JR-T 0184—2020 金融分布式账本技术安全规范.pdf

上传人:Ma****4 文档编号:14660828 上传时间:2023-06-25 格式:PDF 页数:35 大小:862.20KB
下载 相关 举报
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第1页
第1页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第2页
第2页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第3页
第3页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第4页
第4页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第5页
第5页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第6页
第6页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第7页
第7页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第8页
第8页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第9页
第9页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第10页
第10页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第11页
第11页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第12页
第12页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第13页
第13页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第14页
第14页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第15页
第15页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第16页
第16页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第17页
第17页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第18页
第18页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第19页
第19页 / 共35页
JR-T 0184—2020 金融分布式账本技术安全规范.pdf_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

JR-T 0184—2020 金融分布式账本技术安全规范.pdf

《JR-T 0184—2020 金融分布式账本技术安全规范.pdf》由会员分享,可在线阅读,更多相关《JR-T 0184—2020 金融分布式账本技术安全规范.pdf(35页珍藏版)》请在冰点文库上搜索。

JR-T 0184—2020 金融分布式账本技术安全规范.pdf

ICS35.240.40A11JR中华人民共和国金融行业标准JR/T01842020金融分布式账本技术安全规范Financialdistributedledgertechnologysecurityspecification2020-02-05发布2020-02-05实施中国人民银行发布JR/T01842020JR/T01842020I目次前言.I引言.II1范围.12规范性引用文件.13术语和定义.14缩略语.65安全体系框架.66基础硬件.76.1基本要求.76.2物理安全.76.3网络安全.77基础软件.87.1基本要求.87.2账本结构.87.3共识模块.87.4分布式组网.87.5数据存储.87.6智能合约.87.7接口设计.97.8数据传输.97.9时间同步.97.10操作系统.98密码算法.98.1基本要求.98.2保密性.98.3完整性.98.4真实性.108.5不可否认性.108.6随机性.108.7密钥管理.109节点通信.109.1基本要求.109.2节点身份验证.109.3通信完整性.109.4通信保密性.1110账本数据.11JR/T01842020II10.1完整性.1110.2一致性.1110.3保密性.1110.4有效性.1110.5账本数据冗余.1110.6访问与使用.1110.7安全审计.1111共识协议.1211.1基本要求.1211.2合法性.1211.3正确性.1211.4终局性.1211.5一致性.1211.6不可伪造性.1211.7可用性.1211.8健壮性.1211.9容错性.1311.10可监管性.1311.11低延迟.1311.12激励相容.1311.13可拓展性.1312智能合约.1312.1基本要求.1312.2版本控制.1312.3访问控制.1312.4复杂度限制.1312.5原子性.1412.6一致性.1412.7安全审计.1412.8生命周期管理.1412.9攻击防范.1412.10安全验证.1413身份管理.1413.1基本要求.1413.2身份定义.1413.3身份注册.1513.4身份核实.1513.5账户管理.1513.6凭证生命周期管理.1613.7身份鉴别.1713.8节点标识管理.1813.9身份更新和撤销.1813.10身份信息安全性.18JR/T01842020III13.11身份监管审计要求.1914隐私保护.2014.1隐私保护原则.2014.2隐私保护内容.2014.3隐私保护策略.2014.4隐私保护技术要求.2114.5隐私保护监控与审计.2215监管支撑.2215.1基本要求.2215.2系统监管.2215.3信息管理.2215.4事件处理.2215.5交易干预.2215.6智能合约监管.2216运维要求.2216.1基本要求.2316.2设备管理.2316.3节点监控.2316.4节点版本升级.2316.5漏洞修复.2316.6备份与恢复.2316.7应急预案管理.2416.8权限管理.2416.9议案机制.2417治理机制.2417.1基本要求.2417.2治理结构.2417.3管控重点.25参考文献.27JR/T01842020I前言本标准按照GB/T1.12009给出的规则起草。

本标准由中国人民银行数字货币研究所提出。

本标准由全国金融标准化技术委员会(SAC/TC180)归口。

本标准负责起草单位:

中国人民银行数字货币研究所。

本标准参加起草单位:

中国人民银行科技司、中国工商银行、中国农业银行、中国银行、中国建设银行、国家开发银行、平安银行、招商银行、深圳前海微众银行股份有限公司、浙江网商银行股份有限公司、清华大学、上海交通大学、南京大学、浙江大学、中钞杭州区块链技术研究院、中国信息通信研究院、中金国盛认证有限公司、银行卡检测中心、京东数字科技控股有限公司、百度在线网络技术(北京)有限公司、成都卫士通信息产业股份有限公司。

本标准主要起草人:

穆长春、李伟、狄刚、姚前、杨富玉、李兴锋、曲维民、赵新宇、钱友才、张红波、施展、张宏慧、崔沛东、王彦博、林华、陈钟、张大伟、周子衡、苏恒、王鹏、肖遥、王维强、范媛媛、吴炜斯、张育明、李斌、左敏、于潇、陆海宁、仲盛、蔡亮、练娜、魏凯、温昱晖、陈聪、曹鹏、肖伟、吴波。

JR/T01842020II引言分布式账本技术是密码算法、共识机制、点对点通讯协议、分布式存储等多种核心技术体系高度融合形成的一种分布式基础架构与计算范式。

在分布式账本技术形态尚具可塑性的阶段,有必要制定关键技术的安全规范,以便金融机构按照合适的安全要求进行系统部署和维护,避免出现安全短板,为分布式账本技术大规模应用提供业务保障能力和信息安全风险约束能力,对产业应用形成良性的促进作用。

为落实中国金融业信息技术“十三五”发展规划(银发2017140号文印发)和金融科技(FinTech)发展规划(2019-2021年)(银发2019209号文印发)的要求,规范分布式账本技术在金融领域的应用,提升分布式账本技术的信息安全保障能力,特编制本标准。

JR/T018420201金融分布式账本技术安全规范1范围本标准规定了金融分布式账本技术的安全体系,包括基础硬件、基础软件、密码算法、节点通信、账本数据、共识协议、智能合约、身份管理、隐私保护、监管支撑、运维要求和治理机制等方面。

本标准适用于在金融领域从事分布式账本系统建设或服务运营的机构。

2规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T222392019信息安全技术网络安全等级保护基本要求GB/T329052016信息安全技术SM3密码杂凑算法GB/T329072016信息安全技术SM4分组密码算法GB/T329182016(所有部分)信息安全技术SM2椭圆曲线公钥密码算法GB/T352732017信息安全技术个人信息安全规范GB/T370922018信息安全技术密码模块安全要求GM/T00062012密码应用标识规范GM/T00092012SM2密码算法使用规范GM/T00102012SM2密码算法加密签名消息语法规范GM/T00152012基于SM2密码算法的数字证书格式规范GM/T00282014密码模块安全技术要求GM/T00392015密码模块安全检测要求GM/T00442016(所有部分)SM9标识密码算法GM/T00452016金融数据密码机技术规范GM/T00542018信息系统密码应用基本要求3术语和定义下列术语和定义适用于本文件。

3.1数字签名digitalsignature附加在数据单元上的数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保护数据防止被人(例如接收者)伪造或抵赖。

GB/T250692010,定义2.2.2.1763.2散列/杂凑函数hashfunction将比特串映射为固定长度的比特串的函数,该函数满足下列两特性:

JR/T018420202对于给定输出,找出映射为该输出的输入,在计算上是不可行的;对于给定输入,找出映射为同一输出的第二个输入,在计算上是不可行的。

注:

计算上的可行性取决于特定安全要求和环境。

GB/T250692010,定义2.2.2.1663.3对称密码symmetriccipher一种在加密和解密算法中都使用相同的秘密密钥的密码技术。

GB/T250692010,定义2.2.2.263.4非对称密码asymmetriccipher基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密。

反之,亦然。

GB/T250692010,定义2.2.2.303.5随机数randomnumber其值不可预测的时变参数。

GB/T250692010,定义2.2.2.1823.6证书certificate关于实体的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。

GB/T250692010,定义2.2.2.2183.7CA证书CA-certificate由一个CA颁发给另一个CA的证书。

GB/T250692010,定义2.2.2.2193.8访问控制accesscontrol一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问的手段。

GB/T250692010,定义2.2.1.423.9零知识证明zero-knowledgeproof用以验证某示证者知道某项秘密而不泄露该秘密及其有关信息的方法。

