sicuro, necessario e da uno a molti con qualsiasi controparte: un buon caso d’uso per la blockchain. Nessuna soluzione tradizionale presenta un modo pratico per soddisfare i requisiti del CM.

Vantaggio commerciale

Le organizzazioni vogliono utilizzare i dati della catena di fornitura nelle previsioni e nella pianificazione. Allo stesso tempo, tuttavia, potrebbero esserci diversi motivi per cui i partner della catena di fornitura sono naturalmente resistenti a fornire i punti di dati grezzi necessari per condurre tale analisi. Ad esempio, possono ritenere di non essere adeguatamente compensati per le informazioni, che rivelano informazioni strategicamente sensibili sulla propria attività o che i dati grezzi che forniscono potrebbero essere incrociati con altre informazioni per generare intuizioni che potrebbero essere utilizzate dai concorrenti .

Esempio: quando si prevede la domanda, gli acquirenti sono incentivati ​​a gonfiare la domanda prevista per garantire un’offerta adeguata o garantire uno sconto sul volume. In previsione di ciò, un fornitore sottoprodurrà e “adeguerà” il proprio inventario segnalato a seconda che debba creare scarsità o soddisfare una domanda fuori misura. Questo gioco gatto e topo crea inefficienza nella catena di approvvigionamento nel suo insieme. Una soluzione blockchain potrebbe consentire a fornitori e acquirenti di adottare un approccio più collaborativo, riportando i dati in modo più veritiero senza rinunciare completamente al controllo o compromettere il vantaggio competitivo.

Accesso ai dati di terze parti

Per illustrare le sfide in questo settore, supponiamo che un’organizzazione debba utilizzare una parte critica delle informazioni sui prezzi in una transazione blockchain, ma tali informazioni non possono essere conosciute da alcune parti con accesso alla catena.

Questa è un’istanza in cui il valore può essere sbloccato nascondendo determinate informazioni dalle parti anche quando tali parti devono utilizzare tali informazioni in una transazione. Questo caso è leggermente diverso da quello in cui le parti riconoscono che le informazioni trattate come riservate nello status quo devono preservare lo stesso livello di riservatezza dopo l’istituzione di una rete blockchain.

In questo esempio, le informazioni non erano riservate quando erano coinvolte solo due parti. Tuttavia, portandolo in una soluzione blockchain, i dati devono ora rimanere nascosti a determinati partecipanti sulla blockchain, anche laddove tali informazioni potrebbero essere parte integrante delle attività della blockchain.

Esempio: un produttore di materie prime vorrebbe ottenere il proprio inventario dal proprio bilancio il più presto possibile e riconoscere le entrate. Può vendere questo inventario a una società commerciale o a un finanziere di terze parti sulla blockchain, che può quindi vendere all’acquirente finale al momento opportuno. Tuttavia, la sensibilità dei prezzi delle materie prime è tale che, mentre tutte le parti trarrebbero beneficio da questa struttura finanziaria, sarebbe commercialmente inaccettabile per i produttori per il finanziatore nel mezzo conoscere il prezzo effettivo.

Utilizzo di dati privati

Le organizzazioni devono solo verificare le informazioni autenticate sulla blockchain, ma devono farlo senza vedere i dati stessi.

Questa situazione è simile a quella sopra descritta. Mentre quel caso può essere risolto con il calcolo abilitato alla blockchain, questo particolare problema richiede la corrispondenza e la verifica di grandi volumi di dati senza mai rivelare le informazioni stesse. Una volta eseguito l’hashing o crittografato, i dati devono rimanere in questo stato anche quando vengono eseguite funzioni su di essi. Le prove a conoscenza zero (ZKP), sebbene siano ancora in fase di ricerca e sviluppo, possono essere uno strumento utile in questo sforzo per alcuni casi di elaborazione intensiva. Le prove a conoscenza zero sono trattate in modo più approfondito nel modulo Gestione dei dati personali e focus area Approcci tecnologici alla conformità al GDPR .

