相关热词搜索:
区块链在计算机网络空间安全中的技术优势
区块链在计算机网络空间安全中的技术优势 1 区块链技术及其技术优势 1.1 区块链及其简史 2008年, 钟本聪 (化名) 发明比特币时, 第一次提出了区块状链的概念。Nakamoto So希望允许互联网支付直接从一方发送到另一方, 而不是通过金融机 构。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础, 与不可摧毁的 记录区块链相连接, 形成一个具有分段式时间的数据库。在所有人包括政府、犯 罪组织以及黑客面前, 这个记录着所有比特币的区块链数据库完全暴露, 但从未 有任何黑客对其进行过攻击。
虽然谈论块链时必须讨论比特币, 但它们是两个独立的技术。一些人把今 天的块链接技术与1992年 (万维网之前) 互联网的成熟和创新潜力进行比较。区 块链技术的潜力已经在各个行业得到了认可。自2013年以来, 已有120多美元的 风险资本投资于120家连锁企业。洛克希德马丁公司 (Lockheed Martin) 、IBM和 高盛 (Goldmansachs) 等大型成熟公司也开始在各自的行业中探索潜在的区块链 应用。
1.2 区块链在网络空间安全中的技术优势 在并非极度安全的网络上, 区块链实现了可靠的交换信息, 解决了一个重 要的疑难问题。如果恶意节点进行伪造包装, 不断地创建虚假数据, 或者是从某 些渠道获取真实数据, 区块链都可以对其进行剔除, 避免有效数据被肆意篡改, 对数据完整性进行有效保证。除此之外, 信息传递技术与一致性机制很大程度上 促进了区块链的近一步使用。当然, 与传统的安全技术相比, 区块链明显更具优 势, 具体情况为: (1) 自治分布式数据管理结构在区块链中被广泛应用, 且节点 自身都极具安全保护能力。节点根据规则, 逐步和一步一步进行恶意攻击行为, 使得区块链可以在不安全的网络环境中运行, 它也可以阻止、对抗外部黑客和内 部人士。
(2) 区块链采用一致的安全机制, 利用网络的整体实力积极抵抗个人恶 意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生, 当然, 即使 恶意行为出现, 在这样的环境下, 最终也会解体。我们主要通过诚实节点达成的 一致性共识来阻击恶意节点的攻击, 即在网络环境中, 规模越大, 安全性、可靠 性越高。
(3) 良好的可扩展性在区块链安全机制中得以形成, 如果可以随意结合, 则更加灵活的安全机制将出现在更多行业中。当然, 区块链的成功运行离不开这些优点, 不过正是由于这些优点, 反而促使网络空间安全更有保障。
2 区块链中的网络空间安全技术 由于区块链融合了很多安全技术, 既有传统的安全技术, 也有新型的安全 技术, 所以, 它可以提供诸多与众不同、新颖的网络安全能力。
2.1 散列算法 区块链使用称为安全哈希算法 (SHAs) 或散列的加密技术。哈希算法将任 何数字信息 (包括文本、图像、视频等) 转换为指定长度的位串, 例如由Sha256 算法处理的256位数字信息的输出。大体上讲, 在安全散列算法中, 有两个突出的 特点: (1) 原始图像具有不可逆性;
(2) 输入输出字符串始终唯一。前者哈希可以 很容易通过输入值计算得知, 但原始输入值不能被计算;后者方面, 不同的输入 值会产生不同的结果, 相同的输入值可以产生相同的结果, 即使输入值出现微小 变化, 输出值也会产生重大变化。所以, 电子数据的完整性可以通过哈希算法得 以验证, 即便不检查原始数据。
2.2 区块链式结构 由一组组记录组成的多个块的链式数据库即为区块链, 且每当添加新的 区块时, 它会被放在当下区块的前面, 而当下的区块含有一个加密链接, 可形成 块链。整体而言, 区块链含有多个结构, 拥有多个页面, 且不同的页面包含不同 的内容, 不同的块含有多个信息。其中, 最重要的3个项是前一个块的哈希值、表 示块创建时间的时间戳和块内容哈希值的My Chl根哈希值。
