999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

區塊鏈關鍵技術中的安全性研究

2016-02-09 01:29:22甘國華姬菲菲陳愛平
信息安全研究 2016年12期
關鍵詞:信息

朱 巖 甘國華 鄧 迪 姬菲菲 陳愛平

1(北京科技大學計算機與通信工程學院 北京 100083)2(北京太一云科技有限公司 北京 100102)

區塊鏈關鍵技術中的安全性研究

朱 巖1甘國華1鄧 迪2姬菲菲2陳愛平2

1(北京科技大學計算機與通信工程學院 北京 100083)2(北京太一云科技有限公司 北京 100102)

(zhuyan@ustb.edu.cn)

區塊鏈技術作為密碼貨幣和比特幣的底層技術,正在吸引著越來越多的人員投入進來.有別于傳統信息系統的中心化他信機制,區塊鏈是一種去中心化或者多中心化的共信機制,這對人們的信任機制產生了很大的影響,并促使人們開始重視區塊鏈中的安全技術.對區塊鏈中的關鍵技術及其安全架構展開了研究,闡述了區塊鏈如何通過P2P網絡技術、分布式賬本技術、非對稱加解密技術、共識機制技術、智能合約技術來實現對其數據完整性、不可否認性、隱私性、一致性等的安全保護.此外,也對一些新的安全威脅和措施進行分析,例如,防止由于交易風暴引起的拒絕服務技術、保護區塊鏈信息隱私的密文訪問控制技術、以及防止因為密鑰丟失或者泄露所引起的數字資產丟失或者被盜的密鑰管理技術等等.也對區塊鏈技術與人工智能、大數據、物聯網、云計算、移動互聯網技術相融合之后可能出現的新安全問題和安全技術進行了探討.

區塊鏈;分布式賬本;P2P網絡;非對稱加密;共識機制;智能合約

當以云計算、大數據、物聯網等技術為代表的新一代信息技術正在各個領域中得到廣泛的應用時,區塊鏈[1]技術作為又一項重量級信息技術越來越引起人們的關注,從早期的極客社區到創新企業、從科技巨頭到跨境聯盟,乃至各國央行和政府紛紛投入區塊鏈技術的研究和應用實踐中來.

目前,人們對于區塊鏈技術的內涵理解基本能夠保持一致,即區塊鏈技術是一種基于密碼學原理的分布式P2P網絡共信智能賬本技術,中國區塊鏈技術和產業發展論壇編寫的《中國區塊鏈技術和應用發展白皮書》[2]將區塊鏈定義為:分布式數據存儲、點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式.一般認為區塊鏈技術整合了以下幾點關鍵技術[3-4]:1)P2P網絡技術;2)分布式賬本技術;3)非對稱加密技術;4)共識機制技術;5)智能合約技術.所有這些關鍵技術的引入或發明都是為了將區塊鏈技術打造成一個開放公正、安全可靠、高效智能的新一代信息處理技術,其中,安全可靠又是這些技術所重點考慮的關鍵.本文就這5個方面關鍵技術中的安全性進行分析研究,闡明區塊鏈技術是如何實現對整個區塊鏈網絡的健壯性、容錯性以及對網絡中傳輸和保存的信息數據的完整性、一致性、真實性、不可否認性和隱私性進行保障的[3,5-11].

1 P2P網絡技術

比特幣系統之所以能夠從2009年一直穩定運行到現在,是與其采用了P2P網絡技術密不可分的.相比較傳統的客戶機服務器模式的信息系統而言,采用P2P網絡結構的系統具有去中心、容錯健壯、隱私保護、負載均衡等特點.按照設計思想、網絡體系結構以及出現時間,可以將P2P網絡分為3種類型[4].

2) 第2代無結構P2P網絡.取消了索引服務器,各節點隨機接入網絡,地位相同,與鄰居節點構成邏輯覆蓋網絡,通過鄰居節點的接力來找到目標節點,并記錄路徑,防止環路.典型代表有Gnutella和KaZaA.這種P2P網絡由于采用洪泛的方式來廣播消息,需要耗費大量網絡資源,并且效率低下,準確性不高.

