区块链技术及其在信息安全领域的研究进展 简单概括

一、摘要部分

区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.
区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.
介绍了区块链技术在信息安全领域的研究现状和进展.
首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这 5 个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最 后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.

二、引言

区块链技术作为比特币、以太坊等数字加密货币的核心技术,能够有效解决数字货币长期所面临的拜占庭将军问题和双重支付问题。

  • 拜占庭将军问题
    在n>=3f+1的条件下能够解决
  • 双重支付问题
    “双花”问题是在一条链上花费的钱被认可,这时有超过51%算力的链条被认可重新记录了一遍。

区块链能够通过分布式节点的验证和共识机制解决去中心化系统节点间信任建立的问题,实现了去中心化、分布式的信任建立机制.从而在信息传输的同时完成价值的转移,能够实现当前网络架构由“信息互联网”向“价值互联网“的重大转变。
区块链技术及其在信息安全领域的研究进展 简单概括_第1张图片
如图 1 所示,在 Web of Science 数据库中,以 blockchain 为主题进行检索,截止到 2017 年 10 月共有 235 项检索结果,可以看出近 5 年来关于区块链技术的研究论文数量增长迅速,相关领域涵盖计算机科学、电子商务、数字医疗、环境科学等多个学科.可以预见,区块链作为一项解决信任问题的普适性技术框架,随着网络信息技术的发展,将被扩展到更多新的应用领域,将来必定会产生更加丰硕的研究成果.
信息安全技术要解决的关键科学问题之一就是实体间信任建立问题.目前常采用基于可信第三方的信任机制.
区块链技术的出现为分布式环境下实体间信任建立问题的解决提供了新的思路和方法.

三、区块链概述

1.1基础框架

区块链技术及其在信息安全领域的研究进展 简单概括_第2张图片

1.2关键技术

1.2.1基于时间戳的区块链式结构

区块链技术及其在信息安全领域的研究进展 简单概括_第3张图片

1.2.2基于P2P的数据传输机制

区块链技术及其在信息安全领域的研究进展 简单概括_第4张图片

1.2.3分布式结点的共识机制

区块链技术及其在信息安全领域的研究进展 简单概括_第5张图片
区块链技术及其在信息安全领域的研究进展 简单概括_第6张图片
区块链技术及其在信息安全领域的研究进展 简单概括_第7张图片

1.2.4灵活可编程的链上脚本

链上脚本是区块链上实现自动验证、可编程、脚本合约自动执行的重要技术.
早期比特币的脚本机制相对简单,是一个基于堆栈式、解释相关的 OP 指令引擎,能够解析少量脚本规则,无法实现复杂的业务逻辑.但比特币脚本为区块链可编程能力提供了一个原型设计,在随后的发展过程中,很多区块链项目都深入强化了脚本机制.如第二大区块链平台以太坊设计了一种基于“EVM 虚拟机”的图灵完备脚本语言,能够实现复杂的业务逻辑功能,极大地扩宽了区块链的应用领域,首次实现了区块链技术与智能合约的完美融合.
链上脚本技术为区块链提供了应用层的扩展接口,任何开发人员都可基于底层区块链技术通过脚本实现其所要实现的工作,为区块链的应用落地奠定了基础

1.3技术特点

1、开放共识
2、去中心化
3、去信任
4、匿名性
5、不可篡改
6、可追溯性
7、可编程性

1.4应用模式

区块链技术及其在信息安全领域的研究进展 简单概括_第8张图片
区块链技术及其在信息安全领域的研究进展 简单概括_第9张图片

1.5区块链的应用领域

区块链技术及其在信息安全领域的研究进展 简单概括_第10张图片

四、区块链技术在信息安全领域的应用

2.1身份认证方向

本节内容将对区块链技术应用于信息安全领域的身份认证、访问控制、数据保护这 3 个方向的研究现状进行详细的分析与总结.

2.1.1基于区块链的身份认证技术

目前,基于区块链的身份认证技术研究主要包括以下 3 个方面.

