欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    JR∕T 0184—2020 《金融分布式账本技术安全规范》(金融).pdf

    • 资源ID:89144       资源大小:801.37KB        全文页数:35页
    • 资源格式: PDF        下载积分:15金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    声明    |    会员权益      获赠5币      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    JR∕T 0184—2020 《金融分布式账本技术安全规范》(金融).pdf

    1、ICS 35.240.40 A 11 JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 01842020 金融分布式账本技术安全规范 Financial distributed ledger technology security specification 2020 - 02 - 05 发布 2020 - 02 - 05 实施 中国人民银行 发 布 JR/T 01842020 JR/T 01842020 I 目 次 前言 . I 引言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 . 6 5 安全体系框架 . 6 6 基础硬件

    2、. 7 6.1 基本要求 . 7 6.2 物理安全 . 7 6.3 网络安全 . 7 7 基础软件 . 8 7.1 基本要求 . 8 7.2 账本结构 . 8 7.3 共识模块 . 8 7.4 分布式组网 . 8 7.5 数据存储 . 8 7.6 智能合约 . 8 7.7 接口设计 . 9 7.8 数据传输 . 9 7.9 时间同步 . 9 7.10 操作系统 . 9 8 密码算法 . 9 8.1 基本要求 . 9 8.2 保密性 . 9 8.3 完整性 . 9 8.4 真实性 . 10 8.5 不可否认性 . 10 8.6 随机性 . 10 8.7 密钥管理 . 10 9 节点通信 . 10

    3、 9.1 基本要求 . 10 9.2 节点身份验证 . 10 9.3 通信完整性 . 10 9.4 通信保密性 . 11 10 账本数据 . 11 JR/T 01842020 II 10.1 完整性 . 11 10.2 一致性 . 11 10.3 保密性 . 11 10.4 有效性 . 11 10.5 账本数据冗余 . 11 10.6 访问与使用 . 11 10.7 安全审计 . 11 11 共识协议 . 12 11.1 基本要求 . 12 11.2 合法性 . 12 11.3 正确性 . 12 11.4 终局性 . 12 11.5 一致性 . 12 11.6 不可伪造性 . 12 11.7

    4、可用性 . 12 11.8 健壮性 . 12 11.9 容错性 . 13 11.10 可监管性 . 13 11.11 低延迟 . 13 11.12 激励相容 . 13 11.13 可拓展性 . 13 12 智能合约 . 13 12.1 基本要求 . 13 12.2 版本控制 . 13 12.3 访问控制 . 13 12.4 复杂度限制 . 13 12.5 原子性 . 14 12.6 一致性 . 14 12.7 安全审计 . 14 12.8 生命周期管理 . 14 12.9 攻击防范 . 14 12.10 安全验证 . 14 13 身份管理 . 14 13.1 基本要求 . 14 13.2 身份

    5、定义 . 14 13.3 身份注册 . 15 13.4 身份核实 . 15 13.5 账户管理 . 15 13.6 凭证生命周期管理 . 16 13.7 身份鉴别 . 17 13.8 节点标识管理 . 18 13.9 身份更新和撤销 . 18 13.10 身份信息安全性 . 18 JR/T 01842020 III 13.11 身份监管审计要求 . 19 14 隐私保护 . 20 14.1 隐私保护原则 . 20 14.2 隐私保护内容 . 20 14.3 隐私保护策略 . 20 14.4 隐私保护技术要求 . 21 14.5 隐私保护监控与审计 . 22 15 监管支撑 . 22 15.1

    6、基本要求 . 22 15.2 系统监管 . 22 15.3 信息管理 . 22 15.4 事件处理 . 22 15.5 交易干预 . 22 15.6 智能合约监管 . 22 16 运维要求 . 22 16.1 基本要求 . 23 16.2 设备管理 . 23 16.3 节点监控 . 23 16.4 节点版本升级 . 23 16.5 漏洞修复 . 23 16.6 备份与恢复 . 23 16.7 应急预案管理 . 24 16.8 权限管理 . 24 16.9 议案机制 . 24 17 治理机制 . 24 17.1 基本要求 . 24 17.2 治理结构 . 24 17.3 管控重点 . 25 参考