3) 第3代結構化P2P網絡.為解決快速定位問題,采用DHT(distributed Hash table)技術來構建P2P網絡[12],每個節點只需要記錄有限節點信息,取消了洪泛算法,有效減少消息發送量,從而提高了目標節點的查找效率和準確性.典型代表有Chord,CAN,Tapestry,Pastry,Kademlia以及常數度模型Viceroy,Koorde和Cycloid.

已有研究表明,現實網絡具有小世界模型[13]的特征:1)特征路徑平均長度較小,即網絡中任意2個節點之間的連接邊數較小,研究統計表明該平均長度為6;2)聚合系數較大,即近鄰節點的聚合程度比較大.小世界模型的P2P網絡結構如圖1所示.

圖1 小世界模型的P2P網絡

圖1中,網絡上的節點會組成一個個的簇,所有這些簇組成整個網絡,每一個簇中有若干普通節點和一個簇首節點,其中普通節點主要記錄了簇內節點信息,而簇首節點不僅記錄了簇內節點的信息,還記錄了其他簇首節點的信息.每一個節點在查找目標節點時[14]均優先在簇內查找,沒有找到就會通過簇首節點來到其他簇中去查找.簇首節點并不是固定不變的,根據節點的能力貢獻以及其他一些隨機因素,例如:節點加入、節點退出、節點變更等,簇內節點的角色和數量以及整個網絡中的簇的組成與數量均發生著動態的變化.

同其他現實中的P2P網絡一樣,區塊鏈網絡也可以遵循小世界模型來設計和運行.按照節點是否參選記賬,可以將區塊鏈節點分為非記賬節點和候選記賬節點.其中,非記賬節點可以從事交易活動和驗證活動,候選記賬節點則需要依據設定的共識算法來努力成為記賬節點并執行記賬活動,否則參與驗證活動.一旦記賬節點得以產生,其他交易節點需要將交易信息發送給記賬節點,以便記賬節點打包生成區塊并加入到區塊鏈中.在交易節點發送交易信息到記賬節點的這個過程遵循的就是小世界模型的原理,每一條交易信息并不是通過洪泛的方式廣播到區塊鏈中的所有節點之上,而是就近發送給臨近的簇首節點,然后由簇首節點廣播給候選記賬節點.由于簇首節點是動態的、簇的組成和數量也是動態的,因此,并不能事先進行預測.同時,由于小世界模型能夠保證在節點變動(加入、退出、變化)的情況下,動態維持整個網絡的穩定性,從而保證了區塊鏈網絡的健壯性,進而保證了區塊鏈上的交易數據的完整性和一致性.

2 分布式賬本技術

區塊鏈與傳統數據庫的一個最大的區別就是傳統的數據庫提供對數據的增、刪、改、查4種數據的基本操作,但是在區塊鏈中卻只有增加和查詢2個操作,沒有修改和刪除操作.傳統數據庫分為中心化數據庫和分布式數據庫,分布式數據庫的基本思想是將原來集中式數據庫中的數據分散存儲到多個通過網絡連接的數據存儲節點上,以獲取更大的存儲容量和更高的并發訪問量.區塊鏈被認為是一種分布式賬本技術,與分布式數據庫一樣都是分布式的,但兩者之間在存儲方式和數據結構上存在不同.

1) 存儲方式

數據的存儲方式可以分為集中式、分割式、復制式以及混合式.集中式就是將所有數據都存儲在同一個存儲空間中.分割式指的是將數據分割成固定大小或者不固定大小的塊狀,分別存在不同的存儲空間,按照分割的維度,可以分為水平分割和垂直分割.水平分割指的是按照某個條件對數據進行分割,每一個數據塊都具有相同的數據屬性信息,例如:在分布式數據庫的每一個數據中心都具有相同的數據庫表結構,但在存儲數據時可能按照一定條件來選擇存儲空間,如按照地域.垂直分割指的是按照數據屬性對數據進行分割,每一塊數據值包含有部分數據屬性信息,例如在一個三中心的分布式數據庫中,一個存放用戶信息,一個存放業務信息,第3個存放日志信息.

