亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        區(qū)塊鏈關鍵技術中的安全性研究

        2016-02-09 01:29:22甘國華姬菲菲陳愛平
        信息安全研究 2016年12期
        關鍵詞:信息

        朱 巖 甘國華 鄧 迪 姬菲菲 陳愛平

        1(北京科技大學計算機與通信工程學院 北京 100083)2(北京太一云科技有限公司 北京 100102)

        區(qū)塊鏈關鍵技術中的安全性研究

        朱 巖1甘國華1鄧 迪2姬菲菲2陳愛平2

        1(北京科技大學計算機與通信工程學院 北京 100083)2(北京太一云科技有限公司 北京 100102)

        (zhuyan@ustb.edu.cn)

        區(qū)塊鏈技術作為密碼貨幣和比特幣的底層技術,正在吸引著越來越多的人員投入進來.有別于傳統(tǒng)信息系統(tǒng)的中心化他信機制,區(qū)塊鏈是一種去中心化或者多中心化的共信機制,這對人們的信任機制產(chǎn)生了很大的影響,并促使人們開始重視區(qū)塊鏈中的安全技術.對區(qū)塊鏈中的關鍵技術及其安全架構展開了研究,闡述了區(qū)塊鏈如何通過P2P網(wǎng)絡技術、分布式賬本技術、非對稱加解密技術、共識機制技術、智能合約技術來實現(xiàn)對其數(shù)據(jù)完整性、不可否認性、隱私性、一致性等的安全保護.此外,也對一些新的安全威脅和措施進行分析,例如,防止由于交易風暴引起的拒絕服務技術、保護區(qū)塊鏈信息隱私的密文訪問控制技術、以及防止因為密鑰丟失或者泄露所引起的數(shù)字資產(chǎn)丟失或者被盜的密鑰管理技術等等.也對區(qū)塊鏈技術與人工智能、大數(shù)據(jù)、物聯(lián)網(wǎng)、云計算、移動互聯(lián)網(wǎng)技術相融合之后可能出現(xiàn)的新安全問題和安全技術進行了探討.

        區(qū)塊鏈;分布式賬本;P2P網(wǎng)絡;非對稱加密;共識機制;智能合約

        當以云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)等技術為代表的新一代信息技術正在各個領域中得到廣泛的應用時,區(qū)塊鏈[1]技術作為又一項重量級信息技術越來越引起人們的關注,從早期的極客社區(qū)到創(chuàng)新企業(yè)、從科技巨頭到跨境聯(lián)盟,乃至各國央行和政府紛紛投入?yún)^(qū)塊鏈技術的研究和應用實踐中來.

        目前,人們對于區(qū)塊鏈技術的內(nèi)涵理解基本能夠保持一致,即區(qū)塊鏈技術是一種基于密碼學原理的分布式P2P網(wǎng)絡共信智能賬本技術,中國區(qū)塊鏈技術和產(chǎn)業(yè)發(fā)展論壇編寫的《中國區(qū)塊鏈技術和應用發(fā)展白皮書》[2]將區(qū)塊鏈定義為:分布式數(shù)據(jù)存儲、點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式.一般認為區(qū)塊鏈技術整合了以下幾點關鍵技術[3-4]:1)P2P網(wǎng)絡技術;2)分布式賬本技術;3)非對稱加密技術;4)共識機制技術;5)智能合約技術.所有這些關鍵技術的引入或發(fā)明都是為了將區(qū)塊鏈技術打造成一個開放公正、安全可靠、高效智能的新一代信息處理技術,其中,安全可靠又是這些技術所重點考慮的關鍵.本文就這5個方面關鍵技術中的安全性進行分析研究,闡明區(qū)塊鏈技術是如何實現(xiàn)對整個區(qū)塊鏈網(wǎng)絡的健壯性、容錯性以及對網(wǎng)絡中傳輸和保存的信息數(shù)據(jù)的完整性、一致性、真實性、不可否認性和隱私性進行保障的[3,5-11].

        1 P2P網(wǎng)絡技術

        比特幣系統(tǒng)之所以能夠從2009年一直穩(wěn)定運行到現(xiàn)在,是與其采用了P2P網(wǎng)絡技術密不可分的.相比較傳統(tǒng)的客戶機服務器模式的信息系統(tǒng)而言,采用P2P網(wǎng)絡結構的系統(tǒng)具有去中心、容錯健壯、隱私保護、負載均衡等特點.按照設計思想、網(wǎng)絡體系結構以及出現(xiàn)時間,可以將P2P網(wǎng)絡分為3種類型[4].

