少妇人妻偷人精品一区二区,国产伦精品一区二区三区妓女,狼牙套加粗震动入珠套h,被狼交的女人(h)

中國金屬材料流通協會,歡迎您!

English服務熱線:010-59231580

搜索

區塊鏈的應用:安全威脅與解決策略

區塊鏈技術具有去中心化、可追溯性和去信任化等特性,已被廣泛應用于諸多領域。然而,人們往往忽略區塊鏈自身的安全問題,較少有相關問題研究及解決方案的成果。文章著重剖析區塊鏈所受安全威脅問題并提出其安全保護措施,從技術風險、內容風險等不同視角闡釋區塊鏈所受的安全攻擊,在多個層面給出了區塊鏈的安全保護機制,尤其對日蝕攻擊防御中IP地址信用評價模型進行了思索。最后,從技術和監管兩個方面,對區塊鏈技術的發展進行了展望。


區塊鏈技術利用時間順序將數據區塊以鏈的形式組合而成實現了可追溯性,利用點對點通信技術實現了對等連接,利用分布式共識技術實現了系統數據的一致性,利用加密技術防止數據被篡改或者被偽造,利用智能合約技術實現了交易的自主處理。
通過加密算法、點對點通信技術、分布式共識機制和智能合約技術的結合,構建數據存儲和處理的分布式賬本技術。由于跨行業融合發展,它也從最初的“為比特幣而生”發展為橫跨銀行、保險、醫療等各行各業的“開拓者”,實現計算機技術與大數據、云計算、互聯網時代的“區塊鏈+”創新模式。
區塊鏈技術最早被提出是在2008年中本聰發表的論文《比特幣白皮書:一種點對點的電子現金系統》中。伴隨人們對比特幣的重視,作為比特幣底層技術的區塊鏈也引起了極大關注。
依據Gartner公布的成熟度曲線圖,2016年區塊鏈技術達到頂峰。區塊鏈技術要進一步發展,則必須應用于實際中,否則只是虛的概念。近幾年,區塊鏈在多方信任共識、數據存證、溯源防偽等方面呈現較好的發展態勢。例如,信息安全方面,當前環境對其提出了高效性、可追蹤性和分布式等要求,而區塊鏈的去中心化、不可篡改性和可追溯性正好能夠更優地解決身份認證、數據保護和訪問控制等方面的問題。
身份認證是對網絡中用戶的身份鑒定技術,目前基于數字證書的集中式PKI認證面臨CA不可信的問題,而基于區塊鏈的分布式公鑰管理基礎設施(Public Key Infrastracture,PKI)系統Certcoin,通過公共賬本記錄用戶證書,并將其公開,任何用戶都可查詢,解決了證書公開程序和CA問題。