    7、文献 . 27 JR/T 01842020 I 前 言 本标准按照 GB/T 1.12009 给出的规则起草。 本标准由中国人民银行数字货币研究所提出。 本标准由全国金融标准化技术委员会(SAC/TC 180)归口。 本标准负责起草单位:中国人民银行数字货币研究所。 本标准参加起草单位:中国人民银行科技司、中国工商银行、中国农业银行、中国银行、中国建设银行、国家开发银行、平安银行、招商银行、深圳前海微众银行股份有限公司、浙江网商银行股份有限公司、清华大学、上海交通大学、南京大学、浙江大学、中钞杭州区块链技术研究院、中国信息通信研究院、中金国盛认证有限公司、银行卡检测中心、京东数字科技控股有限公

    8、司、百度在线网络技术(北京)有限公司、成都卫士通信息产业股份有限公司。 本标准主要起草人:穆长春、李伟、狄刚、姚前、杨富玉、李兴锋、曲维民、赵新宇、钱友才、张红波、施展、张宏慧、崔沛东、王彦博、林华、陈钟、张大伟、周子衡、苏恒、王鹏、肖遥、王维强、范媛媛、吴炜斯、张育明、李斌、左敏、于潇、陆海宁、仲盛、蔡亮、练娜、魏凯、温昱晖、陈聪、曹鹏、肖伟、吴波。 JR/T 01842020 II 引 言 分布式账本技术是密码算法、共识机制、点对点通讯协议、分布式存储等多种核心技术体系高度融合形成的一种分布式基础架构与计算范式。 在分布式账本技术形态尚具可塑性的阶段, 有必要制定关键技术的安全规范,以便金

    9、融机构按照合适的安全要求进行系统部署和维护,避免出现安全短板,为分布式账本技术大规模应用提供业务保障能力和信息安全风险约束能力,对产业应用形成良性的促进作用。 为落实中国金融业信息技术“十三五”发展规划(银发2017140号文印发)和金融科技(FinTech)发展规划(2019-2021年)(银发2019209号文印发)的要求,规范分布式账本技术在金融领域的应用,提升分布式账本技术的信息安全保障能力,特编制本标准。JR/T 01842020 1 金融分布式账本技术安全规范 1 范围 本标准规定了金融分布式账本技术的安全体系,包括基础硬件、基础软件、密码算法、节点通信、账本数据、共识协议、智能合

    10、约、身份管理、隐私保护、监管支撑、运维要求和治理机制等方面。 本标准适用于在金融领域从事分布式账本系统建设或服务运营的机构。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件, 仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 222392019 信息安全技术 网络安全等级保护基本要求 GB/T 329052016 信息安全技术 SM3密码杂凑算法 GB/T 329072016 信息安全技术 SM4分组密码算法 GB/T 329182016(所有部分) 信息安全技术 SM2椭圆曲线公钥密码算法 GB/T

    11、352732017 信息安全技术 个人信息安全规范 GB/T 370922018 信息安全技术 密码模块安全要求 GM/T 00062012 密码应用标识规范 GM/T 00092012 SM2密码算法使用规范 GM/T 00102012 SM2密码算法加密签名消息语法规范 GM/T 00152012 基于SM2密码算法的数字证书格式规范 GM/T 00282014 密码模块安全技术要求 GM/T 00392015 密码模块安全检测要求 GM/T 00442016(所有部分) SM9标识密码算法 GM/T 00452016 金融数据密码机技术规范 GM/T 00542018 信息系统密码应用基

    12、本要求 3 术语和定义 下列术语和定义适用于本文件。 3.1 数字签名 digital signature 附加在数据单元上的数据, 或是对数据单元所作的密码变换, 这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保护数据防止被人(例如接收者)伪造或抵赖。 GB/T 250692010,定义2.2.2.176 3.2 散列/杂凑函数 hash function 将比特串映射为固定长度的比特串的函数,该函数满足下列两特性: JR/T 01842020 2 对于给定输出,找出映射为该输出的输入,在计算上是不可行的; 对于给定输入,找出映射为同一输出的第二个输入,在计算上是不可行

    13、的。 注:计算上的可行性取决于特定安全要求和环境。 GB/T 250692010,定义2.2.2.166 3.3 对称密码 symmetric cipher 一种在加密和解密算法中都使用相同的秘密密钥的密码技术。 GB/T 250692010,定义2.2.2.26 3.4 非对称密码 asymmetric cipher 基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密。反之,亦然。 GB/T 250692010,定义2.2.2.30 3.5 随机数 random number 其值不可预测的时变参数。 GB/T 250692010,定义2.2.2.182 3.6 证书 certif

