当前位置: 首页 > 科技观察

未来的数据战争:区块链技术的军事应用

时间:2023-03-17 10:51:34 科技观察

将在未来的战争数据中发挥越来越重要的作用。数据的正确与否直接关系到战争的胜负。甚至可以说,数据战争是未来战争的一部分。一种极其重要的形式。数据战可以被视为在保护自身能力的同时干扰对手生成、存储、分发、处理、分析和利用信息的能力的能力。随着以比特币为代表的各种虚拟货币的热度不断提升,其背后的支撑技术——区块链技术也引起了业界的强烈关注。区块链是一个共享的分布式防篡改数据库,可以由网络上的所有参与者共享,但不受任何单一实体的控制。由于区块链技术具有去中心化、免信任、防篡改等突出优势,其应用已不仅仅局限于金融领域,而是逐渐进入军事领域。包括美国、北约在内的许多国家和组织都在积极探索区块链技术在军事领域的应用。利用区块链可以为数据战网络的设计、运营和防御提供新范例。区块链可用于在竞争激烈的环境中与敌人作战,让指挥官和参谋人员能够可靠地指挥和控制部队。区块链的机制是假设网络中存在敌人;利用未损坏节点的数量来压制敌人的行动;以防止信息被操纵或破坏。总之,区块链在不可信的世界中创建可信的系统,具有巨大的军事应用潜力。区块链的概念所谓区块链是一个共享的分布式防篡改数据库,网络上的每个参与者都可以共享,但没有任何一个实体可以控制它。换句话说,区块链是一个存储数字记录的数据库。该数据库可以由网络参与者组共享,所有网络参与者都可以提交新记录以包含在区块链中。但是,这些记录只有在大多数组同意(即共识)的情况下才能添加到数据库中。此外,一旦添加记录,就永远无法修改或删除。总而言之,区块链记录数字信息并确保其安全的方式是使其成为群体的共识过去记录。区块链是中本聪(化名)于2008年与加密货币“比特币”的概念一起提出的。中本聪的愿景是“交易双方无需通过金融机构,可以直接进行在线支付”。但是,没有值得信赖的中央权威实体来监督账户和交易,也没有办法防止不诚实的人花费超过一枚硬币。SatoshiNakamoto的解决方案是一个带时间戳、基于共识的分布式数据库,其中包含加密标记的交易,这些交易形成了不可变的记录——区块链。比特币在2009年成为现实,从那时到2016年4月,比特币总市值从零增长到超过63亿美元,并在2018年超过1000亿美元。每天约有660万比特币用户在全网进行12万笔交易,交易额超过7500万美元。比特币是区块链技术应用的一个著名例子。比特币的每一次流通、每笔比特币交易、曾经发生的每一个比特币账户都记录在运行在开放互联网上的区块链数据库中,完全暴露在政府、犯罪组织和黑客面前。但比特币区块链从未被黑客入侵过。因此,这项技术值得研究。虽然比特币多年来一直是“区块链”的有效代名词,但两者显然是两种不同的技术。比特币只是区块链的一个流行应用,就像电子邮件是互联网第一个流行的应用一样。事实上,区块链应用潜力巨大。区块链的支持者将其成熟度和创新潜力比作1992年的互联网(万维网之前的互联网)。然而,区块链技术只是利用现有的互联网基础设施。区块链技术的成熟和进步速度是互联网的三倍,有望在未来几年内进入主流应用。业界也认识到了区块链技术的潜力。自2013年以来,已有超过10亿美元的风险投资投资于120家区块链初创公司。它的用途范围从金融到不可分割资产(例如钻石和艺术品)的跟踪和交易,再到可用作法庭证据的数字公证服务。涉及的利益也较之初有了明显的扩大。成熟的大公司,如洛克希德马丁、IBM、高盛等,也开始研究区块链在各自领域的潜在应用。区块链解决了在一些参与者不可信的不可靠网络上可靠地交换信息的数据科学挑战。区块链安全模型本质上假设在整个流通过程中都会有不诚实的参与者,他们不仅会制造虚假数据,还会试图操纵来自诚实参与者的有效数据。区块链将使用各种消息传输和共识技术来拒绝无效数据,防止有效数据被秘密修改或删除,从而保证数据的完整性。