Per ulteriori dettagli su questo argomento, vedere l’area di interesse Considerazioni sulla proprietà intellettuale nel modulo Governance del consorzio , area di interesse Rischi legali e normativi nel modulo Fattori di rischio e modulo Conformità legale e normativa .

Ai fini dell’audit, è importante quando si pianifica una nuova soluzione blockchain di non imporre requisiti esclusivamente sulla tecnologia utilizzata. Invece, è meglio co-progettare insieme tecnologia e processi aziendali per garantire risultati di audit solidi. Ad esempio, la gestione dei dati riservati su una blockchain pubblica può essere tecnicamente risolta mediante la crittografia, ma ciò non è sufficiente dal punto di vista dell’audit. Deve inoltre esistere un progetto per il processo di audit stesso per aspetti quali il livello di sicurezza della crittografia e una sana gestione delle chiavi.

Takayuki Suzuki , Divisione Gestione delle vendite dei sistemi di informazione finanziaria, Hitachi

Soluzioni tecnologiche per la protezione dei dati

Quali sono alcune delle tecnologie attuali che stabiliscono la protezione dei dati su una catena di fornitura blockchain?

Opzioni di progettazione disponibili per la protezione dei dati

Non esiste un’unica soluzione blockchain o set di soluzioni da risolvere per le esigenze di protezione dei dati. Le soluzioni adottate dipendono dalle capacità tecnologiche di una particolare piattaforma blockchain e dagli specifici fattori di privacy e prestazioni che una catena di fornitura sta cercando di ottimizzare. Potrebbero inoltre esserci relazioni contrattuali da considerare tra gli utenti della blockchain e i partecipanti alla rete.

Nella maggior parte dei casi, una soluzione blockchain è costruita per essere un componente principale all’interno di un sistema più ampio in cui funziona in combinazione con altre tecnologie. Ad esempio, strumenti come la logica dell’applicazione per implementare i controlli di accesso possono essere impiegati per integrare le capacità della blockchain stessa. Queste tecnologie aggiuntive sono richieste componenti dello stack tecnologico in una soluzione blockchain per ottenere la protezione o l’integrità dei dati spesso erroneamente ritenuta una caratteristica fondamentale della blockchain.

Una volta che un’organizzazione stabilisce che ci sono informazioni riservate che devono essere protette in una soluzione blockchain, ci sono diverse opzioni di progettazione della sicurezza. Tieni presente che queste tecnologie sono le migliori del momento dalla stesura di questo toolkit. Tuttavia, la blockchain è uno spazio in rapido sviluppo che può offrire nuove opzioni tecnologiche in un arco di mesi.

Principali opzioni di progettazione per la riservatezza dei dati di una soluzione blockchain
Figura 8.2 – Principali opzioni di progettazione per la riservatezza dei dati di una soluzione blockchain

Ognuno di questi approcci presenta compromessi in termini di raffinatezza, complessità, costi e disponibilità tecnologica.

Più complessa diventa la tecnologia, maggiori sono gli svantaggi nell’usabilità, tra cui:

  • Velocità di transazione limitata
  • Necessità di un operatore blockchain di fiducia
  • Maggiori costi di transazione (in termini di potenza di calcolo)
  • Rischio di includere dati non pertinenti nel payload o in qualsiasi area di dati supplementari

I metodi sopra descritti devono essere compresi nel contesto di una più ampia architettura di soluzione blockchain al fine di metterli in pratica in modo efficace. Queste architetture possono includere database aggiuntivi o meccanismi di archiviazione che comunicano con la blockchain. Vedi la Figura 8.3 per diverse configurazioni blockchain per la riservatezza dei dati. I dati possono comunque essere mantenuti interamente on-chain o archiviati in un database off-chain. In quest’ultimo caso, i dati vengono archiviati come hash sulla blockchain e le informazioni non elaborate vengono archiviate in modo sicuro in un database off-chain.

