999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于區塊鏈的網絡空間安全技術

2018-01-17 16:16:42劉永丹
電子技術與軟件工程 2017年20期

摘 要 傳統的網絡安全模型存在內在脆弱性,難以應對目前不斷升級的網絡空間安全威脅。區塊鏈技術實現了在去信任的網絡空間中可靠地交換信息的能力,因此在網絡空間安全領域具有極大的應用潛力。區塊鏈以安全散列算法、反向鏈接數據結構和共識機制為核心技術要素,可在保護網絡數據完整性、網絡可靠通信和網上資產管理與溯源領域得到廣泛應用。

【關鍵詞】區塊鏈技術 網絡空間安全 數據安全 通信安全

網絡空間指的是有相互依存的信息基礎設施、通信網絡和計算機系統構成的全球性空間。隨著全球網絡空間技術的發展,其安全性問題日益突出,黑客攻擊、網絡犯罪、網絡恐怖主義屢禁不絕,尤其是一些網絡強國將網絡空間列為軍事作戰領域,更增加了其安全防護的復雜性。

區塊鏈技術在節點無需互相信任的分布式系統中實現了基于去中心化信用的點對點交易、協調與協作,從而為網絡安全空間中的信息內容安全和應用安全提供了新的范式,在網絡空間安全領域具有極大的應用潛力。

1 不斷升級的網絡空間安全威脅

近年來不斷涌現各類網絡空間安全熱點事件。從2014年8月至2015年10月,有9家大型美國公司和11家聯邦機構被黑客入侵,其中最為著名的是索尼、目標公司、摩根大通和白宮等。美國國家情報局局長詹姆斯·克拉珀甚至認為,恐怖主義以上的網絡攻擊威脅是對美國的最大戰略威脅。

傳統的互聯網安全模型具有兩個明顯的特征,既集中控制和權限分層。集中控制是通過少數幾個網絡特殊節點負責對用戶身份進行鑒別,權限分層則給予不同級別身份的用戶相應的權限。但事實證明,這兩個特征具有明顯的脆弱性,當前的網絡攻擊大多把集中式的權限管理方式作為主要攻擊目標,一旦攻擊得手,黑客(或者監守自盜的內部人士)就可以網絡空間中為所欲為。目前互聯網上的大部分信息系統依然是建立在這種脆弱的安全模型之上的,對網絡空間帶來很大的安全隱患。

網絡空間安全威脅還將面臨更多的來源。首先是物聯網設備的興起,帶來了更多的安全隱患。蘋果計算機公司總裁蒂姆·庫克最近在接受“時代周刊”采訪時表示,即使像iPhone這樣常見的設備也可能被用來攻擊關閉電網。其次,惡意軟件的生成與計算設備呈現出類似的趨勢,不同的惡意軟件簽名數量從2007年的700萬增加到2012年的1億。最后,國家對網絡活動的支持將繼續增長,至今至少有29個國家承認建設了進攻性的網絡力量,49個國家已經采購了黑客攻擊軟件。

2 區塊鏈技術及其技術優勢

2.1 區塊鏈及其簡史

區塊鏈是一種按照時間順序將數據區塊以鏈條的方式組合成特定數據結構,并以密碼學方式保證的不可篡改和不可偽造的去中心化共享總賬,能夠安全存儲簡單的、有先后關系的、能在系統內驗證的數據。區塊鏈可以看作是存儲數字記錄的數據庫,數據庫由網絡節點共享,節點可以提交新的記錄,區塊鏈網絡通過共識機制保證節點之間數據的一致性,記錄一旦被輸入就永遠不會被更改或刪除。

區塊鏈的概念是中本聰(化名)在2008年發明比特幣的時候,首次提出的。中本聰希望“允許利用網絡支付直接從一方發送到另一方,而不通過金融機構”。中本聰提出了一個漂亮的解決方案:建立一個時間戳的、基于共識的、密碼標記交易的分布式數據庫,鏈接成無法改變的記錄——區塊鏈。比特幣的所有活動都被記錄在開放的互聯網上的一個區塊鏈數據庫中,它完全暴露于政府、犯罪組織和黑客面前,但是比特幣區塊鏈從未被黑客入侵過。