        2) 第2代無結構P2P網(wǎng)絡.取消了索引服務器,各節(jié)點隨機接入網(wǎng)絡,地位相同,與鄰居節(jié)點構成邏輯覆蓋網(wǎng)絡,通過鄰居節(jié)點的接力來找到目標節(jié)點,并記錄路徑,防止環(huán)路.典型代表有Gnutella和KaZaA.這種P2P網(wǎng)絡由于采用洪泛的方式來廣播消息,需要耗費大量網(wǎng)絡資源,并且效率低下,準確性不高.

        3) 第3代結構化P2P網(wǎng)絡.為解決快速定位問題,采用DHT(distributed Hash table)技術來構建P2P網(wǎng)絡[12],每個節(jié)點只需要記錄有限節(jié)點信息,取消了洪泛算法,有效減少消息發(fā)送量,從而提高了目標節(jié)點的查找效率和準確性.典型代表有Chord,CAN,Tapestry,Pastry,Kademlia以及常數(shù)度模型Viceroy,Koorde和Cycloid.

        已有研究表明,現(xiàn)實網(wǎng)絡具有小世界模型[13]的特征:1)特征路徑平均長度較小,即網(wǎng)絡中任意2個節(jié)點之間的連接邊數(shù)較小,研究統(tǒng)計表明該平均長度為6;2)聚合系數(shù)較大,即近鄰節(jié)點的聚合程度比較大.小世界模型的P2P網(wǎng)絡結構如圖1所示.

        圖1 小世界模型的P2P網(wǎng)絡

        圖1中,網(wǎng)絡上的節(jié)點會組成一個個的簇,所有這些簇組成整個網(wǎng)絡,每一個簇中有若干普通節(jié)點和一個簇首節(jié)點,其中普通節(jié)點主要記錄了簇內(nèi)節(jié)點信息,而簇首節(jié)點不僅記錄了簇內(nèi)節(jié)點的信息,還記錄了其他簇首節(jié)點的信息.每一個節(jié)點在查找目標節(jié)點時[14]均優(yōu)先在簇內(nèi)查找,沒有找到就會通過簇首節(jié)點來到其他簇中去查找.簇首節(jié)點并不是固定不變的,根據(jù)節(jié)點的能力貢獻以及其他一些隨機因素,例如:節(jié)點加入、節(jié)點退出、節(jié)點變更等,簇內(nèi)節(jié)點的角色和數(shù)量以及整個網(wǎng)絡中的簇的組成與數(shù)量均發(fā)生著動態(tài)的變化.

        同其他現(xiàn)實中的P2P網(wǎng)絡一樣,區(qū)塊鏈網(wǎng)絡也可以遵循小世界模型來設計和運行.按照節(jié)點是否參選記賬,可以將區(qū)塊鏈節(jié)點分為非記賬節(jié)點和候選記賬節(jié)點.其中,非記賬節(jié)點可以從事交易活動和驗證活動,候選記賬節(jié)點則需要依據(jù)設定的共識算法來努力成為記賬節(jié)點并執(zhí)行記賬活動,否則參與驗證活動.一旦記賬節(jié)點得以產(chǎn)生,其他交易節(jié)點需要將交易信息發(fā)送給記賬節(jié)點,以便記賬節(jié)點打包生成區(qū)塊并加入到區(qū)塊鏈中.在交易節(jié)點發(fā)送交易信息到記賬節(jié)點的這個過程遵循的就是小世界模型的原理,每一條交易信息并不是通過洪泛的方式廣播到區(qū)塊鏈中的所有節(jié)點之上,而是就近發(fā)送給臨近的簇首節(jié)點,然后由簇首節(jié)點廣播給候選記賬節(jié)點.由于簇首節(jié)點是動態(tài)的、簇的組成和數(shù)量也是動態(tài)的,因此,并不能事先進行預測.同時,由于小世界模型能夠保證在節(jié)點變動(加入、退出、變化)的情況下,動態(tài)維持整個網(wǎng)絡的穩(wěn)定性,從而保證了區(qū)塊鏈網(wǎng)絡的健壯性,進而保證了區(qū)塊鏈上的交易數(shù)據(jù)的完整性和一致性.

        2 分布式賬本技術

        區(qū)塊鏈與傳統(tǒng)數(shù)據(jù)庫的一個最大的區(qū)別就是傳統(tǒng)的數(shù)據(jù)庫提供對數(shù)據(jù)的增、刪、改、查4種數(shù)據(jù)的基本操作,但是在區(qū)塊鏈中卻只有增加和查詢2個操作,沒有修改和刪除操作.傳統(tǒng)數(shù)據(jù)庫分為中心化數(shù)據(jù)庫和分布式數(shù)據(jù)庫,分布式數(shù)據(jù)庫的基本思想是將原來集中式數(shù)據(jù)庫中的數(shù)據(jù)分散存儲到多個通過網(wǎng)絡連接的數(shù)據(jù)存儲節(jié)點上,以獲取更大的存儲容量和更高的并發(fā)訪問量.區(qū)塊鏈被認為是一種分布式賬本技術,與分布式數(shù)據(jù)庫一樣都是分布式的,但兩者之間在存儲方式和數(shù)據(jù)結構上存在不同.