    14、icate 关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。 GB/T 250692010,定义2.2.2.218 3.7 CA证书 CA-certificate 由一个CA颁发给另一个CA的证书。 GB/T 250692010,定义2.2.2.219 3.8 访问控制 access control 一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。 GB/T 250692010,定义2.2.1.42 3.9 零知识证明 zero-knowledge proof 用以验证某示证者知道某项秘密而不泄露该秘密及其有关信息的方法。 3.10 群签名 group

    15、 signature 一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。 3.11 环签名 ring signature 签名者指定了一个可能签名者的集合(或环), 并对某消息进行签名。 验证者能够确信签名确实由环中的某个成员生成,但是无法指出真实签名人。 3.12 隐私保护 privacy protection 为保护隐私而采取的措施。例如:对个人数据的收集、处理和使用加以限制。 GB/T 250692010,定义2.2.1.122 3.13 JR/T 01842020 3 标识密码算法 identity-based cryptographic algorithm 通过用户

    16、的身份标识来生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等。 3.14 同态加密 homomorphic encryption 一种加密形式,利用特定代数运算对加密数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密数据得到的输出结果一致。 3.15 秘密共享 secret sharing 一种将秘密(密钥)分割存储的密码技术,可通过将拆分的部分组合在一起来拼凑这个秘密。 3.16 对等网络 peer-to-peer network 一种仅包含对控制和操作能力等效的节点的计算机网络。 3.17 共识协议 consensus protocol 分

    17、布式账本系统中各节点间为达成一致采用的计算方法。 3.18 分布式账本 distributed ledger 可以在多个站点、不同地理位置或者多个机构组成的网络里实现共同治理及分享的数据库。 3.19 分布式账本技术 distributed ledger technology 实现分布式账本的技术的集合,是密码算法、共识机制、点对点通讯协议、分布式存储等多种核心技术体系高度融合形成的一种分布式基础架构与计算范式。 3.20 智能合约 smart contract 一种旨在以信息化方式传播、 验证或执行合同的计算机协议, 其在分布式账本上体现为可自动执行的计算机程序。 3.21 拒绝服务 den

    18、ial of service 一种使系统失去可用性的攻击。 GB/T 250692010,定义2.2.1.75 3.22 节点 node 提供分布式账本的所有功能或者部分功能的实体。 3.23 交易验证节点 transaction validation node 负责对提交的交易数据进行验证的节点。 3.24 共识节点 consensus node 负责账本数据一致性的节点。 3.25 记账节点 accounting node 负责账本数据完整性的节点。 JR/T 01842020 4 3.26 鉴别码 authentication code 由消息鉴别码算法输出的比特串。 注:消息鉴别码有时

    19、称为密码校验值。 GB/T 250692010,定义2.2.2.65 3.27 数据完整性 data integrity 数据没有遭受以未授权方式所作的更改或破坏的特性。 GB/T 250692010,定义2.1.36 3.28 保密性 confidentiality 使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。 GB/T 250692010,定义2.1.1 3.29 不可链接性 unlinkability 同一用户在多次交易过程中出示的匿名身份标识,不能够被还原为同一用户。 3.30 一致性 consistency 在某一系统或构件中,各文档或各部分之间统一的、标准化的和无矛

    20、盾的程度。 GB/T 250692010,定义2.1.62 3.31 终局性 finality 交易一旦确认,就不会被回滚(Rollback)或者撤销。 3.32 激励相容 incentive compatibility 一种制度安排,使行为人追求个体利益的行为,正好与整体实现价值最大化的目标相吻合。 3.33 局部广播 local broadcast 通过只向经过授权的相关方节点发送信息的方式避免信息在整个分布式账本上传播。 3.34 混淆技术 mixing 通过割裂交易双方之间的关系令交易流向难于被分析和跟踪,以保护交易细节。 3.35 局部聚集系数 local clustering co

    21、efficient 表示一个图形中单个节点聚集程度的系数。 3.36 原子性 atomicity 智能合约在执行过程中发生错误,会被回滚到智能合约开始前的状态。 3.37 图灵完备 Turing complete 在可计算性理论中,一系列操作数据的规则(如指令集、编程语言、细胞自动机)可以用来模拟单带图灵机。 3.38 JR/T 01842020 5 不可否认性 non-repudiation 也称抗抵赖性,证明一个已经发生的操作行为无法否认的性质。 GM/Z 00012013,定义2.46 3.39 标识信息 identity information 能够单独或者与其他信息组合以识别、追踪到