雖然談到區塊鏈就一定會談到比特幣,但它們是兩種獨立的技術。有人將今天的區塊鏈技術與1992年的互聯網(萬維網之前的互聯網)的成熟度和創新潛力相提并論。各個行業已經認識到了區塊鏈技術的潛力。自2013年以來,已將超過10億美元的風險投資投入到120個區塊鏈初創企業中。大型成熟公司,如洛克希德馬丁公司,IBM公司和高盛也開始考察各自部門潛在的區塊鏈應用領域。

2.2 區塊鏈在網絡空間安全中的技術優勢

區塊鏈從實踐上解決了數據科學中的一個具有挑戰性的問題,即在一些節點不能被信任的不可靠網絡上如何可靠地交換信息。區塊鏈假定這些惡意節點將嘗試造假,他們或者制造虛假的數據,或者操控從誠實節點得到的真實數據。區塊鏈則利用消息傳遞技術和共識機制拒絕經驗證為無效的虛假數據,并防止有效數據被偷偷修改或刪除,有效確保數據的完整性。

區塊鏈技術與傳統的網絡空間安全技術相比,具有三個顯著的優勢。

(1)區塊鏈采用分布自治的數據管理結構,網絡中的每個節點都天生具有安全防護能力,節點以自治的方式獨立按照規則執行合約,對于惡意危害行為“步步為營、步步設防”,因此區塊鏈可以運行在非安全的網絡環境中,而且可以同時阻止外部黑客和內部人士的侵害。

(2)區塊鏈采用共識安全機制,利用網絡的總體力量積極抵御個別的惡意侵害行為,通過多數誠實節點達成的共識對抗少數惡意節點的攻擊,網絡規模越大反而安全性越高。惡意行為即使能夠“單點突破”,也會在強大的網絡共識機制作用下無形消融。

(3)區塊鏈的安全機制具有擴展性,可以與其他安全技術有機結合,形成各個行業特點的、更靈活的安全機制。由于這些優勢,區塊鏈可以在開放式互聯網上成功和安全地運行,為網絡空間安全提供基礎支撐。

3 區塊鏈中的網絡空間安全技術

區塊鏈本身并不是一種全新的技術,它不僅繼承了一些成熟的安全技術,還結合許多新興安全技術,提供嶄新的、獨特的網絡安全能力。

3.1 散列算法

區塊鏈采用稱為安全散列算法(SHA)或哈希的密碼學技術。散列算法把任何數字信息(包括文本、圖像、視頻等)轉換成具有規定長度的位串,比如通過SHA-256算法處理的數字信息將輸出256位的字符串。安全散列算法有兩個重要的特點。首先是原像不可逆。也就是說,知道輸入值很容易通過散列算法計算出散列值,但知道散列值就沒有辦法計算出原來的輸入值。其次在任何情況下一個輸入的輸出字符串都是唯一的。通過相同的散列算法處理同一條信息總是返回相同的結果,不同輸入則一定不會產生相同的輸出。更改輸入的任何微小部分,散列值都將發生顯著改變。因此,散列算法是驗證電子數據完整性的有效工具,它甚至不必直接核對原來的數據就可以快速判斷數據是否被改動。endprint

3.2 區塊鏈結構

如圖1所示,區塊鏈是由多個“區塊”組成的鏈狀數據庫,區塊則由一組記錄構成,每個區塊都包含與先前區塊的加密鏈接,于是形成一串區塊的鏈。當添加新的區塊時,會在前一個塊的頂部被“堆疊”。區塊鏈的整體結構與一本書的頁面相類似。區塊像頁面一樣都有標題頭和具體內容。每個區塊的區塊頭包含幾個信息,最重要的有三項:先前區塊的散列值、表示塊創建時間的時間戳、表示區塊內容散列值的Merkle根節點散列值。