        1) 存儲方式

        數(shù)據(jù)的存儲方式可以分為集中式、分割式、復制式以及混合式.集中式就是將所有數(shù)據(jù)都存儲在同一個存儲空間中.分割式指的是將數(shù)據(jù)分割成固定大小或者不固定大小的塊狀,分別存在不同的存儲空間,按照分割的維度,可以分為水平分割和垂直分割.水平分割指的是按照某個條件對數(shù)據(jù)進行分割,每一個數(shù)據(jù)塊都具有相同的數(shù)據(jù)屬性信息,例如:在分布式數(shù)據(jù)庫的每一個數(shù)據(jù)中心都具有相同的數(shù)據(jù)庫表結構,但在存儲數(shù)據(jù)時可能按照一定條件來選擇存儲空間,如按照地域.垂直分割指的是按照數(shù)據(jù)屬性對數(shù)據(jù)進行分割,每一塊數(shù)據(jù)值包含有部分數(shù)據(jù)屬性信息,例如在一個三中心的分布式數(shù)據(jù)庫中,一個存放用戶信息,一個存放業(yè)務信息,第3個存放日志信息.

        復制式指的是同一份數(shù)據(jù)在分布式數(shù)據(jù)庫中有1個或者多個備份,分別存在不同的數(shù)據(jù)存儲空間中.復制式還可以細分為全復制和部分復制,全復制指的是同一份數(shù)據(jù)在所有數(shù)據(jù)存儲空間中都有備份,部分復制指的是同一份數(shù)據(jù)只在部分數(shù)據(jù)存儲空間中有備份.全復制擁有最高的數(shù)據(jù)存儲可靠性,但太浪費空間,部分復制可以根據(jù)需要設定備份數(shù)量.

        混合式是將分割式和復制式混合起來使用,首先是對數(shù)據(jù)進行分割,然后根據(jù)需要對所有分割的數(shù)據(jù)塊進行復制,并將這些數(shù)據(jù)塊分別存放到不同的數(shù)據(jù)存儲空間中,同一數(shù)據(jù)存儲空間不存在相同的數(shù)據(jù)塊備份.區(qū)塊鏈的數(shù)據(jù)存儲可以認為是一種混合模式,首先按照時間間隔打包封裝成數(shù)據(jù)塊,然后同步到所有區(qū)塊鏈網(wǎng)絡節(jié)點,每一個節(jié)點上擁有相同的數(shù)據(jù),是水平分割的全復制存儲方式,雖然有些區(qū)塊鏈會允許某些節(jié)點為節(jié)省空間只存儲部分數(shù)據(jù)塊,但這并不影響區(qū)塊鏈的存儲方式.區(qū)塊鏈的這種數(shù)據(jù)存儲組織方式保證了數(shù)據(jù)的完整性和不可篡改性,并且還可以提高數(shù)據(jù)查詢的效率.

        2) 數(shù)據(jù)結構

        傳統(tǒng)數(shù)據(jù)庫分為結構化數(shù)據(jù)庫(如my sql,MS SQL Server,Oracle,DB2等)和非結構化數(shù)據(jù)庫(也稱nosql數(shù)據(jù)庫,如hadoop,mongoDB等),區(qū)塊鏈的結構可以分3個層次來描述[1],首先是鏈,然后是區(qū)塊,最后是交易,同一個時間周期中的交易組成了區(qū)塊,按時間順序將區(qū)塊鏈接起來就形成了區(qū)塊鏈,以下圖2~4分別對鏈、區(qū)塊鏈、交易的數(shù)據(jù)結構進行了描述.

        圖2 區(qū)塊鏈結構

        圖3 區(qū)塊的內(nèi)部結構

        圖2(a)描述的是鏈的結構.每一段時間內(nèi)的數(shù)據(jù)組成了一個數(shù)據(jù)塊,除了本身有一個hash值形式的ID之外,還記錄了上一個區(qū)塊的ID,這樣就能夠將這些按照時間順序生成的數(shù)據(jù)塊鏈接起來形成一個鏈表.在區(qū)塊鏈的實際運行中可能存在分叉的現(xiàn)象,即同一時刻產(chǎn)生了2個區(qū)塊,都指向了前一個區(qū)塊,如圖2(b)所示.區(qū)塊鏈技術通過共識機制來解決分叉問題:哪條分支被接受的節(jié)點更多,那條分支即為主分支,其他分支被拋棄,不同區(qū)塊鏈的共識機制需要不同的區(qū)塊周期來確認主要分支,比特幣是6個區(qū)塊周期就可以確定主要分支.區(qū)塊鏈的這種鏈式結構保證了整個網(wǎng)絡上的區(qū)塊數(shù)據(jù)的一致性,從而維護了區(qū)塊鏈上的數(shù)據(jù)安全.

