首页 > 区块链 > 正文

区块链在国防领域中的应用

2018-09-06 14:26:04  来源:战略前沿技术

摘要:区块链技术在国防应用中具有实用价值。本文描述了近期的3种具体应用案例,无论是在战役还是在保障中,区块链都提供了实际的用途。
关键词: 区块链 国防领
  2015年,美国空军参谋长下令空军大学蓝色地平线研究团队(Air University's Blue Horizons Fellowship)探索“在2040年激烈竞争的环境中,美国空军应该追求什么样的竞争策略和相关功能、性能、技术投资及整体设想,从而占据主动。”他在某种程度上把高度竞争性的环境描述为三个领域内的比赛:反电磁频谱(包括网络和电子战)、反传感器和反决策(counter-decision)。总之,这三个领域意味着更广泛的战略军事竞争,其特点是“数据战斗”(data-fighting)。对于数据战斗的概念,没有任何正式定义,但是它可以被认为是保护一个人生成、储存、传播、处理、分析及利用信息的能力,同时能够干扰敌方从事相同的工作。
 
  数据战斗的概念并不新鲜。在《一种用于指挥与控制的有机设计》(An Organic Design for Command and Control)一书中,博伊德把冲突描述为一种竞争性的OODA循环,胜利偏爱更快执行OODA循环,比对手内耗更少的角色。博伊德的模型不仅支持在敌方的决策过程中植入矛盾从中获益,而且还推崇相对于敌方的行动,使己方的决策过程更富有弹性进而获益。数据战斗的概念还可以与防空理论联系起来,《美国空军条令附件3-01》(Air Force Doctrine Annex 3-01)将防空定义为“整合进攻与防御行动,依靠抵消或摧毁敌方的飞机和导弹,获得并维持对航空预期水平的控制与保护。”与之类似,数据战斗也可以描述为整合进攻性与防御性活动,通过抵消敌方的干扰行动,获得并维持预期的控制能力,从而生成、储存、传播、处理、分析和利用信息并为其提供保护。“防空”一词中的控制概念,“描述了在某一个领域相较于对手的影响程度”,这对于数据战斗具有重要意义。控制存在一个范围,起点是在一场竞争中处于同等地位,极端情况下是交战中的任何一方获得优势和霸权地位。因此,在数据战斗中,在敌方实现霸权地位之前,另一参与方会保留一定程度的数据作战能力。
 
  从博伊德理论和防空理论中推断出的原则表明,要想在数据战斗中获胜,必须积极采取行动,无论是进攻性的还是防御性的。此外,它们还表明,作战一方必须能够维持数据战斗能力,直到对手占据霸权地位,己方无力对抗。然而,目前人们对网络作战似乎持相反的观点,即某套数据战斗网络如果差人一步就应该被放弃。《联合出版物3-12(R):网络空间作战》(Joint Publication 3-12(R), Cyberspace Operations)指出,如果领导人怀疑“他们不能信任网络上的数据,或者网络分段,他们应该停止使用网络/分段。事实上,人们的对数据不可靠的认知可能言过其实了,超出了只有部分退化这一范围,这是不必要的。”具体来说,考虑到美国国防部不仅越来越依赖于网络系统(cyber systems),而且网络支持系统(cyber-enabled systems)普遍存在,尽管某一方比它更有优势,但放弃某套系统或网络的前景也是令人灰心丧气的。这就相当于仅仅因为敌方能够投射武器就放弃了对整个国家航空的控制权。如果这种想法违背空军作战准则,那么在网络中的情况亦是如此。
 
  为了在2040年激烈竞争的环境中获胜,美国空军必须能够开展数据作战,不仅开展进攻性行动阻止敌方,而且在本该由美国空军控制的广阔的数据战斗作战空间内,尽管敌方已经控制了部分领域,美国空军也必须开展防御性行动,维持数据作战能力。在网络背景下,这意味着:(1)预防对手侵入数据网络;(2)如果预防手段失败,不管对手是否在网络中存在,继续开展数据战斗;(3)利用计算机网络的数据作战能力,积极抵制对手的努力,即使这些努力是在网络内部产生的。
 
  2008年,一种名为“区块链”的新兴信息技术被引入,从而使防御性数据作战成为可能。简单来说,区块链是一套共享的、分布式、防篡改的数据库,每个参与者都可以共享,但是没有人能够完全控制。区块链为数据战斗网络的设计、操作和防御提供了一种转换范例。区块链设计的目的是在一种高度竞争的环境中对确定的对手开展行动。它们允许领导人和工作人员可靠地指挥并控制战场上的部队,尽管对手试图在这其中注入阻力。区块链做到这一点是通过以下方式:一直假设对手在网络中存在;利用未受损害节点的数值优势来抵消对手的努力;使信息永久地抵制操纵或破坏。总之,区块链在一个不那么靠谱的世界中创造了值得信赖的系统。
 
