区块链技术应用与安全发展

区块链技术应用与安全发展

  • 1.引言
    • 1.1区块链的起源
    • 1.2区块链技术的概念
      • 1.2.1去中心化
      • 1.2.2加密算法
      • 1.2.3数字签名
      • 1.2.4区块链共识机制
        • 1.2.4.1PoW共识机制
        • 1.2.4.2PoS共识机制
        • 1.2.4.3DPoS共识机制
        • 1.2.4.4PBFT共识机制
    • 1.3区块链在信息安全网络技术中应用
      • 1.3.1在用户身份信息认证保护方面
      • 1.3.2阻止DDos攻击
      • 1.3.3在信息安全领域中交易信任与安全方面的应用
      • 1.3.4防止信息记录篡改方面
      • 1.3.5在英格码系统的应用
      • 1.3.6在信息数据分析方面的应用
      • 1.3.7数据流通方面的应用
  • 2.国内外研究现状
    • 2.1国外发展现状
    • 2.2国内发展现状
  • 3.结论及分析

随着计算机技术的飞增猛进,区块链技术也进入人们的视野。区块链是一种基于去中心化的分布式计算机技术,多用于新兴的数字加密货币,本质上是一种公共的记账技术。设计巧妙,涉及了密码学,数学,对等网络多种知识。当人们进入大数据时代后,人们的个人信息都已经实现了数据化,极易受到泄露、篡改,但利用区块链先进特性,可以对信息数据安全性进行强化。提到区块链不得不提的就是最近大热的比特币。能够在运行的十多年内保证着信息的安全。本文通过对区块链技术进行调查与研究,对区块链的起源,发展,信息安全保证,技术应用和前景进行分析。

1.引言

1.1区块链的起源

说起区块链的起源,就要从一个上个世纪90年代美国成立的一个小众神秘组织“密码朋克”(Cypherpunk)。他们创建了一个邮件列表,用来讨论各类话题,主要包括数学,加密技术,计算机技术,政治,哲学等。1993年,埃里克.休斯写了一本名叫《密码朋克宣言》的书,其中一段话为比特币系统的出现埋下了伏笔:“我们致力于建立匿名系统。我们用密码学,匿名邮件转发系统,数字签名和数字货币来捍卫我们的隐私”。[ 杜经农,杜江天.轻松读懂区块链–北京:人民邮电出版社,2019.10]
在基于区块链技术的比特币系统出现前,密码朋克的成员们讨论,发明过多种失败的数字货币和支付系统,直到2008年一个叫中本聪的人综合前人的成就,创造性的融合点对点技术,非对称技术,和工作量证明算法,创造了一种去中心化的“数字货币”系统–比特币系统。

1.2区块链技术的概念

1.2.1去中心化

去中心化是保证区块链用户信息安全的保证。
谈到去中心化,就先来谈谈现在我们普遍使用的中心化系统。在我们开发一个系统,应用的时候,会使用服务器来进行数据的增删改查询,记录人们的信息。比如消费者在一个购物网站进行交易的时候,首先会访问该网站的服务器,,服务器返回该网站的商家产品数据进行交互,当消费者浏览到心仪的产品进行下单支付的时候,就会向服务器发起购物请求,服务器就会进行相关的操作,将你的信息和钱转到卖家的账户上,完成交易。这就类似于一个中心系统,平台和平台的服务器就是整个中心系统的中心节点,存储着大量平台用户的个人信息和数据。
在整个中心化系统中,中心节点能够为用户更快捷和方便的服务;处于一种可信任的环境中,交易是受到保护,当平台出现违规行为会受到相关法律的惩罚;当我们账户信息遭受篡改的时候平台可以恢复相关信息。由于中心节点拥有着普通用户的特权就会存在许多的问题。中心节点存储着用户的姓名,年龄,居住地址,消费记录,出行路线,爱好,社交圈子等大量私人信息。在这个大数据时代,用户画像使用一组组数据来替代,绘制出各种个人信息画像,使用这些信息制作的“猜你喜欢”总是能推荐到你喜欢的。当黑客攻击中间节点,大量的个人信息泄露,被不法人员利用实施诈骗,就会造成个人利益被损害。
而去中心化就去的就是中心节点。在去中心化系统中不存在类似于中心节点这样的拥有较高权力的节点,每个网络节点都拥有着相同的权力,每个网络节点都掌握着所有信息,当交易发生的时候,会向所有节点广播这则消息:某人向某人进行交易,交易的时间,数量都会记录在每个节点之中可供查询。这样就不会担心因为中间节点遭受攻击而导致数据丢失,大家拥有的信息是相同的,区块链加密的技术保证了数据不易被篡改,伪造,保证了交易的公开,透明,可追溯。
区块链技术应用与安全发展_第1张图片