        圖3所示為區(qū)塊的內(nèi)部結構.所有交易信息按照默克爾樹的結構組織起來,在樹的最底端,每一個交易經(jīng)過哈希之后生成一個hash值,這些hash值再兩兩結合經(jīng)過哈希得到新的hash值,以此向上最終生成一個hash值就是本區(qū)塊的ID.假設區(qū)塊中的某一個交易發(fā)生了改變(例如交易2發(fā)生改變),則其hash值也會發(fā)生改變(hash2發(fā)生改變),當其重新與相鄰的hash值進行哈希之后會得到不同于之前的hash值(hash23發(fā)生改變),由此而上,最終使得區(qū)塊的ID發(fā)生改變,從而導致區(qū)塊從區(qū)塊鏈中斷開.一個從區(qū)塊鏈中斷開的區(qū)塊是不能獲得區(qū)塊鏈網(wǎng)絡承認的,因此,證明了這種數(shù)據(jù)存儲結構能夠起到防止數(shù)據(jù)篡改的作用.雖然有些區(qū)塊鏈可能不是采用默克爾樹的結構來組織區(qū)塊內(nèi)的數(shù)據(jù),但是效果是一樣的,就是內(nèi)部任何一個改動都會引起整個區(qū)塊ID的變化.區(qū)塊內(nèi)部的這種組成結構形式保證了數(shù)據(jù)的完整性,避免了因為敵手攻擊等原因導致數(shù)據(jù)被篡改的情況發(fā)生.

        圖4 交易的結構和關系

        圖4所示為交易的結構和關系.在每一筆交易中記錄了數(shù)字貨幣的輸入和輸出信息,輸入的數(shù)字貨幣必須是從上一個或者幾個交易中轉入,輸出的數(shù)字貨幣也必須只能是轉入到下一個或幾個交易中.通過這種輸入輸出關系的建立,每一筆數(shù)字貨幣的轉移都可以進行追溯,直到該數(shù)字貨幣產(chǎn)生的那個區(qū)塊.通過這種方式,區(qū)塊鏈技術實現(xiàn)了對交易信息的溯源,從而保證了數(shù)據(jù)的真實性.

        3 非對稱加密技術

        圖5 非對稱加密在區(qū)塊鏈交易中的應用

        非對稱加密技術[15]是保證區(qū)塊鏈安全的基礎技術.非對稱加密技術含有2個密鑰:公鑰和私鑰,首先,系統(tǒng)按照某種密鑰生成算法(例如SHA256 hash算法、base58轉換),將輸入(例如隨機數(shù))經(jīng)過計算得出私鑰(一串固定長度的字符串),然后,采用另一個算法(例如secp256k1橢圓曲線)根據(jù)私鑰生成公鑰,公鑰的生成過程不可逆.由于采用SHA256算法的私鑰可達到2256個,在現(xiàn)有的計算能力條件下難以通過公鑰來窮舉出私鑰,因此可以認為是密碼學安全的,從而能夠保證區(qū)塊鏈的數(shù)據(jù)安全.

        非對稱加密技術在區(qū)塊鏈中有2種用途:1)數(shù)據(jù)加密;2)數(shù)字簽名.數(shù)據(jù)加密的過程為:信息發(fā)送者(記為A)采用信息接收者(記為B)的公鑰對待發(fā)送的信息進行加密后發(fā)送給B,B采用自己對應的私鑰對加密信息進行解密獲得原始信息.數(shù)字簽名的過程為:信息發(fā)送者A采用自己的私鑰對待發(fā)送信息進行加密后發(fā)送給接收者B,B采用A對應的公鑰對加密信息進行解密獲得原始信息.非對稱加密在區(qū)塊鏈的交易信息中得以應用,如圖5所示[1].

        區(qū)塊鏈的交易分為2個過程:1)交易簽名;2)交易驗證.交易簽名的過程:1)本次交易(如交易2)接收者(如用戶2)的公鑰對上一次交易(如交易1)進行加密hash;2)本次交易發(fā)送者(如用戶1)采用自己的私鑰對第1步的hash進行簽名.交易驗證的過程:1)本次交易的發(fā)送者(如用戶1)的公鑰對其簽名進行解密,獲得信息X;2)上一次交易數(shù)據(jù)與本交易交易的接收者(如用戶2)一起拼接起來采用同樣的算法進行hash運算,得到信息Y;3)如果X==Y,則證明了本次交易的發(fā)送者確實是用戶1,接收者確實是用戶2,用戶1確實要與用戶2進行本次交易.非對稱加密技術的應用使得區(qū)塊鏈具備了秘密性和真實性.