復制式指的是同一份數據在分布式數據庫中有1個或者多個備份,分別存在不同的數據存儲空間中.復制式還可以細分為全復制和部分復制,全復制指的是同一份數據在所有數據存儲空間中都有備份,部分復制指的是同一份數據只在部分數據存儲空間中有備份.全復制擁有最高的數據存儲可靠性,但太浪費空間,部分復制可以根據需要設定備份數量.

混合式是將分割式和復制式混合起來使用,首先是對數據進行分割,然后根據需要對所有分割的數據塊進行復制,并將這些數據塊分別存放到不同的數據存儲空間中,同一數據存儲空間不存在相同的數據塊備份.區塊鏈的數據存儲可以認為是一種混合模式,首先按照時間間隔打包封裝成數據塊,然后同步到所有區塊鏈網絡節點,每一個節點上擁有相同的數據,是水平分割的全復制存儲方式,雖然有些區塊鏈會允許某些節點為節省空間只存儲部分數據塊,但這并不影響區塊鏈的存儲方式.區塊鏈的這種數據存儲組織方式保證了數據的完整性和不可篡改性,并且還可以提高數據查詢的效率.

2) 數據結構

傳統數據庫分為結構化數據庫(如my sql,MS SQL Server,Oracle,DB2等)和非結構化數據庫(也稱nosql數據庫,如hadoop,mongoDB等),區塊鏈的結構可以分3個層次來描述[1],首先是鏈,然后是區塊,最后是交易,同一個時間周期中的交易組成了區塊,按時間順序將區塊鏈接起來就形成了區塊鏈,以下圖2~4分別對鏈、區塊鏈、交易的數據結構進行了描述.

圖2 區塊鏈結構

圖3 區塊的內部結構

圖2(a)描述的是鏈的結構.每一段時間內的數據組成了一個數據塊,除了本身有一個hash值形式的ID之外,還記錄了上一個區塊的ID,這樣就能夠將這些按照時間順序生成的數據塊鏈接起來形成一個鏈表.在區塊鏈的實際運行中可能存在分叉的現象,即同一時刻產生了2個區塊,都指向了前一個區塊,如圖2(b)所示.區塊鏈技術通過共識機制來解決分叉問題:哪條分支被接受的節點更多,那條分支即為主分支,其他分支被拋棄,不同區塊鏈的共識機制需要不同的區塊周期來確認主要分支,比特幣是6個區塊周期就可以確定主要分支.區塊鏈的這種鏈式結構保證了整個網絡上的區塊數據的一致性,從而維護了區塊鏈上的數據安全.

圖3所示為區塊的內部結構.所有交易信息按照默克爾樹的結構組織起來,在樹的最底端,每一個交易經過哈希之后生成一個hash值,這些hash值再兩兩結合經過哈希得到新的hash值,以此向上最終生成一個hash值就是本區塊的ID.假設區塊中的某一個交易發生了改變(例如交易2發生改變),則其hash值也會發生改變(hash2發生改變),當其重新與相鄰的hash值進行哈希之后會得到不同于之前的hash值(hash23發生改變),由此而上,最終使得區塊的ID發生改變,從而導致區塊從區塊鏈中斷開.一個從區塊鏈中斷開的區塊是不能獲得區塊鏈網絡承認的,因此,證明了這種數據存儲結構能夠起到防止數據篡改的作用.雖然有些區塊鏈可能不是采用默克爾樹的結構來組織區塊內的數據,但是效果是一樣的,就是內部任何一個改動都會引起整個區塊ID的變化.區塊內部的這種組成結構形式保證了數據的完整性,避免了因為敵手攻擊等原因導致數據被篡改的情況發生.