图 1引用自中本聪《Bitcoin: A Peer-to-Peer Electronic Cash System》

1.2.2加密算法

区块链中加密使用了大量的密码学知识对数据进行加密。Satoshi Nakamoto[ Nakamotv S. Bitcoin: A peer-to-peer electronic cash system.2008]在《Bitcoin: A Peer-to-Peer Electronic Cash System》一文中说到“我们非常需要这样一种电子支付系统,它基于密码学原理而不基于信用,使得任何达成一致的双方,能够直接进行支付,从而不需要第三方中介的参与”。
哈希算法属于区块链包括其应用比特币中最常使用的加密算法之一。通过散列函数对信息进行转换。在我们生活中比较常见的就是对比较敏感的信息进行加密,比如我们在登录一个网站时,一些比较安全的做法就是会对用户输入密码进行加密处理,数据库中保存的是加密后的字符串,在一定程度上加大了攻击者的破解难度。对不同明文数据加密后得到的密文一致这种被成为哈希碰撞,一种优秀的哈希算法要使得产生哈希碰撞的可能性极低,低到在现实中几乎不可能存在。在比特币中使用的由美国国家安全局的数学专家设计的SHA256算法,产生哈希碰撞的可能性极低。即使你知道算法步骤,看到最终的加密结果,仍然很难猜到明文。在比特币系统中,矿工挖矿就是使用SHA256算法进行数万次计算。

1.2.3数字签名

中本聪是这样定义数字签名的:每一位所有者通过对前一次交易和下一位拥有者的公钥签署一个随机散列的数字签名,并将这个数字签名符加在这枚电子货币的末尾,电子货币就发送给下一位所有者。收款人通过对签名进行检验,就能验证该链条的所有者。
在密码学中,加密算法被分为对称加密和非对称加密。对称加密是指通信双方都共享着一个密钥,通过该密钥对通信内容进行加密,保证通信的安全,存在着一个问题,因为通信双方都掌握着这个密钥,当有贸易出现纠葛时,不能对信息的真伪进行辨别,容易产生抵赖,假冒等行为,因此引入了非对称加密。
采用公/私钥对数据进行加密处理。公钥是大家都知道的,私钥是自己知道的。当甲和乙要进行通信时,甲找到乙的公钥,通过乙的公钥加密信息后发送给乙,乙使用自己私钥解密,获取通信内容,因为是乙的公钥加密,保证了信息只能由乙进行破解,这样就保证了信息不能被破坏。
在数字签名中,甲给乙发消息,甲一方面使用哈希对明文信息进行加密处理,另一方面使用自身私钥进行加密,将加密后的两个内容连接使用乙的公钥加密,发送给乙,乙接收后,使用自身的私钥解密,再对加密后的哈希密文解密得到M’,使用甲的公钥对密文进行解密得到M’’,将M’和M’’进行对比,判断内容是否发生篡改。在整个过程中,因为使用了甲的私钥加密,保证了信息是由甲发出来的,由乙的公钥加密,保证了只能由乙能进行解密。既保证了数据的安全性,通信双方对通信内容有不可抵赖性。
区块链技术应用与安全发展_第2张图片

在区块链中就是采用这种方式来保证区块链数据不被随意的篡改和伪造。当然不是前面陈述的简单使用哈希算法和数字签名,而是使用一套数据链结构,利用拜占庭将军问题中的共识问题,促使无中心系统中成员达成共识,在不可信的环境中构造出一个可信的区块链系统。
中本聪在《Bitcoin: A Peer-to-Peer Electronic Cash System》使用一幅图说明了比特币的数字签名链如图3所示