01


區塊鏈安全威脅


區塊鏈的去中心化,很好地實現了可擴展性、健壯性、隱私性和負載均衡性,避免了中心化結構出現的單點崩潰的風險,因此剛開始出現時從不同方面解決了一些安全問題。
但是,隨著規模逐步增大,安全問題越來越多。正如著名網絡安全專家Benjamin Kunz Mejri在我國互聯網大會上所說“沒有攻不破的系統”,區塊鏈的安全性也是相對的。
1.1 51%的攻擊和雙花攻擊
51%攻擊未必是雙花攻擊,而雙花攻擊一定要在51%攻擊的前提下進行的。51%算力攻擊的根源是共識機制,因為比特幣使用算力作為競爭條件,51%算力攻擊就是攻擊者掌握超過51%的資源,使新的交易不能被確認,從而終止交易。也可快速完成交易的確認,使攻擊者的交易信息更多地接入區塊鏈,造成區塊鏈的安全隱患。
雙花攻擊的起因是驗證機制,若在控制51%算力的基礎上創建新分支來進行交易回滾,即需兩次相同資產來得到第一筆交易的資產,從而影響了區塊鏈的完整性,造成雙花攻擊。例如,2018年5月,一名礦工通過獲得至少51%的算力,對比特幣黃金網絡進行雙重攻擊,從而盜取了超過388 200個比特幣黃金,損失1 860萬美元。
1.2 智能合約漏洞和智能合約虛擬機漏洞
智能合約實際上是構建信任關系網絡中的代碼,使程序可能出現錯誤或者漏洞。現存智能合約安全問題包括存儲損壞、整數溢出等,通過控制合約中的令牌對合同用戶造成破壞。
網絡中每個節點都在本地機上運行程序,攻擊者可造成虛擬機執行無限次循環程序甚至完全控制機器,從而造成智能合約虛擬機漏洞。例如,2016年6月17日,攻擊者利用智能合約中的SplitDAO函數的漏洞對區塊鏈的眾籌項目TheDAO進行攻擊,導致6 000萬美金的數字貨幣被獲取。
1.3 DDoS攻擊
分布式拒絕服務(Dsitributed Denial of Service,DDoS)是從拒絕服務(Denial of Service,DoS)發展來的。所謂DoS是指攻擊者通過阻止合法用戶訪問網絡資源來達到自己的目的。而DDoS將攻擊的網絡包從很多的DoS攻擊源一起涌到主機,致使合法請求無法被響應。
在區塊鏈中,DDoS通過向節點發送大批量請求,使造成拒絕服務攻擊的威力成倍放大;通過漏洞占用節點的內存,造成系統崩潰。DDoS攻擊造成的經濟方面的損失只是一部分危害,最重要的是造成信任度降低。
1.4 分叉
分叉問題指的是當區塊鏈的系統升級時,共識機制也產生了新協議,已經升級了的節點稱為新節點,而沒有升級的節點為舊節點。當新節點掌握超過51%算力的時候,出現了鏈上擴容的硬分叉和采用隔離見證SegWit軟分叉。
硬分叉。發布新的共識機制之后,未升級的節點沒有辦法驗證已經升級的節點所產生的區塊,在此區塊鏈中會有分叉的兩條鏈。一旦出現硬分叉,則區塊鏈的信任度會大大降低。例如,2013年3月,比特幣曾發生硬分叉,最終解決方案是0.8版本的節點退回0.7版本。
軟分叉:系統升級時,未升級的節點會產生不合法的區塊,造成臨時出現分叉,但其有很好的兼容性,允許逐步升級,實現平穩過渡,所以對系統的穩定性影響較小。
1.5 日蝕攻擊
日蝕攻擊(EclipseAttack)是指攻擊者通過修改節點的路由表,將足夠多的壞節點添加到該節點周圍,以獨自占有與受害節點的所有連接,控制大量的IP地址,從而造成此節點“孤立”于區塊鏈網絡之外,然后利用受害者來攻擊共識系統,進而造成對抗性分叉、偽造挖礦等,實現網絡層面的攻擊。
1.6 礦池攻擊
1.6.1 自私的挖礦
