发布网友 发布时间:2024-09-27 15:53
共1个回答
热心网友 时间:2024-11-19 04:48
区块链的安全法则区块链的安全法则,即第一法则:
存储即所有
一个人的财产归属及安全性,从根本上来说取决于财产的存储方式及定义权。在互联网世界里,海量的用户数据存储在平台方的服务器上,所以,这些数据的所有权至今都是个迷,一如你我的社交ID归谁,难有定论,但用户数据资产却推高了平台的市值,而作为用户,并未享受到市值红利。区块链世界使得存储介质和方式的变化,让资产的所有权交付给了个体。
拓展资料
区块链系统面临的风险不仅来自外部实体的攻击,也可能有来自内部参与者的攻击,以及组件的失效,如软件故障。因此在实施之前,需要制定风险模型,认清特殊的安全需求,以确保对风险和应对方*把握。
1.区块链技术特有的安全特性
●(1)写入数据的安全性
在共识机制的作用下,只有当全网大部分节点(或多个关键节点)都同时认为这个记录正确时,记录的真实性才能得到全网认可,记录数据才允许被写入区块中。
●(2)读取数据的安全性
区块链没有固有的信息读取安全*,但可以在一定程度上控制信息读取,比如把区块链上某些元素加密,之后把密钥交给相关参与者。同时,复杂的共识协议确保系统中的任何人看到的账本都是一样的,这是防止双重支付的重要手段。
●(3)分布式拒绝服务(DDOS)
攻击抵抗区块链的分布式架构赋予其点对点、多冗余特性,不存在单点失效的问题,因此其应对拒绝服务攻击的方式比中心化系统要灵活得多。即使一个节点失效,其他节点不受影响,与失效节点连接的用户无法连入系统,除非有支持他们连入其他节点的机制。
2.区块链技术面临的安全挑战与应对策略
●(1)网络公开不设防
对公有链网络而言,所有数据都在公网上传输,所有加入网络的节点可以无障碍地连接其他节点和接受其他节点的连接,在网络层没有做身份验证以及其他防护。针对该类风险的应对策略是要求更高的私密性并谨慎控制网络连接。对安全性较高的行业,如金融行业,宜采用专线接入区块链网络,对接入的连接进行身份验证,排除未经授权的节点接入以免数据泄漏,并通过协议栈级别的防火墙安全防护,防止网络攻击。
●(2)隐私
公有链上交易数据全网可见,公众可以跟踪这些交易,任何人可以通过观察区块链得出关于某事的结论,不利于个人或机构的合法隐私保护。针对该类风险的应对策略是:
第一,由认证机构代理用户在区块链上进行交易,用户资料和个人行为不进入区块链。
第二,不采用全网广播方式,而是将交易数据的传输*在正在进行相关交易的节点之间。
第三,对用户数据的访问采用权限控制,持有密钥的访问者才能解密和访问数据。
第四,采用例如“零知识证明”等隐私保护算法,规避隐私暴露。
●(3)算力
使用工作量证明型的区块链解决方案,都面临51%算力攻击问题。随着算力的逐渐集中,客观上确实存在有掌握超过50%算力的组织出现的可能,在不经改进的情况下,不排除逐渐演变成弱肉强食的丛林法则。针对该类风险的应对策略是采用算法和现实约束相结合的方式,例如用资产抵押、法律和监管手段等进行联合管控。
区块链技术如何保障信息主体隐私和权益
隐私保护手段可以分为三类:
一是对交易信息的隐私保护,对交易的发送者、交易接受者以及交易金额的隐私保护,有混币、环签名和机密交易等。
二是对智能合约的隐私保护,针对合约数据的保护方案,包含零知识证明、多方安全计算、同态加密等。
三是对链上数据的隐私保护,主要有账本隔离、私有数据和数据加密授权访问等解决方案。
拓展资料:
一、区块链加密算法隔离身份信息与交易数据
1、区块链上的交易数据,包括交易地址、金额、交易时间等,都公开透明可查询。但是,交易地址对应的所用户身份,是匿名的。通过区块链加密算法,实现用户身份和用户交易数据的分离。在数据保存到区块链上之前,可以将用户的身份信息进行哈希计算,得到的哈希值作为该用户的唯一标识,链上保存用户的哈希值而非真实身份数据信息,用户的交易数据和哈希值进行*,而不是和用户身份信息进行*。