圖4 交易的結構和關系

圖4所示為交易的結構和關系.在每一筆交易中記錄了數字貨幣的輸入和輸出信息,輸入的數字貨幣必須是從上一個或者幾個交易中轉入,輸出的數字貨幣也必須只能是轉入到下一個或幾個交易中.通過這種輸入輸出關系的建立,每一筆數字貨幣的轉移都可以進行追溯,直到該數字貨幣產生的那個區塊.通過這種方式,區塊鏈技術實現了對交易信息的溯源,從而保證了數據的真實性.

3 非對稱加密技術

圖5 非對稱加密在區塊鏈交易中的應用

非對稱加密技術[15]是保證區塊鏈安全的基礎技術.非對稱加密技術含有2個密鑰:公鑰和私鑰,首先,系統按照某種密鑰生成算法(例如SHA256 hash算法、base58轉換),將輸入(例如隨機數)經過計算得出私鑰(一串固定長度的字符串),然后,采用另一個算法(例如secp256k1橢圓曲線)根據私鑰生成公鑰,公鑰的生成過程不可逆.由于采用SHA256算法的私鑰可達到2256個,在現有的計算能力條件下難以通過公鑰來窮舉出私鑰,因此可以認為是密碼學安全的,從而能夠保證區塊鏈的數據安全.

非對稱加密技術在區塊鏈中有2種用途:1)數據加密;2)數字簽名.數據加密的過程為:信息發送者(記為A)采用信息接收者(記為B)的公鑰對待發送的信息進行加密后發送給B,B采用自己對應的私鑰對加密信息進行解密獲得原始信息.數字簽名的過程為:信息發送者A采用自己的私鑰對待發送信息進行加密后發送給接收者B,B采用A對應的公鑰對加密信息進行解密獲得原始信息.非對稱加密在區塊鏈的交易信息中得以應用,如圖5所示[1].

區塊鏈的交易分為2個過程:1)交易簽名;2)交易驗證.交易簽名的過程:1)本次交易(如交易2)接收者(如用戶2)的公鑰對上一次交易(如交易1)進行加密hash;2)本次交易發送者(如用戶1)采用自己的私鑰對第1步的hash進行簽名.交易驗證的過程:1)本次交易的發送者(如用戶1)的公鑰對其簽名進行解密,獲得信息X;2)上一次交易數據與本交易交易的接收者(如用戶2)一起拼接起來采用同樣的算法進行hash運算,得到信息Y;3)如果X==Y,則證明了本次交易的發送者確實是用戶1,接收者確實是用戶2,用戶1確實要與用戶2進行本次交易.非對稱加密技術的應用使得區塊鏈具備了秘密性和真實性.

隨著對區塊鏈技術的深入研究以及區塊鏈應用的需求,非對稱加密技術已經不僅僅用在交易簽名驗證之上,例如:為了達到有限匿名,還需要考慮將記錄在區塊鏈的數據進行加密,只有擁有解密鑰匙的人員才能打開查看,這就用到了多重簽名技術[16-17].但是,區塊鏈有一個重要的機制就是記錄在區塊中的數據需要被其他節點校驗,而有不愿意讓校驗者看到真實的信息,此時需要使用盲簽名技術[17].通過多重盲簽名技術來實現對區塊鏈數據的簽名和保護將是區塊鏈研究與應用的重要課題,就在本文完稿前幾天創世的ZCash零幣就是采用了多重簽名技術,只能由交易雙方來打開,從而實現了對交易雙方的隱私保護.

4 共識機制技術

共識機制技術是區塊鏈中的另一個基礎技術.共識機制用來決定區塊鏈網絡中的記賬節點、并對交易信息進行確認和一致性同步.目前,人們研究和采用的共識機制有:

1) 工作量證明(proof of work, POW).它將解決計算困難問題所需要的計算代價作為新加入塊的憑證和獲得激勵收益.