        隨著對區(qū)塊鏈技術的深入研究以及區(qū)塊鏈應用的需求,非對稱加密技術已經(jīng)不僅僅用在交易簽名驗證之上,例如:為了達到有限匿名,還需要考慮將記錄在區(qū)塊鏈的數(shù)據(jù)進行加密,只有擁有解密鑰匙的人員才能打開查看,這就用到了多重簽名技術[16-17].但是,區(qū)塊鏈有一個重要的機制就是記錄在區(qū)塊中的數(shù)據(jù)需要被其他節(jié)點校驗,而有不愿意讓校驗者看到真實的信息,此時需要使用盲簽名技術[17].通過多重盲簽名技術來實現(xiàn)對區(qū)塊鏈數(shù)據(jù)的簽名和保護將是區(qū)塊鏈研究與應用的重要課題,就在本文完稿前幾天創(chuàng)世的ZCash零幣就是采用了多重簽名技術,只能由交易雙方來打開,從而實現(xiàn)了對交易雙方的隱私保護.

        4 共識機制技術

        共識機制技術是區(qū)塊鏈中的另一個基礎技術.共識機制用來決定區(qū)塊鏈網(wǎng)絡中的記賬節(jié)點、并對交易信息進行確認和一致性同步.目前,人們研究和采用的共識機制有:

        1) 工作量證明(proof of work, POW).它將解決計算困難問題所需要的計算代價作為新加入塊的憑證和獲得激勵收益.

        2) 權益證明(proof of stake, POS).它以權益證明代替工作量證明,由具有最高權益的節(jié)點實現(xiàn)新塊加入和獲得激勵收益.

        3) 股份授權證明(delegated proof of stake, DPOS).它是POS的一個演化版本,首先通過POS選出代表,進而從代表中選出塊生成者并獲得收益.

        POW的基本思想是設定一種激勵機制[3](獎勵一定數(shù)量的數(shù)字貨幣)吸引區(qū)塊鏈網(wǎng)絡中的節(jié)點來做一個求解困難但驗證容易的SHA256數(shù)學難題,該數(shù)學難題要求計算得出的隨機數(shù)小于或者等于目標hash值.符合要求的隨機數(shù)通常由多個前導零組成,如果目標hash值越小,則找到這個隨機數(shù)的難度越大.為了找到這個隨機數(shù)需要耗費大量的計算能力,如果有節(jié)點試圖改變既有區(qū)塊鏈,則需要投入更大的計算能力來重新計算,這種情況還只是停留在理論上,而且隨著高度增加,所需計算能力呈幾何級別增加.正是由于這種機制保證了區(qū)塊鏈的數(shù)據(jù)一致性和不可篡改性,但是同時也帶來了資源浪費,甚至由于超大礦池的出現(xiàn)而失去了去中心的優(yōu)勢.

        POS的基本思想是以權益證明替代工作量證明[2],由區(qū)塊鏈網(wǎng)絡中具有最高權益的節(jié)點而不是擁有最高計算能力的節(jié)點來記賬并獲得激勵收益.權益表示的是節(jié)點對特定數(shù)量數(shù)字貨幣的所有權,采用幣齡或者幣天數(shù)(coin days)表示,是幣數(shù)與最后一次交易的時間長度的乘積.不同于POW中各節(jié)點在挖礦上具有相同的難度,POS的共識機制中難度與交易中所消耗掉的幣齡成反比,消耗掉的幣齡越多則難度越低,越有可能成為記賬節(jié)點,累計消耗幣齡最多的區(qū)塊將加入到主鏈.POS算法使得網(wǎng)絡的所有節(jié)點都可以參與防衛(wèi),抵御攻擊,保障網(wǎng)絡的安全性,任何敵手試圖私藏一個含有比主鏈更多銷毀幣齡的區(qū)塊鏈都需要付出更多的成本.