    22、特定自然人身份或反映特定自然人活动情况的信息。 3.40 隐私 privacy 与公共利益无关, 除了只能公开用于有保密义务的一方之外, 当事人不愿第三方知道的个人信息及当事人不愿第三方侵入的个人领域。 注:隐私保护的三条要素: 隐私的主体是自然人; 隐私的客体是自然人的个人信息和个人领域; 隐私的内容指特定个人对其信息或领域秘而不宣、不愿他人探知或干涉的事实或行为。 3.41 隐私信息 private information 特定自然人的标识信息及其在特定系统中的活动信息。 3.42 个人信息 personal information 以电子或者其他方式记录的能够单独或者与其他信息结合识别特

    23、定自然人身份或者反映特定自然人活动情况的各种信息。 注:个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。 GB/T 352732017,定义3.1 3.43 控制者 controller 单独或与他人共同确定处理个人信息的目的和方式的自然人、法人或其他机构。 3.44 干预机制 intervention mechanism 禁止或限制参与金融分布式账本系统的特定角色的特定行为,是为异常情况提供的紧急制动措施。 3.45 块/分组密码 block cipher 所用密码算法

    24、对明文块(即定义了长度的比特串)进行运算,以产生的密文块的对称密码。 GB/T 250692010,定义2.2.2.82 3.46 流/序列密码 stream cipher 具有如下性质的对称密码体制: 其加密算法利用某一可逆函数将明文符号序列与密钥流符号序列一次一个符号地组合起来进行变换。它可分为两种类型:同步流/序列密码和自同步流/序列密码。 GB/T 250692010,定义2.2.2.85 3.47 密钥交换 key exchange 在通信实体之间安全地建立一个共享密钥的协商过程。 GB/T 250692010,定义2.2.2.119 JR/T 01842020 6 4 缩略语 下列

    25、缩略语适用于本文件。 CA:认证机构(Certificate Authority) DDoS:分布式拒绝服务(Distributed Denial of Service) DoS:拒绝服务(Denial of Service) KYC:了解你的客户(Know Your Customer) MAC:消息鉴别码(Message Authentication Code) SE:安全单元(Secure Element) SSL:安全套接层(Secure Sockets Layer) TEE:可信执行环境(Trusted Execution Environment) TLS:传输层安全(Transpor

    26、t Layer Security) 5 安全体系框架 金融分布式账本技术安全体系包括基础硬件、基础软件、密码算法、节点通信、账本数据、共识协议、智能合约、身份管理、隐私保护、监管支撑、运维要求和治理机制等方面。金融分布式账本技术安全体系框架见图1。 图1 金融分布式账本技术安全体系框架 本标准依照图1,分别提出以下安全要求: 基础硬件:网络、通信传输、硬件加密设备等硬件设备的安全要求; 基础软件:节点运行所需的操作系统、运行环境等的安全要求; 密码算法:所采用的各类算法的安全要求; 节点通信:节点之间通信传输的安全要求; 账本数据:节点账本数据在完整性、保密性、一致性等安全要求; 共识协议:共

    27、识协议技术的安全要求; 智能合约:智能合约的执行环境以及智能合约的安全要求; 身份管理:用户身份管理的安全要求; 隐私保护:隐私保护的安全要求; 监管支撑:为监管功能及特性提供的技术支撑要求; 运维要求:为保障安全运行所应支持的运维要求; JR/T 01842020 7 治理机制:治理结构以及相关的管理机制。 6 基础硬件 6.1 基本要求 基本硬件环境应遵循GB/T 222392019中三级及以上的物理和网络相关要求。 6.2 物理安全 6.2.1 场地安全 部署的物理数据中心及附属设施符合以下要求: 对于云端部署模式,应保证用于金融行业数据中心运行环境位于高安全区域; 对于承担共识节点或记