Configurazioni blockchain per la riservatezza dei dati
Figura 8.3 – Configurazioni Blockchain per la riservatezza dei dati
  • Opzione 1 : Blockchain pubblica o privata con crittografia. Quando le informazioni riservate vengono archiviate in formato raw sulla blockchain, devono essere crittografate. Le chiavi di decrittazione vengono quindi condivise tramite un altro canale sicuro.
  • Opzione 2 : Blockchain pubblica con informazioni crittograficamente nascoste, ma matematicamente utilizzabili da sole tramite metodi come ZKP e crittografia omomorfa.
  • Opzione 3 : la blockchain privata con le autorizzazioni necessarie e i controlli di accesso basati sui ruoli sono sufficienti per fornire la riservatezza richiesta. I dati possono essere registrati come dati grezzi.
  • Opzione 4 : la blockchain privata è accoppiata con una blockchain pubblica per archiviare dati grezzi o documenti mentre la blockchain pubblica archivia solo gli hash. La blockchain privata è configurata per fornire la riservatezza richiesta.
  • Opzione 5 : un database ordinario è associato a una blockchain pubblica o privata per archiviare dati o documenti grezzi mentre la blockchain pubblica archivia solo gli hash. Il database e i microservizi che pubblicano dalla blockchain al database sono configurati per fornire la necessaria riservatezza.

Considerazioni per ciascuna opzione di progettazione

  • opzione 1: Realizza funzionalmente sia la riservatezza che l’utilità dei dati. Lo svantaggio è che la funzione di generazione delle chiavi di base di una blockchain è insufficiente per implementare controlli di accesso significativi. Piuttosto, una soluzione deve anche considerare l’archiviazione sicura delle chiavi, il monitoraggio dello stato della riservatezza delle chiavi, la revoca delle chiavi e la cancellazione delle chiavi. Per determinare quali chiavi possono decrittografare le informazioni condivise sulla blockchain su più tipi di payload di dati, una rete richiede una gestione e un coordinamento sofisticati delle chiavi tra politiche di dati che sono spesso dettate dal contratto a livello di campo di dati. La gestione delle chiavi di gruppo può rimuovere parte della complessità di questa attività, ma il processo generale di gestione delle chiavi richiede semplicemente investimenti e una comunicazione chiara tra i partecipanti prima dell’adesione alla rete,
  • Opzione 2 : sfrutta tecnologie promettenti che non sono ancora facilmente scalabili. Le prove a conoscenza zero aggiungono diversi secondi di latenza a ciascuna transazione a cui viene applicata. Full Homomorphic Encryption (FHE) si sta trasformando nella più potente e utile tecnologia di crittografia per blockchain e catena di fornitura, ma altre tecnologie potrebbero essere meglio attrezzate per fornire valore oggi.
  • Opzioni 3 e 4 : controlla più da vicino l’ammissione dei membri in una rete blockchain. Queste opzioni hanno quindi una maggiore capacità di gestire le identità. Se non coordinato tramite la gestione delle chiavi, l’accesso ai dati dovrà essere eseguito su un elenco di autorizzazioni prima di concedere tale accesso. Tale elenco, a sua volta, deve essere mantenuto tra i nodi blockchain e verificato liberamente dai proprietari dei nodi per garantire la fiducia. Lo sforzo amministrativo in questione potrebbe rendere proibitivi questi approcci.
  • Opzione 5 : accoppia una blockchain pubblica o privata con un database off-chain che fa parte del nodo di un membro. La blockchain salverà solo l’hash dei dati. Il sistema deve essere progettato in modo tale che quando i dati con hash vengono interrogati, possono essere estratti dal database off-chain e verificati con un sistema di gestione delle chiavi che fa parte della blockchain. Coloro che dovrebbero avere accesso ai dati saranno quindi in grado di intraprendere azioni al riguardo.