2) 權益證明(proof of stake, POS).它以權益證明代替工作量證明,由具有最高權益的節點實現新塊加入和獲得激勵收益.

3) 股份授權證明(delegated proof of stake, DPOS).它是POS的一個演化版本,首先通過POS選出代表,進而從代表中選出塊生成者并獲得收益.

POW的基本思想是設定一種激勵機制[3](獎勵一定數量的數字貨幣)吸引區塊鏈網絡中的節點來做一個求解困難但驗證容易的SHA256數學難題,該數學難題要求計算得出的隨機數小于或者等于目標hash值.符合要求的隨機數通常由多個前導零組成,如果目標hash值越小,則找到這個隨機數的難度越大.為了找到這個隨機數需要耗費大量的計算能力,如果有節點試圖改變既有區塊鏈,則需要投入更大的計算能力來重新計算,這種情況還只是停留在理論上,而且隨著高度增加,所需計算能力呈幾何級別增加.正是由于這種機制保證了區塊鏈的數據一致性和不可篡改性,但是同時也帶來了資源浪費,甚至由于超大礦池的出現而失去了去中心的優勢.

POS的基本思想是以權益證明替代工作量證明[2],由區塊鏈網絡中具有最高權益的節點而不是擁有最高計算能力的節點來記賬并獲得激勵收益.權益表示的是節點對特定數量數字貨幣的所有權,采用幣齡或者幣天數(coin days)表示,是幣數與最后一次交易的時間長度的乘積.不同于POW中各節點在挖礦上具有相同的難度,POS的共識機制中難度與交易中所消耗掉的幣齡成反比,消耗掉的幣齡越多則難度越低,越有可能成為記賬節點,累計消耗幣齡最多的區塊將加入到主鏈.POS算法使得網絡的所有節點都可以參與防衛,抵御攻擊,保障網絡的安全性,任何敵手試圖私藏一個含有比主鏈更多銷毀幣齡的區塊鏈都需要付出更多的成本.

DPOS的基本思想是每個節點[3](類似股份公司中的股東)按照其所擁有的股份享有對應的投票權利,節點可以將其選票投給某一個代表節點,最后獲得票數最多的前100個節點按照既定的時間表輪流負責封裝交易產生區塊,每個區塊中所包含的交易費的10%作為激勵平均分發給這100個代表節點.作為代表節點必須保證實時在線,為大家提供良好的區塊生成廣播服務,否則,很有可能失去大家的投票進而失去代表節點資格.DPOS共識機制中每個節點都能夠自主決定其信任的授權節點且由這些節點輪流記賬生成新區塊,大幅減少了參與驗證和記賬的節點數量,可以實現快速共識驗證,這與 POW 共識機制必須信任最高算力節點和 POS共識機制必須信任最高權益節點不同,但這并不影響其保證區塊鏈網絡數據的安全性.

5 智能合約技術

智能合約在區塊鏈2.0中得到長足發展,以以太坊為代表的區塊鏈將智能合約的應用推向了更高水平.早前,尼克薩博(Nick Szabo)將智能合約定義為:一套以數字形式定義的承諾,包括合約參與方可以在上面執行這些承諾的協議.對于區塊鏈中的智能合約可以從以下5點進行理解:1)由一段腳本或者代碼來實現其業務邏輯;2)能夠被注入到區塊鏈的執行環境中執行;3)具有圖靈完備性;4)事件驅動;5)具有狀態.所謂圖靈完備指的是在可計算理論中,當一組數據操作的規則(一組指令集、編程語言或者元胞自動機)滿足任意數據按照一定的順序可以計算出結果,被稱為圖靈完備(Turing complete).

從安全的角度來看,智能合約首先是同一般的區塊鏈數據一樣,具有分布式、存證、一致完整、不可篡改刪除等特性;其次,智能合約也是作為保證區塊鏈安全的一種技術手段.在智能合約里規定了參與方的權利義務,合約執行的觸發條件以及對應結果,一旦該智能合約被加入到區塊鏈中就可以不受任何一方影響,客觀、準確地執行.