区块链技术应用与安全发展_第3张图片

根据中本聪给出的数字签名链,比特币交易记录是一环扣一环地进行链接,每次的交易都需要上一次交易哈希值进行验证,使用自己签名进行确认,保证了交易的不可抵赖性,不易被篡改和伪造。
在此中本聪提到了双重支付,俗称“双花”,简单的来说就是把一份资产进行两次交易,用交易记录使用广播的形式传播,存在网络延时,利用时间差完成两次交易。为了防止双重支付,需要确保在交易期间绝大多数的节点都认同该交易是首次出现。对每一笔已发生的交易,都要向前追溯整个交易链。将一些通过检验的交易记录集中起来,进行检验和打包后,就形成了区块。这些区块通过哈希值链接起来,最终形成区块链。中本聪通过区块连接成可追溯的链条的方式来解决双花问题。

1.2.4区块链共识机制

前文中所提到的区块链系统是一种去中心化的系统,任何节点都可以参与链的运行,拥有记账的权力。但是它面临着一个很实际的问题,如果有人恶意的发布一些错误的交易记录,如何让所有节点在记账时保持一致性,记录正确的信息。针对这种一个分布式系统的多个节点存在失效或恶意行为,如何保证一致性。在区块链中,技术人员研究提出多种共识机制以解决这个问题,常用的共识机制有工作量证明(proof of work,PoW)、股权权益证明[ King S, NaOl S. PPCoic: Peer-to-pees crypT-currencp with proof-of-stake. White Paper. 2012](proof of stake,PoS)、委托权益人证明[ Kiayias A. Russell A. David B. et al. Ouroboros: A provably secure proof-of-stake blockchain protocol//Proceedings of the Annual International Cryptology Conlerence. Santa Barbara,USA,2017: 357-388](deleated proof of stake,DPoS)、实用拜占庭容错和[ Castro M,Liskov B. Practical Byzantine lault tolerance//Proceedings ol the 3rd USENIX Symposium on Operating Systems Design and Implementation, New Orleans, USA,
1999,99: 173-186](practical byzantine fault tolerance,PBFT)。

1.2.4.1PoW共识机制

它被比特币系统所采用。其基本原则一是必须通过一定的工作量来获得记账的权利,通过基于工作量的投票来获得全网共识;二是保证一份工作量一票原则,使投票权能平均分配,这个大多数是基于CPU的,一个CPU代表一票;三是记账结果要经受大家的检查,如果记得正确,会得到奖励,如果记账错误,那么之前的工作量就会白费。这种激励系统有助于鼓励节点保持诚实。如果有一个贪婪的攻击者能够调集比所有诚实节点加起来还要多的CPU计算力,那么他就面临一个选择,要么将其用于诚实工作产生新的电子货币或者将其用于二次支付攻击,那么他会发现按照规则行事更有利可图。因此大部分人会守规矩从而保障系统正常运行。

1.2.4.2PoS共识机制

该机制主要应用在以太坊。PoS的特点是参与记账的人事先需要付出一些抵押物。采用PoS共识机制的区块链同样使用挖矿方式来产生新币,但是与采用PoW共识机制的区块链不同,PoS共识机制要求矿工在挖矿前必须拥有一定量的币,这些币相当于抵押物,以保证矿工的利益总是与区块链的利益联系在一起,矿工不会故意去破坏链的运行,因为这样相当于破坏自己的利益。在这个机制中,你拥有的币决定了你挖矿的效率,持币越多的人,生成区块的能力越强,得到的奖励越多。

1.2.4.3DPoS共识机制

在该机制下,并非所有的持币者都拥有记账的权利,由所有持币者选出部分代表,这些代表拥有记账权,由系统随机安排,轮流记账。每过一段时间系统就会进行重排,以防止作弊。区块链仍然按照“最长链法则”进行。但是该机制在一定程度上已经背离了区块链去中心化的初衷,记账权由少数人进行控制。