  区块链在国防领域中的应用
 
  区块链技术在国防应用中具有实用价值。本文描述了近期的3种具体应用案例,无论是在战役还是在保障中,区块链都提供了实际的用途。
 
  网络防御:数据完整性
 
  网络防御是区块链技术最近以来低成本、高回报的应用。正如之前所述,网络安全依赖于秘密和信任,但是两者都无法做到万无一失。区块链的运行独立于秘密和信任之外。爱德华·斯诺登滥用了对其管理员角色的信任复制特权文件,然后篡改了监控他行为的审计日志。他删除了真实。
 
  区块链以两种方式保留真实。首先,依靠把数字事件传输给区块链网络上的其他节点,它们确保该事件得到广泛见证。然后,利用共识机制,这些事件在一个永远不会被单个对手改变的数据库中得到保护。
 
  区块链还加强了网络防御的周边安全策略,不是通过为支撑墙壁提供帮助,而是通过监视墙壁和内部的一切。现代系统的复杂性不断增加,这其中也包括武器系统,使得脆弱性更有可能出现,也更难以察觉。“你可以察微杜渐,监控每一种数字资产,是这些数字资产构成了你想要保护的系统,而不是像大海捞针一样寻找漏洞。”针对系统发动的恶意软件攻击是对其配置的完整性实施攻击。利用区块链,系统中各个组件的配置都可以被记录在案、进行哈希运算、保护在数据库中并被持续监控。任何配置的任意非预定更改,无论多么小,几乎可以被立即检测到。
 
  供应链管理
 
  人们对国防系统供应链管理越来越感到焦虑,嵌入式软件系统越来越多地使用商用现成的组件。令人担忧的是,这些组件可能包含蓄谋已久的漏洞,可能会被对手选择利用。这种威胁在小说《幽灵舰队》(Ghost Fleet)中更是被夸张到耸人听闻,中国在一种商品电路板上故意嵌入了某种缺陷,从而使整队F-35飞机无法工作。因此,该问题的根源在于组件的出处,或者说是有能力确定一种资产的起源并追踪其所有权。
 
  区块链提供了一种解决方案,可以从“出厂到驾驶舱”(cradle to cockpit),建立起每块电路板、每片处理器和每套软件组件的来源。电路板设计公司可以使用区块链来记录电路的每一次设计迭代。制造商可以记录它生产的每块电路板的型号和序列号。最后,分销商可以记录向系统集成商销售的成批电路,后者可以记录分配给飞机特定组件的电路板,诸如此类。在此背景下,区块链为资产在所有者之间的转移创建了一项永久记录,从而确定资产的出处。
 
  除了在系统的生产阶段之外,这样一套体系对于国防部和相关行业都有明显的好处。许多武器系统的设计寿命为30年或更久。然而,这些系统使用的运算技术10多年来几乎很少生产。因此,随着时间的推移,替换过时的部件变得更加困难。此外,联邦法律禁止美国国防部使用任何来源不明的组件;所有权的任何不连续都会使某些零部件无法使用,即使它们是实用的,而且需求度较高。除了帮助美国国防部为遗留系统提供支持,经销商还会有经济上的动机,利用区块链专门跟踪特定商用现货供应(COTS)的组件,以维护其来源,从而增加它们的价值。
 
  弹性通信
 
  在激烈竞争的环境中区块链技术能够提供有弹性的通信。在一场高端冲突中,美国国防部应该对敌方在电磁频谱领域开展竞争做好准备,特别是针对诸如卫星、海底电缆和战术数据传输等关键通信系统。此外,敌人还将妄图操纵用于完成杀伤链的数据。要对抗这种威胁,就需要有能力安全地生成、保护和共享这些数据,使其不受敌对行为的影响。区块链网络是唯一能够提供这些能力的。
 
  比特币网络展示了这些能力。比特币相对不受压制,因为它的安全协议具有相互强化的性质,这其中包括它的消息传递系统、它的协议能够适应各种通信媒介、采用分布式区块链数据库和共识机制。比特币使用一种对等(p2p)消息模型,在几秒钟内将每条消息传播到世界上的任何一个活动节点。比特币网络上的每一个节点都有助于这项服务,包括智能手机。如果某个节点的地面、无线或卫星互联网服务中断,比特币的信息可以通过其他渠道发送,比如高频无线电、传真,甚至可以转录成条形码随身携带。不管它以什么方式被接收,服务节点都将验证此消息,然后把它重新发送给连接的各个终端。其中的一些终端是7000个全节点,可以独立地将消息聚合到新的区块中。因为不存在“主要”(master)的核心节点受到干扰的情况,即使大部分节点断开,该网络仍能继续工作。最后,共识机制确保了不诚实的参与者生成的无效消息和区块被无视。总之,这些协议确保了经过验证的消息通信能够在世界范围内可靠传输,尽管会发生针对通信路径、单个节点或区块链本身的恶意攻击。

第三十四届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kongwen

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。