区块链关键技术中的安全性研究资料

上传人:f****u 文档编号:128308466 上传时间:2020-04-20 格式:PDF 页数:8 大小:6.89MB
返回 下载 相关 举报
区块链关键技术中的安全性研究资料_第1页
第1页 / 共8页
区块链关键技术中的安全性研究资料_第2页
第2页 / 共8页
区块链关键技术中的安全性研究资料_第3页
第3页 / 共8页
区块链关键技术中的安全性研究资料_第4页
第4页 / 共8页
区块链关键技术中的安全性研究资料_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《区块链关键技术中的安全性研究资料》由会员分享,可在线阅读,更多相关《区块链关键技术中的安全性研究资料(8页珍藏版)》请在金锄头文库上搜索。

1、儀息安全研究儀息安全研究 第2 卷 第 12期 2016年12月 Vol 2 No 12 Dec 2016 区块链关键技术中的安全性研究 朱 岩1甘国华1邓 迪2姬菲菲2陈爱平2 H北京科技大学计算机与通信工程学院北京100083 H北京太一云科技有限公司北京100102 zhuyan ustb edu cn Security Architecture and Key Technologies of Blockchain Zhu Yan1 Gan GuoHua1 Deng Di2 9 Ji Feifei2 and Chen Aiping2 1 School o f Computer 分布式账本

2、 P2P网络 非对称加密 共识机制 智能合约 中 图 法 分 类 号TP393 08 当以云计算 大数据 物联网等技术为代表的 新一代信息技术正在各个领域中得到广泛的应用 时 区块链 1 技术作为又一项重量级信息技术越 来越引起人们的关注 从早期的极客社区到创新 企业 从科技巨头到跨境联盟 乃至各国央行和政 府纷纷投入区块链技术的研究和应用实践中来 目前 人们对于区块链技术的内涵理解基本 能够保持一致 即区块链技术是一种基于密码学 原理的分布式P2P网络共信智能账本技术 中国 区块链技术和产业发展论坛编写的 中国区块链 技术和应用发展白皮书 2 将区块链定义为 分布 式数据存储 点对点传输 共

3、识机制 加密算法等 计算机技术的新型应用模式 一般认为区块链技 术整合了以下几点关键技术 34 1 P2P网络技 术 2 分布式账本技术 3 非对称加密技术 4 共 识机制技术 5 智能合约技术 所有这些关键技术 的引入或发明都是为了将区块链技术打造成一个 开放公正 安全可靠 高效智能的新一代信息处理 技术 其中 安全可靠又是这些技术所重点考虑的 关键 本文就这5 个方面关键技术中的安全性进 行分析研究 阐明区块链技术是如何实现对整个 区块链网络的健壮性 容错性以及对网络中传输 和保存的信息数据的完整性 一致性 真实性 不 可否认性和隐私性进行保障的沐511 1 P2P网络技术 比特币系统之所

4、以能够从2009年一直稳定 运行到现在 是与其采用了 P2P网络技术密不可 分的 相比较传统的客户机 服务器模式的信息系 统而言 采用P2P网络结构的系统具有去中心 容 错健壮 隐私保护 负载均衡等特点 按照设计思 想 网络体系结构以及出现时间 可以将P2P网络 分 为 3 种类型W 1 第 1 代混合式P2P网络 实际上是C S模 式与P2P思想结合的产物 由 1 台或多台服务器 来记录节点索引表 网络中各节点从索引服务上 查询目标节点的地址之后 直接与目标节点建立 联系 典型代表有Napster和BitTorren 这种P2P 网络由于本质上还是C S结构 存在可靠性 安全 性 扩展性 性

5、能瓶颈等问题 2 第 2 代无结构P2P网络 取消了索引服务 器 各节点随机接入网络 地位相同 与邻居节点 构成逻辑覆盖网络 通过邻居节点的接力来找到 目标节点 并记录路径 防止环路 典型代表有 Gnutella和KaZaA 这 种P2P网络由于采用洪泛 的方式来广播消息 需要耗费大量网络资源 并且 效率低下 准确性不高 3 第 3 代结构化P2P网络 为解决快速定位 问题 采用 DHT distributed Hash table 技术来 构建P2P网络 每个节点只需要记录有限节点 信息 取消了洪泛算法 有效减少消息发送量 从 而提高了目标节点的查找效率和准确性 典型代 表有 Chord C