1.2.4.4PBFT共识机制

这是一种参与记账的节点预先已经确定,不适用于面向大众的公有链,而是适用于由几家机构共同建立并维护的联盟链。

1.3区块链在信息安全网络技术中应用

互联网的高速发展,使得人们的信息越来越透明化,网络已经渗入到大众生活点点滴滴。网络安全问题已经成为我国乃至全球共同面临的大挑战。各种网络安全犯罪事故频发,给人民,社会公共安全带来了巨大的挑战,互联网世界中隐匿的威胁重重。
区块链技术作为去中心化的分布式数据记录技术,在网络上具有数据可追溯性以及唯一性特征。在数据传输过程中,采用区块链技术,对数据进行保护,防止不法分子通过窃取或篡改等方式破坏信息的安全性。
区块链数据结构是一个共享数据库,具有不可伪造,公开透明,可追溯性等,有效的保障数据存储的安全性,只要控制绝大多数都是合法的遵守规则的用户节点,就能在一定程度上保证数据的不可篡改性。
张彦林[ 张彦林,张昭.区块链接受在信息安全领域的应用(N).网络安全技术与应用,2021,03]等在《区块链技术在信息安全领域的应用》一文中主要分成七方面阐述了区块链技术在信息安全领域的应用。

1.3.1在用户身份信息认证保护方面

使用非对称公私钥加密技术对身份信息采用两套密钥系统管理,确保信息的安全性,不可伪造性和隐匿性,不良分子难以发现身份信息,有效避免了身份信息的泄露和伪造。

1.3.2阻止DDos攻击

DDos攻击是一种大规模大范围的网络攻击。区块链中采用分布式域名存储系统架构能够有效的抵御DDoS攻击,提高网络域名系统的透明程度。

1.3.3在信息安全领域中交易信任与安全方面的应用

区块链技术中主要通过哈希算法和非对称公私钥加密技术对信息进行保护。每个参与节点都参与记账,避免了单一节点记账出现账被篡改,控制,数据丢失等多种问题,保证了数据的完整性、安全性和正确性。

1.3.4防止信息记录篡改方面

区块链共识和认证机制在大多数都是“好人”的情况下,能够认定一个区块链记录的安全性和有效性。

1.3.5在英格码系统的应用

数据的开放和数据共享等新态势在5G时代的促发下,每天都会产生大量是信息数据和痕迹,这些数据中包含了大量的价值。这些大量隐私核心数据面临着巨大的泄露风险,区块链激素中的脱敏技术能够满足在数据开发和数据共享的情况下对隐私数据进行安全性和完整性保护。

1.3.6在信息数据分析方面的应用

直接对数据进行分析极易导致数据泄露,但是在区块链中通过数字签名技术进行权限授予等验证后才可对信息数据进行访问,从而避免了信息数据的泄露。

1.3.7数据流通方面的应用

使用区块链技术可追溯的特点,可以对注册后信息进行全面掌握,包括来源归属问题,回溯历史分析,有效保护各方权益。

2.国内外研究现状

纵观全球区块链的发展,从1993年开始进入最初的设想,到2008年中本聪提出了比特币系统概念,再到今天,可以看到区块链的出现是一个很短暂,迅速的,如今区块链大火,得到了许多研究人员的关注。

2.1国外发展现状

根据邹漩[ 邹漩,陆红娟.新时代下我国区块链技术发展研究综述(N).江苏科技信息,2021年1月(03)]等研究2021年一月份的研究,国外区块链技术发展主要以制定区块链技术标准为目标,重点在金融行业。

2.2国内发展现状

根据在维普网统计分析,国内区块链技术研究主要集中在智能合约,去中心化,共识机制,数字货币,电子商务,审计等方面的研究和探索。

3.结论及分析

根据研究,观察发现,国内外发表关于区块链技术的文章来看,国外起步稍早于我国,大概在2016年开始研究有关区块链技术的应用前景;我国大多从2019年开始进行区块链研究,其中在2020年有大量论文研究发表,在分析观察时发现,看到部分有关区块链论文与政府工作和规划相关,这可能与我们国家大力关注前沿技术相关。
虽然区块链技术目前处于初始阶段,但纵观其未来的发展极有可能从根本上改变现有的中心化节点的互联网运行模式。目前很多国家都非常重视区块链技术的研究与发展,德国,俄罗斯,美国,日本等国家高度关注区块链技术及其产业发展。我国出台了区块链相关技术标准,并在《“十三五”国家信息规划》中明确提出需加强区块链等新技术的基础研发和前沿布局。

你可能感兴趣的:(信息安全学习,区块链,信息安全)