Quando si implementano misure di protezione dei dati, è importante che i partecipanti a una rete blockchain siano in grado di controllare e controllare i diritti di accesso ai propri dati, indipendentemente dalla struttura generale di governance della rete. Per questi motivi, i controlli di accesso basati sui ruoli e la gestione delle chiavi sono molto più affidabili delle prove di conoscenza FHE e Zero, che richiedono ancora fiducia negli algoritmi.

Rebecca Liao , cofondatrice e vicepresidente esecutiva, Skuchain

Caso di studio: un conglomerato manifatturiero

Come dovrebbero essere applicate le tecnologie di protezione dei dati in un caso d’uso reale?

Le sfide

Per vedere come le tecnologie possono essere adottate su una curva o combinate per ottenere risultati ottimali, consideriamo attraverso un ipotetico caso d’uso nella pianificazione collaborativa. Questo è uno dei motivi più fertili per ottenere incrementi di efficienza nella catena di approvvigionamento e uno dei più difficili da raggiungere per motivi di privacy.

Supponiamo che una grande azienda manifatturiera pesante abbia storicamente sopravvalutato le sue previsioni al suo fornitore di materie plastiche per tenere conto di potenziali ordini di emergenza. Il fornitore è venuto a conoscenza di questa pratica dopo anni di accumulo di scorte in eccesso perché l’azienda manifatturiera non acquista in alcun modo vicino ai livelli delle sue previsioni.

Un anno, il fornitore decide di tagliare in modo significativo l’approvvigionamento di resina dal suo fornitore, un fornitore di livello 2 alla società di produzione. Il fornitore ha tagliato troppo e non ha potuto soddisfare la domanda dell’azienda manifatturiera quell’anno.

Nel tentativo di evitare interruzioni dell’approvvigionamento, l’azienda manifatturiera vorrebbe accedere ai dati relativi al fornitore di plastica, anche al fornitore di resina, alle scorte disponibili e al tasso di produzione su una base più frequente. Il fornitore di plastica vorrebbe conoscere il livello di inventario dell’azienda, il tasso di consumo e le previsioni della domanda il più spesso possibile. Nessuna delle parti ha alcun incentivo a condividere queste informazioni tra loro, dato come influenzerà i prezzi e la leva della negoziazione. Sorge quindi la domanda su cosa si possa fare.

Se la società manifatturiera conoscesse semplicemente il programma di consegna, in tempo reale, della resina al fornitore di plastica e del fornitore di plastica, potrebbe esserci un miglioramento incrementale nella pianificazione. Forse il fornitore di resina non è pronto a condividere altre informazioni in questo momento, quindi le informazioni logistiche vanno sulla blockchain, ma altri dati rimangono fuori catena.

Applicazione del toolkit

D’altra parte, un’altra soluzione potrebbe essere quella in cui tutte le parti sono a proprio agio nel posizionare i dati di inventario just-in-time (JIT) sulla blockchain, ma solo la loro controparte immediata ha accesso alle informazioni. Inoltre, la controparte può avere accesso ai fini dell’esecuzione di contratti intelligenti o algoritmi con i dati, ma la controparte potrebbe non visualizzare i dati sottostanti stessi. Utilizzare la crittografia insieme a una gestione delle chiavi è una delle soluzioni. Questo approccio nativo viene esaminato attentamente e raggiunge una buona maturità.

Altrimenti, con i controlli di accesso basati sui ruoli (RBAC) sulla blockchain, le parti sono in grado di farlo. Possono quindi impegnarsi nella pianificazione collaborativa con dati offuscati ma utilizzabili per preziose analisi dei dati. Con entrambe queste tecnologie, i dati sensibili possono rimanere nascosti, ma non sono esattamente crittografati.

Se le aziende non sono soddisfatte dell’RBAC e della gestione delle chiavi ma vogliono comunque utilizzare la tecnica crittografica, dovranno entrare in gioco mezzi più sofisticati. Se la società di produzione desidera controllare il livello delle scorte di resina presso il fornitore di plastica, quando il livello scende al di sotto di 5.000 litri, la società di produzione chiederà al fornitore di plastica di ordinare di più.