6、AN Tapestry Pastry Kademlia 以 及常数度模型 Viceroy Koorde 和 Cycloid 已有研究表明 现实网络具有小世界模型 1 3 的特征 1 特征路径平均长度较小 即网络中任意 2 个节点之间的连接边数较小 研究统计表明该平 均长度为6 2 聚合系数较大 即近邻节点的聚合 程度比较大 小世界模型的P2P网络结构如图1 所示 图 1 中 网络上的节点会组成一个个的簇 所 有这些簇组成整个网络 每一个簇中有若干普通 节点和一个簇首节点 其中普通节点主要记录了 簇内节点信息 而簇首节点不仅记录了簇内节点 的信息 还记录了其他簇首节点的信息 每一个节 点在查找目

7、标节点时 14 均优先在簇内查找 没有 找到就会通过簇首节点来到其他簇中去查找 簇 首节点并不是固定不变的 根据节点的能力贡献 网址 1091 儀息安全研究儀息安全研究 第2 卷 第 12期 2016年12月 Vol 2 No 12 Dec 2016 簇首节点 普通节点 簇 簇内路由 簇间路由 图1 1小 世 界 模 型 的P2PP2P网络 以及其他一些随机因素 例如 节点加入 节点退 出 节点变更等 簇内节点的角色和数量以及整个 网络中的簇的组成与数量均发生着动态的变化 同其他现实中的P2P网络一样 区块链网络 也可以遵循小世界模型来设计和运行 按照节点 是否参选记账 可以将区块链节点分为非

8、记账节 点和候选记账节点 其中 非记账节点可以从事交 易活动和验证活动 候选记账节点则需要依据设 定的共识算法来努力成为记账节点并执行记账活 动 否则参与验证活动 一旦记账节点得以产生 其他交易节点需要将交易信息发送给记账节点 以便记账节点打包生成区块并加人到区块链中 在交易节点发送交易信息到记账节点的这个过程 遵循的就是小世界模型的原理 每一条交易信息 并不是通过洪泛的方式广播到区块链中的所有节 点之上 而是就近发送给临近的簇首节点 然后由 簇首节点广播给候选记账节点 由于簇首节点是 动态的 簇的组成和数量也是动态的 因此 并不 能事先进行预测 同时 由于小世界模型能够保证 在节点变动 加人

9、 退出 变化 的情况下 动态维 持整个网络的稳定性 从而保证了区块链网络的 健壮性 进而保证了区块链上的交易数据的完整 性和一致性 2分布式账本技术 区块链与传统数据库的一个最大的区别就是 传统的数据库提供对数据的增 删 改 查 4 种数 据的基本操作 但是在区块链中却只有增加和查 询 2 个操作 没有修改和删除操作 传统数据库分 为中心化数据库和分布式数据库 分布式数据库 的基本思想是将原来集中式数据库中的数据分散 存储到多个通过网络连接的数据存储节点上 以 获取更大的存储容量和更高的并发访问量 区块 链被认为是一种分布式账本技术 与分布式数据 库一样都是分布式的 但两者之间在存储方式和 数

10、据结构上存在不同 1 存储方式 数据的存储方式可以分为集中式 分割式 复 制式以及混合式 集中式就是将所有数据都存储 在同一个存储空间中 分割式指的是将数据分割 成固定大小或者不固定大小的块状 分别存在不 同的存储空间 按照分割的维度 可以分为水平分 割和垂直分割 水平分割指的是按照某个条件对 数据进行分割 每一个数据块都具有相同的数据 属性信息 例如 在分布式数据库的每一个数据中 心都具有相同的数据库表结构 但在存储数据时 可能按照一定条件来选择存储空间 如按照地域 垂直分割指的是按照数据属性对数据进行分割 每一块数据值包含有部分数据属性信息 例如在 一个三中心的分布式数据库中 一个存放用户

11、信 息 一个存放业务信息 第 3 个存放日志信息 复制式指的是同一份数据在分布式数据库中 有 1 个或者多个备份 分别存在不同的数据存储 空间中 复制式还可以细分为全复制和部分复制 全复制指的是同一份数据在所有数据存储空间中 都有备份 部分复制指的是同一份数据只在部分 数据存储空间中有备份 全复制拥有最高的数据 存储可靠性 但太浪费空间 部分复制可以根据需 要设定备份数量 混合式是将分割式和复制式混合起来使用 首先是对数据进行分割 然后根据需要对所有分 割的数据块进行复制 并将这些数据块分别存放 到不同的数据存储空间中 同一数据存储空间不 存在相同的数据块备份 区块链的数据存储可以 认为是一种