    28、账节点功能的系统节点, 宜保证金融分布式账本使用者业务运行、 数据存储和处理的物理设备位于中国境内。 6.2.2 硬件设备 应对设备运行状态、资源使用情况等进行监控,能在发生异常情况时发出告警。 应保证设备和存储介质在重用、报废或更换时,能对其承载的数据进行清除且不可恢复。 应保证不同节点使用的硬件设备具备一定的异构性。 对于云端部署模式,应在云端环境服务方的配合下,保证云端环境具备一定的异构性。 6.2.3 节点部署安全 应保证关键节点冗余部署,保证系统可用性。 应避免将所有承担共识或记账的节点部署在同一机房内, 应能在单一机房节点不可用时保证系统整体的可用性。 应保证将带有不宜共享数据的分

    29、布式账本节点放置于机构内部或受保护区域。 应保证部署节点的硬件设备存储容量可扩展,避免因数据容量达到上限而无法同步账本。 6.2.4 硬件加密设备安全 对于使用硬件加密设备完成密码运算和密钥存储的分布式账本系统, 所用硬件加密设备应满足如下要求: 使用的加密机设备应符合国家密码管理部门颁布的 GM/T 00452016 的要求; 使用的个人密码设备(如 UKey、加密卡、带 SE 或 TEE 的移动终端等)应符合行业主管部门和国家密码管理部门的要求。 6.3 网络安全 6.3.1 网络架构安全 应保证共识节点或记账节点之间能直接进行网络通信或能间接进行消息传递。 在网络拓扑中,应防止单个节点故

    30、障而形成网络隔离。 应保证每个重要节点具有较大的局部聚集系数。 6.3.2 通信传输安全 JR/T 01842020 8 应在参与分布式账本的节点之间建立安全传输通道,保证数据传输的完整性和不可篡改性。 应对数据和信息采取相应的防护措施,保证其能抵抗篡改、重放等主动或被动攻击。 应采用密码技术保证节点间通信过程中敏感信息字段或整个报文的保密性, 应确保信息在存储、 传输过程中不被非授权用户读取和篡改。 可采用有权限的网络访问控制,在参与分布式账本节点之间构建虚拟专用网络(VPN),降低网络攻击造成的危害。 7 基础软件 7.1 基本要求 基本软件环境应遵循GB/T 222392019中三级以上

    31、的主机安全、应用安全、数据安全及备份恢复相关要求,还应包括账本结构、共识模块、分布式组网、数据存储、智能合约、接口设计、数据传输、时间同步和操作系统等方面的要求。 7.2 账本结构 账本结构应具有防篡改性。 账本结构宜使用块链式或近似块链式的存储结构, 应使用哈希嵌套保证数据难以被篡改。 账本应具有数据校验功能。任何一条记录被非法篡改后都可通过历史账本数据回溯以快速检验出。 7.3 共识模块 共识模块应能协调各系统参与方有序参与数据打包和共识过程,并保证各参与方的数据一致性。 系统无故障节点或欺诈节点时,应能在规定时间内达成一致的、正确的共识,输出正确结果。 在故障节点和欺诈节点的总数量不超过

    32、理论值的情况下,系统应能正常工作。 7.4 分布式组网 系统参与方节点应在物理部署上进行分离, 各节点基于网络通信协议和对等网络进行通信和数据互换。 各节点应独立存储具有一致性的账本数据,且保证任意单个节点故障都不影响整个系统的正常工作。 系统由分布在不同地点的节点互连而成,网络中可无中心节点。通信控制功能应分布在各节点上,且任一节点均至少与其他两个节点建立通信连接。 7.5 数据存储 账本数据应根据数据对象的类别独立存储,账户数据、交易数据、配置数据以及账本元数据等,应分别存储、分别管理、分别操作。 敏感信息应加密存储,并应有数据访问等权限的控制和管理。 节点CA证书及其私钥的存储应私密管理

    33、。 数据存储可选用结构化数据库、 非结构化数据库或混合选用。 数据库应选用安全高效并经过检验的主流稳定版本。 7.6 智能合约 智能合约宜在可信的软件/硬件支持的环境中执行。 JR/T 01842020 9 智能合约代码存储和运行时, 系统应具备相应的安全保护能力, 不应允许未授权实体明文读取合约代码和状态。 智能合约应具备数据前向兼容的能力,版本迭代时,旧版本的合约应及时停用,并存档数据,新版本合约应能调用历史数据。 智能合约的运行机制宜有前向兼容的能力,当系统版本升级后,智能合约应能正常执行。 系统应通过有效的智能合约审核以确保合约代码所表达的逻辑无漏洞。 智能合约的发布应引入相关方联合审