2、由此,用户产生的数据是真实的,而使用这些数据做研究、分析时,由于区块链的不可逆性,所有人不能通过哈希值还原注册用户的姓名、电话、邮箱等隐私数据,起到了保护隐私的作用。
二、区块链“加密存储+分布式存储”
加密存储,意味着访问数据必须提供私钥,相比于普通密码,私钥的安全性更高,几乎无法被暴力破解。分布式存储,去中心化的特性在一定程度上降低了数据全部被泄漏的风险,而中心化的数据库存储,一旦数据库被黑客攻击入侵,数据很容易被全部盗走。通过“加密存储+分布式存储”能够更好地保护用户的数据隐私。
三、区块链共识机制预防个体风险
共识机制是区块链节点就区块信息达成全网一致共识的机制,可以保障最新区块被准确添加至区块链、节点存储的区块链信息一致不分叉,可以抵御恶意攻击。区块链的价值之一在于对数据的共识治理,即所有用户对于上链的数据拥有平等的管理权限,因此首先从操作上杜绝了个体犯错的风险。通过区块链的全网共识解决数据去中心化,并且可以利用零知识证明解决验证的问题,实现在公开的去中心化系统中使用用户隐私数据的场景,在满足互联网平台需求的同时,也使部分数据仍然只掌握在用户手中。
四、区块链零知识证明
零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,即证明者既能充分证明自己是某种权益的合法拥有者,又不把有关的信息泄漏出去,即给外界的“知识”为“零”。应用零知识证明技术,可以在密文情况下实现数据的关联关系验证,在保障数据隐私的同时实现数据共享。
为什么说区块链很安全?区块链中的安全性来自一些属性。
1.挖掘块需要使用资源。
2.每个块包含之前块的哈希值。
想象一下,如果攻击者想要通过改变5个街区之前的交易来改变链条。如果他们篡改了块,则块的哈希值会发生变化。然后攻击者必须将指针从下一个块更改为更改的块,然后更改下一个块的哈希值...这将一直持续到链的末尾。这意味着块体在链条的后面越远,其变化的阻力就越大。
实际上,攻击者必须模拟整个网络的哈希能力,直到链的前端。然而,当攻击者试图攻击时,链继续向前移动。如果攻击者的哈希值低于链的其余部分(当攻击者拥有51%的哈希值时,他们可以使用有效事务列表重写网络历史记录。这是因为他们可以比网络的其他部分更快地重新计算任何块排序的哈希值,因此它们最终可以保证更长的链。51%攻击的主要危险是双重花费的可能性。这简单的意思是攻击者可以购买一件物品并表明他们已经在区块链上用任意数量的确认付款。一旦他们收到了该物品,他们就可以对区块链进行重新排序,使其不包括发送交易,从而获得退款。
即使攻击者拥有50%的哈希值,攻击者也只能造成这么大的伤害。他们不能做诸如将钱从受害者的账户转移到他们的账户或打印更多硬币之类的事情。这是因为所有交易都由帐??户所有者签署,因此即使他们控制整个网络,也无法伪造帐户签名。
区块链是如何防止储存诈骗行为的数据造假、数据不可信等问题的存在,给金融监管及风控等众多应用场景带来了严峻的挑战,也正成为阻碍数据大规模互联互通、共享共用的一大障碍。数据的真实可信问题长期影响着社会的各个领域,在更依赖数据的人工智能时代,这一影响将更为凸显。
数据造假可能发生在任一环节。其中,在数据存储期间造假往往更加简单:因为在现有数据存储技术下,数据的所有者、管理人员或受托存储方均有能力单方对数据进行任意的篡改或删除。
既然数据不可信的一个重要原因归咎于单方可以擅自篡改和删除数据,那么如何避免这一问题自然也得到了业界大量的关注。区块链和去中心化存储技术的诞生,对数据篡改起到了一定的遏制作用,也在市场上取得了初步验证。
许多企业开始尝试采用区块链存储数据,例如在货物追溯等场景。其做法往往是将重要数据直接写入区块中。这一简单粗暴的做法确实解决了数据防删改需求、继而满足了部分数据的可信分享,但却存在较多问题:
首先是无法存储海量数据:区块内不适合存储包括多媒体数据等在内的大数据,否则区块大小难以控制,使区块链的可扩展性变差。这就导致业务中必须对原生数据进行筛选取舍,仅选取少量必要数据存入区块,但这将降低可信数据的丰富程度。
其次是数据存取效率低:首先,由于打包过程的存在,区块链数据存储一般不用于高速的数据写入。其次,由于遍历式的数据读取方法,区块链无法支持快速索引、更无法支持SQL。
再次是数据维护效率低:区块链因其顺序引用的特点,不支持对个别历史数据的删除和修改(除非对全链重新生成,但这是区块链不应鼓励的行为)。这里需注意:“杜绝单方的私自篡改”和“完全不能删改”是完全不同的两件事。前者是一种确保互信的技术手段,但后者可能属于一种必要功能点的丧失。
最后是有数据丢失风险:这一风险单指采用中本聪共识最长链原则的PoW区块链系统。在这类区块链中,当出现链分叉时,最长(或最重)的链分支会被保留,其他分支会被抛弃,这就使区块内的数据实际上永远存在被“*”、被丢弃的风险。而自私挖矿等攻击行为的存在,会加剧这一风险。这在数据存储应用中是无法接受的。
正是由于上述原因,直接采用传统区块链进行数据存储显然无法满足大量实践性场景中对可信数据存储的需求。这一问题也因而引发了大量的探讨,例如“什么数据应该在链上存储、什么数据应该在链下存储”。这些问题的出现,究其根本,还是因为区块链自身存储效率及能力受限所致的。毕竟在数据库时代,我们从来不会谈论“什么数据应该存放在数据库之外”这样的问题。
近年来也出现了一些产品,为解决上述的区块链数据存储效率低下问题提供了有益的实践,例如:
星际文件系统IPFS,R3的Corda,腾讯TrustSQL等。然而这些产品在数据可信存储方面仍存在或多或少的问题,具体而言:
IPFS对数据内容生成哈希摘要,并在多个节点间进行分布式存储,单个保有者不掌握完整数据,一定程度保护了数据隐私。但IPFS只能做到修改可知(因哈希值会因内容改变而变化),并且没有访问控制等数据安全措施,整体而言仍难以满足企业级服务需求。
Corda是面向金融交易隐私需求量身定做的存储产品,重点关注数据存储的隐私性。为此,Corda没有全局账本,并需要见证人的存在,是一种隐私但并不足够安全可信的数据存储方案。
TrustSQL与国内其它同类产品采用了一种简单直观的设计思路,也是目前国内最为常见的做法,即:先将数据存入数据库(或IPFS),再将操作记录、数据哈希等存于链上。相对于TrustSQL而言,一些类似产品如众享比特的ChainSQL等进一步提升了对SQL的支持度。该类产品满足了数据“可审计”、“监管透明”的需求,但缺点是依然无法杜绝对数据本身的删改行为,只是能做到“删改可知”;此外,对关键数据的保全需要依赖参与节点的全副本存储,存储成本略高。并且在数据隐私性方面的设计仍显不足。
针对上述产品中存在的不足,物缘科技通过原创技术创新,探索出一条不同的道路,并推出自主知识产权产品“ImSQL”,旨在提供一种可真正确保数据不被私自篡改或删除的可信存储产品。
ImSQL(ImmutableSQLDatabase)是基于区块链和分布式存储技术上的一种新型可信数据存储解决方案,并完美解决了“防止私自删改”、“保护数据隐私”、“降低存储成本”等核心问题,为大数据时代的可信存储与数据分享提供了可靠的技术路径。
相比现有产品,ImSQL具有以下几点突出优势:
1.彻底杜绝单方对数据的私自篡改和删除。通过在存和取两个环节进行多方校验并在存储过程中杜绝篡改删除,全方位保障数据的真实可信性,使应用中的参与方能够互信、放心地采纳它方数据,使数据能够支撑精准追溯、追责。
2.杜绝单点失败。多方共用数据的同时也共同维护数据,数据不只存于一方,从根本上实现分布式数据的可信共享池,既避免了单点失败风险,也提升了数据分享效率。
3.碎片化存储,满足数据隐私需求,使任何一方无法掌握完整数据,从而解决了传统云计算的中心化存储、或区块链全副本存储均存在的数据隐私问题。除了数据所有方,其他任何存储托管者都无法获得完整数据。