在提供了安全的區塊鏈環境之后,智能合約的安全很大程度上取決于合約代碼.如果合約代碼里的實現邏輯存在問題就嚴重影響到區塊鏈的安全,因此,有必要對上鏈的智能合約進行慎重檢查.一種效率較高的解決辦法就是提供智能合約模板,智能合約模板經過了專業審核、試用驗證,用戶在使用智能合約模板時只需要填寫相關輸入數據即可.

為了提高智能合約安全性檢查的效率,可以引入形式化方法,將模式化驅動工程(MDE)和模式化驅動框架(MDA)的理論和實踐應用到智能合約的建模、生成、測試中.

6 其他安全技術

基于區塊鏈的系統在運維過程中還面臨著許多其他的安全問題挑戰,需要采取相應的技術應對.例如:密鑰管理技術、密文訪問控制技術、防DDoS攻擊技術等等.

在區塊鏈中,如何安全合理地管理密鑰、防止因密鑰丟失導致財產丟失,或者因密鑰泄露導致財產被盜,這是區塊鏈應用需要解決的問題.根據實際需要,密鑰管理會有所不同,可以是一人多個密鑰的管理,也可以是群組密鑰的管理.

隱私保護已經成為區塊鏈技術應用的重要關注點,需要采用訪問控制技術,特別是密文訪問控制技術[18].所謂密文訪問控制就是將一般訪問控制技術同密碼學工具相結合,實現對訪問對象的安全訪問.隨著區塊鏈技術研究的深入,區塊鏈上記錄的信息會隨著應用的需要進行擴展,更多的屬性數據被記錄到區塊中,這些屬性信息往往包含了數據所有人的關鍵隱私數據.因此,為了實現對這些數據的隱私保護,可以考慮采用基于屬性的密碼訪問控制技術[19-22].

在區塊鏈中,如果有用戶快速大量地執行一些假的交易操作,形成交易風暴,發起拒絕服務攻擊,就會給區塊鏈造成堵塞,讓真的交易操作無法順利執行.為了防止這種問題的出現,可以采用交易費的措施來對交易進行控制,使得敵手在發起拒絕攻擊時需要耗費大量的費用,得不償失.

未來,區塊鏈將與人工智能、大數據、云計算、物聯網、移動互聯網等技術越來越深入融合,其安全問題也會不斷涌現,相應的安全技術手段也會越來越豐富.除了傳統安全手段之外,還需要將這些領域中的安全技術手段與區塊鏈的安全技術手段相結合,使得相互融合的信息技術獲得更加可靠的安全性.同時,將區塊鏈技術與這些新一代信息技術相結合,本身也可以提供更加安全的信息服務.例如,將區塊鏈和大數據相結合,可以提供微觀和宏觀的精準的數據鑒別與存證服務,從而為人們提供更加真實、安全的信息服務.還有,將區塊鏈與物聯網技術相結合,可以提供防偽追溯服務,通過物聯網技術將食品、藥品、名貴煙酒等,從生產到消費整過過程中的信息都采集起來,并通過相關技術記錄到區塊鏈上,從而實現了在更大范圍的防偽溯源.

7 結束語

區塊鏈從第1天應用到比特幣中就非常重視安全,從區塊鏈1.0,2.0到現在的3.0,區塊鏈的安全技術不斷得到改進,為了滿足更多的工程化應用的需要,新的安全需求和安全技術不斷的被提出和研究,人們對區塊鏈安全的認識也發生了一些改變,例如,為了適應社會管理的需要,也是為了保護用戶利益的需要,在實際的應用中還需要提供身份認證、日志審計、監管等功能.