        DPOS的基本思想是每個節(jié)點[3](類似股份公司中的股東)按照其所擁有的股份享有對應的投票權利,節(jié)點可以將其選票投給某一個代表節(jié)點,最后獲得票數(shù)最多的前100個節(jié)點按照既定的時間表輪流負責封裝交易產(chǎn)生區(qū)塊,每個區(qū)塊中所包含的交易費的10%作為激勵平均分發(fā)給這100個代表節(jié)點.作為代表節(jié)點必須保證實時在線,為大家提供良好的區(qū)塊生成廣播服務,否則,很有可能失去大家的投票進而失去代表節(jié)點資格.DPOS共識機制中每個節(jié)點都能夠自主決定其信任的授權節(jié)點且由這些節(jié)點輪流記賬生成新區(qū)塊,大幅減少了參與驗證和記賬的節(jié)點數(shù)量,可以實現(xiàn)快速共識驗證,這與 POW 共識機制必須信任最高算力節(jié)點和 POS共識機制必須信任最高權益節(jié)點不同,但這并不影響其保證區(qū)塊鏈網(wǎng)絡數(shù)據(jù)的安全性.

        5 智能合約技術

        智能合約在區(qū)塊鏈2.0中得到長足發(fā)展,以以太坊為代表的區(qū)塊鏈將智能合約的應用推向了更高水平.早前,尼克薩博(Nick Szabo)將智能合約定義為:一套以數(shù)字形式定義的承諾,包括合約參與方可以在上面執(zhí)行這些承諾的協(xié)議.對于區(qū)塊鏈中的智能合約可以從以下5點進行理解:1)由一段腳本或者代碼來實現(xiàn)其業(yè)務邏輯;2)能夠被注入到區(qū)塊鏈的執(zhí)行環(huán)境中執(zhí)行;3)具有圖靈完備性;4)事件驅動;5)具有狀態(tài).所謂圖靈完備指的是在可計算理論中,當一組數(shù)據(jù)操作的規(guī)則(一組指令集、編程語言或者元胞自動機)滿足任意數(shù)據(jù)按照一定的順序可以計算出結果,被稱為圖靈完備(Turing complete).

        從安全的角度來看,智能合約首先是同一般的區(qū)塊鏈數(shù)據(jù)一樣,具有分布式、存證、一致完整、不可篡改刪除等特性;其次,智能合約也是作為保證區(qū)塊鏈安全的一種技術手段.在智能合約里規(guī)定了參與方的權利義務,合約執(zhí)行的觸發(fā)條件以及對應結果,一旦該智能合約被加入到區(qū)塊鏈中就可以不受任何一方影響,客觀、準確地執(zhí)行.

        在提供了安全的區(qū)塊鏈環(huán)境之后,智能合約的安全很大程度上取決于合約代碼.如果合約代碼里的實現(xiàn)邏輯存在問題就嚴重影響到區(qū)塊鏈的安全,因此,有必要對上鏈的智能合約進行慎重檢查.一種效率較高的解決辦法就是提供智能合約模板,智能合約模板經(jīng)過了專業(yè)審核、試用驗證,用戶在使用智能合約模板時只需要填寫相關輸入數(shù)據(jù)即可.

        為了提高智能合約安全性檢查的效率,可以引入形式化方法,將模式化驅動工程(MDE)和模式化驅動框架(MDA)的理論和實踐應用到智能合約的建模、生成、測試中.

        6 其他安全技術

        基于區(qū)塊鏈的系統(tǒng)在運維過程中還面臨著許多其他的安全問題挑戰(zhàn),需要采取相應的技術應對.例如:密鑰管理技術、密文訪問控制技術、防DDoS攻擊技術等等.

        在區(qū)塊鏈中,如何安全合理地管理密鑰、防止因密鑰丟失導致財產(chǎn)丟失,或者因密鑰泄露導致財產(chǎn)被盜,這是區(qū)塊鏈應用需要解決的問題.根據(jù)實際需要,密鑰管理會有所不同,可以是一人多個密鑰的管理,也可以是群組密鑰的管理.

        隱私保護已經(jīng)成為區(qū)塊鏈技術應用的重要關注點,需要采用訪問控制技術,特別是密文訪問控制技術[18].所謂密文訪問控制就是將一般訪問控制技術同密碼學工具相結合,實現(xiàn)對訪問對象的安全訪問.隨著區(qū)塊鏈技術研究的深入,區(qū)塊鏈上記錄的信息會隨著應用的需要進行擴展,更多的屬性數(shù)據(jù)被記錄到區(qū)塊中,這些屬性信息往往包含了數(shù)據(jù)所有人的關鍵隱私數(shù)據(jù).因此,為了實現(xiàn)對這些數(shù)據(jù)的隱私保護,可以考慮采用基于屬性的密碼訪問控制技術[19-22].

        在區(qū)塊鏈中,如果有用戶快速大量地執(zhí)行一些假的交易操作,形成交易風暴,發(fā)起拒絕服務攻擊,就會給區(qū)塊鏈造成堵塞,讓真的交易操作無法順利執(zhí)行.為了防止這種問題的出現(xiàn),可以采用交易費的措施來對交易進行控制,使得敵手在發(fā)起拒絕攻擊時需要耗費大量的費用,得不償失.