与传统的网络防御策略相比,区块链具有三个优势:首先,区块链假设来自敌人和可信内部人员,因此不使用边界保护,而是设计用于冲突网络环境中保护数据其次,区块链网络利用网络的集体力量来积极对抗恶意行为者的行为。即区块链将利用多打少的不对称优势。区块链安全不依赖于保密或信任。在区块链中,没有所谓的最终会被泄露的秘密,没有需要保护的密钥,也没有值得信赖的管理者。区块链提供的是一种固有的安全功能,可以根据应用需求在其上增加其他安全功能。正是凭借这些优势,区块链可以在开放的互联网上成功安全地运行,而无需受信任的中央机构,并且完全暴露在恶意行为者面前。区块链在对手采取恶意行动时保持数据完整性的能力对于军队在未来的高冲突环境中取得成功具有巨大的军事效用。区块链技术的构成与大多数技术相同,而且区块链还综合运用了其他一些新兴技术,提供了独特的新功能和新能力。表1安全哈希函数的输入和输出示例。哈希:数字指纹区块链使用一种称为安全哈希算法(SHA)(或哈希)的加密技术。与其他加密方法不同,安全哈希算法不使用所谓的秘密,例如密码或密钥。哈希计算规范由美国国家标准技术研究院(NIST)制定,并向政府和私人实体公开提供。哈希计算用于将任意长度的数字信息(如文本、图片、视频等)转换成一串预定长度的比特。例如,经过SHA-256算法处理的数字信息会输出一个256位的字符串,相当于一个32位的字母数字字符串。安全散列具有两个重要属性。首先,算法是单向的。也就是说,输入不能从输出中推导出来。其次,对于任何全局一个输入,输出字符串也是一个全局字符串。通过相同的哈希算法处理相同的信息总是返回相同的结果,并且没有其他输入会产生相同的结果。表1说明了这一点。一个点的地理坐标通过SHA-1散列算法处理,产生一个由40个字母数字字符组成的字符串。所在地经度小数点后第四位加1,造成8.5米偏差,重新处理。经过这种处理后计算出的哈希值与原来的哈希值几乎完全不同。将图片改变一个像素或将一本书改变一个字母时,也会出现类似的情况。因此,哈希计算是一种无需直接检查数据即可验证数据完整性的有效工具。图1区块链数据结构。数据结构及其内容区块链是由记录“块”的集合组成的数据库,每个记录都包含到前一个块的加密链接,形成一条链。区块链开始的区块称为“创世区块”。添加新块时,它会堆叠在前一个块的顶部。区块链的示意图如图1所示。区块链就像一本书中的页面。每个块(页面)由块标题(如页面顶部的标识信息)和内容(例如,页面上的文本)组成。每个区块的区块头包含多条信息,但本文只介绍三条信息。区块头中最重要的是信息的数字指纹,也就是前一个区块的哈希值。接下来是标识块创建时间的时间戳。然后是块的内容哈希。内容哈希,也称为默克尔哈希,是默克尔哈希树中较高节点(根节点)的哈希值。Merkle哈希树是一种加密数据结构,它以数学方式将块的全部内容链接到单个哈希值。任何用户都可以快速重构任何区块,并用最少的信息量证明其内容的完整性。区块链中的每个区块都会与它的前一个区块相连,因此具有内部一致性,无需检查任何区块的内容即可验证一致性,就像无需阅读书籍内容即可验证每一页的存在一样相同的。这种数据结构对于区块链安全非常重要。每个区块存储的信息集合可以是任何数字内容,包括简单的文本、结构化消息、图片和视频等。任何存储在区块链中的信息都是安全的,是不可更改的历史记录。在确定区块链内容时有两个基本的权衡:机密性和文件大小。存储在区块链中的任何内容对所有网络成员都是可见的。这个特性的优缺点是显而易见的。优点包括能够轻松地通过网络验证信息,缺点包括无法控制谁可以看到信息。文件大小也是一个重要因素,因为完整的区块链包括曾经添加到其中的每条数据记录。如果数据记录太大并且频繁添加,区块链也会变得非常大,这就是所谓的“膨胀”问题。在去中心化的区块链网络中,通货膨胀问题更为严重,因为区块链中有多个网络节点独立构建数据库。共识机制共识是一种过程,无论有多少有缺陷的过程,都允许一组分布式过程就一个值或一个动作达成一致。它的正式名称是“拜占庭将军”问题。