3.10群签名groupsignature一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。

3.11环签名ringsignature签名者指定了一个可能签名者的集合(或环),并对某消息进行签名。

验证者能够确信签名确实由环中的某个成员生成,但是无法指出真实签名人。

3.12隐私保护privacyprotection为保护隐私而采取的措施。

例如:

对个人数据的收集、处理和使用加以限制。

GB/T250692010,定义2.2.1.1223.13JR/T018420203标识密码算法identity-basedcryptographicalgorithm通过用户的身份标识来生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等。

3.14同态加密homomorphicencryption一种加密形式,利用特定代数运算对加密数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密数据得到的输出结果一致。

3.15秘密共享secretsharing一种将秘密(密钥)分割存储的密码技术,可通过将拆分的部分组合在一起来拼凑这个秘密。

3.16对等网络peer-to-peernetwork一种仅包含对控制和操作能力等效的节点的计算机网络。

3.17共识协议consensusprotocol分布式账本系统中各节点间为达成一致采用的计算方法。

3.18分布式账本distributedledger可以在多个站点、不同地理位置或者多个机构组成的网络里实现共同治理及分享的数据库。

3.19分布式账本技术distributedledgertechnology实现分布式账本的技术的集合,是密码算法、共识机制、点对点通讯协议、分布式存储等多种核心技术体系高度融合形成的一种分布式基础架构与计算范式。

3.20智能合约smartcontract一种旨在以信息化方式传播、验证或执行合同的计算机协议,其在分布式账本上体现为可自动执行的计算机程序。

3.21拒绝服务denialofservice一种使系统失去可用性的攻击。

GB/T250692010,定义2.2.1.753.22节点node提供分布式账本的所有功能或者部分功能的实体。

3.23交易验证节点transactionvalidationnode负责对提交的交易数据进行验证的节点。

3.24共识节点consensusnode负责账本数据一致性的节点。

3.25记账节点accountingnode负责账本数据完整性的节点。

JR/T0184202043.26鉴别码authenticationcode由消息鉴别码算法输出的比特串。

注:

消息鉴别码有时称为密码校验值。

GB/T250692010,定义2.2.2.653.27数据完整性dataintegrity数据没有遭受以未授权方式所作的更改或破坏的特性。

GB/T250692010,定义2.1.363.28保密性confidentiality使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。

GB/T250692010,定义2.1.13.29不可链接性unlinkability同一用户在多次交易过程中出示的匿名身份标识,不能够被还原为同一用户。

3.30一致性consistency在某一系统或构件中,各文档或各部分之间统一的、标准化的和无矛盾的程度。

GB/T250692010,定义2.1.623.31终局性finality交易一旦确认,就不会被回滚(Rollback)或者撤销。

3.32激励相容incentivecompatibility一种制度安排,使行为人追求个体利益的行为,正好与整体实现价值最大化的目标相吻合。

3.33局部广播localbroadcast通过只向经过授权的相关方节点发送信息的方式避免信息在整个分布式账本上传播。

3.34混淆技术mixing通过割裂交易双方之间的关系令交易流向难于被分析和跟踪,以保护交易细节。

3.35局部聚集系数localclusteringcoefficient表示一个图形中单个节点聚集程度的系数。

3.36原子性atomicity智能合约在执行过程中发生错误,会被回滚到智能合约开始前的状态。

3.37图灵完备Turingcomplete在可计算性理论中,一系列操作数据的规则(如指令集、编程语言、细胞自动机)可以用来模拟单带图灵机。

3.38JR/T018420205不可否认性non-repudiation也称抗抵赖性,证明一个已经发生的操作行为无法否认的性质。

GM/Z00012013,定义2.463.39标识信息identityinformation能够单独或者与其他信息组合以识别、追踪到特定自然人身份或反映特定自然人活动情况的信息。

3.40隐私privacy与公共利益无关,除了只能公开用于有保密义务的一方之外,当事人不愿第三方知道的个人信息及当事人不愿第三方侵入的个人领域。

注:

隐私保护的三条要素:

隐私的主体是自然人;隐私的客体是自然人的个人信息和个人领域;隐私的内容指特定个人对其信息或领域秘而不宣、不愿他人探知或干涉的事实或行为。

3.41隐私信息privateinformation特定自然人的标识信息及其在特定系统中的活动信息。

3.42个人信息personalinformation以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。

注:

个人信息包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

GB/T352732017,定义3.13.43控制者controller单独或与他人共同确定处理个人信息的目的和方式的自然人、法人或其他机构。

3.44干预机制interventionmechanism禁止或限制参与金融分布式账本系统的特定角色的特定行为,是为异常情况提供的紧急制动措施。

3.45块/分组密码blockcipher所用密码算法对明文块(即定义了长度的比特串)进行运算,以产生的密文块的对称密码。

GB/T250692010,定义2.2.2.823.46流/序列密码streamcipher具有如下性质的对称密码体制:

其加密算法利用某一可逆函数将明文符号序列与密钥流符号序列一次一个符号地组合起来进行变换。

它可分为两种类型:

同步流/序列密码和自同步流/序列密码。

GB/T250692010,定义2.2.2.853.47密钥交换keyexchange在通信实体之间安全地建立一个共享密钥的协商过程。

GB/T250692010,定义2.2.2.119JR/T0184202064缩略语下列缩略语适用于本文件。

CA:

认证机构(CertificateAuthority)DDoS:

分布式拒绝服务(DistributedDenialofService)DoS:

拒绝服务(DenialofService)KYC:

了解你的客户(KnowYourCustomer)MAC:

消息鉴别码(MessageAuthenticationCode)SE:

安全单元(SecureElement)SSL:

安全套接层(SecureSocketsLayer)TEE:

可信执行环境(TrustedExecutionEnvironment)TLS:

传输层安全(TransportLayerSecurity)5安全体系框架金融分布式账本技术安全体系包括基础硬件、基础软件、密码算法、节点通信、账本数据、共识协议、智能合约、身份管理、隐私保护、监管支撑、运维要求和治理机制等方面。

金融分布式账本技术安全体系框架见图1。

图1金融分布式账本技术安全体系框架本标准依照图1,分别提出以下安全要求:

基础硬件:

网络、通信传输、硬件加密设备等硬件设备的安全要求;基础软件:

节点运行所需的操作系统、运行环境等的安全要求;密码算法:

所采用的各类算法的安全要求;节点通信:

节点之间通信传输的安全要求;账本数据:

节点账本数据在完整性、保密性、一致性等安全要求;共识协议:

共识协议技术的安全要求;智能合约:

智能合约的执行环境以及智能合约的安全要求;身份管理:

用户身份管理的安全要求;隐私保护:

隐私保护的安全要求;监管支撑:

为监管功能及特性提供的技术支撑要求;运维要求:

为保障安全运行所应支持的运维要求;JR/T018420207治理机制:

治理结构以及相关的管理机制。

6基础硬件6.1基本要求基本硬件环境应遵循GB/T222392019中三级及以上的物理和网络相关要求。

6.2物理安全6.2.1场地安全部署的物理数据中心及附属设施符合以下要求:

对于云端部署模式,应保证用于金融行业数据中心运行环境位于高安全区域;对于承担共识节点或记账节点功能的系统节点,宜保证金融分布式账本使用者业务运行、数据存储和处理的物理设备位于中国境内。

6.2.2硬件设备应对设备运行状态、资源使用情况等进行监控,能在发生异常情况时发出告警。

应保证设备和存储介质在重用、报废或更换时,能对其承载的数据进行清除且不可恢复。

应保证不同节点使用的硬件设备具备一定的异构性。

对于云端部署模式,应在云端环境服务方的配合下,保证云端环境具备一定的异构性。

6.2.3节点部署安全应保证关键节点冗余部署,保证系统可用性。

应避免将所有承担共识或记账的节点部署在同一机房内,应能在单一机房节点不可用时保证系统整体的可用性。

应保证将带有不宜共享数据的分布式账本节点放置于机构内部或受保护区域。

应保证部署节点的硬件设备存储容量可扩展,避免因数据容量达到上限而无法同步账本。

6.2.4硬件加密设备安全对于使用硬件加密设备完成密码运算和密钥存储的分布式账本系统,所用硬件加密设备应满足如下要求:

使用的加密机设备应符合国家密码管理部门颁布的GM/T00452016的要求;使用的个人密码设备(如UKey、加密卡、带SE或TEE的移动终端等)应符合行业主管部门和国家密码管理部门的要求。