一組惡意的礦工挖到新塊后暫時封鎖消息,并且新建一個分叉,而其他礦工并不知道新塊的存在而是繼續在舊塊上挖礦。當惡意建造的分叉長過公共鏈后,發布其私有的分叉。由于它是最長的,所以被接受,而原有的公共鏈被丟棄,從而使其他節點做了無用功。
1.6.2 塊扣攻擊
礦池中的惡意成員不對外公布挖到的區塊,從而浪費同伴礦工的算力,降低所有礦池的收入。
1.6.3 塊丟棄攻擊
攻擊者將多個有較好網絡連接的節點放在網絡中,實現快速知道新挖的區塊并迅速傳送區塊。當挖到新塊時先不公開,知道其他節點要公布區塊時,它立刻公布自挖的區塊并快速傳播到網絡,從而造成合法節點的區塊被丟棄。
1.6.4 增加難度攻擊
攻擊者通過挖礦來增加難度,當其認為難度達到頂峰后,自動離開系統,而剩下的礦工面臨非常艱難的采礦過程,從而使生成區塊的時間大大增大。
1.6.5 鏈跳躍攻擊
攻擊者通過難度低時切入、難度高時切出,從而達到最大化利潤,造成塊的生成時間非常不穩定。
1.6.6 時間戳攻擊
攻擊者利用惡意時間戳而不是系統時間來欺騙難度調整算法,使得具有正確時間戳的塊不能被其他節點所接受。
1.7 私鑰被泄漏
利用私鑰對數據進行簽名并確認數據的所有權,若通過逆向分析代碼致使節點的私鑰被盜,那么節點的身份則有可能被偽造。私鑰被破解是因為交易設計缺陷,一方面橢圓曲線數字簽名算法ECDSA存在被破解的風險,另一方面密鑰生成算法有風險。例如,Android安全漏洞致使比特幣失竊的例子,可能是由隨機數產生過程中的漏洞造成的。
1.8 西比爾攻擊
西比爾攻擊(SybilAttack)是指攻擊者通過控制網絡中的大多數節點來浪費其他節點的算力,從而實現對共識機制的攻擊。攻擊者引入多個惡意節點來控制網絡,從而發布監控和破壞備份機制等,實現對網絡的攻擊。
1.9 區塊鏈自身Bug
由于區塊鏈絕大部分都是開源的,雖然很多人關注,但也會存在風險。例如,2017年4月22日,韓國比特幣交易平臺yapizon被攻擊,市值500萬美金的BTC被盜;2017年7月19日,多重簽名錢包Parity 1.5及以上版本出現漏洞,導致3 000萬美元的以太坊ETH被盜;Mt.Gox交易平臺由于底層技術的可鍛造性漏洞,導致攻擊者可重復提現,致使2014年2月28日申請破產保護,最終倒閉。
1.10 內容風險
1.10.1 內容安全問題
由于允許用戶將一些自定義信息寫在交易數據中,從而造成不法分子乘虛而入。例如,2014年5月,攻擊者將病毒DoS/STONED的簽名嵌入區塊鏈中,雖未對用戶造成實際危險,但Windows殺毒軟件發出持續性報警信號,直到將區塊鏈文件隔離才停止。
1.10.2 數據泄露
由于信息是通過網絡分發的,若應用被植入惡意代碼,則可導致隱私泄露,即使無惡意代碼也可以通過郵件地址等來訪問數據,雖然其與真實身份無直接關系,但仍可利用聚類分析和污點分析來識別個體,進而造成數據泄露。例如,金融應用中,利用交易記錄可追溯此賬戶的具體交易,進而分析金融趨勢,造成公司重要數據的泄露。
1.11 違法風險
1.11.1 非法內容
攻擊者在系統中建非法應用程序或放置一些非法內容,如反動言論、色情內容等。由于區塊鏈的分散性,很難阻止攻擊者的行為;由于區塊鏈的不可逆性,很難實現刪除非法內容。
1.11.2 犯罪活動
以比特幣為代表的數字密碼貨幣應用,因沒有發行機構,想破解擁有者的身份比較難,若被不法分子利用,會成為非法交易或洗錢的載體。例如,2011年2月,暗網中“絲綢之路”的交易平臺利用比特幣在網絡中匿名交易的特征進行毒品交易、走私軍火等非法活動。