        未來,區(qū)塊鏈將與人工智能、大數(shù)據(jù)、云計算、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)等技術越來越深入融合,其安全問題也會不斷涌現(xiàn),相應的安全技術手段也會越來越豐富.除了傳統(tǒng)安全手段之外,還需要將這些領域中的安全技術手段與區(qū)塊鏈的安全技術手段相結合,使得相互融合的信息技術獲得更加可靠的安全性.同時,將區(qū)塊鏈技術與這些新一代信息技術相結合,本身也可以提供更加安全的信息服務.例如,將區(qū)塊鏈和大數(shù)據(jù)相結合,可以提供微觀和宏觀的精準的數(shù)據(jù)鑒別與存證服務,從而為人們提供更加真實、安全的信息服務.還有,將區(qū)塊鏈與物聯(lián)網(wǎng)技術相結合,可以提供防偽追溯服務,通過物聯(lián)網(wǎng)技術將食品、藥品、名貴煙酒等,從生產(chǎn)到消費整過過程中的信息都采集起來,并通過相關技術記錄到區(qū)塊鏈上,從而實現(xiàn)了在更大范圍的防偽溯源.

        7 結束語

        區(qū)塊鏈從第1天應用到比特幣中就非常重視安全,從區(qū)塊鏈1.0,2.0到現(xiàn)在的3.0,區(qū)塊鏈的安全技術不斷得到改進,為了滿足更多的工程化應用的需要,新的安全需求和安全技術不斷的被提出和研究,人們對區(qū)塊鏈安全的認識也發(fā)生了一些改變,例如,為了適應社會管理的需要,也是為了保護用戶利益的需要,在實際的應用中還需要提供身份認證、日志審計、監(jiān)管等功能.

        [1]Nakamoto S. Bitcoin: A peer-to-peer electronic cash system[EB/OL]. [2016-10-07]. https://bitcoin.org/bitcoin.pdf

        [2]周平. 中國區(qū)塊鏈技術和應用發(fā)展白皮書[M]. 北京: 工業(yè)和信息化部, 2016

        [3]袁勇, 王飛躍. 區(qū)塊鏈技術發(fā)展現(xiàn)狀與展望[J]. 自動化學報, 2016, 42(4): 481-494

        [4]Crosby M, Pattanayak P, Verma S, et al. BlockChain Technology: Beyond Bitcoin[M]. Berkeley: Applied Innovation Review, 2016

        [5]Buterin V. Ethereum Homestead Documentation [EB/OL]. 2013 [2016-10-07]. http://ethdocs.org/en/latest/introduction/index.html

        [6]Archana M. Naware. Bitcoins, its advantages and security threats[J]. International Journal of Advanced Research in Computer Engineering & Technology, 2016, 5(6): 1732-1735

        [7]BitFury Group. Proof of stake versus proof of work white paper[EB/OL].Bifury Group Limited, 2015 [2016-10-07]. http://www.cryptocoinsnews.com/bitcoins-future-proof-of-stake-vs-proof-of-work/

        [8]Huan Meng. Security architecture and service for the bitcoin system[D]. Stolkholm, Sweden: Royal Institute of Technology, 2014

        [9]Sompolinsky Y, Aviv Zolar. Bitcoin’s security model revisisted[EB/OL]. [2016-10-07]. https://arxiv.org/abs/1605.09193v2

        [10]Wust K. Security of Blockchain Technologies[D]. Zurich: Department of Computer Science, 2016

        [11]Decher C. On the Scalability and Security of Bitcoin[D]. Germany and Switzerland: Sciences of ETH Zurich, 2016

        [12]陶林君. 基于DHT的P2P關鍵技術研究[D]. 南京: 南京郵電大學, 2008

        [13]Ken Y K Hui, John C S Lui, David K Y Yau. Small-word overlay P2P networks: Construction, management and handling of dynamic flash crowds[J]. Computer Networks, 2006, 50: 2727-2746

        [14]盧葦, 周韜, 邢薇薇. 一種改進的非結構化P2P網(wǎng)絡洪泛搜索機制[J]. 西北工業(yè)大學學報, 2015, 33(2): 342-350

        [15]馮登國. 密碼學原理與實踐[M]. 3版. 北京: 電子工業(yè)出版社, 2009

        [16]祁明, 史國慶. 多重盲簽名方案及其應用[J]. 計算機工程與應用, 2001, 37(3): 91-92

        [17]嚴安, 楊明福. 基于橢圓曲線的有序多重數(shù)字簽名方案[J]. 計算機應用與軟件, 2007, 24(2): 164-165,183

        [18]李勇, 雷麗楠, 朱巖. 密文訪問控制及其應用研究[J]. 信息安全研究, 2016, 2(8): 721-728

        [19]蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機制[J]. 軟件學報, 2011, 22(6): 1299-1315