    34、核机制,审核流程应高效、严谨。 7.7 接口设计 应设计良好的接口,隐藏底层账本的细节,为应用层提供简洁的调用方法。 接口的设计原则应简洁明了,提供完整的功能,能完成交易和维护分布式账本数据,并且有完善的权限管理机制。 接口设计应考虑扩展性和兼容性。 7.8 数据传输 传输数据过程中,应使用对称或非对称国密算法对数据进行加密,防止数据在传输过程中被窃取。 7.9 时间同步 应保证节点之间的时间戳误差维持在共识协议允许的范围内。 可使用经过认证的中心化时间同步源进行节点间的时间同步。 7.10 操作系统 系统宜有针对不同操作系统的软件版本,宜支持三种及以上的操作系统或系统版本。 8 密码算法 8

    35、.1 基本要求 分布式账本系统中的密码算法主要用于数据安全,即保护数据的保密性、完整性、真实性和不可否认性,包括分组密码算法、流密码算法、非对称密码算法、密钥交换算法、密码杂凑算法和标识密码算法等。 分布式账本系统所使用的具体密码算法应符合GB/T 329052016、 GB/T 329072016、 GB/T 329182016等相关国家标准以及GM/T 00062012、GM/T 00092012、GM/T 00102012、GM/T 00152012、GM/T 00442016等相关行业标准。分布式账本系统应使用符合GB/T 370922018等相关国家标准以及GM/T 00282014

    36、、GM/T 00392015等相关行业标准的密码模块进行密码算法运算和密钥存储。 8.2 保密性 保密性指信息不被泄露给非授权的用户和进程等实体的一种性质。 保密性通过密码加密功能实现,其算法包括对称密码算法和非对称密码算法。 通信双方在交换敏感信息时, 应在建立连接之前,使用密码技术进行会话初始化,通过密钥交换算法协商会话密钥。在通信过程中,应使用会话密钥对敏感信息或整个报文进行加密,并在加密时采取随机数填充等技术,避免相同的明文数据在加密后生成相同的密文。 在存储敏感的业务数据、身份鉴别数据和密钥数据之前,应采用密码技术进行加密。 8.3 完整性 JR/T 01842020 10 完整性指

    37、数据没有受到未授权的更改, 分布式账本中的完整性应用场景包括业务数据和密钥的完整性保护。 应保障关键数据在传输和存储中的完整性,并在对数据处理前检验其完整性。 数据完整性可通过消息鉴别码(MAC)或数字签名保障。 8.4 真实性 真实性指一个实体是其所声称实体的特性。 应使用非对称加密、动态口令或数字签名等方式保障真实性。 分布式账本中真实性的应用场景包括: 进入重要物理区域人员的身份鉴别; 节点通讯双方的身份鉴别; 网络设备接入时的身份鉴别; 登录操作系统和数据库系统的用户身份鉴别; 应用系统的用户身份鉴别。 8.5 不可否认性 可使用数字签名等密码技术生成可靠的电子签名来保障实体行为的不可

    38、否认性, 系统中所需的具有不可否认性的行为包括发送、接收、审批、创建、修改、删除、添加和配置等操作。 不可否认性的应用场景包括: 实体行为的确认; 背书方对实体行为的背书。 8.6 随机性 密码算法执行过程中需要使用随机数时,应按照国家密码管理部门的要求生成随机序列,并符合GB/T 329152016对随机性的要求。 8.7 密钥管理 密钥管理包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档与销毁等环节进行管理和策略制定的全过程。分布式账本系统应根据信息系统等级保护等级,满足GM/T 00542018中对密钥管理的要求。 可通过秘密共享算法将密钥分解为多个子密钥分别存储或传输。

    39、 9 节点通信 9.1 基本要求 分布式账本系统采取节点授权准入的原则,在节点通信过程中应保证数据的完整性、保密性。 9.2 节点身份验证 应使用符合第13章“身份管理”中要求的身份认证机制控制节点的接入。 采用密码技术对节点通信双方的身份进行验证。 9.3 通信完整性 JR/T 01842020 11 使用符合国家密码标准的消息鉴别码算法、 数字签名等密码技术来提供通信中数据的完整性保护和校验。 节点间通信协议应具备应对通信延时、中断等情况的处理机制。 当检测到数据的完整性遭到破坏时,接收节点可以采取措施从发送节点处重新获取数据。 9.4 通信保密性 在通信节点建立连接之前,应使用符合国家密