02

區塊鏈安全保護措施

2.1 區塊鏈工作過程
發送節點將構造的交易在全網廣播,若經接收節點檢驗合法后,交易被打包成區塊。區塊頭包括哈希值、時間戳、Nonce和前一區塊等。Nonce證明礦工完成了工作量,由于包括前一區塊哈希值,所以構造類似數據結構中的鏈式存儲結構。接收節點利用共識機制對區塊檢驗,若檢驗通過則被按順序添加到區塊鏈中作為一個區塊,從而完成一個操作。區塊鏈的安全性首先通過共識機制來管理節點,從而保持不變性,然后用加密技術和數字簽名技術驗證區塊鏈上交易的真實性。
2.2 安全模型
區塊鏈的安全框架模型。
2.3 數據安全性
在做數據挖掘和數據分析時,有80%的時間是用在有效數據的收集和數據清洗上。有了區塊鏈后,基于區塊鏈的分析和挖掘成本會被降低,區塊鏈的數據保護采用去中心化的數據管理系統,通過區塊鏈和外面數據庫相配合來實現。區塊鏈的去中心化、加密、P2P等特性,實現保護數據的完整性和未被授權不可訪問。個人數據在區塊鏈中轉化為密文,當需要用到這類信息時,只需將密文傳送過去,接收方將信息同區塊鏈上的加密數據對比,不涉及真實信息。
比特幣的基礎是區塊鏈,而區塊鏈的基礎是密碼學,通過密碼學實現了區塊鏈的防篡改性。具體原理是利用哈希算法在每個區塊生成一個包含上一個區塊的哈希值,通過哈希算法具有的正向計算快速、逆向計算較難的特性完成數學簽名等的驗證,實現了安全訪問、隱私的保護。
目前,常用的哈希函數有MD系列、RIPEMD系列和SHA系列。圖3中,A0、A1、A2、A3表示用戶,通過將前一筆交易和后面那個人的公鑰來簽一份數字簽名,并附加到交易的末尾。非對稱加密中的加密密鑰是公開的,稱為公鑰;解密密鑰由用戶自己持有,稱為私鑰。利用非對稱加密算法發送信息前,發送方先得到接收方的加密密鑰,然后使用密鑰將明文轉化為密文,接收者使用解密密鑰將密文還原為明文,通過公鑰和私鑰分開,使其在不安全通道也可傳送,如圖4所示。
由于RSA不夠安全,區塊鏈中建議用橢圓曲線密碼系統(Elliptic CurveCryptosystems,ECC)。通過Hash函數,又叫哈希函數,將任意輸入轉化成固定長度的輸出。Merkel樹也叫哈希樹,是一種二叉樹。
分析Merkel結構可以發現,底層數據的變化會引起父親節點的變化,進而輻射到樹根,最終存儲于區塊頭的值是Merkel根的值。數字簽名是由非對稱密碼發展而來的,為不安全通道的發送信息提供了進一步保證,使接收者確認信息是由發送方發送的。
2.4 網絡安全性
2.4.1 垃圾交易防御
設定最低交易費用,盡量減少垃圾交易量。例如,交易以前在智能合約中存入一些令牌,若發現大批量的垃圾交易,可以通過智能合約沒收存款。
2.4.2 Eclipse攻擊防范
為了防止Eclipse攻擊,可考慮構建IP地址的信任評價模型,利用18世紀英國學者貝葉斯提出的貝葉斯定理,判定一個IP地址是否值得信賴。式(1)是一個條件概率,利用它可以實現對一個事件的重新認識,也稱為后驗概率。設IP地址為可信的和不可信的概率分別為0.5:
設B為可信的IP地址的情況下正常工作和非正常工作的概率分別為0.9和0.1:
設B為不可信的IP地址的情況下,正常工作和非正常工作的概率分別為0.5和0.5:
則正常工作的概率求解如下:
通過一次正常工作其后驗概率上升為0.64:
通過分析發現IP地址可通過正常工作提升了系統對它的信任度,當連續正常工作4次后可以提升到91%。雖然若真正構建具體模型會更加復雜,但具體原理就是貝葉斯定理。通過檢查網絡中行為不端的IP連接,檢查傳入和傳出連接,從而減少日蝕攻擊對其造成的影響。
2.4.3 路由攻擊防范
區塊鏈中的私有鏈、聯盟鏈可以由第三方認證鏈中的節點,從而保證節點所發送的路由信息的可靠性。
2.4.4 隱私防御機制
(1)接入受限
只允許授權的節點接入網絡,在聯盟鏈和私有鏈中使用較多,如超級賬本中的節點要經CA認證才可接入。
(2)屏蔽惡意節點
公有鏈中通過檢測若發現有惡意節點,則立刻加入黑名單。文獻[10]提到一種惡意節點的檢測方法,可減少惡意節點帶來的泄露問題。
(3)數據混淆
區塊鏈在隱蔽的網絡中運行,能較好地隱藏IP地址,使惡意節點很難發現網絡中真實的IP地址。
2.5 共識安全性
去中心化是區塊鏈的本質特征,而共識機制是去中心化的核心內容。它是在同一時間內就交易順序達成共識的算法,用于實現數據和賬本的正確記錄。共識機制本質上實行少數服從多數原則。
2.5.1 工作量證明
工作量證明(Proof of Work,PoW)是用來證明用戶做過一定量的工作,也可以說通過辛勤勞動獲得說話權。首先監聽網絡中的數據,若合法則對其保存,對不同的隨機數進行哈希計算的過程中找到合理的隨機數,從而生成區塊信息,然后對外廣播此區塊。若驗證通過,則連接到區塊中。這種拼算力獲得記賬權的方式稱為佃農模式。