(1)基于区块链的PKI
**PKI组件**

 - 公钥证书(由可信实体签名的电子记录,记录将公私钥对所有者的身份捆绑在一起)
 - 证书撤销列表(CRL)(通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有的证书作废)
 - 认证机构(CA)(一个可信实体,发放和作废公钥证书,并对各作废证书列表签名)
 - 注册机构(RA)(一个可选PKI实体与CA分开),不对数字证书或证书撤销列表CRL签名,而负责记录和验证部分有关信息特别是主体的身份,这些信息用于CA发发行证书和CRL以及证书管理中。
 - 证书管理机构(CMA) 将CA和RA结合起来称CMA
 - 证书存档库(Reposity):一个电子站点,存放证书和作废证书列表CRL,CA在用证书和作废证书
 - 署名用户(Subscriber):作为主体署名证书并依据策略使用证书和相应密钥的实体
 - 依赖方(Relyingparty):一个接收包括证书和签名信息的人或者机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收处于依赖的地位
 - 最终用户(End User):署名用户和依赖方的统称,也称末端实体,可以是人,也可以是机器,如路由器或计算机中运行程序,如防火墙 。

2014 年,首个基于区块链技术的分布式 PKI 系统 Certcoin由麻省理工大学学者 Conner 提出,其
核心思想是通过公共总账来记录用户证书,以公开的方式将用户身份与证书公钥相关联,从而实现去中心化的PKI 建设,任何用户都可以查询证书签发过程,解决传统 PKI 系统所面临的证书透明度及 CA 单点故障的问题.
Certcoin 架构如图 8 所示,通过以区块链交易的形式发布用户及其公钥来实现证书的注册、更新和撤销,通过区块链不可篡改的属性来保障 PKI 的正常运行,Merkle 根只记录交易的哈希值,用户无需下载全部区块链交易数据即可完成对证书的验证.
但是,由于区块链中交易信息对所有人都是公开可见的,Certcoin 这种直接将公钥链接用户真实身份的方式并不适用于车载网、物联网等需要保护用户身份隐私的场景.基于此,Axon对 Certcoin 模型进行改进,提出了一个隐私感知 PKI 模型 PB-PKI(privacy-awareness in blockchain-based PKI).
如图 9 所示,该模型不同于传统PKI 直接通过公钥链接用户真实身份,而是通过线下密钥对线上密钥进行保护,从而实现对用户真实身份的保护.同时,Axon 将用户隐私层次划分为全局隐私和邻近隐私,针对不同的应用场景来进行不同程度的隐私披露.对于可信的邻近节点,用户真实身份与公钥直接关联;对于不可信的全局节点不关联实现匿名化的身份认证,减少了用户隐私信息泄露的风险.
区块链技术及其在信息安全领域的研究进展 简单概括_第11张图片
不同于上述基于区块链来建立分布式 PKI 系统,Matsumoto针对现有 PKI 系统中 CA 抵抗攻击投入不足的问题展开研究.基于区块链平台的金融特点,提出了一种及时响应的 PKI 框架 IKP(instant karma PKI).IKP 基于以太坊平台以经济手段激励 CA 正确颁发证书,引入探测器检测、报告非法证书,并对颁发非法证书的 CA 进行经济处罚.参与的 HTTPS 域通过发布域证书策略 DCP(domain certificate policy)来规定该域 TLS 证书必须遵循的标准,违背 DCP规定的证书即是非法证书.同时,成员 CA可以向域出售响应策略 RP(reaction policy),即如果一个非法证书被上报,发布该非法证书的 CA 将基于智能合约进行赔付交易,类似于金融保险来对用户进行理赔.另 外,探测器上报非法证书也是需要费用的,如果上报的证书确实是非法证书,探测器将获得对非法证书数量相关联的奖励,这样能够有效避免探测器上报所有 CA 证书来骗取奖励.图 10 给出了 IKP 的组成架构.
区块链技术及其在信息安全领域的研究进展 简单概括_第12张图片

(2)基于区块链分布式PKI的认证
  • 文献[27]实现了 BGP 路由传播和 DNS 映射中可信节点的认证,以防止恶意节点攻击.
  • 文献[47]解决了个人云环境的身份管理和证书管理问题,提高了不同云间互操作前认证的效率及安全性,将认证的安全性及可靠性与区块链技术的安全性及可靠性保持一致.
  • 文献[48]针对 B2B/B2C 在现实生活中面临的严重交易信用问题,提出了基于区块链的
    B2B+B2C供应链动态多中心协同认证模型,使模型中企业内部交易主体、供应商、销售商之间任何一个交易主体都有交易行为证明的能力,能够有效防止不同供应商的共谋攻击.
  • 文献[49]将区块链 PKI 用于无线传感器网络信任的建立.
  • 文献[50]针对智能合约中数据来源的安全认证问题,通过前端的区块链和后端的可信硬件 SGX
    实现对数据来源的认证.AI-Bassam针对当前 X.509
    证书标准只能对于用户身份签发证书,而无法签署细粒度的身份属性信息证书的问题,基于智能合约对其进行了改进,增加了对属性信息的认证.若用户身份信息得到认证后,该身份对应的属性也是值得信任的,实现了用户身份与用户属性之间信任的传递.
(3)基于区块链的金融功能实现认证

