安全

imtoken安全下载 2023-12-11 05:09:31

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

上两期我们谈到了区块链公链系统“三难困境”中的【可扩展性】和【去中心化】。 本期我们结合区块链公链系统存在的安全问题和挑战,以及一些实际案例,聊聊本系列文章的压轴话题:安全算法

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

在很多人看来,对于一个系统来说,安全是必要条件,但不是充分条件; 甚至有人说“去中心化”和“可扩展性”是“悖论”而不是“三难困境”更为准确,只有二元性才能解释一个区块链公链系统的性能。 但真的是这样吗?数据库

首先,我想引用BTC系统白皮书中对安全性的描述,将区块链公链系统的安全性定义在一个范围内:基于密码学,基于工作量证明(POW)共识机制,这样只要整个系统中恶意节点的总算力不超过50%,系统就可以保证高概率安全,不会发生致命的“双花”(double spending)欺诈。

从本文可以看出,区块链公链系统的安全范围有两个方面,一是系统本身的安全(防崩溃机制),二是系统参与者的数据和交易安全(隐私)保护).缓存

区块链公链系统与中心化系统的一个很重要的区别在于,“安全”是系统中的一个性能指标(由密码学、共识机制等技术保证),可以根据整个系统来确定系统迭代过程中必要的、灵活的选择,甚至更换。安全

另外,从本质上讲,区块链技术是一种信息不对称比特币是区块链的典型应用吗,无需相互保证信任或第三方中介参与,利用技术手段实现节点间“外延过程即认可”的信任机制。

因此,在我看来,对于区块链系统来说,安全性既不能以充分必要条件的方式粗略定义比特币是区块链的典型应用吗,也不能脱离去中心化、可扩展性等场景需求单独评估; 区块链安全技术最吸引人的地方。架构

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲BTC系统全节点分布图(数据来源:京东智联云BDS区块链数据服务)▲框架

说到区块链安全技术,就不得不提到针对区块链系统的各种攻击手段。 目前,根据区块链的技术特点,具体的技术攻击方式主要分为以下三种:分布式

(1)针对共识机制的针对性攻击:共识机制是维持区块链系统有序运行的基础。 相互之间未建立信任关系的区块链节点通过共识机制共同验证写入新区块的数据。 信息的正确性。 区块链中使用的共识机制有很多,包括PoW、PoS、BFT等(前两篇文章都提到过)。 目前,PoW、PoS和DPoS(Delegated Proof of Stake)机制已经通过了大规模、长期的实践检验,发展相对成熟。但是,在区块链共识机制的长期发展和应用中,也衍生出大量的算力攻击、分叉攻击、女巫攻击等针对性攻击手段,造成链上记录被篡改等后果,如下图所示:

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲区块链典型攻击策略表▲

(2) 将恶意代码嵌入区块,利用分布式存储机制进行快速传播:区块链通过构建开源共享协议,实现所有用户端数据的同步记录和存储。 不同于传统的中心化数据库将数据存储在一个或多个中心,在区块链系统中,所有用户端都可能存储完整的数据副本,因此单个或多个节点不会受到攻击,对整个网络的数据造成破坏性影响,提高存储的容错性。 但是,这种分布式存储机制也在一定程度上扩大了安全威胁面。 最典型的是恶意节点可以在新的区块中嵌入病毒、木马等恶意代码,利用分布式机制自发传播到全网,借机发起网络攻击,如下图所示:

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲利用区块链分布式存储机制进行恶意代码攻击示意图▲

_(3)针对密码学机制固有安全风险的各种攻击: _非对称算法、哈希函数等密码学机制在区块链中的应用解决了消息防篡改、隐私信息保护等问题,但这些密码学固有的安全风险的加密机制仍然会面临各种攻击。 主要有两点。 一是ECC、RSA等复杂的加密算法在算法的工程实现过程中可能存在后门和安全漏洞,危及整个区块链。 系统及其承载的各种应用的安全性。 第二,随着量子计算等技术的飞速发展,当计算机的计算能力达到一定水平后,非对称密码算法中的大数分解问题可以秒级破解(例如1024位密钥可以被量子计算机破解)。 RSA算法只需要几秒),这也成为未来区块链公链系统的一大安全隐患。

因此,虽然区块链的防篡改、分布式存储、用户匿名等技术优势为其发展应用提供了很大的创新空间,但区块链技术在各个领域的应用模式仍处于广泛探索阶段,其深刻的应用还需要一个漫长的融合发展过程; 在《信通院区块链安全白皮书》中,对区块链技术在应用中的安全问题进行了描述,总结如下:

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲区块链典型应用架构对应的安全风险▲

上图中,安全风险的四个等级总结如下:

存储层:主要风险来自环境安全威胁,如基础设施安全风险、网络攻击威胁、数据丢失和泄露等,最终将影响区块链数据文件的可靠性和完整性以及存储数据的安全性。 包括以下三点:基础设施安全风险、网络攻击威胁、数据丢失和泄露。

协议层:主要风险来自于核心机制(共识机制、P2P网络机制、密码学技术)的设计缺陷。 我们已经在前两章介绍了这些核心机制。 当这些核心机制的规则设计被恶意节点利用时,则很容易破坏系统自身安全和交易安全,包括以下三点:协议漏洞、流量攻击、恶意节点的威胁。

扩展层:主要风险来自代码实现的安全漏洞,因为该层的典型实现是智能合约(或可编程合约),但智能合约的应用起步较晚,很多开发者还缺乏理解能力智能合约的安全编码能力导致代码存在大量安全漏洞,主要包括以下两点:合约开发漏洞和合约运行安全。