Una prova a conoscenza zero può certificare all’azienda produttrice che questa soglia è stata effettivamente superata senza rivelare esattamente quanta resina rimane al fornitore di plastica. Altrimenti, la crittografia completamente omomorfa consente a tutte le parti di posizionare i propri dati sulla blockchain, mantenerli crittografati ed eseguire semplicemente eventuali algoritmi di pianificazione sui dati crittografati.

Come è noto come svantaggio, la crittografia a prova di conoscenza zero o completamente omomorfa incorporerà software complessi che richiedono ulteriore ingegneria per la maturità. Inoltre, queste tecniche possono consumare più potenza computazionale e questo può rappresentare un collo di bottiglia se si prevede che il sistema gestirà una grande quantità di dati.

Strategie di protezione dei dati

La seguente lista di controllo è una panoramica delle considerazioni di alto livello che la tua organizzazione dovrà affrontare per affrontare i problemi di protezione dei dati. Raccoglie i punti chiave presentati in questo modulo e le panoramiche più dettagliate nelle aree di messa a fuoco possono essere consultate mentre si passa attraverso questa lista di controllo.

Poiché le considerazioni sulla protezione dei dati avranno un impatto pervasivo sull’attuazione finale del progetto, queste domande dovrebbero essere considerate all’inizio della sequenza temporale di una distribuzione blockchain, nelle parti successive della fase di progettazione, dopo la proposizione del valore fondamentale e la meccanica dell’uso il caso è stato determinato ma prima che il caso d’uso inizi lo sviluppo del codice. Le considerazioni sulla protezione dei dati dovrebbero essere rivisitate in corso in un’organizzazione man mano che i requisiti esterni e interni, le norme e le normative cambiano.

  • Quali partner della catena di fornitura hanno bisogno di accedere a determinate informazioni per svolgere i loro ruoli sulla rete?
    • Chi ha i permessi di scrittura? Chi ha i permessi di lettura? Come vengono stabilite queste autorizzazioni (chi determinerebbe chi ha accesso alla blockchain)? A quale livello di accesso sono concessi gli utenti?
  • In che modo il protocollo, il framework o la piattaforma proteggeranno la privacy e la riservatezza dei dati?
  • Quali approcci per la protezione dei dati sono più adatti?
  • Quando viene adottato l’approccio alla riservatezza, quali sono i potenziali svantaggi, barriere e rischi?
    • La protezione basata sulla crittografia è adeguata per la protezione dei dati o esiste una certa sensibilità anche nel condividere i dati crittografati con parti non autorizzate?
    • Come superare tali inconvenienti, barriere e rischi?
  • Come viene gestita l’identità per soddisfare le esigenze di protezione dei dati?
  • Quali serie di politiche sono necessarie per la governance e il controllo della rete blockchain?
    • In che modo queste politiche interagirebbero con i singoli accordi contrattuali tra i partecipanti alla rete per la distribuzione e l’uso dei dati?
  • Con quale frequenza cambiano gli standard dei dati e quale livello di flusso provoca per i dati memorizzati nella catena?
  • Per quanto tempo devono essere disponibili i dati e in che modo ciò influisce sui processi di archiviazione e obsolescenza?
  • Quali requisiti di controllo dell’accesso ai dati devono essere integrati nel sistema?
  • I protocolli vengono raramente distribuiti senza middleware o un livello di applicazione sopra di essi, ognuno dei quali avrà probabilmente la propria funzionalità di privacy dei dati. Dove si troveranno le funzionalità di privacy dei dati?
  • L’ingegneria generale della sicurezza del sistema è progettata per garantire la riservatezza dei dati? Molte, se non la maggior parte, delle presunte funzionalità e capacità della blockchain sono specifiche del design e dell’implementazione. Ipotesi non dovrebbero essere fatte che, poiché un’implementazione di progettazione include una caratteristica particolare, anche altre condivideranno quella caratteristica.