一种称为实用拜占庭容错(PBFT)的共识算法通常用于安全关键系统,例如飞机上的四冗余导航系统。在区块链网络中,共识机制用于防止不诚实的行为者将可能无效的信息写入数据库。任何给定区块链所使用的确切共识机制取决于许多假设,包括双方之间的信任程度和他们的利益一致性,以及网络形状和同步性等相关因素。例如,比特币共识模型是一种去中心化和无需信任的模型。因此,每个节点独立验证每笔交易;独立验证新区块;当区块链出现“分叉”时,自主选择算力最长的分支。在军事意义上,共识机制利用大多数诚实节点对少数不诚实节点的数量优势来实现对敌人的非对称优势。因此,随着网络规模的增长,区块链保护变得越来越困难。图2一般网络拓扑图。网络系统区块链可以采用多种网络系统,从完全集中式系统到完全分布式系统,如图2所示。但无论采用哪种网络系统,都必须在安全性和效率之间做出权衡。例如,在中心化网络中,所有外部节点都依赖中心节点来实现网络功能。因此,如果中心节点受到攻击,可能会影响整个网络。另一方面,在分布式网络中,每个节点都独立于任何其他节点运行。个别分布式节点的侵权行为不会危及整个网络。访问控制区块链访问控制以两种方式实现:许可和非许可。非权限方式是公链采用的方式,运行过程中没有权限控制。任何拥有适当软件和连接性的人都可以加入网络并与区块链交互,而无需中央权威实体的许可。相比之下,私有区块链采用的许可方式允许管理员控制网络参与者,可以看到区块链的哪些部分,谁可以写入区块链,甚至是共识社区的组成。表2军事网络区块链节点类型示例。网络节点的类型网络节点既是区块链的用户,也是维护者。作为用户,网络节点既生成新记录并纳入区块链,又利用区块链获取历史信息。网络节点也可以通过参与共识机制来保护区块链,尽管并非所有节点都参与每个共识过程,这取决于访问控制等措施。任何区块链网络中的节点类型都会有所不同,具体取决于网络的用途。在军事场景中,根据处理、存储、通信等相关能力,可以设想构建三种类型的节点,包括全节点、部分节点和简单节点。各节点示例及职责如表2所示。全节点作为区块链网络的骨干,最重要的功能是建立和维护区块链数据库的完整副本。它的另一个重要功能是生成新块,然后将其分发给其他节点。接下来,全节点将验证从其他节点接收到的新交易或区块,以确保它们符合共识规则并保持数据库内部的一致性。最终,与所有其他节点一样,全节点生成并发送新记录以包含在数据库中。第二类节点是部分节点。由于平台设计的限制,部分节点没有足够的能力维护完整的区块链数据库副本,只保留一份仅包含每个区块的区块头的区块链副本。前面说过,区块头包括前一个区块的区块头的哈希值、时间戳和当前区块内容的哈希值。这样,一些节点不仅可以验证区块链的一致性,还可以对每个新区块进行全面验证。一旦验证完成,只保留区块的区块头数据。在比特币中,这种受约束的区块链模型将数据库大小缩小了1000倍,从45GB缩小到仅45MB。但是,由于丢弃的区块内容,一些节点需要全节点的支持来验证之前的任何交易。第三类节点是简单节点。如表2所示,简单节点仅生成、发送和验证新记录。简单节点被设计为功能有限的低成本商品设备。但区块链网络中的此类节点对于共识机制仍然具有价值。区块链的军事应用区块链技术在国防应用中非常有用。下面描述了三个具体用例。在所有这三个用例中,区块链都有助于运行和支持它们。网络防御:数据完整性网络防御是区块链技术的一种低成本、高回报的应用。如前所述,网络安全依靠保密和信任来维护安全,这两者都无法得到保证。而区块链的运行与保密和信任无关。斯诺登利用他对管理员身份的信任复制了多个特权文件,然后篡改了可以监控他活动的审计日志。区块链可以通过两种方式保护真相。首先,它将数字事件信息发送到区块链网络上的其他节点,让数字事件被广泛见证。然后区块链可以使用共识机制来确保这些事件永远不会被数据库中的对手修改,从而保证数据库的安全。区块链还可以增强网络防御的周边安全策略,不仅有助于建造跨境墙,还可以监控墙内的一切。