Merkle散列樹是一種密碼學數據結構,將數據塊的整體內容映射到單個散列值,它使用最少量的信息快速確認其內容的完整性。通過將每個區塊與先前區塊鏈接起來,區塊鏈的內部一致性可以被驗證而無需審核任何塊的內容,就像在無需仔細閱讀書籍就可以驗證書中每一頁是否存在一樣。存儲在每個區塊中的信息可以是任何數字內容,包括簡單文本、結構化消息、圖像和視頻。存儲在區塊鏈中的信息是永久受到防護的——永遠不會被篡改的歷史記錄。

3.3 共識機制

共識是一個過程,使得“一組分布式過程即使存在一些錯誤的過程,也能達成價值或行動方面的共同一致性”,這也被稱為拜占庭將軍問題。最著名的共識算法是實用拜占庭容錯(PBFT)算法,被廣泛用于安全關鍵系統,比如飛機上的四重冗余導航系統。在區塊鏈網絡中,共識被用來防止惡意節點偷偷地將虛假信息寫入數據庫。不同的區塊鏈可能會使用不同的共識機制,包括各方之間的信任程度、利益的一致性,以及網絡形狀和同步等因素。在區塊鏈網絡上,共識機制可以聯合數量占優的誠實節點來對抗少數的惡意節點,產生對惡意節點的不對稱優勢。因此,區塊鏈網絡規模越大越難以受到惡意的侵害。

3.4 區塊鏈網絡結構

從完全集中式結構到中心化結構,再到完全分布式結構,區塊鏈可以采用各種網絡架構,每一個網絡架構都意味著對安全性和效率的某種權衡。在集中式網絡中,所有外部節點都依賴于中心節點實現網絡功能,如果中心節點受到危害,那么整個網絡也將受到危害。而是完全分布式網絡中的每個節點在功能上獨立于任何其他節點,即使這些分散開來的某個節點受到危害,對整個網絡的影響并不大。

3.5 訪問權限控制

區塊鏈的訪問控制可以分為兩類:需許可訪問(permissioned)和無需許可訪問(unpermissioned)。無需許可訪問的(公共的)區塊鏈不進行訪問控制,任何人通過相應軟件和連接入口,都可以在沒有集中管控的情況下加入區塊鏈網絡并與區塊鏈互動。相反,需許可訪問的(私有的)區塊鏈允許管理員控制網絡節點、區塊鏈的哪些部分可以被查看、哪些節點具有可以寫入區塊鏈,甚至規定哪些節點能參加共識團體。

根據區塊鏈網絡結構和訪問權限控制的不同,已經演化出三種應用模式,即公共鏈、聯盟鏈和私有鏈。公共鏈是完全分布化的,任何節點均可參與鏈上數據的讀寫、驗證和共識過程。聯盟鏈是多中心化的,用于多個實體構成的組織或聯盟。私有鏈是完全中心化的,適用于特定機構的內部運行,訪問控制權限完全由中心機構控制,可視需求有選擇性地對外開放部分權限。

3.6 網絡節點類型

網絡節點既可以是區塊鏈的普通用戶,也可以是區塊鏈的安全防護者。作為防護者的網絡節點,可以通過參與共識機制來保護區塊鏈的安全,盡管不是所有的節點都需要參與到共識的每一個方面(比如,由于訪問權限的差異)。根據網絡的用途不同,區塊鏈網絡中的節點類型也有所不同。根據其相對能力(例如處理、存儲、通信等),區塊鏈節點劃分為三種類型,包括完整節點(full nodes)、部分節點(partial nodes)和簡單節點(simple nodes)。

完整節點用作區塊鏈網絡的主干節點。它們最重要的功能是構建和維護一個完整的、最新的區塊鏈數據庫副本。部分節點無需具備維護區塊鏈數據庫的完整副本的能力,保留僅包含每個區塊頭部形成的鏈。簡單節點僅可以生成、傳輸和驗證新記錄,然而它在網絡上的存在仍然可以在共識機制中發揮寶貴的作用。