2.3 共识机制 共识是一个过程, 即使有一些错误的过程, 也可以称为拜占庭将军, 一组 分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链 中得以使用, 且可以实现多方位同步, 包含诸多内容, 比如各方之间的信任、利 益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被 一致性机制结合起来, 在区块链网络中, 避免了恶意节点的优势形成。所以, 区 块链网络越大, 受到恶意伤害的程度越低。
2.4 区块链网络结构从完全集中到全分布式体系结构, 区块链可以使用各种网络体系结构, 每 种体系结构都代表了一种权衡, 即安全性与效率之间的权衡。在集中式网络中, 网络功能主要是通过外部节点依靠中心节点来得以实现。一旦中心节点受到破损, 则整个网络可能受到破坏, 但单就功能而言, 每个节点始终是独立的, 如果一个 分散的节点被破坏, 则很难给整个网络带来巨大影响。
2.5 网络节点类型 网络节点可以是区块链的普通用户, 也可以是区块链的安全保护器。网络 节点作为保护器可以通过参与一致性机制来保护区块链安全, 但并不是所有节 点都需要参与一致性的各个方面 (例如访问权限的不同) 。根据网络的使用情况, 区块链网络中的节点类型是不同的, 基于它们的相对能力 (例如处理、存储、通 信等) , 区块链节点被分为3种类型, 包括完整节点、部分节点和简单节点。
完整的节点被用作区块链网络的骨干节点, 对最新的、完整的区块链数据 库副本进行建立和围护是其最重要的功能。不过并非所有的节点都有此项功能, 有的节点仅有每个块组成的链, 仅能对新的记录进行生成传输记录, 但不能否认 的是, 在协商机制中, 它们仍能发挥重大作用。
3 区块链在网络安全领域的应用 区块链技术在网络空间安全领域有着巨大的潜力。目前, 至少在以下3个 方面, 它可以对网络空间的安全和保护起到直接的作用。
3.1 对网络数据的完整性起到保护作用 大体上讲, 以加密和信任为基础的传统保护方法已经不能起到完全保护 的作用了, 因为网络安全是极其脆弱的, 但块状链与其不同, 它保护存储数据主 要使用反向链接的数据结构, 并不是以加密信任机制为主。
众所周知, 建立一个安全的网络防御边界并不是块状链的主要目的, 实现 对边界中的事物监督, 摒除所有假的不良信息才是它的追求。如果想要对块链上 的数据进行攻击, 是得不偿失的, 这意味着必须与整个块链网络竞争, 且价格十 分高贵。
3.2 建立了更加可靠的网络通信在高度对抗的环境中提供可靠的通信是可以通过区块链接技术实现的, 比如P2P消息技术, 每隔几秒钟世界上每个活跃的节点都可以收到由比特币传播 而来的信息, 且大多服务由比特币网络上每个节点提供, 智能手机也在其中。一 旦其他设施出现损坏, 仅通过高频无线电、传真等手持备用频道便可实现比特币 消息的传送。
对于块链网络而言, 并没有唯一独特的节点存在, 所以, 即使部分节点断 开, 正常情况下网络依旧可以正常运行。如果单个节点受到攻击, 则消息可经由 块链网络迅速地流传各地, 并不受其他因素影响。
3.3 可以做好网上资产管理 有形、无形资产均可以通过区块链进行鉴别授权。对于无形资产而言, 区 块链可以在知识产权保护、综合管理等领域运用, 且主要利用自身的时间戳和非 篡改的特点;对于有形资产而言, 资产的识别、管理等均可以通过区块链与其他网 络技术相结合而实现。除此以外, 房屋以及车辆等实物资产发放均可以通过安全 可控管理得以控制。区块链还可以将物联网技术结合起来, 建立供应链管理的永 久记录, 建立源记录, 在上、下游产业之间提供产品可追溯性和其他功能, 并提 高产品使用的透明度和安全性。
4 结束语 区块链颠覆了传统的网络空间安全假设和设计思想, 为网络空间安全提 供了一种新的安全保护模式和技术。区块链是可信的, 可以在不可靠的网络空间 中提供可信的系统运行环境;块链是透明和安全的, 使用反向数据结构存储集中 式数据, 并为添加附加安全协议提供了安全基础;区块链是容错的, 一致性机制 被用来将诚实节点强度与恶意节点相结合。这些特点为完善网络系统和网络的基 本框架提供了新的思路。区块链技术还在发展, 还有许多实际问题有待解决, 结 合我国的实际情况, 探讨了将块链应用于网络各个领域的相关途径以及方法, 对 促进我国网络安全保护水平的提升具有巨大作用。