    40、码标准的密钥交换技术来产生双方共享的工作密钥,并进行双向身份认证,确保通信节点是信息的真实授权方。 通信节点应使用工作密钥对通信过程中的整个报文或会话进行加密处理。 应使用符合国家密码标准的技术来建立安全通信通道, 避免因传输协议受到攻击而出现的保密性破坏。 10 账本数据 10.1 完整性 应保证账本数据的生成、传输、存储、调用等操作不可被非授权方式更改或破坏。 10.2 一致性 分布式账本中记账节点的账本数据应保持一致。 对账本数据的写入和修改,须经各节点达成共识,以确保各节点的数据一致性。当出现数据分叉时,应存在可用规则进行数据选择。 10.3 保密性 应采用密码技术保证账本数据中的敏感

    41、数据在传输和存储过程中的保密性。 账本数据中敏感数据的保护密钥和账本数据本身应分开保存, 并且保护密钥应支持存放在安全的密码模块中。 10.4 有效性 各记账节点的账本数据应符合第 11 章“共识协议”中要求的共识协议保证账本数据的有效性,且满足以下有效性要求: 应能对节点存储的账本数据的有效性进行校验; 当某个节点的账本数据失效时,应使用符合第 11 章“共识协议”中要求共识协议保证账本数据的有效性。 10.5 账本数据冗余 应保证账本数据在系统中具有冗余性,防止因单个节点失效而造成总账本数据的丢失。 10.6 访问与使用 分布式账本应确保账本数据不被未授权的第三方获取,数据访问和操作应符合

    42、第 14 章“隐私保护”中对认证授权、访问控制等方面的技术要求。 10.7 安全审计 记账节点对账本数据的操作应满足以下安全审计要求: JR/T 01842020 12 账本数据的访问应提供安全审计功能,审计记录包括访问的日期、时间、用户标识、数据内容等审计相关信息; 数据变更应提供审计功能, 审计记录不仅包括数据变更成功的记录, 还应包括数据变更失败的记录; 节点有效性校验失败、一致性校验失败等情况下同步账本数据,应提供安全审计功能,审计记录包括事件类型、原因、账本数据同步的节点、账本数据校验值等审计相关信息; 审计记录可由记账节点自行记录,不必写入账本。 11 共识协议 11.1 基本要求

    43、 应根据业务特点选用适宜的共识协议,包括但不限于工作量证明、权益证明、授权股权证明、拜占庭容错等, 应满足不同共识协议安全运行所必需的前提要求, 且业务激励规则和技术运维安全上的机制设计应保障其自身安全。 11.2 合法性 应确保参与共识过程的节点经过验证, 保证节点共识过程的加入和退出的合法性, 以及节点ID与节点实体的一一对应,以形成可信节点。 11.3 正确性 共识协议依据的算法理论应公开或经过安全评估,如有修改应经过同行评议。 协议算法的测试应全面完整,宜应用形式化验证或进行代码审计以确保算法实现的正确性。 可信节点应为协议算法的运行提供安全可信的硬件软件(如服务器、操作系统等)基础,

    44、确保协议算法运行环境的安全性与可靠性。 11.4 终局性 算法应在可接受的有限时间内具有终局性。 所有参与共识的可信节点,经过一段可接受时间内的交互,应最终达成一致性结果。 11.5 一致性 所有参与共识的可信节点得到的计算结果应是相同的,且符合共识协议。 11.6 不可伪造性 系统中恶意节点占比不超过共识协议容错率时(如采用工作量证明时该比例约为1/2),任何对系统当前状态进行恶意构造以欺骗其他可信节点所需要的时间,应不少于可接受范围。 11.7 可用性 协议应具备抗DDoS攻击、处理恶意报文、识别恶意节点的能力,且应采取不转发、拒绝连接、黑名单等措施缩小影响,使系统获得一定的主动防御能力,

    45、提高系统的可用性。 系统能始终在正常时间内对客户端的请求进行响应。 11.8 健壮性 JR/T 01842020 13 数据在遭受恶意攻击后被污染时, 被攻击节点应通过与系统中其他可信节点交互等方式来检测出攻击及数据污染。 系统中的节点如遇到网络故障等情况与系统断开连接, 可能会出现与系统中其他节点状态不一致的情况。在恢复连接后,通过与系统中其他可信节点交互等干预方法,保证节点数据恢复正常状态且受攻击前的数据不会丢失,并保持与正常节点间数据的一致性。 11.9 容错性 系统中恶意节点占比不超过共识协议的容错率时,系统应保证正常运作,且保持数据一致性。 11.10 可监管性 单次共识过程和系统运