[1]Nakamoto S. Bitcoin: A peer-to-peer electronic cash system[EB/OL]. [2016-10-07]. https://bitcoin.org/bitcoin.pdf

[2]周平. 中國區塊鏈技術和應用發展白皮書[M]. 北京: 工業和信息化部, 2016

[3]袁勇, 王飛躍. 區塊鏈技術發展現狀與展望[J]. 自動化學報, 2016, 42(4): 481-494

[4]Crosby M, Pattanayak P, Verma S, et al. BlockChain Technology: Beyond Bitcoin[M]. Berkeley: Applied Innovation Review, 2016

[5]Buterin V. Ethereum Homestead Documentation [EB/OL]. 2013 [2016-10-07]. http://ethdocs.org/en/latest/introduction/index.html

[6]Archana M. Naware. Bitcoins, its advantages and security threats[J]. International Journal of Advanced Research in Computer Engineering & Technology, 2016, 5(6): 1732-1735

[7]BitFury Group. Proof of stake versus proof of work white paper[EB/OL].Bifury Group Limited, 2015 [2016-10-07]. http://www.cryptocoinsnews.com/bitcoins-future-proof-of-stake-vs-proof-of-work/

[8]Huan Meng. Security architecture and service for the bitcoin system[D]. Stolkholm, Sweden: Royal Institute of Technology, 2014

[9]Sompolinsky Y, Aviv Zolar. Bitcoin’s security model revisisted[EB/OL]. [2016-10-07]. https://arxiv.org/abs/1605.09193v2

[10]Wust K. Security of Blockchain Technologies[D]. Zurich: Department of Computer Science, 2016

[11]Decher C. On the Scalability and Security of Bitcoin[D]. Germany and Switzerland: Sciences of ETH Zurich, 2016

[12]陶林君. 基于DHT的P2P關鍵技術研究[D]. 南京: 南京郵電大學, 2008

[13]Ken Y K Hui, John C S Lui, David K Y Yau. Small-word overlay P2P networks: Construction, management and handling of dynamic flash crowds[J]. Computer Networks, 2006, 50: 2727-2746

[14]盧葦, 周韜, 邢薇薇. 一種改進的非結構化P2P網絡洪泛搜索機制[J]. 西北工業大學學報, 2015, 33(2): 342-350

[15]馮登國. 密碼學原理與實踐[M]. 3版. 北京: 電子工業出版社, 2009

[16]祁明, 史國慶. 多重盲簽名方案及其應用[J]. 計算機工程與應用, 2001, 37(3): 91-92

[17]嚴安, 楊明福. 基于橢圓曲線的有序多重數字簽名方案[J]. 計算機應用與軟件, 2007, 24(2): 164-165,183

[18]李勇, 雷麗楠, 朱巖. 密文訪問控制及其應用研究[J]. 信息安全研究, 2016, 2(8): 721-728

[19]蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機制[J]. 軟件學報, 2011, 22(6): 1299-1315

[20]馮登國, 陳成. 屬性密碼學研究[J]. 密碼學報, 2014, 1(1): 1-12

[21]林莉, 懷進鵬, 李先賢. 基于屬性的訪問控制策略合成代數[J]. 軟件學報, 2009, 20(2): 403-414

[22]沈志榮, 薛巍, 舒繼武. 可搜索加密機制研究與進展[J]. 軟件學報, 2014, 25(4): 880-895

朱 巖

博士,教授,主要研究方向為網絡與信息安全、密碼學與安全計算、計算復雜性理論.

zhuyan@ustb.edu.cn

甘國華

博士研究生,主要研究方向為區塊鏈、軟件工程.

ganguohua01@163.com

鄧 迪

本科,高級工程師,主要研究方向為區塊鏈、云計算.

dengdi@taiyiyun.com

姬菲菲

碩士,高級工程師,主要研究方向為區塊鏈、金融.

jifeifei@taiyiyun.com

陳愛平

本科,高級工程師,主要研究方向為區塊鏈、應用數學.

chenaiping@taiyiyun.com

Security Architecture and Key Technologies of Blockchain

Zhu Yan1, Gan GuoHua1, Deng Di2, Ji Feifei2, and Chen Aiping2

1(SchoolofComputer&CommunicationEngineering,UniversityofScience&TechnologyBeijing,Beijing100083)2(BeijingTaiyiyunTechnologyLtd,Beijing100102)