6.3网络安全6.3.1网络架构安全应保证共识节点或记账节点之间能直接进行网络通信或能间接进行消息传递。

在网络拓扑中,应防止单个节点故障而形成网络隔离。

应保证每个重要节点具有较大的局部聚集系数。

6.3.2通信传输安全JR/T018420208应在参与分布式账本的节点之间建立安全传输通道,保证数据传输的完整性和不可篡改性。

应对数据和信息采取相应的防护措施,保证其能抵抗篡改、重放等主动或被动攻击。

应采用密码技术保证节点间通信过程中敏感信息字段或整个报文的保密性,应确保信息在存储、传输过程中不被非授权用户读取和篡改。

可采用有权限的网络访问控制,在参与分布式账本节点之间构建虚拟专用网络(VPN),降低网络攻击造成的危害。

7基础软件7.1基本要求基本软件环境应遵循GB/T222392019中三级以上的主机安全、应用安全、数据安全及备份恢复相关要求,还应包括账本结构、共识模块、分布式组网、数据存储、智能合约、接口设计、数据传输、时间同步和操作系统等方面的要求。

7.2账本结构账本结构应具有防篡改性。

账本结构宜使用块链式或近似块链式的存储结构,应使用哈希嵌套保证数据难以被篡改。

账本应具有数据校验功能。

任何一条记录被非法篡改后都可通过历史账本数据回溯以快速检验出。

7.3共识模块共识模块应能协调各系统参与方有序参与数据打包和共识过程,并保证各参与方的数据一致性。

系统无故障节点或欺诈节点时,应能在规定时间内达成一致的、正确的共识,输出正确结果。

在故障节点和欺诈节点的总数量不超过理论值的情况下,系统应能正常工作。

7.4分布式组网系统参与方节点应在物理部署上进行分离,各节点基于网络通信协议和对等网络进行通信和数据互换。

各节点应独立存储具有一致性的账本数据,且保证任意单个节点故障都不影响整个系统的正常工作。

系统由分布在不同地点的节点互连而成,网络中可无中心节点。

通信控制功能应分布在各节点上,且任一节点均至少与其他两个节点建立通信连接。

7.5数据存储账本数据应根据数据对象的类别独立存储,账户数据、交易数据、配置数据以及账本元数据等,应分别存储、分别管理、分别操作。

敏感信息应加密存储,并应有数据访问等权限的控制和管理。

节点CA证书及其私钥的存储应私密管理。

数据存储可选用结构化数据库、非结构化数据库或混合选用。

数据库应选用安全高效并经过检验的主流稳定版本。

7.6智能合约智能合约宜在可信的软件/硬件支持的环境中执行。

JR/T018420209智能合约代码存储和运行时,系统应具备相应的安全保护能力,不应允许未授权实体明文读取合约代码和状态。

智能合约应具备数据前向兼容的能力,版本迭代时,旧版本的合约应及时停用,并存档数据,新版本合约应能调用历史数据。

智能合约的运行机制宜有前向兼容的能力,当系统版本升级后,智能合约应能正常执行。

系统应通过有效的智能合约审核以确保合约代码所表达的逻辑无漏洞。

智能合约的发布应引入相关方联合审核机制,审核流程应高效、严谨。

7.7接口设计应设计良好的接口,隐藏底层账本的细节,为应用层提供简洁的调用方法。

接口的设计原则应简洁明了,提供完整的功能,能完成交易和维护分布式账本数据,并且有完善的权限管理机制。

接口设计应考虑扩展性和兼容性。

7.8数据传输传输数据过程中,应使用对称或非对称国密算法对数据进行加密,防止数据在传输过程中被窃取。

7.9时间同步应保证节点之间的时间戳误差维持在共识协议允许的范围内。

可使用经过认证的中心化时间同步源进行节点间的时间同步。

7.10操作系统系统宜有针对不同操作系统的软件版本,宜支持三种及以上的操作系统或系统版本。

8密码算法8.1基本要求分布式账本系统中的密码算法主要用于数据安全,即保护数据的保密性、完整性、真实性和不可否认性,包括分组密码算法、流密码算法、非对称密码算法、密钥交换算法、密码杂凑算法和标识密码算法等。

分布式账本系统所使用的具体密码算法应符合GB/T329052016、GB/T329072016、GB/T329182016等相关国家标准以及GM/T00062012、GM/T

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 学科竞赛

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2