一些学者利用区块链的金融功能,将数字加密货币(如比特币)作为身份认证中“所有”要素,基于用户所持
有的数字货币实现对用户的身份认证.
如 Tomoyuki提出了一种基于区块链 2.0 技术的方法来解决 WiFi 的用户身份认证问题,该方法将数字货币作为用户身份凭证,基于区块链平台,通过 Auth-Wallet 来为合法用户分配用于登录认证的 Auth-Coin,用户在登录时,只要用户拥有 Auth-Coin 即可通过身份认证过程,从而访问 WiFi 网络.
这样做的好处是无需在每次认证过程中披露用户的用户名、密码等隐私信息,并且只需用户在注册过程中与认证服务器进行一次注册交互过程即可,在之后的访问过程中无需再次与认证服务器进行交互,实现了对隐私身份信息的保护,减少了账号泄露的风险,并且较之需要输入用户名-密码才可登录的 WiFi 网络,更加便利,易于用户使用.
此外,Raju使用以太坊的匿名账户钱包通过公钥地址实现对认知蜂窝网络的用户身份管理,并通过智
能合约实现了网络的接入认证和支付功能.

2.1.2区块链中的认证问题

以上研究是运用区块链技术作为基础来提供认证服务,同时,一些学者也对基于区块链的数字加密货币自
身的认证问题进行了研究.
由于区块链有较好的匿名性,因此在公有链中,可以帮助用户隐藏真实身份,有效地保护用户隐私信息.
但在数字货币领域以及私有链/联盟链中,需要保证区块中节点身份的真实性,过强的匿名性将会对洗钱、贩毒、组织内恶意攻击等违法活动带来庇护.基于此,Thomas针对私有区块链和联盟区块链交易前的身份认证问题,提出了 ChainAchor 框架.
ChainAchor 基于零知识证明理论为区块链中的实体提供匿名但可验证的身份认证服务,真实用户可以保留多个有效身份并且在交易过程中可有选择性地进行身份暴露.
同时,ChainAchor 为实体在被授权的区块链中发起交易、读交易和验证交易提供保护服务.共识节点通过对匿名成员公开密钥的(只读)列表进行查找来对共享许可的区块链进行管理
如图 11 所示为 ChainAchor 的工作流程.文献[56]从数字货币更好的应用推广角度出发,在比特币中引入集中式的证书管理,有利于国家及相关组织对数字货币持有人的身份实施监管.

综上所述,基于区块链对用户身份及证书信息进行管理,能够有效地解决证书透明度及单点故障的问题,并且能够有效降低中心 PKI 建设的成本,实现用户身份的轻量级认证.另外,将区块链的金融功能引入认证技术,将数字加密货币充当“身份令牌”,能够极大地减轻用户负担并降低隐私信息泄露的风险;基于区块链技术,能够在保证用户身份不被公开的前提下,实现对用户身份的匿名认证,这对于保护用户身份信息具有重要意义.但 是,由于区块链中数据只增不删,对于用户身份及证书的更新及撤销就成为了一个问题,Bui提出将需要撤销证书的 Hash 值作为撤销信息单独存储在区块链中供用户查询.但是,由于区块链发布的证书更新及撤销操作需要多个新区块的确认,从而存在响应时延.当证书操作量大且实时性要求较高时,存在效率低下、更新及撤销操作不及时、操作流程复杂的缺陷,还没有从根本上解决问题.另外,当前成果大多基于理论研究和模拟实验,真实环境效果未知,该领域还有待尽一步的深入研究.
区块链技术及其在信息安全领域的研究进展 简单概括_第13张图片

2.2访问控制方向

访问控制技术用于对用户权限进行管理,允许合法用户依照其所拥有的权限访问系统内相应资源,禁止非
法用户对系统的访问,从而保证信息的安全和业务的正常运转.目前,基于区块链的访问控制技术研究主要包括基于交易进行策略/权限管理和基于智能合约进行访问控制这两个方面.

2.2.1基于交易进行策略/权限管理

区块链上记录的数据对所有用户可见且不可篡改,因此可以使用区块链来对访问控制的策略/权限进行管
理,从而实现公开透明的访问控制.这就需要将传统访问控制中用户、角色、属性、资源、动作、权限、环境等概念与区块链中交易、帐户、验证、合约等相关概念进行结合.Damiano 机制、Zyskind 机制、
FairAccess和 Dorri分别从不同的角度将区块链交易与访问控制技术相结合.