4 區塊鏈在網絡空間安全領域中的應用

區塊鏈技術在網絡空間安全領域具有極大的發展潛力,從目前來看,至少在以下三個方面可以直接在網絡空間中發揮安全防護作用。

4.1 保護網絡數據的完整性

傳統的網絡空間安全主要采用邊界防護的模式,以加密和信任為安全基礎,但這兩個技術已經被事實證明容易成為網絡安全的薄弱環節。區塊鏈則不同,它不依賴加密技術和信任機制,而是采用反向鏈接數據結構和共識機制來保護存儲在區塊鏈上的數據。

從本質上看,區塊鏈不是構筑網絡防御的安全邊界,而是監視邊界內的一切,并把虛假數據無情地“拋棄”掉。如果要攻擊區塊鏈網絡上的數據,就必須對抗整個區塊鏈網絡,這樣的代價非常大,往往超過了攻擊本身的成本。

4.2 實現網絡上的可靠通信

區塊鏈技術可以在高度對抗的環境中提供可靠的通信。以比特幣為例,比特幣使用的P2P消息傳遞技術,可在幾秒鐘內將每條消息傳播到世界各地的每個活動節點。比特幣網絡上的每個節點都提供這項服務(包括智能手機)。如果地面、無線或衛星互聯網服務被中斷,則可以通過諸如高頻無線電、傳真甚至轉錄成條形碼和手持的備用信道發送比特幣消息。

對于區塊鏈網絡來說,由于沒有“主要的”中心化節點可中斷,所以即使大部分節點的連接被斷開,區塊鏈網絡也可以持續運行。即使通信路徑、單個節點或區塊鏈本身遭受了惡意攻擊,這些協議確保了經過驗證的消息流可靠地傳輸到世界各地。

4.3 網上資產管理與溯源

利用區塊鏈能夠對有形資產和無形資產進行確權、授權和監控。對于網上的無形資產而言,利用區塊鏈的時間戳技術和不可篡改等特點,可應用于知識產權保護、域名管理、積分管理等領域;對于有形資產而言,區塊鏈就需要結合物聯網的技術為資產標注唯一標識,對標識進行管理,形成對數字化的有形資產的安全可控的管理,可應用于房屋、車輛等實物資產使用權的發放和回收。endprint

區塊鏈還能夠結合物聯網技術,對供應鏈管理的資產轉移創建永久記錄,從而建立來源出處記錄,為上下游不同行業之間的產品流動提供產品溯源等功能,提高產品使用中的透明度和安全性。

5 結論與建議

區塊鏈顛覆了網絡空間安全的許多傳統假設和設計思路,為網絡空間安全提供了一種嶄新的安全防護模式和技術。首先,區塊鏈是去信任的,能夠在不可靠的網絡空間中提供可信的系統運行環境。其次,區塊鏈是透明安全的,它使用反向鏈接數據結構存儲去中心化的數據,還為加入額外的安全協議提供了安全的基礎。最后,區塊鏈是可容錯的,使用共識機制來聯合誠實節點力量來對抗惡意節點。所有這些特性就為提高網絡空間全提供一種思考網絡系統和網絡基本架構全新的思路。區塊鏈技術仍在發展之中,仍有不少實際問題需要解決,我們應立足本國實際,抓緊研究區塊鏈應用于網絡空間安全領域的基本途徑和方法,有效提高我國的網絡空間安全防護水平。

參考文獻

[1]魏亮,魏薇.網絡空間安全[M].北京: 電子工業出版社,2016:2.

[2]Kevin Granville,“9 Recent Cyberattacks Against Big Businesses,”The New York Times, February 5,2015,http://www.nytimes.com/interactive/2015/02/05/technology/recent-cyberattacks.html.

[3]Craig Timberg,“The Real Story of How the Internet Became so Vulnerable,” Washington Post, accessed March 23, 2016,http://www.washingtonpost.com/sf/business/2015/05/30/net-of-insecurity-part-1/.

[4]Nancy Gibbs and Lev Grossman,“Heres the Full Transcript of TIMEs Interview With Apple CEO Tim Cook,” Time,March 17,2016,http://time.com/4261796/tim-cook-transcript/.