应用层:由于该层直接面向用户,涉及不同行业的应用场景和用户交互,因此也成为攻击者攻击破坏系统的重点目标层。 具体包括以下5点:私钥管理安全、账户盗窃、应用软件漏洞、DDoS攻击、环境漏洞。

综上所述,将目前应对上述风险的措施简单归纳如下图:

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲区块链风险应对框架▲

这里我们列举几个具体的方法作为参考:

(1)增加参与同步和验证的节点数量:在区块链公链系统中,公链网络的正确性和安全性依赖于部分节点的背书。 例如,在比特币或以太坊中,根据协议,每个矿工在挖出一个区块时,必须保证新区块中的每笔交易和历史上每个区块中的每笔交易都是正确的。 也就是说,比特币矿工在出块时,对之前所有区块的正确性进行了背书; 在 EOS 中,超级节点通过签名为区块的正确性背书。 我们这里称之为“参与共识的节点”。 因此,如果每一笔确认的交易都得到了更多参与共识节点(攻击者除外)的同步和验证,则可以提高系统的整体安全性。

(2) 提高节点参与系统的门槛:我们在上一篇文章中提到,降低用户参与门槛可以提高系统的去中心化程度。 因此,当系统参与的门槛提高时,系统的安全性和可靠性可以相应提高。 可扩展性; 在一些共识机制中,普通用户不参与交易的同步和验证,而是通过某种方式选择少数特殊节点进行共识; 此时,我们可以假设每个参与节点都准备好​​了足够的计算机资源,比如更好的CPU、更大的硬盘、更大的网络带宽; 这时候就没有必要把“最低配置要求”设得很低了; 相应的,整个系统的安全性也会高一些。

(3)攻击响应监控:在区块链中建立一定的“交易配置文件”,监控特定区块链上的交易,检测包括51%攻击和Sybil攻击在内的恶意攻击。

(4) 项目安全管理:对智能合约代码进行安全审计,制定合规方案。

总之,区块链系统安全设计的挑战在于保证系统不被坏人破坏; 在一个与经济利益挂钩的开放的区块链系统中,不仅会有好人加入系统,也会有更多的坏人试图通过破坏系统来牟利; 那么,当系统内部出现坏人时,如何保证系统的安全,既是传统意义上的安全架构的技术挑战,也是安全机制设计的挑战。

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲区块链在网络安全领域的典型应用▲

最后,如上图所示,我们来谈谈如何利用区块链技术的特性来加强传统网络安全领域的安全性。

由于区块链分布式、点对点的通信具有易链接、大协作的特点,基于哈希加密的匿名性也可以保护用户隐私和证明唯一性。 资产丰富的管理权,因此这些技术特性使得区块链成为解决网络和数据安全存储、传播和管理问题的有效手段,在攻击发现和防护、安全认证、安全域名、信任基础设施创建、安全通信和数据安全等方面存储已被积极探索。

下面列举几个区块链网络安全的具体应用案例:

(1) Guardtime攻击发现与防护案例:为数据或系统的状态建立时间戳哈希,根时间戳哈希持续监控状态,发现文件、系统或程序是否存在未授权访问。 目前,它已安装在英国核电站、防洪系统等国家关键基础设施应用中。 (2) Startup Filament安全通信认证案例:物联网传感器数据直接编码进入区块链,为去中心化交互和交换提供安全基础。 (3) Blockstack安全域名:在区块链上构建域名基础设施,创建域名哈希映射,在每个网络节点进行域名注册和转移操作,存储和记录域名所有者的公私钥对name 解析的域名分散了原来中心化的域名服务,因为没有可以被黑客攻击或修改的中心化记录,同时也防止了域名劫持、缓存投毒等传统攻击。

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

▲区块链系统安全的核心:共识▲

作为本系列文章的结尾,笔者认为,无论在可扩展性、去中心化、安全性等方面,区块链技术的核心属性都是“共识”二字; 因为“共识”是一个系统的属性,可以从“管理者”转变为“组织者”;所有参与系统建设的节点共同维护一个区块链系统的正常运行,从而系统可以实现自治,也可以在很大程度上抵御各种外部攻击,最终保证系统的整体安全。

“不可能三角”并不是严格通过论证得出的结论,它只是对行业内各个公链实际运行情况的总结; 不可能三角形的含义是告诉设计者,在区块链系统架构设计时,必须根据具体的应用场景进行取舍,而不必花太多精力去研究如何平衡这三个要素。

另外,需要强调的是,不可能三角并不是一种限制,而是将设计者的思路打开在了正确的道路上,让他们在各种权衡下设计出各种系统。

最后,衷心希望本系列文章能够帮助大家从更多的角度认识和了解区块链技术以及区块链系统能够为我们带来的实际价值。

在以后的文章中,我们将对京东至真链等具体的区块链应用项目进行解读和分享,欢迎大家继续支持!

来~插个小广告

关于北斗

京东智联云区块链数据服务【BDS】(产品入口):京东智联云通过技术手段将区块链的链式和非结构化数据进行结构化存储,并实时同步到高性能数据库中,并由此推出一个可视化的区块链数据查询服务(BDS),帮助用户完成简单的条件查询和复杂的SQL原生查询。

产品特点:

产品示例:

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

比特币是区块链的典型应用吗_区块链与比特币的关系_区块链技术与比特币

点击【阅读原文】,注册京东智联云账号,获取区块链主流公链最新数据。

image.png