12、混合模式 首先按照时间间隔打包封 装成数据块 然后同步到所有区块链网络节点 每 一个节点上拥有相同的数据 是水平分割的全复 制存储方式 虽然有些区块链会允许某些节点为 节省空间只存储部分数据块 但这并不影响区块 1092 链的存储方式 区块链的这种数据存储组织方式 保证了数据的完整性和不可篡改性 并且还可以 提高数据查询的效率 2 数据结构 传统数据库分为结构化数据库 如my sql MS SQL Server Oracle DB2 等 和非结构化数据 库 也称nosql数据库 如hadoop mongoDB等 区块链的结构可以分3 个层次来描述W 首先是 链 然后是区块 最后是交易 同一个时

13、间周期中 的交易组成了区块 按时间顺序将区块链接起来 就形成了区块链 以下图2 4 分别对链 区块链 交易的数据结构进行了描述 图2区块链结构 图 2 a 描述的是链的结构 每一段时间内的 数据组成了一个数据块 除了本身有一个hash值 形式的ID之外 还记录了上一个区块的ID 这样 就能够将这些按照时间顺序生成的数据块链接起 来形成一个链表 在区块链的实际运行中可能存 在分叉的现象 即同一时刻产生了 2 个区块 都指 向了前一个区块 如图2 b 所示 区块链技术通过 共识机制来解决分叉问题 哪条分支被接受的节 点更多 那条分支即为主分支 其他分支被抛弃 不同区块链的共识机制需要不同的区块周期

14、来确 认主要分支 比特币是6 个区块周期就可以确定 主要分支 区块链的这种链式结构保证了整个网 图 3区块的内部结构 络上的区块数据的一致性 从而维护了区块链上 的数据安全 图 3 所示为区块的内部结构 所有交易信息 按照默克尔树的结构组织起来 在树的最底端 每 一个交易经过哈希之后生成一个hash值 这些 hash值再两两结合经过哈希得到新的hash值 以 此向上最终生成一个hash值就是本区块的ID 假 设区块中的某一个交易发生了改变 例如交易2 发生改变 则 其hash值也会发生改变 hash2 发 生改变 当其重新与相邻的hash值进行哈希之 后会得到不同于之前的hash值 hash2

15、3发生改 变 由此而上 最终使得区块的ID发生改变 从 而导致区块从区块链中断开 一个从区块链中断 开的区块是不能获得区块链网络承认的 因此 证 明了这种数据存储结构能够起到防止数据篡改的 作用 虽然有些区块链可能不是采用默克尔树的 结构来组织区块内的数据 但是效果是一样的 就 是内部任何一个改动都会引起整个区块ID的变 化 区块内部的这种组成结构形式保证了数据的 完整性 避免了因为敌手攻击等原因导致数据被 篡改的情况发生 图 4 所示为交易的结构和关系 在每一笔交 易中记录了数字货币的输入和输出信息 输入的 数字货币必须是从上一个或者几个交易中转入 网址 1093 儀息安全研究儀息安全研究

16、第2 卷 第 12期 2016年12月 Vol 2 No 12 Dec 2016 图 4交易的结构和关系 输出的数字货币也必须只能是转入到下一个或几 个交易中 通过这种输入输出关系的建立 每一笔 数字货币的转移都可以进行追溯 直到该数字货币 产生的那个区块 通过这种方式 区块链技术实现 了对交易信息的溯源 从而保证了数据的真实性 3非对称加密技术 非对称加密技术 15 是保证区块链安全的基础 技术 非对称加密技术含有2 个密钥 公钥和私 钥 首 先 系 统 按 照 某 种 密 钥 生 成 算 法 例如 SHA256 hash算法 base58转换 将输入 例如随 机数 经过计算得出私钥 一串固定长度的字符 串 然后 采用另一个算法 例如secp256k l椭圆 曲线 根据私钥生成公钥 公钥的生成过程不可 逆 由于采用SHA256算法的私钥可达到22 5S个 在现有的计算能力条件下难以通过公钥来穷举出 私钥 因此可以认为是密码学安全的 从而能够保 证区块链的数据安全 非对称加密技术在区块链中有2 种用途 1 数据加密 2 数字签名 数据加密的过程为 信息 发送者 记为A 采用信息接收者

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号