4.优异的数据存取性能:ImSQL单节点可达3000TPS的写入速度和10000QPS的读取速度。此外,ImSQL还具有:支持SQL语言,可水平扩展等优点,存取性能和使用体验优异,并可充分利用集qun扩展使上述指标进一步达到数倍增长。
5.满足多媒体等大数据的高效存取需求,支持高效存取、高效索引、高效扩展,真正胜任大数据业务场景,可以对视频等数据实现既可信又高效的存储,从而给视频监控等场景提供前所未有的可信保全体验。
6.采用分片式设计,极大降低了每个存储参与方的存储压力和成本,使更多参与方有机会加入和参与到数据可信共享的生态中。
7.分布式架构,兼容轻节点,鼓励更多节点参与。不存在超能节点,参与存储的节点地位相同,更好保证系统的可靠性和抗毁性。此外,如果节点选择运行在轻副本模式,可只存储部分数据,使自身存储压力极大降低,义务虽然减轻但权力可不受任何影响。
ImSQL兼顾了海量存储、快速索引、水平扩展等数据库属性,也兼顾了数据即存即固化的区块链特征,在众多关注数据可信存储与分享的领域中,有望带来前所未有的使用体验和便利,例如:实现供应链中各方数据的互通与互信、实现*或大企业各部门间数据的互联互通、支撑可信追溯相关海量数据的存储等。
以*大数据建设为例。在*众多不同部门和实体间实现高效的数据互联互通一直是个难题。现行做法往往需要建立独立的大数据部门,构建独立数据存储体系,从不同实体拉取相关数据后解析、重构,再实现可视化。这往往会带来较大的前期开销,既包含人、财、物等多种显性开销,也暗含人员编制、权责利益、时间成本、部门墙等隐性开销。同时,独立大数据部门的存在也隐含了需要一个可信第三方背书乃至承担责任的考虑。如果在这一场景下采用ImSQL作为数据互通的底层基础平台,就可以更为高效的完成这一任务,具体体现在:
无须依赖第三方实体背书:不同实体间数据可直接写入ImSQL,写入即保全,数据无法再被任一单方私自篡改和删除,保证其他实体在任何时间取用数据时的可用性、一致性和可信性;
无须建立和维护额外的数据存储系统:数据由所有参与实体共同存储和维护,天然共享、打通,不降低使用效率的同时减少了系统实施和维护成本。同时,ImSQL的数据碎片化存储技术,在实现数据共享的同时也能兼顾隐私保护,即,所有实体存储的数据可以是不完整的片段,只有那些具备访问权的实体才掌握对片段数据进行查找、组合并解释的钥匙。
综上,作为一种可信的、防数据篡改的数据存储技术,ImSQL完全继承了区块链数据保全的优势,又突破了区块链在效率方面的弱点,为用户提供了和数据库同样高效的数据存取体验。ImSQL是区块链和数据库技术相结合而产生的新品类,更是实现可信数据存储的不二选择。
区块链科普指南:什么是51%攻击?在加密世界中,当一个人或一群人控制了50%+1的网络单元时,就会发生51%的攻击。没有人说50%+1单位,所以简称为51%攻击。
当一个团队设法控制链接到一个特定区块链的网络的大部分,它被认为对它有绝对的权力控制整个区块链,这意味着交易的完整性和安全性不能再得到保证。
区块链如何抵御51%的攻击?
加密货币有不同的方式可以保护自己免受51%的攻击。毫无疑问,最为人所知的是,全球拥有庞大的矿商网络,其中包括数万甚至数十万人,这使得控制这一网络极为昂贵。
在这种情况下,区块链通常是自动保护的,因为接管加密货币所需的资源要重要得多,而且一旦网络得到控制,攻击不一定涵盖费用。
不需要太多的细节,我们只想说,可以添加额外的安全机制,目的是使这种攻击不可能发生。这可以通过使用一个具有多个控件的系统来实现,这有时会将这种攻击的需求从计算能力的51%提高到75%、90%,有时甚至是99%。
在其他情况下,一些区块链已经选择授权交易验证的有信誉的集中参与者,以避免这种攻击。然而,一些纯粹主义者不喜欢这个想法,因为它违背了区块链的宗旨,即分散交易。
我们真的应该担心51%的攻击吗?