包括武器系统在内的现代系统日益复杂,变得越来越脆弱且不易被发现。采用区块链不是要查找漏洞,这无异于大海捞针,而是要监控构成要保护的系统的每一个数字资产。使用区块链,系统中每个组件的配置被镜像、散列并存储在数据库中以保护其安全,然后被持续监控。对任何配置的任何计划外修改,无论多么小,都会立即被检测到。供应链管理军方越来越关注国防系统的供应链,因为军事系统的嵌入式软件系统越来越多地使用现成的商业组件。这些商业组件可能包含一些故意的漏洞,对手可能会选择利用这些漏洞。一部名为《幽灵舰队》的美国小说渲染了这种威胁。在这部小说中,一个虚构的国家通过利用故意嵌入日常电路板的漏洞使整个F-35机队失去能力。因此,有必要实现资产溯源和权属溯源。采用区块链是一种解决方案,它使空军能够追踪从飞机支架到驾驶舱的每个电路板、传感器和每个软件组件的来源。电路板设计公司可以使用区块链来记录电路的每一次设计迭代。制造商可以记录他们生产的每个模型和板的序列号。批发商可以记录每批电路销售给系统集成商,系统集成商可以记录电路分配到特定的飞机部件等。这样,区块链用于建立资产所有者之间资产转移的记录,以及从而建立追溯机制。这样的系统显然对军事和国防工业都大有裨益,而不仅仅是系统的生产阶段。许多武器系统的设计使用寿命超过30年。然而,这些系统中使用的计算技术很少被设计超过10年。因此,随着时间的推移,很难更换过时的零件。此外,美国联邦法律禁止美国国防部使用无法追踪的部件;任何所有权状态不连续的部件都不能使用,即使它们实际上很有用且需求量很大。除了帮助美国国防部支持遗留系统外,分销商还可以通过跟踪区块链中特别指定的商业现成组件并保持其可追溯性来获得经济利益。弹性通信采用区块链技术可以在竞争激烈的环境中提供弹性通信。在高端冲突中,军队必须做好应对对手争夺电磁频谱的准备,尤其是卫星、水下电缆和战术数据链路等关键通信系统。此外,对手将试图操纵用于完成杀伤链的数据。对抗这种威胁需要能够独立于对手的行动安全地生成、保护和共享数据。区块链网络可以提供这些能力。比特币网络实现了这些能力的去中心化。由于其安全协议的相互执行,包括其消息传递系统、其协议对各种通信介质的适应性、以及分布式区块链数据库和共识机制的使用,比特币具有较强的抗抑制能力。比特币使用点对点消息传递模型,每条消息都会在几秒钟内传播到世界各地的每个活动节点。比特币网络中的每个节点都参与这项服务,包括智能手机。如果一个节点的地面、无线或卫星互联网服务中断,比特币消息仍然可以通过替代渠道发送,例如HF无线电、传真,甚至可以转换为条形码以便手动携带。收到消息后,服务节点可以验证消息,然后将其转发给每个连接的对等节点。其中有7000个全节点,可以独立将消息聚合成新的区块。由于没有中心化主节点中断,网络在大多数连接丢失时仍能正常运行。区块链的共识机制保证不诚实的行为者产生的无效消息和区块被忽略。这些协议共同确保经过身份验证的消息服务可以在世界范围内可靠地传输。结论军队在未来高冲突环境中取得成功的能力取决于其成功执行数据操作的能力。也就是说,保护自身生成、存储、分发、处理、分析和利用信息的能力,同时干扰对手的同等能力。显然,这需要保护联网系统免受威胁。然而,尽管网络威胁不断发展,相应的网络防御却发展缓慢。这种威胁不仅是由于恶意软件和嵌入式计算设备的数量不断增加,而且是由于对手通过简单的数据盗窃来支持数据操纵的策略。因此,军方要在数据战中取得成功,就需要开发一种网络防御模型,以克服当前战略和未来威胁的缺陷。区块链技术提供了这样的模型。区块链没有采用传统网络安全措施的许多有问题的假设。首先,区块链是去信任的。其次,区块链具有透明的安全性。它不依赖于容易出现问题的所谓秘密,而是依赖于一种加密的数据结构作为安全基础来添加额外的安全协议。区块链是容错的,它们使用算法共识机制来协调诚实节点的工作并拒绝不诚实的节点。这三个属性允许系统设计者重新构想网络空间系统和网络的基础设施。区块链技术的军事应用潜力巨大。