区块链技术在信息安全领域应用思考

2021-12-03 06:39王利涛邢宇航
科技信息·学术版 2021年31期
关键词:加密算法区块链技术分布式

王利涛 邢宇航

摘        要:随着区块链技术的推广应用,其去中心化、不可篡改、可追溯、高可信和高可用等特性对信息安全产生了重大影响。本文在 分析区块链技术特点基础上,剖析了区块链技术在信息安全领域的应 用及其安全性问题,为公开信道保证信息安全提供了新的思路和方法。

关键词:区块链技术;信息安全;分布式;加密算法

1.引言

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,是一种全新的分布式基础架构,具有去中心化、不可篡改、可追溯、高可信和高可用等特性。基于区块链技术,可以利用区块链数据结构来验证与存储数据,利用共识算法来生成和更新数据,利用密码学保证数据传输和访问的安全,利用由自动执行的智能合约来兑现以数字形式定义的承诺与合约。

大数据时代的今天,信息安全应用和服务主要包括保密性、完整性、身份验证、访问控制以及信息溯源等。保密性保证了数据不能被未经授权的用户读取;完整性有助于验证数据没有被修改或更改;身份验证确保用户是其所声称的人;访问控制为用户提供了控制谁可以访问其数据的能力;信息溯源允许在网络上高效地跟踪数据和资源及其所有权和使利用情况。这些安全应用和服务对于传输的信息业务很重要,对于当前分布式的网络环境更是至关重要,特别是在网络上大量数据处理以及云计算方面。

上述安全应用和服务目前由一个集中控制器来管理,例如证书中心(CA),這样的集中控制器容易受到关注和攻击,从而造成更多的安全危害。区块链是一个安全的、共享的和分布式的分类账本系统,可用于记录和跟踪资源的过程,而不需要集中的可信权威。它允许双方在对等网络中交流和交换资源,在这种网络中,分布式决策是由多数而不是由单一的集中式权威机构作出的,因此可利用区块链技术可以帮助解决中心化的许多安全问题。下面针对已经出现的一些基于区块链的安全应用与服务进行分析,并思考其应用于信息安全领域的一般规律和基本特点。

区块链在具体应用的过程中根据参与实体的不同可以分类为私有链、公有链以及联盟链。其中私有链的参与方通常都属于一个组织;公有链的参与方则是任何实体;联盟链的参与方则是加人联盟的成员。目前取得广泛应用的区块链类型都属于公有链或联盟链,这两类区块链作为一个分布式可信账本都涉及不同利益体之间的交互,主要用于解决不同利益体之间的信任问题,或者作为一个第三方可信平台用来解决用户对平台的信任问题。因此,区块链主要在涉及多个平等利益体交互的场景,或者需要引人可信第三方的场景中发挥作用

2.区块链的信息安全应用

2.1基于区块链的 PKI

加密和身份认证是任何网络系统中必须提供的两个最重要的安全服务。通常,可以使用公钥加密实现这些服务。公钥加密技术要求实体具有私有和公共信息,需要基础设施来创建、撤消、管理、分发、使用和存储所生成的密钥等信息,也就是公钥基础设施(PKI)。

采用传统 PKI 技术时,CA 机构依据证书用户提交的申请信息(主要包括设备公钥、设备标识等),基于对证书用户的信任(如根据联系人、公文函等确立信任关系)签发证书,在使用时,证书依赖方(即需要验证证书状态的认证方) 需要向集中式 CA 进行查询。

区块链技术的分布式、事件记录和不可重现功能使其成为多种应用程序的理想技术。特别是,这些属性证明了区块链适用于 PKI 和域名服务。基于区块链的PKI 解决方案是分布式的,没有集中的故障点。信任是基于对矿工的多数票,因此,没有单个受信任的第三方,不需要系统中的先前信任度。更重要的是,区块链技术具有多种开源实现,有助于构建低成本和高效率的解决方案。

基于区块链的 PKI 系统具有去中心化信任的特点,在设备商、运营商之间建立信任关系,证书发放方式变为自动化、分布式实现,由设备自行签发证书、由授权节点验证和写入证书。在证书使用时,基于区块链的 PKI 系统中,证书依赖方可以向多个节点的任何一个进行查询。在基于区块链的 PKI 系统中,证书用户可自行生成自签名数字证书并提交给区块链系统。通过验证和共识之后,该数字证书就可以记录到区块链系统中。在证书使用过程中(例如 TLS、IPSec 等安全协议),证书用户需要将证书提交给认证方,认证方接收到证书后,通过区块链系统检查证书的正确性和有效性。

2.2数据的完整性保护

技术是需要不断发展与创新的。与传统网络安全技术相比,区块链技术有着自身的独特性,并不依靠加密技术和信任机制,而是使用共识机制和反向链接数据机制进行工作。在保证存储数据的完整和有效性方面,区块链技术发挥着更加重要的作用。

区块链技术的工作机理采用监视的方式,监视区域内的所有网络数据行为,这样有利于其分析数据,清除虚假数据,同时还可以有效的控制攻击区块链数据的行为。

2.3访问控制应用

区块链具有分布式、交易透明、难以篡改的特点以及无须第三方背书的可信机制,与大数据环境下访问控制需要解决的分布式部署、审计机制、信任机制的需求不谋而合,区块链技术与访问控制技术结合有以下优势。