Damiano探索了使用基于区块链交易的形式来创建、管理、执行访问控制策略的可行性,并通过比特币
平台进行了实现.该方法对 ABAC 模型的标准工作流进行了扩展,用区块链来代替传统的关系型数据库存储访问控制策略,通过交易的形式进行访问控制策略管理.交易类型包括策略创建交易(policy creation
transaction,简称 PCT)和权限转移交易(right transfer transaction,简称 RTT),PCT 用于实现策略的创建、更新、撤销,RTT 用于实现用户间权限的转移.由于区块链是一个数据只增不减的总帐系统,Damiano 巧妙地通过对需要更新或撤销策略的 PCT 输出进行花费形成新的 PCT 实现策略的更新和撤销,从而对相应策略形成了一个交易链,实现对策略的全周期管理.策略和权限的转移保存在公开可见的区块链中,还实现了分布式、不可篡改的日志审计功能,防止参与方以欺诈方式拒绝承认已被策略授予的权限.如图 12 所示,Damiano 机制的工作流程如下.
区块链技术及其在信息安全领域的研究进展 简单概括_第14张图片
Zyskind 机制实现了移动应用程序的细粒度权限管理,其框架如图 13 所示,服务表示应用程序,Taccess 用于管理策略,Tdata 用于存储和索引数据.区块链中每个用户和服务都对应一个公钥地址作为身份的凭证,由用户公钥(资源拥有方)与服务公钥(资源请求方)共同以联合身份的形式对权限进行管理.
区块链技术及其在信息安全领域的研究进展 简单概括_第15张图片
FairAccess机制将策略以(resource,requester)的形式存储在区块链交易中,引入比特币中 Wallet 概念,
为不同的 IoT 设备安装自己的 Wallet,Wallet 具有访问控制代理的功能,其结构如图 14 所示.通过向被授权的访问请求方账户发送授权令牌的形式进行权限管理,授权令牌代表了能够访问对应资源的权利,令牌由资源拥有者使用请求方公钥进行签名来保证其不可伪造.通过授权令牌能够有效减轻计算资源受限的 IoT 设备处理访问控制信息的开销,且仅通过验证交易签名即可实现对权限的验证.在比特币系统中,不同用户间比特币交易通过未花费的交易输出(unspent transaction output,简称 UTXO)实现,交易的输入是请求方被锁定的 UTXO,输出是被交易新创建的 UTXO.与比特币这种基于 UTXO 的交易机制类似,FairAccess 使用授权令牌来代表 UTXO,通过GrantAccess Transaction、GetAccess Transaction、DelegateAccess Transaction 这 3 种交易类型实现授权、获取权限、委派权限.权限的撤销由令牌的时间戳和失效时间进行控制,当令牌超过有效期时,令牌所记录的权限被撤销.从而实现了由用户驱动的、透明化的访问控制.
区块链技术及其在信息安全领域的研究进展 简单概括_第16张图片
以上机制更适用于公有链的应用场景中.而在私有链的应用场景中,存在区块链维护成本高、签名开销较
大、响应时延较长的问题,特别是在计算能力有限的设备中存在性能瓶颈.Dorri以智能家居的应用背景为例,建立本地私有区块链,提出了轻量级的解决方案,通过中心矿机消解工作量证明来减小区块链的维护成本,引入了存储、访问、监控、生成设备、删除设备等交易类型.同时,Dorri 对传统区块链协议进行了扩展,增加了策略头存储策略列表,策略头用于授权设备且执行 HOME 主人的访问控制策略.

基于区块链构建访问控制机制,通过交易来对访问控制策略/权限进行管理能够有效地保护用户资源,实现对资源由用户驱动、公开、透明的访问控制.并且,通过将区块链与当前主流的访问控制模型相结合,兼容性高,易于实现.但是,由于当前主流的区块链共识机制是基于算力的,单独运行区块链来提供访问控制服务存在较大的计算开销.并且,区块生成需要一定时间,难以实现策略的实时更新.基于交易进行策略/权限管理研究对比情况见表 3.
区块链技术及其在信息安全领域的研究进展 简单概括_第17张图片

