6 การประยุกต์ใช้ Blockchain ในงานด้าน Security
DarkReading ได้นำเสนอตัวอย่างไอเดียของการประยุกต์ใช้เทคโนโลยี Blockchain ในด้าน Security ซึ่งเราเห็นว่าน่าสนใจจึงหยิบยกมาให้อ่านกันสั้นๆ ครับ
Distributed Identity
Identity บนเครือข่ายประกอบไปด้วย 2 ส่วนคือ user และ device ซึ่งในส่วนของอุปกรณ์ IoT จะมองในเรื่องของ device เป็นหลัก โดยได้เกิดการประยุกต์ใช้ Blockchain กับเรื่อง identity ของอุปกรณ์ IoT ขึ้นมา เช่น สามารถทำให้ผู้ใช้หรือองค์กรจ่ายบริการ IoT ได้แบบตามจริงโดยไม่ต้องใช้ identity เพื่อการพิสูจน์ตัวตน สามารถติดตามเพิ่มเติมได้ที่ IOTA
Distributed Storage
ปกติเราจะเก็บข้อมูลไว้รวมกันแห่งเดียวแต่ก็มีแนวคิดที่สามารถทำการกระจายแหล่งเก็บข้อมูลได้ซึ่งดีต่อเรื่องของความมั่นคงปลอดภัย (รั่วทีเดียวไปหมด) และด้วยคอนเซปต์ของ Blockchain ทำให้เมื่อมีการเปลี่ยนแปลงข้อมูลจะต้องตรวจสอบ integrity ด้วย โดยเฉพาะกับการใช้งานในฝั่งของอุปกรณ์ IoT ถ้าหากสามารถเก็บข้อมูลไว้ที่ตัวเองก่อนจะจำเป็นต้องส่งออกไปใช้จะสามารถช่วยลดปริมาณการส่งข้อมูลในเครือข่ายไปได้มากทีเดียว
Enforce Accountability
Xage เป็นบริษัทหนึ่งที่พยายามนำ Blockchain ไปแก้ปัญหาเรื่องของความเป็นเจ้าของและตรวจสอบการเป็นตามกฏข้อบังคับระดับองค์กรหรือไม่เนื่องจาก Blockchain เหมาะสำหรับการบันทึกสิ่งต่างๆ ที่สามารถตรวจสอบการเปลี่ยนแปลงได้ นอกจากนี้ยังสามารถกระจายข้อมูลให้กับแต่ละส่วนเฉพาะที่จำเป็นเท่านั้นจึงสามารถแบ่งตามหน้าที่ความรับผิดชอบไม่ไปก้าวก่ายกันทำให้คนใดคนหนึ่งมีอำนาจการเข้าถึงข้อมูลทุกส่วน
Critical Infrastructure Protection
โครงสร้างพื้นฐานสำคัญอย่างระบบเครือข่ายหลักหรือระบบการขนส่งพลังงานเป็นสิ่งที่สำคัญและถูกโจมตีเพิ่มมากขึ้นในปัจจุบัน หากสามารถนำ Blockchain เข้าไปเก็บบันทึกการเปลี่ยนแปลงที่เกิดขึ้นในระบบอาจจะช่วยแก้ปัญหามัลแวร์ที่แอบมาแก้ไขเปลี่ยนแปลงบางอย่างเพราะจะมีการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นจากระบบที่กระจายกันอยู่ด้วย
Distributed Encryption
จุดอ่อนของระบบการเข้ารหัสคือระบบเก็บ Key หากแฮ็กเกอร์เข้ามาได้ข้อความที่ถูกเข้ารหัสทั้งหมดก็จะได้รับผลกระทบทันที โดย CertCoin ได้พยายามทำให้ PKI สำหรับการพิสูจน์ตัวตนและเข้ารหัสเป็น de-centralize สามารถอ่านงานวิจัยเพิ่มเติมได้ที่นี่
Healthcare
MedicalChain ได้มีการนำ Blockchain มาใช้เก็บข้อมูล EHR (Electronic Health Record) โดยหวังว่าจะใช้ในการแลกเปลี่ยนข้อมูลทางการแพทย์ซึ่งเมื่อบันทึกข้อมูลผู้ป่วยแล้วผู้ปฏิบัติการทางการแพทย์สามารถเข้าถึงได้แต่การเข้าถึงจะต้องถูกรับรองความถูกต้องโดยโหนดอื่นก่อน
Comments
Post a Comment