    46、行的整个共识历史都应可审计、可监管,该历史应不可被纂改。 11.11 低延迟 共识协议应保持低响应延迟,满足金融系统对于数据同步的时间要求。 11.12 激励相容 应采用激励机制保障系统安全,计算系统可承载的价值上限,并对其上的应用进行检查,避免超过安全阈值。 11.13 可拓展性 协议应具备动态拓展能力,可允许在系统保持正常服务的前提下动态或静态增删节点。 12 智能合约 12.1 基本要求 可支持非图灵完备智能合约和图灵完备智能合约,两者都应符合本章安全要求。 12.2 版本控制 应在源代码中通过金融分布式账本指定的方式定义版本号。 应在配置文件中定义版本号,该配置文件应与智能合约代码一同

    47、部署。 应在部署或升级操作时定义版本号。 智能合约升级后,应在金融分布式账本中保留前一版本。 交易信息中应明确调用的智能合约版本。 12.3 访问控制 应有相应的机制控制用户对智能合约的访问。 应有相应机制在支持智能合约之间相互访问的条件下,限制错误智能合约的感染。 应有相应机制控制智能合约对外部环境的访问。 宜针对智能合约提供隔离的执行环境。 12.4 复杂度限制 宜从合约源代码总长度、资源消耗和执行时间等方面限制合约代码的复杂度。 JR/T 01842020 14 12.5 原子性 智能合约的执行应有原子性,支持执行过程中发生错误时的回滚操作。 一旦出现异常,所有的执行应被回撤,以避免中间

    48、态导致数据不一致。 12.6 一致性 智能合约执行应具备一致性,合约在所有金融分布式账本网络节点上的执行结果应完全相同。 多个节点同时实现合约时,应保证数据的完整性且数据同步不相互干扰。 12.7 安全审计 智能合约的安全审计和评估对象应包括智能合约设计与业务逻辑安全、 源代码安全审计、 编译环境审计及相关的应急响应机制等。 智能合约应经过相关专业技术人员的审计,并保留审计记录。 12.8 生命周期管理 从部署到废止的生命周期满足以下要求: 应有相应机制控制智能合约的部署行为,防止恶意部署智能合约; 应提供智能合约的冻结功能,防止智能合约的漏洞持续影响系统; 应提供智能合约升级方案和机制以修复

    49、智能合约的漏洞; 应提供智能合约的废止功能; 应支持权限可控的智能合约升级方法; 应支持从金融分布式账本中获取与合约相关的原始数据来解析智能合约在金融分布式账本上的业务数据; 应在合约更新升级、重新部署后,能安全地将原合约数据迁移至新合约。 12.9 攻击防范 应有相应机制保证系统能对抗由智能合约引起的DDoS攻击,防止其长时间占用资源。 应有相应机制保障在系统遭受DDoS攻击、服务受到影响时,智能合约的运行可被干预。 应有相应机制防止隔离执行环境中的智能合约访问其执行环境之外的资源。 12.10 安全验证 应基于智能合约安全规则库和问题合约模式库实现智能合约的漏洞检测, 可从合约源码和字节码

    50、两方面进行安全扫描。 应实现基于安全规则和配置信息自动生成安全智能合约模板的机制。 宜通过形式化方法验证智能合约代码的正确性。 13 身份管理 13.1 基本要求 应实现有效的用户身份管理,主要功能包括身份注册、身份核实、账户管理、凭证生命周期管理、身份鉴别、节点标识管理、身份更新和撤销等。同时,应保障身份信息的安全性,并对身份进行监管审计。 13.2 身份定义 JR/T 01842020 15 身份是指涉及自然人及法人等实体的属性的集合。 在金融分布式账本系统中, 身份可以进行数字化标识(简称数字标识)。 账户是身份的一个属性集合,分为系统用户账户和应用账户。系统用户账户包括普通成员账户、系


    注意事项

    本文(JR∕T 0184—2020 《金融分布式账本技术安全规范》(金融).pdf)为本站上传会员【曲****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 服务填表 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)    



    关注我们 :gzh.png  weibo.png  LOFTER.png