2.2.2基于智能合约进行访问控制

智能合约是存储在区块链上能够自动运行的脚本.1994 年,Szabo 首次提出了智能合约的概念,定义其是
一种“通过计算机执行合同条款的交易协议”,即通过代码程序来自动执行合同.只要满足合同条款,交易将无需第三方监督自动进行.虽然智能合约的概念很早就被提出,但直到以太坊平台的发布,才为智能合约的飞速发展提供了基础.由于智能合约具有强制自动执行的特点,一些研究通过使用智能合约来实现对资源的访问控制.
文献[73,77]针对当前医疗数据碎片化严重、共享效率低、传输过程不安全、缺乏数据完整性校验及隐私信息保护不足的问题,基于以太坊平台使用智能合约实现对医疗数据的访问控制.其中,最有代表性的是MedRec 框架,该框架将智能合约与访问控制相结合进行自动化的权限管理,实现了对不同组织的分布式医疗数据的整合和权限管理.如图 15 所示,MedRec 框架包括 3 个层次的合约,Registrar Contract 用来管理病人身份信息,Patient Provider Relationship 用来进行数据的权限管理,Summary Contract 将病人的身份信息与权限信息相关联.
区块链技术及其在信息安全领域的研究进展 简单概括_第18张图片
MedRec 框架的优点是基于区块链技术实现了跨医疗组织的医疗数据的去中心化整合,使得医疗数据真正受到病人自己的控制,依据合约医疗组织无法在未征得病人同意的情况下私自使用病人医疗数据,有效地实现了对病人隐私数据的保护。
MedRec 框架使用 PoW 共识机制,维持区块链一致性所需计算开销过大.基于此,MDSN 框架对共识机制进行创新,使用 DPoS 共识机制来减轻节点计算压力,并为不同节点引入信誉体系,采用代理重加密的方法对医疗数据进行访问控制,在保护隐私的同时,有效地提高了数据共享效率,但也存在数据存储能力有限的不足.
文献[79]基于智能合约对 FairAccess 机制进行了改进,并将访问控制与增强学习相结合,以此来对策略进行动态自适应的优化.
文献[80,81]引入可信硬件来为智能合约提供密码学保护.基于智能合约的访问控制研究对比情况见表 4.
区块链技术及其在信息安全领域的研究进展 简单概括_第19张图片
综上所述,将区块链技术应用于访问控制领域主要有如下 5 个优点.
(1) 策略被发布在区块链上,能够被所有的主体可见,不存在第三方的越权行为;
(2) 访问权限能够基于区块链通过与权限拥有者进行交易,实现被访问资源权限更容易地从一个用户转移给另一个用户,资源拥有者无需介入到用户之间,权限管理更加灵活;
(3) 权限最初由资源拥有者通过交易对其进行定义,整个权限的交易过程在区块链上公开,便于审计;
(4) 资源的管理使用权真正掌握在用户手中;
(5) 基于智能合约能够实现对资源自动化的访问控制保护.
但是,也存在一些亟待解决的问题.
(1) 由于被区块链记录的交易不可撤销,访问控制策略及权限不易更新;
(2) 区块容量有限,单个交易无法存储较大规模数据,使其应用受限;
(3) 所有策略及权限交易信息都公开存放在区块链上,容易被攻击者利用,产生安全风险,需要有效的方法
对交易信息进行保护;
(4) 区块链技术交易确认需要时间(如比特币 10 分钟左右才产生新的区块),无法对实时请求进行响应.

2.3数据保护方向

数据保护技术的核心是实现对数据机密性和完整性保护.

2.3.1链上数据保护
(1)采用区块链保障数据的完整性

区块链上记录的数据只增不减且不可篡改,该特性可用于对数据使用全流程的监控,实现不可篡改的数据
记录,用于日志审计、数据真实性保障、合同管理、数字取证等领域.
2016 年,欧洲议会批准了商讨 4 年之久的通用数据保护条例(general data protection regulation,简称
GDPR),该条例要求针对欧盟公民数据的控制、处理过程实现全流程可追踪、可审计.基于此,Ricardo提出了一个基于区块链数据的管控方法,该方法支持数据问责和来源追踪,如图 16 所示.该方法依赖于部署在区块链上的公开审计合约 Pubilcly Auditable Contracts 的使用,将数据的控制策略写入到智能合约,由合约自动完成对数据来源进行追踪并对数据使用流程记录日志,从而增加了数据使用和访问的透明度.
区块链技术及其在信息安全领域的研究进展 简单概括_第20张图片
数据安全创业公司 GurdTime 开发了一款基于区块链技术无秘钥签名架构的数据保护产品 KSI 来保证原始数据的真实、可靠,KSI 在区块链上存储原始数据及其哈希表,利用哈希算法来验证复制数据的真实性.
文献[84]提出了一种基于区块链的传感数据真实性保障方法,并在微生物采样机器人系统中展开了应用.该方法可以保证机器人在完成工作任务时记录数据的真实性,避免受到外部人为干预的影响.
文献[85]使用区块链来实现不可篡改的安全审计日志.
文献[25]将区块链技术用于医疗数据的真实性保护,防止数据被恶意攻击者篡改.
文献[86]将区块链应用于云环境的数字取证,保障证据信息的完整性和时效性.
文献[87]针对可穿戴设备计算能力有限的问题,利用 Bloom Filter 这种空间效率很高的数据结构优化了区块数据管理,提高了算法的空间和时间效率.