比特币自诞生以来从未遭受过51%的攻击,也不太可能遭受这样的攻击。这个网络如此庞大,以至于做这件事的成本会高得惊人。
此外,当一个区块链正在经历一个51%的攻击变得清晰时,几乎可以肯定的是,所有令牌持有者将决定立即出售他们的资产,这将导致资产的价值损失。所以,从数学上来说,一群人试图控制一种加密货币是没有多大意义的。
为了了解实施51%攻击所需的资源,有一个不错的小网站叫做Crypto51,它可以让你找出实施这种攻击所需的散列速率和每小时的美元成本。
对51%攻击的结论
我们希望您现在有一个更好的理解的概念,51%的攻击和他们如何工作。正如你所看到的,他们需要巨大的资源,可能仍然不值得麻烦。
51%的攻击,理论上,是工作证明(PoW)系统的一个主要问题。然而,在实践中,一旦一个区块链已经足够发达,风险接近于零。
对于新的或小盘数字货币,再一次,没有真正的利益为黑客进行这样的攻击,因为加密货币的价格可以下降到0非常快,防止该组收获经济利益。
区块链如何保证使用安全?区块链项目(尤其是公有链)的一个特点是开源。通过开放源代码,来提高项目的可信性,也使更多的人可以参与进来。但源代码的开放也使得攻击者对于区块链系统的攻击变得更加容易。近两年就发生多起黑客攻击事件,近日就有匿名币Verge(XVG)再次遭到攻击,攻击者锁定了XVG代码中的某个漏洞,该漏洞允许恶意矿工在区块上添加虚假的时间戳,随后快速挖出新块,短短的几个小时内谋取了近价值175万美元的数字货币。虽然随后攻击就被成功制止,然而没人能够保证未来攻击者是否会再次出击。
当然,区块链开发者们也可以采取一些措施
一是使用专业的代码审计服务,
二是了解安全编码规范,防患于未然。
密码算法的安全性
随着量子计算机的发展将会给现在使用的密码体系带来重大的安全威胁。区块链主要依赖椭圆曲线公钥加密算法生成数字签名来安全地交易,目前最常用的ECDSA、RSA、DSA等在理论上都不能承受量子攻击,将会存在较大的风险,越来越多的研究人员开始关注能够抵抗量子攻击的密码算法。
当然,除了改变算法,还有一个方法可以提升一定的安全性:
参考比特币对于公钥地址的处理方式,降低公钥泄露所带来的潜在的风险。作为用户,尤其是比特币用户,每次交易后的余额都采用新的地址进行存储,确保有比特币资金存储的地址的公钥不外泄。
共识机制的安全性
当前的共识机制有工作量证明(ProofofWork,PoW)、权益证明(ProofofStake,PoS)、授权权益证明(DelegatedProofofStake,DPoS)、实用拜占庭容错(PracticalByzantineFaultTolerance,PBFT)等。
PoW面临51%攻击问题。由于PoW依赖于算力,当攻击者具备算力优势时,找到新的区块的概率将会大于其他节点,这时其具备了撤销已经发生的交易的能力。需要说明的是,即便在这种情况下,攻击者也只能修改自己的交易而不能修改其他用户的交易(攻击者没有其他用户的私钥)。
在PoS中,攻击者在持有超过51%的Token量时才能够攻击成功,这相对于PoW中的51%算力来说,更加困难。
在PBFT中,恶意节点小于总节点的1/3时系统是安全的。总的来说,任何共识机制都有其成立的条件,作为攻击者,还需要考虑的是,一旦攻击成功,将会造成该系统的价值归零,这时攻击者除了破坏之外,并没有得到其他有价值的回报。
对于区块链项目的设计者而言,应该了解清楚各个共识机制的优劣,从而选择出合适的共识机制或者根据场景需要,设计新的共识机制。
智能合约的安全性
智能合约具备运行成本低、人为干预风险小等优势,但如果智能合约的设计存在问题,将有可能带来较大的损失。2016年6月,以太坊最大众筹项目TheDAO被攻击,黑客获得超过350万个以太币,后来导致以太坊分叉为ETH和ETC。
对此提出的措施有两个方面:
一是对智能合约进行安全审计,
二是遵循智能合约安全开发原则。
智能合约的安全开发原则有:对可能的错误有所准备,确保代码能够正确的处理出现的bug和漏洞;谨慎发布智能合约,做好功能测试与安全测试,充分考虑边界;保持智能合约的简洁;关注区块链威胁情报,并及时检查更新;清楚区块链的特性,如谨慎调用外部合约等。
数字钱包的安全性
数字钱包主要存在三方面的安全隐患:第一,设计缺陷。2014年底,某签报因一个严重的随机数问题(R值重复)造成用户丢失数百枚数字资产。第二,数字钱包中包含恶意代码。第三,电脑、手机丢失或损坏导致的丢失资产。
应对措施主要有四个方面:
一是确保私钥的随机性;
二是在软件安装前进行散列值校验,确保数字钱包软件没有被篡改过;
三是使用冷钱包;
四是对私钥进行备份。