2.5.2 股權證明
股權證明(Proof of Stake,PoS)是節點記賬權的獲得難度與節點持有的權益成反比。通常用持有的token時間或token數量來決定,若權益越高,則挖礦的難度會越低。這種拼財力獲得說話權的方式稱為地主模式。
2.5.3 授權股份證明
授權股份證明(Deletated Proof of Stake,DPoS)是指用戶通過抵押權益成為記賬候選人,然后用投票來決定排名,排名靠前的節點擁有某個時間片內的記賬權。因為共識節點少且通信快,所以為迅速完成打包,廣播及驗證增加了可用性。這種靠拉票能力獲得記賬權的方式稱為黨鞭模式。
2.5.4 實用拜占庭容錯協議
實用拜占庭容錯協議(Practical Byzantine Fault Tolerance,PBFT)主節點對請求進行排序,從節點支持。這種根據多數人的意志而達成共識的做法稱為民主模式。
2.5.5 51%的攻擊防御和雙花攻擊防御
為了防御51%的攻擊,需盡量擴大利益資源或整個網絡的計算能力。計算能力越大,攻擊者進行51%攻擊的成本將會更高,防止雙花隨著確認數量的增加而成功的可能性降低。區塊鏈中的回交事務越長,網絡中接收惡意鏈之前需要捕捉到更多的塊,從而從更大程度上降低修改交易歷史的可能性。為防止快速支付系統中發生雙花攻擊,可以使用監聽時段技術來監視所有接收事務,只在沒有雙重花費的情況下發送產品,但此法只可增加雙重花費攻擊的難度,無法從根本上消除。
2.5.6 自私挖礦攻擊防御
(1)新鮮度首選
礦工選擇具有最近時間戳的塊來擴展,使塊保留技術失去對新鮮塊的保留優勢。
(2)ZeroBlock
若自私礦工將新挖的塊私自占用超過給定的時間,當此塊在網絡上發布時,誠實礦工將拒絕,從而防止保留塊攻擊。
(3)隨機選擇
若礦工遇到相同長度的分叉,它將隨機選擇一個分叉進行擴展,降低自私池增加其他礦工擴展分叉的可能性的能力。
2.6 應用安全性
2.6.1 私鑰存儲
私鑰可以保存在密碼加密的安全性能較低密鑰庫文件中。當用戶使用它時需輸入密碼獲得私鑰,也可存儲在安全性較高的硬件安全模塊(HSM)中,防止私鑰被非法訪問。
2.6.2 身份認證
身份認證是為了確保網絡中用戶身份的合法性而使用的一種認證技術。每個用戶都有一個公鑰和一個私鑰,通過密碼學原理,利用私鑰來實現對用戶的身份驗證,而不會綁定用戶的身份信息。
2.6.3 隱私泄露防御
區塊鏈中,利用對核心數據的加密,使只有獲得密鑰的人才可讀懂數據,包括交易的數據、交易的輸出和輸入,從而避免泄露交易數據。利用數字簽名證明信息由被請求方發送。
(1)聚合簽名
Boneh等學者提出基于co-GDH和雙線性映射的聚合簽名,將W個不同用戶的W個不同信息上的W個簽名,匯總成一個簡短的簽名,防止攻擊者偽造簽名。
(2)群簽名
Chaum等學者首選提出,其允許群中的成員基于不可否認簽名來匿名代表群簽名消息,從而實現系統的可靠性,以有效抵抗聯合攻擊。
(3)環簽名
Rives等學者提出基于RSA的環簽名。它是利用所有成員的公鑰和某個成員的私鑰而構成的機制。任何成員都可選擇任意簽名者且無需對方批準,從而實現即便有某個成員的私鑰也無法找到誰是簽名者。
(4)代理簽名
基于離散對數問題而提出代理簽名,是允許代理簽名者代表原來的簽名者的一種直接形式。利用它只需較少的計算,且無需除了原始簽名者以外的客戶成員的公鑰。
(5)零知識證明
證明此交易是有效的,但不會泄露關于交易內容的任何信息,從而實現發送方地址和交易內容本身的隱私保護。
(6)非對稱加密
利用公鑰加密甚至更加復雜的同態加密來保護隱私。
2.6.4 非法內容防御
(1)Merkle哈希樹
利用哈希樹表示每個塊。哈希樹中的節點代表了一個交易哈希,通過投票機制或委員會刪除非法內容,保證區塊鏈的不可逆性。
(2)人工智能技術
利用人工智能檢測非法內容,并丟棄有非法內容的交易,而不是打包到新塊中,從而減少犯罪活動。
2.6.5 犯罪活動防御
了解你的客戶KYC(Know Your Customer)政策,驗證客戶的身份并評估業務關系非法意圖的風險,也可利用人工智能技術識別系統中潛在的犯罪活動。
2.6.6 內容損壞漏洞防御
軟件工程中常利用源代碼審計、滲透測試和模糊測試,可以降低內存損壞漏洞的風險。此法在區塊鏈中也適用。
2.6.7 訪問控制
利用訪問控制只允許有權限的用戶訪問系統,如基于智能合約的訪問控制,滿足合同要求自動執行的特點,定做特定的虛擬機來運行智能合約。虛擬機中建議關閉訪問系統資源和文件系統交互等功能。
2.6.8 區塊鏈自身Bug防御
文獻[16]研究了8個具有代表性的區塊鏈故障,動手檢查了1 108個報告并總結出了10個故障類型。03