(2)区块链中数据的隐私保护

由于区块链中存储的交易信息与智能合约直接暴露在区块链中,所有用户都可对其进行查看,这就带来了
交易数据隐私暴露的问题.Hawk是一个基于密码学的区块链合约开发平台,用来解决区块链上隐私和智能合约安全保护的问题,不把隐私交易信息直接存储于区块链.与传统智能合约开发相似,Hawk 允许程序员以直观的方式编写具有隐私保护需求的智能合约,而不必考虑加密的实现,由 Hawk 编译器自动生成高效的基于零知识证明的加密协议来与区块链进行交互.如图 17 所示,Public 用来处理不涉及隐私数据的代码,Private 用来处理隐私数据的代码,对 Private 处理的数据进行加密保护.
区块链技术及其在信息安全领域的研究进展 简单概括_第21张图片
综上所述,由于区块链的高度安全性及时间维度,因此,链上数据拥有极高的数据抗篡改特性,能够有效保
障数据的完整性,且成本低廉、易于实施,可广泛应用于物联网设备数据保护、大数据隐私保护、数字取证、审计日志记录等多个技术领域.

2.3.2链上链下结合的数据保护

针对区块链未对交易数据进行加密保护,并且区块链的存储容量和计算资源受限的问题,文献[89]基于区
块链技术实现在保护数据隐私安全的前提下数据的共享,数据共享过程由 User、Service、Blind Escrow 和区块链共同实现.Service 对 User 元数据进行签名,并将签名的哈希值存储在链上.另外,Service 将元数据加密存储在链下被 User 信任的第三方数据库 Blind Escrow 中,以保证数据的安全.User 和 Service 通过共享秘钥实现对用户加密数据的访问,如图 19 所示为写数据流程.
文献[90]提出了一种能够实现安全数据保护的分布式计算框架 Enigma,将数据的管理与存储分离,依靠区块链通过 DHT存储数据索引来管理数据,依靠计算和存储能力更强的链下计算节点来存储数据.每个节点可以存储非加密的共享数据和已加密的隐私数据.Enigma 将数据访问分为 Public ledger、DHT(distributed hash￾table)、MPC(multi-party compution)3 种类型.Public ledger 将数据存储在区块链中面向所有用户公开,DHT 和MPC 只在区块链中存储数据的索引,在索引指向的地址中存储加密数据.区块链技术用来确保数据的完整性,DHT 链下存储用来确保数据的机密性,在数据共享的过程中,仅共享数据的地址,而不是共享数据的内容,从而实现了对数据的保护.Enigma 框架也能用于完成复杂的分布式计算任务.
区块链技术及其在信息安全领域的研究进展 简单概括_第22张图片
综上所述,由于区块链容量有限,区块链技术应用于数据保护,通常使用数据存储与数据管理分离的方式,
数据索引及操作权限由区块链进行管理,真实数据并不存储在区块链中,而是集中存储于专用的数据服务器.通过区块链分布式总帐来保证数据的完整性,数据服务器保证数据的机密性.但是,这种方法也存在一些共性问题.
(1) 数据的管理寄托于区块链自身的安全机制,若区块链遭遇共识攻击(如 51%攻击),数据的安全性将无从谈起;
(2) 用户身份与区块链中的公钥地址唯一对应,若用户私钥丢失,将无法找回,与用户相关的数据资源也将
全部丢失.因此,如何保证区块链的共识安全、账户安全还有待于尽一步的研究.

五、研究挑战与展望

3.1区块链技术自身存在的问题

虽然区块链技术具有很多优势并且取得了丰硕的研究成果,但是目前区块链技术在平台安全性、匿名性与隐私性、技术壁垒等方面都存在着很多亟待解决的问题.这些问题也是区块链技术应用于信息安全领域时必须要解决的关键问题.

1) 区块链平台安全性问题

若将区块链应用于信息安全领域,区块链系统的安全性就成为了保障整个信息系统安全的基石和前提.区
块链系统安全性主要包括两个方面.

