姓名:朱曉宇 學號:15180110011
【嵌牛導讀】:區塊鏈這個名詞,對于大部分讀者而言并不陌生,但區塊鏈技術背后的特點、價值、應用在安全領域的作用、當前的技術局限,大家卻未必完全熟悉。在此背景下,本文將帶領大家細細來看區塊鏈的安全優勢及其局限。
【嵌牛提問】:什么是區塊鏈?區塊鏈的發展給我們帶來了哪些機遇和挑戰?
【嵌牛鼻子】:區塊鏈
一、區塊鏈價值:幫助解決信任問題
首先,區塊鏈是什么?人們或多或少都已聽過這個名詞,知道區塊鏈是一種分布式共享加密數據庫。正如大家所知道的那樣,區塊鏈是一種分布式共享加密數據庫。中國工信部在2016年將其定義為一種分布式數據存儲、點對點傳輸、共識機制、加密算法等計算機技術在互聯網時代的創新應用模式。在實際交易過程中,區塊鏈使用過程包括節點的連接、交易和記賬等基本步驟。
工作流程
1.1 區塊鏈技術發展歷程
區塊鏈技術本身最早在2008年得到提出,中本聰在一次密碼學探究分享會上提出了比特幣的概念及其背后的技術方法。比特幣這套數字貨幣運行系統的底層所運用的技術即是區塊鏈技術及其思想的原型。潛藏在比特幣背后的區塊鏈,是被設計用來達到一種去中心化的、無需信任的貨幣運行平臺。任何互不了解的人可以通過加入該總賬,通過點對點的記賬、數據傳輸、認證或是合約,而不需要借助任何一個中間方就能來達成信用共識。這個總賬包括了過去所有的交易記錄、歷史數據及其他相關信息,所有信息都分布式存儲并透明可查,并以密碼學協議的方式保證其不能被非法篡改。
在2010年,比特幣成立了交易所,并逐漸被更多人了解。至2011年開始,其全球化趨勢愈加強烈,對于區塊鏈技術進行投資和研究的機構也迅速增多,區塊鏈技術從初級的實現程度不斷得到補充和完善。此舉讓比特幣貨幣體系得到迅速的成長機會,但其設計之初相對簡單的貨幣運行體制也得到了一定的挑戰:文件訪問權限的丟失,服務器密碼的泄漏、貨幣失竊、匿名貨幣難以追蹤監管等漏洞讓人們發現了這個貨幣體制的缺陷。這些不足甚至影響到人們對于比特幣的信任及其貨幣價值,但也以此作為契機,更多的人增加了對于底層區塊鏈技術的關注。
由此,在2015-2016年區塊鏈技術度過了停留在理論和研究的階段,走向應用。許多傳統金融機構、創業企業及其他組織從實際應用的方面使用了該項技術,如交易結算、物聯網、數字資產管理、股權交易、公證、供應鏈等領域。隨著行業的發展,各個國家及地方組織也加強了對區塊鏈的潛能研究及監管。
到現在,這種最先隱藏在比特幣底層的分布式賬本技術逐漸走向公眾的視線,甚至成為學術乃至產業界的“熱點”話題,其可能比數字貨幣本身更具價值的本質特點受到了越來越多的重視。
一以概之,區塊鏈的價值在于其安全性上——它能夠解決信任問題。
1.2 區塊鏈的共識機制
共識機制發展里程碑圖
自互聯網連接世界各地的計算機及人類之后,信任問題都是由第三方企業、銀行機構、政府部門等大型中介解決的。人們在網絡上進行身份認證、銀行轉賬、消費交易,都是基于對這些大型中介的信任。大型中介在運營平臺,提供服務的同時,從大量的交易中抽取一部分傭金作為利潤來源,“雪球”隨之越滾越大,人們對其的信任感也隨著“網絡效應”持續增長。
與此相反,區塊鏈提出的是一種所謂的“機器信任”或“民主化的信任”。在區塊鏈社區的對等網絡中,沒有管理員之類的角色對于人們的交易進行集權控制,而是使用共識機制對于人們的交易行為進行驗證確認,并在網絡中直接對于價值信息進行傳遞。也就是說在一個互不信任的網絡中,區塊鏈中提出的解決方案是讓各個節點出于自身利益最大化的考慮,自動遵循某種規則進行交易記錄的真實性驗證,然后將經過判斷后真實的交易記入區塊鏈中。
目前,現在常見的共識機制為四種,分別是工作量證明算法(PoW)、權益證明算法(PoS)、股份授權證明(DPoS)以及Pool驗證池。