03

應用展望

3.1 司法行政體系方面
最新的《民事訴訟法》中增加了“電子證據”這一證據類別,而互聯網中的數據易出現“失真”現象,基于區塊鏈的不可篡改性可解決“電子證據”失真現象,提升法院判決的合理性。
3.2 網絡資產管理方面
開發基于區塊鏈技術的網絡資產管理系統,網絡服務提供商利用區塊鏈賬號的管理系統加強對各種財產的管理,充分利用區塊鏈技術帶來的安全性,減少針對網絡財產的犯罪問題。
3.3 電子簽名應用方面
國務院于2015年5月制定的《關于大力發展電子商務加快培育經濟新動力的意見》第一次明確提出“建立電子合同等電子交易憑證的規范管理機制,確保交易各方的合法權益”。目前主要是以電子簽名的形式保證真實性,借助區塊鏈技術、電子合同將擁有更高的安全性,可以使合同文書和合同內容緊密聯系在一起。
3.4 隱私保護實現方面
2013年工業和信息化部制定的《電信和互聯網用戶個人信息保護規定》中規定,個人信息指用戶姓名、出生日期、身份證號碼、住址和電話等數據。《中華人民共和國刑法修正案(九)》中設置了“侵犯公民個人信息罪”,區塊鏈的可追蹤降低了執法偵破成本,可更好地保護個人隱私。

04

結語

隨區塊鏈的漫漫發展長路,機遇與危險并存,會出現諸多問題。例如,隨時間的增加存儲成本逐步增大,因此應關注存儲的優化升級區塊鏈的數據安全性依賴密碼學來實現,但也帶來加密算法較難升級的問題。基于區塊鏈的數據安全性使其被廣泛應用于各行各業,但安全威脅問題日益凸顯。建議結合當前區塊鏈發展現狀,加大立法監督,規范區塊鏈的應用;引入先進技術積極研發區塊鏈平臺的監測機制,以實現科學有力的監管;進一步加大投入,積極研發區塊鏈的底層技術,實現技術的自主創新。


返回列表