(1) 区块链自身安全问题

区块链安全性靠共识机制进行支撑,当前最流行且应用最广泛的是基于算力的 PoW 共识机制,主流公有链平台比特币、以太坊等都依赖于分布在世界各地的“矿工”持续不断地“挖矿”来维持系统正常运转,但由于挖矿激励机制,造成全球算力的大量集中.从概率上讲,算力超强就代表能够获得越多的货币奖励,算力低的矿工将因为得不到激励而逐渐被淘汰出局,最后将导致整个区块链平台的维护只由少数具有超强算力的矿池节点来提供支撑,这违背了区块链技术分布式、去中心化的设计初衷.以比特币为例,截止到 2017 年 10 月,全球前四大矿池 AntPool(占 20.78%)、BTC.TOP(占 13.48%)、BTC.com(占 11.8%)、ViaBTC(占 9.55%)的算力总和占到全球算力的 55.62%.从理论上讲,如果能够控制整个网络的算力 51%以上,就能够通过算力优势来对区块链上数据进行篡改,从而对区块链所建立的信任体系进行颠覆.而不基于算力的 PoS、DPoS 等共识机制的安全性还未得到理论上的有效证明,PBFT 等强一致性算法又存在算法复杂度高、去中心化程度低等不足.因此,要将区块链应用于信息安全领域,安全的共识机制的研究是面临的重大挑战之一.

(2) 用户账户的安全性问题

传统的身份账户由第三方进行保护,当用户账号发生丢失等意外时,用户可以凭借有效的身份证明对密码
进行重置.而区块链账号仅由持有人地址对应的私钥对其保护,涉及账号的所有交易都要使用该私钥,一旦私钥丢失,则无法重置或找回,用户将永久性失去其账户内的数字资产,这是区块链去中心化机制所带来的弊端.既然该私钥如此重要,管理区块链账户即是对私钥进行保管和使用.如何在方便账户使用的同时又保障数字资产的安全性还需要进行深入的研究,从而实现保障账户安全性与可用性的统一.

2) 匿名性和隐私性

区块链技术经常被宣传的优点之一就是匿名性,但是以数字加密货币为例,从实际情况上来看,其并不具
备真正的匿名性,且隐私性无法得到真正的保障.区块链是完全透明的系统,交易信息以公共总账方式公开存储,这使得任何人都可以查询所有交易信息.通过数据挖掘技术,可以发现很多地址间的关联关系.从积极的方面说,监管机构能够从中得到非法交易人员及攻击者犯罪的蛛丝马迹;而从消极的方面来说,用户的隐私无法得到有效的保障,每个用户能够拥有多个地址,就好比将每笔交易都用假名向公众进行公开发布,一旦其中一个地址假名的真实身份被泄漏,所有交易及相关隐私数据都将暴露在公众的视野中.

3) 技术壁垒问题

区块链作为一项新兴信息,自身还存在很多不足和需要改进的地方.
(1) 区块链的技术操作较为麻烦,并且区块链交易处理速度较慢.以比特币为例,每一交易区块处理大约需
要 10 分钟,无法对实时请求进行相应.区块链安全性也与处理时间成正比,处理时间越短,系统抵抗篡改攻击、非法交易的效果就越差.
(2) 区块链是一种数据只增不删的分布式总账系统,区块链数据所占容量也不断增大,从 2014 年~2016 年,比特币中完整区块链容量从 14GB 增长到 132GB,截止到 2017 年 10 月,以太坊的区块链容量已经达到 180GB,这样大的容量需要交易用户具有很高的网络带宽,技术及应用整合存在难度,如何实现区块链的轻量化也是一个急需解决的问题.
(3) 由于区块容量所限,无法存放大规模数据,这也限制了区块链技术的应用.以比特币为例,比特币单个区
块容量有 1MB 的最大值限制,当所要存储在区块链上的数据超过 1MB 时,就要对数据进行分割,将分割后的数据存储在不同的区块上.然而,新区块在共识机制下成功接入区块链需要等待一定时间来保证通过绝大多数节点的验证,这在存取效率上是难以接受的,从而导致区块难以直接存放大规模数据.
(4) 由于区块链技术目前还在不断发展完善,还没有相关技术标准的出台.从而导致现阶段各行业在应用
区块链技术时,缺乏核心的技术理念和基本的应用共识,不同区块链平台及应用都采用了各自不同的技术标准,自成体系,难以实现不同区块链间数据的互通互连,并导致整个行业发展分散化、碎片化,无法形成发展合力.同 时,由于缺少权威机构对区块链相关产品可靠性、安全性的评估机制,使得区块链产品质量良莠不齐.