Blockchain, both the cryptocurrency and the underlying Bitcoin technology, have attracted significant attention around the world. The reason is that blockchain is a decentralization technology with Consensus-Trust Mechanism (CTM), which is obviously different from the traditional centralization system with Outer-Trust Mechanism (OTM). This has made a great influence on the trust mechanism of people and promoted the usage of security technology in the blockchain. In this paper, we present the security architecture and key technologies of the blockchain, and explain how the blockchain ensure the integrity, non-repudiation, privacy, consistency for the stored data through P2P network, distributed ledger, asymmetric encryption, consensus mechanism and smart contracts. Moreover, we analyze some new security threats and measures, for example, the preventing technology of Denial of Service (DoS) attack against the Transaction Storm (TS), the cryptographic access control (CAC) technology to enhance the data privacy, the key management technology against losing-and-stealing of digital asset, and so on. We also discuss the future security problems and technologies that might be discovered after the blockchain syncretizes new technologies, including, AI, Big Data, IOT, cloud computing, mobile Internet technologies.

blockchain; distributed ledger; P2P network; asymmetric encryption; consensus mechanism; smart contracts

2016-10-03

國家自然科學基金面上項目(61472032,61170264)

TP393.08

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 激情网址在线观看| 国产人碰人摸人爱免费视频| 亚洲成网777777国产精品| 四虎永久免费地址| 免费观看男人免费桶女人视频| 91人妻在线视频| 免费在线看黄网址| 国产不卡网| 福利一区三区| 国产成人精品日本亚洲77美色| 色偷偷一区二区三区| 色网站免费在线观看| 欧美精品啪啪一区二区三区| 欧美综合中文字幕久久| 亚洲一级毛片在线观| 国产精品香蕉在线观看不卡| 免费人成网站在线观看欧美| 欧美视频在线第一页| 精品福利国产| 五月婷婷丁香综合| 免费中文字幕在在线不卡| 国产精品污污在线观看网站| 日日碰狠狠添天天爽| 国产精品女主播| 又粗又硬又大又爽免费视频播放| 久久亚洲黄色视频| 午夜无码一区二区三区在线app| 亚洲日韩久久综合中文字幕| 视频在线观看一区二区| 亚洲无限乱码| 日韩欧美中文在线| 久久国产精品麻豆系列| www.91在线播放| 国产日韩欧美在线播放| 久久男人视频| a毛片免费观看| 久青草国产高清在线视频| 欧美日韩综合网| 久一在线视频| 亚洲aaa视频| 国产丝袜91| 极品av一区二区| 一本大道东京热无码av| 亚洲人成电影在线播放| 午夜在线不卡| 免费aa毛片| 国产丝袜啪啪| 亚洲男人在线天堂| 亚洲日韩第九十九页| 国产SUV精品一区二区6| www精品久久| 亚洲精品你懂的| 亚洲大尺码专区影院| 欧美午夜性视频| 久久成人18免费| 无码丝袜人妻| 日韩免费毛片视频| 日本在线欧美在线| 欧美日韩中文国产| 熟女日韩精品2区| 国产无吗一区二区三区在线欢| 国产日韩丝袜一二三区| 国产精品女熟高潮视频| 欧美日韩精品一区二区视频| 精品视频第一页| 免费人成在线观看视频色| 五月天久久综合| 日本国产一区在线观看| 精品综合久久久久久97超人| 中文字幕伦视频| 国模极品一区二区三区| 国产成人无码AV在线播放动漫 | 久久亚洲黄色视频| 色亚洲激情综合精品无码视频| 91精品久久久久久无码人妻| 一级看片免费视频| 国产精品主播| 又污又黄又无遮挡网站| 国产在线自在拍91精品黑人| 久久婷婷色综合老司机| 乱人伦视频中文字幕在线| 自拍亚洲欧美精品|