(1)策略和权限可信任。由于区块链难以篡改的特点,访问权限数据以及部署的智能合约在经过共识机制存储到区块之后将无法删除和更改,这避免了针对性的权限篡改、删除等恶意攻击,为权限管理机制提供了安全保障。

(2)策略和权限可核查。区块链上的数据公开可查询,这在多方信息共享系统中有着重要作用。策略的透明建立起了参与方对系统安全的信任,避免“后门”问题。权限透明且难以篡改,使通信双方可以在无须第三方背书的情况下建立起信任机制,简化了交易流程,降低了信任成本。

(3)分布式账本。区块链去中心化的思想与大数据时代的分布式环境相符合,区块链中的 P2P 网络、共识算法和分布式数据库等机制适合应用于分布式架构的系统。同时区块链中的账本分布式地存储各个节点上,增强了系统的健壮性,网络中部分节点出现故障不会影响系统的运行或者造成数据的丢失,也避免了集中式管理带来的针对性攻击问题。

(4)访问策略自动化实现。用户可以根据需求,自定义智能合约并将其部署在区块链上,当有访问请求时,系统会根据智能合约的逻辑策并依据请求者的属性、角色等信息自动化判决,且无人工干预。

(5)细粒度访问控制。用户个人数据的访问权限可以通过主体−客體对的形式存储在区块链上,具备对用户数据进行细粒度划分的能力,访问者被局限在规定的访问边界内,防止了服务商对用户数据的过度收集。链上的信息公开、客体的所有权明确,方便服务商直接对主权方发出请求,同时服务商的操作信息能够以只增不减的方式记录在区块链上,越权访问、泄露数据等行为能够经过日志分析发现,实现安全、透明、高效的数据资源共享。

(6)数据流通可溯源。现有的针对区块链溯源的研究,主要是面对商品或代币的全周期追踪记录。可以借鉴这种思想,将用户的数据看作商品,利用链上访问权限和链下的访问日志,结合时间戳和签名信息,分析用户数据的全周期流通过程,掌握数据的演变历程,从而溯源越权访问等违规操作。

3.区块链安全应用分析

基于区块链的信息安全技术,其主要采用的是分布自治的数据管理体系。在这个体系中,每一个节点都发挥着自己的作用,同时每一个节点都可以进行安全防护,节点具有很强的独立性,可以按照相关要求进行独立操作。面对一些网络的恶意攻击行为,这些节点也能够步步为营,抵御相关攻击。区块链技术是十分强大的,不止在安全的网络环境,在非安全的网络环境下,区块链也能阻断内外部的威胁,从而保证网络空间安全。

区块链安全技术具有较少的局限性,具有较强的可拓展性,可以与其他的安全技术进行结合,构建更加安全的网络环境。同时,通过融合相关技术,可以更好满足各行业的网络需求,从而促进信息安全机制的构建与完善。不可否认的是,区块链技术的优势是十分突出的,同时因为这个优势,导致了在开放式网络环境下,区块链技术是十分受重视的。将其运用在网络中,使其成为网络空间安全的基础性知识,从而促进开放网络环境的安全发展。

区块链解决了传统网络安全的一些重要缺陷问题,通过分布式节点的参与,大大降低了人为因素造成的影响,而人为因素通常是最薄弱的环节。通过使用区块链技术,可以消除单点故障的风险,区块链技术提供了端到端的隐私和加密,同时确保用户的便利。

区块链技术将会帮助我们保护个人、公司和政府,甚至可以作为网络安全的屏障。比特币的应用已经表明了区块链的巨大潜力,区块链技术在可扩展性和互操作性方面仍有很大的发展空间,而融合了区块链技术的网络安全领域,仍有非常多的应用场景有待发掘。

4.结论

在保密性、完整性和可用性三要素中,区块链在确保完整性和可用性方面天然具有某种优势,但在确保机密性方面尚存在较大挑战。同时在分析研究中也可以发现,区块链并没有取代传统信息安全技术的趋势,而只是提供了一种解决传输安全问题的新的思路和方法,即利用其无中心和分布式的特点,解决物联网、无中心应用等新的场景的中许多安全问题。

作者简介:

邢宇航,1979.8,男,河南南阳,博士研究生,副教授,研究方向:信息安全。

王利涛,1983.3男,河南许昌,博士研究生,讲师,研究方向:信息安全。

猜你喜欢
加密算法区块链技术分布式
居民分布式储能系统对电网削峰填谷效果分析
基于Paxos的分布式一致性算法的实现与优化
基于区块链技术的我国央行数字货币的前路展望
区块链技术在电子档案管理中的适用性和应用展望
区块链技术发展现状及其潜在问题文献综述
浅谈“一带一路”下区块链技术在金融领域的应用
教育云平台的敏感信息保护技术研究
一种改进的加密算法在空调群控系统中的研究与实现
基于Jave的AES加密算法的实现
AES加密算法的实现及应用