3.2 区块链技术应用于信息安全领域的研究展望

下面对信息安全与区块链技术能够相结合的研究方向进行展望,以供研究探讨.

(1) 身份管理方向

区块链技术能够实现用户身份产生、认证、使用以及注销的全生命周期管理.特别是基于区块链技术在无中心环境下,通过公共总账建立的分布式 PKI 系统,能够实现对用户证书可信、透明的管理.已有的研究工作往往只面向单一安全域内用户身份的管理,但在实际应用中,不同机构和服务间需要进行交互,存在跨越多个安全域进行访问的需求,每个安全域内可能都存在一套本域身份管理机制,在这种情况下,需要进行交叉认证,实现跨域互联,难以采取统一方式实现身份联合和单点登录,存在跨域访问时用户身份隐私泄露的风险,并且带来了重复认证的额外运行开销.同时,证书撤销一直都是 PKI 关注的重点,由于证书撤销受计算、通信、存储、时延等因素的影响,难以实现实时的证书撤销操作,存在重放攻击的危险.另外,基于区块链的 PKI 研究也要考虑与现有证书系统的兼容性,从而实现其更好的推广与应用.因此,未来的研究可以尝试对应用区块链技术解决大规模跨域 PKI 应用、证书及时撤销、不同 PKI 系统兼容性等难题进行深入研究.

(2) 访问控制方向

将区块链技术结合当前主流的访问控制模型(如 DAC 模型、MAC 模型、RBAC 模型及 ABAC 模型等)和标准访问控制策略语言(如 XACML、SAML 等),能够实现对资源由用户驱动的、透明的访问控制.但当前研究应用场景较为单一,主要是用来实现对单一服务或机构内部用户权限的管理,无法解决组合服务或域间互操作所面临的策略合成问题.在陌生服务及组织间建立信任关系,需要提高策略合成的透明度和策略的动态适应能力、检测冲突策略并及时消解策略冲突、提高互操作的灵活性,从而实现对动态资源权限的细粒度控制.同时,可将信任模型研究引入访问控制机制,通过区块链所具有的金融功能采取相应的奖励和惩罚机制对实体间的信任度进行维护,根据实体信任度的不同为其设定相应的角色或属性,以此来判断实体所能获得的相应权限,从而保护实体间交互的安全性,防止恶意攻击事件的发生.另外,当前策略信息都以公开的方式存储在区块链中,如何采取有效的方法来对策略信息进行保护还需深入研究.

(3) 数据保护方向

区块链所具有的不可篡改特性能够有效地对数据的完整性进行保护,而数据的机密性需要依赖密码学技
术进行保护.已有的研究基于性能和可用性的考量,使用的都是传统的密码学技术,如单向 Hash 函数、对称加密算法和非对称加密算法等,而不是更强大的密码学工具,如同态加密等.这限制了当前区块链数据保护方案在功能性和安全性上所能够达到的上限,随着计算机存储能力和计算能力的增长,可以对通用的强大密码学工具进行适当的特殊化,从而适用于云计算、大数据等计算环境,达到实用效果.同时,在数据保护过程中,可以将区块链技术与可信硬件相结合,确保数据在存储、传输、使用过程中的安全性.另外,由于用户使用数据服务时,大规模的数据需要存储在链下第三方数据服务器中,用户难以确认服务器是否真正执行了数据删除操作.因此,确保数据的可信删除也需要进一步的研究.

(4) 其他方向

区块链能够对数据处理全流程进行追踪与管控,基于区块链存储审计日志数据可保证审计日志数据的真
实性.为了能够及时预警攻击行为,对审计信息进行及时分析并发现攻击者对系统的攻击行为显得尤为重要,区块链具有时间维度,其可追溯且无法被篡改的特性能够为入侵检测技术提供真实的审计日志信息和高可信度的操作证明.同时,数字取证技术也可以依赖于可信的区块链数据,发现犯罪痕迹、提取犯罪证据.

六、结束语

信息技术的飞速发展在方便人们生产与生活的同时也带来了很多新的安全问题.区块链具有的开放共识、去中心、去信任、匿名性、安全不可篡改、可追溯性等特点能够为如何有效地保障数据安全提供一条解决问题的思路.本文系统地梳理了区块链的基础框架、关键技术、技术特点、应用模式和应用领域,并对区块链技术在信息安全领域的研究进行了综述,以期对未来研究提供有益的启发与借鉴.

你可能感兴趣的:(区块链)