[5]Global Horizons:Final Report:United States Air Force Global Science and Technology Vision,AF/ST TR 13-01 (Chief Scientist,United States Air Force,2013).

[6]Jennifer Valentino-DeVries and Danny Yadron,“Cataloging the Worlds Cyberforces,”Wall Street Journal, October 12,2015,sec.Tech,http://www.wsj.com/articles/cataloging-the-worlds-cyberforces-1444610710.

[7]袁勇,王飛躍.區塊鏈技術發展現狀與展望.自動化學報,2016,42(04):81-494

[8]Antonopoulos,Antonopolis Testimony, sec.Standing Senate Committee on Banking, Trade and Commerce.

[9]“The Great Chain of Being Sure about Things,”The Economist,October 31,2015,http://www.economist.com/news/briefing/21677228-technology-behind-bitcoin-lets-people-who-do-not-know-or-trust-each-other-build-dependable.

[10]Miguel Correia et al.,“Byzantine Consensus in Asynchronous Message-Passing Systems:A Survey.,” International Journal of Critical Computer-Based Systems 2,no.2(2011):141-61.

作者簡介

劉永丹(1970-),男,天津市薊縣人。博士學歷。教授。研究方向為軍事信息管理/軍隊信息化建設。

作者單位

國防大學政治學院軍事信息管理系 上海市 200433endprint

主站蜘蛛池模板: 狠狠色香婷婷久久亚洲精品| www欧美在线观看| 国产成人高精品免费视频| 一级毛片免费观看久| 丝袜亚洲综合| 激情五月婷婷综合网| 97久久精品人人| 97在线碰| 国产成人成人一区二区| 精品伊人久久大香线蕉网站| 制服丝袜在线视频香蕉| 中文字幕亚洲电影| 色天天综合| 欧美日韩免费观看| 日韩专区欧美| 91美女视频在线| 国产第八页| 凹凸精品免费精品视频| 亚洲欧美一区二区三区麻豆| 国产免费一级精品视频| 精品欧美视频| 蜜桃视频一区二区| 亚洲动漫h| 免费人成在线观看成人片 | 亚洲天堂在线视频| 欧美中出一区二区| 亚洲天堂日韩av电影| 久久久久久久蜜桃| 成人年鲁鲁在线观看视频| 91国内视频在线观看| 欧美成人二区| www.91中文字幕| 国产精品无码AⅤ在线观看播放| 91精品啪在线观看国产60岁| 精品国产香蕉在线播出| 视频一本大道香蕉久在线播放| 国产免费黄| 激情在线网| 亚洲日韩精品综合在线一区二区| 手机精品视频在线观看免费| 亚洲精品视频网| 香蕉网久久| 日本人又色又爽的视频| 国产另类乱子伦精品免费女| 国产精品爽爽va在线无码观看| 亚洲综合二区| 国产精品尤物在线| 亚洲伊人天堂| 91系列在线观看| 国产色婷婷| 亚洲第一区在线| 情侣午夜国产在线一区无码| 国产h视频在线观看视频| 国产人妖视频一区在线观看| 欧美亚洲第一页| 欧美亚洲一二三区| 亚洲综合18p| 伊人精品成人久久综合| 四虎免费视频网站| 中文字幕在线一区二区在线| 亚洲午夜18| 久久国产高清视频| 四虎永久免费网站| 日本在线免费网站| 亚洲无码高清视频在线观看 | 亚洲中文字幕无码爆乳| 日本色综合网| 日本午夜影院| 欧美性猛交一区二区三区| 欧洲一区二区三区无码| 国产精品成人免费视频99| 一本色道久久88亚洲综合| 婷婷综合色| 韩日免费小视频| 亚洲码一区二区三区| 久久福利片| 热99精品视频| 久久99精品国产麻豆宅宅| 国产欧美亚洲精品第3页在线| 成人午夜视频免费看欧美| 四虎国产成人免费观看| 成人综合久久综合|