在大家平常比較熟悉的比特幣中使用的共識算法既是工作量證明算法(PoW),網絡中的節點需要通過一定工作量的計算得到隨即哈希散列的數值解,才能通過節點競爭獲取記賬的權利(挖礦)。一般節點的計算機算力越強越容易得到記賬權利及相應獎勵。但這種共識機制會有一些局限,也因為耗費計算機算例和資源遭人詬病。
隨后在PoW的基礎上改進而來的PoS——權益證明機制,需要記賬用戶對于區塊鏈中數字資產的所有權益的證明。相對而言,擁有數字資產越多,尋找隨機數的速度就越快。因為擁有資產越多的人,也越不愿意自己的資產蒙受損失吧。
二、區塊鏈安全優勢
如今黑客可以破壞整個網絡、篡改數據或誘導粗心的用戶落入安全陷阱。他們竊取盜用身份信息,并通過對中心化數據庫的攻擊及單點故障引發其他安全威脅。但區塊鏈技術中的數據存儲和共享數據的模式,與目前信息安全是截然不同的做法。比特幣和以太坊都使用相同的密碼學技術來保障安全交易,但現在也能夠作為一種防范安全攻擊和安全威脅的工具。
區塊鏈在信息安全上的的優勢主要在于以下三個方面:
1.利用高冗余的數據庫保障信息的數據完整性
2.利用密碼學的相關原理進行數據驗證,保證不可篡改
3.在權限管理方面,運用了多私鑰規則進行訪問權限控制
利用區塊鏈的安全優勢可以進行多重安全應用的開發。目前已有的安全應用場景是PKI,認證等,在此可以簡單以兩個例子進行說明。
由MIT開發的CertCoin可能是第一個應用基于區塊鏈的PKI。
PKI是一種常見形式的公鑰密碼可以用來保護郵件,消息應用,網站和其他形式的通訊。然而由于多數PKI接口需要依賴中心化的,受信任的第三方認證機構(CA)來發行、吊銷、和為每個參與者保存鑰匙對,黑客能夠通過冒用用戶的身份進入加密通訊中獲取信息。而CertCoin移除了中心化的權利機構,使用區塊鏈作為分布式賬本分發公鑰,能夠有效降低黑客單點侵入的風險。
公政通Factom流程示意圖
而在認證領域,同樣也有很多例子,如公政通Factom系統。它基于區塊鏈建立鏈式結構的存儲,將認證分解成存在性證明、過程性證明和可審計證明三部分。對于任何數字資產的認證處理,都可以按照這三個步驟實現數據記錄的安全性和監督合規。
三、 區塊鏈安全局限
然而,現在的區塊鏈盡管不斷得到研究、應用,依舊存在著一定的安全局限,導致在技術層和業務層都面臨諸多挑戰。這些挑戰也許會是區塊鏈得到更廣泛推廣及應用時的難點,也可能成后今后區塊鏈技術的技術突破點。
區塊鏈安全局限
3.1 對共識機制的挑戰
對于區塊鏈技術中的共識算法現在已經提出了多種共識機制,最常見的如PoW、PoS系統。但這些共識機制是否能實現并保障真正的安全,需要更嚴格的證明和時間的考驗。
區塊鏈中采用的非對稱加密算法可能會隨著數學、
密碼學和計算技術的發展而變的越來越脆弱。以現在超級計算機的算力為例,產生比特幣SHA256哈希算法的一個哈希碰撞大約需要2^48年,
但隨著今后量子計算機等新計算技術的發展,
未來技術中對于非對稱加密算法可能具有一定的破解性。其次,在比特幣的機制下,私鑰是存儲在用戶的本地終端中,如果用戶的私鑰被偷竊,依舊會對用戶的資金造成嚴重損失。區塊鏈技術上的私鑰是否容易竊取的問題仍待進一步的探索與解決。
3.2 51%攻擊
在比特幣中,如果一個人控制節點中絕大多數的計算資源,他就能掌控整個比特網絡并可以按照自己的意愿修改公有賬本。這被稱為51%攻擊,一直是比特幣系統中受到詬病的設計之一。
即便這還是一種理論上的假想,這種51%攻擊會很有意思。由于真實的區塊鏈網絡是自由開放的,所以區塊鏈網絡上沒有一個管理員能夠阻止擁有足夠多計算資源(實際上會需要花費很多資源)的人做任何事情。如果這樣的攻擊發生了,該種數字貨幣的信用可能會喪失,貨幣價值會迅速下降。
擁有整個網絡51%算力的人可以做到以下這些事情:
1.他們可以不經過驗證就阻止交易的發生,讓交易變得無效,潛在地阻止人們交易貨幣。
2.他們在掌控網絡的這段時間內也可能你想改變交易的雙方(出現雙重花費問題),并且可能阻止其他的人尋找到新的區塊。
比特幣和其他加密貨幣都是基于區塊鏈系統的,因此也可以稱作分布式賬本。這些數字文件記錄在每個交易中被創造出來,存儲在加密貨幣網絡上,網絡節點上的任何用戶都可以瀏覽記錄,這意味著沒有人能夠將貨幣花費兩次,如果能夠偽造貨幣進行支付,這會迅速摧毀對于該種貨幣價值的信任。
由于區塊鏈中包含了一系列的區塊,區塊中包含的是大量存儲在一段給定時間內完成的交易數據(對于比特幣,大約每10分鐘產生一個新區塊)。一旦區塊被發現,或“挖礦”成功,就不再能夠改變,因為分布式賬本中的偽造版本很快就能被網絡用戶識別并遭到拒絕。然而,通過控制網絡上絕大部分的算力(>51%),攻擊者就可以介入記錄新區塊的過程中。他們可以阻止其他挖礦者的開采,從理論上壟斷新區塊的生成并獲取成果(對于比特幣,獎勵會是12.5個新比特幣,數量是會隨著時間遞減,最后會降到0)。他們可以阻止其他用戶進行交易。他們可以進行交易,然后撤銷交易,表現成依然擁有剛才支付出去的貨幣的樣子。這個漏洞,被稱為雙重花費,是對于區塊鏈而言最急需跨越的加密貨幣障礙。一個能夠允許雙重花費的網絡系統是會迅速失去用戶信任的。但即便是在51%攻擊中,攻擊者想要改變已經發生在區塊上的交易信息依舊是非常困難的。因為攻擊開始之前的交易是與之前的區塊牢牢綁定在一起的,越歷史悠久的交易信息想要修改就越是不可能的。
擁有足夠算力可能會導致系統上的混亂(上述這些都是不被允許的事情),但并不會迅速破壞這個區塊網絡體系——至少不是在很短的時間內。他們無法反轉以前發生的歷史交易,也無法憑空創造新的資產(除非是正常挖礦),或者從其他用戶的錢包中偷取數字資產。
在現實情況下,發起51%攻擊是具有一定可行性的,特別是隨著礦池興起的當下。盡管攻擊者的潛在威脅并不大,我們也應該考慮到這種針對區塊鏈系統的安全威脅的存在并尋找解決策略。
3.3 ?N@S攻擊
針對PoW共識算法容易遭受51%攻擊的問題,一些研究人員對PoW共識算法進行了改進,現在有基于PoS共識的區塊鏈系統。它一定程度上已經能夠面對51%攻擊問題,但在解決舊有問題的同時,也引入了區塊分叉時的N@S (Nothing at stake)攻擊問題。
雖然每個區塊只有一個父區塊,但在某些情況下一個區塊可以暫時擁有兩個子區塊。這種分叉狀態出現時,一般是兩個礦工都在短時間內發現了工作量的解答,然后將所添加的傳播到臨近網絡中去,其他節點便慢慢形成兩種版本(子區塊)的區塊鏈。區塊鏈中規定,這種情況下的判定條件是選擇工作總量最大的那條子區塊。
出于自身利益最大的考慮,節點上可以同時在兩個分支上繼續工作,以保證利益的獲取。假設99%的節點用戶都如此理性地考慮收益的話,即便攻擊者只掌握1%的權益依舊可以決定區塊鏈的分支走向。他可以發出交易請求,獲得資產
,然后再從另一條分支上獲取添加貨幣到自己的錢包中。
現在已有中國研究者提出了共識算法改進建議,通過構造同時依賴高算力和高內存的PoW共識算法可以實現51 %攻擊問題的解決,但更為安全和有效的共識機制尚有待于更加深入的研究和設計。
四、結束語
給我們?
科技的精靈已經從瓶中跑了出來,但我們還不知道真正降臨的時刻。
——Don Tapscott
優勢與局限,恰如劍之雙刃,我們期待著區塊鏈技術的更新和完善,盼望理念真正落入現實——建立起去中心化的可信網絡。隨著互聯網與信息技術的快速發展的當今時代,區塊鏈技術給我們帶來了新的可能的同時也提出了新的安全挑戰,如何挖掘和完善新技術的優勢并不斷破除安全局限,也許是下階段需要思考的問題。
*轉載自FreeBuf.COM