        [20]馮登國, 陳成. 屬性密碼學研究[J]. 密碼學報, 2014, 1(1): 1-12

        [21]林莉, 懷進鵬, 李先賢. 基于屬性的訪問控制策略合成代數(shù)[J]. 軟件學報, 2009, 20(2): 403-414

        [22]沈志榮, 薛巍, 舒繼武. 可搜索加密機制研究與進展[J]. 軟件學報, 2014, 25(4): 880-895

        朱 巖

        博士,教授,主要研究方向為網(wǎng)絡與信息安全、密碼學與安全計算、計算復雜性理論.

        zhuyan@ustb.edu.cn

        甘國華

        博士研究生,主要研究方向為區(qū)塊鏈、軟件工程.

        ganguohua01@163.com

        鄧 迪

        本科,高級工程師,主要研究方向為區(qū)塊鏈、云計算.

        dengdi@taiyiyun.com

        姬菲菲

        碩士,高級工程師,主要研究方向為區(qū)塊鏈、金融.

        jifeifei@taiyiyun.com

        陳愛平

        本科,高級工程師,主要研究方向為區(qū)塊鏈、應用數(shù)學.

        chenaiping@taiyiyun.com

        Security Architecture and Key Technologies of Blockchain

        Zhu Yan1, Gan GuoHua1, Deng Di2, Ji Feifei2, and Chen Aiping2

        1(SchoolofComputer&CommunicationEngineering,UniversityofScience&TechnologyBeijing,Beijing100083)2(BeijingTaiyiyunTechnologyLtd,Beijing100102)

        Blockchain, both the cryptocurrency and the underlying Bitcoin technology, have attracted significant attention around the world. The reason is that blockchain is a decentralization technology with Consensus-Trust Mechanism (CTM), which is obviously different from the traditional centralization system with Outer-Trust Mechanism (OTM). This has made a great influence on the trust mechanism of people and promoted the usage of security technology in the blockchain. In this paper, we present the security architecture and key technologies of the blockchain, and explain how the blockchain ensure the integrity, non-repudiation, privacy, consistency for the stored data through P2P network, distributed ledger, asymmetric encryption, consensus mechanism and smart contracts. Moreover, we analyze some new security threats and measures, for example, the preventing technology of Denial of Service (DoS) attack against the Transaction Storm (TS), the cryptographic access control (CAC) technology to enhance the data privacy, the key management technology against losing-and-stealing of digital asset, and so on. We also discuss the future security problems and technologies that might be discovered after the blockchain syncretizes new technologies, including, AI, Big Data, IOT, cloud computing, mobile Internet technologies.

        blockchain; distributed ledger; P2P network; asymmetric encryption; consensus mechanism; smart contracts

        2016-10-03

        國家自然科學基金面上項目(61472032,61170264)

        TP393.08

        猜你喜歡
        信息
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        信息超市
        展會信息
        展會信息
        展會信息
        展會信息
        展會信息
        信息
        健康信息
        祝您健康(1987年3期)1987-12-30 09:52:32
        日本黄色特级一区二区三区| 成人免费ā片在线观看| 中文字幕一区二区人妻出轨| 手机av在线观看视频| 亚洲精选自偷拍一区二| 国产精品激情| 日韩人妻无码精品久久免费一| 亚洲有码转帖| 樱花AV在线无码| 蜜臀av一区二区三区精品| 美女脱了内裤露出奶头的视频| 国产乱子轮xxx农村| 黑人巨茎大战欧美白妇| 国产人澡人澡澡澡人碰视频| 亚洲色图少妇熟女偷拍自拍| 精品国产av一区二区三区四区| 国产三级av在线播放| 亚洲av永久无码天堂网手机版| 久久99精品中文字幕在| 中文字幕中乱码一区无线精品| 色熟妇人妻久久中文字幕 | 久久青青草原亚洲AV无码麻豆| 日韩性感av一区二区三区| 国产午夜激无码av毛片不卡| 亚洲国产成人久久综合| 奇米狠狠色| 亚洲av中文字字幕乱码| 国产精品会所一区二区三区| 永久免费观看国产裸体美女| 欧美中文字幕在线| 国产成年女人特黄特色毛片免| 国产精品视频亚洲二区| 国产精品白丝喷水在线观看 | 亚欧乱色束缚一区二区三区 | 91短视频在线观看免费| 亚洲视频精品一区二区三区| 成人性生交大全免费看| 亚洲综合网站久久久| 久久综合九色综合网站| 久久99国产乱子伦精品免费| 色yeye在线观看|