我们正站在新变革来临的边缘,互联网正在经历去中心化的阶段。经过了20年的科学研究,在密码学领域和去中心化计算网络上都产生了新的进展,带来诸如区块链技术(blockchain)之类的前沿技术,而这些技术可能潜含着从底层的改变社会运转方式的力量。

5月26日,美国国防部宣布与加密通讯开发商ITAMCO签署合同,共同开发用在美国军方的基于区块链的创新应用——一款“安全,不可侵入的消息传递、交易平台”。据称,这项合作计划能够为美国军方更安全地在总部和地面部队之间的通讯、专员及五角大楼之间的情报传递提供安全可靠的通道并确保不可侵入。

区块链这个名词,对于大部分读者而言并不陌生,但区块链技术背后的特点、价值、应用在安全领域的作用、当前的技术局限,大家却未必完全熟悉。在此背景下,本文将带领大家细细来看区块链的安全优势及其局限。

一、区块链价值:帮助解决信任问题

首先,区块链是什么?人们或多或少都已听过这个名词,知道区块链是一种分布式共享加密数据库。正如大家所知道的那样,区块链是一种分布式共享加密数据库。中国工信部在2016年将其定义为一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应用模式。在实际交易过程中,区块链使用过程包括节点的连接、交易和记账等基本步骤。

1.1 区块链技术发展历程

区块链技术本身最早在2008年得到提出,中本聪在一次密码学探究分享会上提出了比特币的概念及其背后的技术方法。比特币这套数字货币运行系统的底层所运用的技术即是区块链技术及其思想的原型。潜藏在比特币背后的区块链,是被设计用来达到一种去中心化的、无需信任的货币运行平台。任何互不了解的人可以通过加入该总账,通过点对点的记账、数据传输、认证或是合约,而不需要借助任何一个中间方就能来达成信用共识。这个总账包括了过去所有的交易记录、历史数据及其他相关信息,所有信息都分布式存储并透明可查,并以密码学协议的方式保证其不能被非法篡改。

在2010年,比特币成立了交易所,并逐渐被更多人了解。至2011年开始,其全球化趋势愈加强烈,对于区块链技术进行投资和研究的机构也迅速增多,区块链技术从初级的实现程度不断得到补充和完善。此举让比特币货币体系得到迅速的成长机会,但其设计之初相对简单的货币运行体制也得到了一定的挑战:文件访问权限的丢失,服务器密码的泄漏、货币失窃、匿名货币难以追踪监管等漏洞让人们发现了这个货币体制的缺陷。这些不足甚至影响到人们对于比特币的信任及其货币价值,但也以此作为契机,更多的人增加了对于底层区块链技术的关注。

由此,在2015-2016年区块链技术度过了停留在理论和研究的阶段,走向应用。许多传统金融机构、创业企业及其他组织从实际应用的方面使用了该项技术,如交易结算、物联网、数字资产管理、股权交易、公证、供应链等领域。随着行业的发展,各个国家及地方组织也加强了对区块链的潜能研究及监管。

到现在,这种最先隐藏在比特币底层的分布式账本技术逐渐走向公众的视线,甚至成为学术乃至产业界的“热点”话题,其可能比数字货币本身更具价值的本质特点受到了越来越多的重视。

一以概之,区块链的价值在于其安全性上——它能够解决信任问题。

1.2 区块链的共识机制

自互联网连接世界各地的计算机及人类之后,信任问题都是由第三方企业、银行机构、政府部门等大型中介解决的。人们在网络上进行身份认证、银行转账、消费交易,都是基于对这些大型中介的信任。大型中介在运营平台,提供服务的同时,从大量的交易中抽取一部分佣金作为利润来源,“雪球”随之越滚越大,人们对其的信任感也随着“网络效应”持续增长。

与此相反,区块链提出的是一种所谓的“机器信任”或“民主化的信任”。在区块链社区的对等网络中,没有管理员之类的角色对于人们的交易进行集权控制,而是使用共识机制对于人们的交易行为进行验证确认,并在网络中直接对于价值信息进行传递。也就是说在一个互不信任的网络中,区块链中提出的解决方案是让各个节点出于自身利益最大化的考虑,自动遵循某种规则进行交易记录的真实性验证,然后将经过判断后真实的交易记入区块链中。

目前,现在常见的共识机制为四种,分别是工作量证明算法(PoW)、权益证明算法(PoS)、股份授权证明(DPoS)以及Pool验证池。

在大家平常比较熟悉的比特币中使用的共识算法既是工作量证明算法(PoW),网络中的节点需要通过一定工作量的计算得到随即哈希散列的数值解,才能通过节点竞争获取记账的权利(挖矿)。一般节点的计算机算力越强越容易得到记账权利及相应奖励。但这种共识机制会有一些局限,也因为耗费计算机算例和资源遭人诟病。

随后在PoW的基础上改进而来的PoS——权益证明机制,需要记账用户对于区块链中数字资产的所有权益的证明。相对而言,拥有数字资产越多,寻找随机数的速度就越快。因为拥有资产越多的人,也越不愿意自己的资产蒙受损失吧。

二、区块链安全优势

如今黑客可以破坏整个网络、篡改数据或诱导粗心的用户落入安全陷阱。他们窃取盗用身份信息,并通过对中心化数据库的攻击及单点故障引发其他安全威胁。但区块链技术中的数据存储和共享数据的模式,与目前信息安全是截然不同的做法。比特币和以太坊都使用相同的密码学技术来保障安全交易,但现在也能够作为一种防范安全攻击和安全威胁的工具。

区块链在信息安全上的的优势主要在于以下三个方面:

1.利用高冗余的数据库保障信息的数据完整性

2.利用密码学的相关原理进行数据验证,保证不可篡改

3.在权限管理方面,运用了多私钥规则进行访问权限控制

利用区块链的安全优势可以进行多重安全应用的开发。目前已有的安全应用场景是PKI,认证等,在此可以简单以两个例子进行说明。

由MIT开发的CertCoin可能是第一个应用基于区块链的PKI。 PKI是一种常见形式的公钥密码可以用来保护邮件,消息应用,网站和其他形式的通讯。然而由于多数PKI接口需要依赖中心化的,受信任的第三方认证机构(CA)来发行、吊销、和为每个参与者保存钥匙对,黑客能够通过冒用用户的身份进入加密通讯中获取信息。而CertCoin移除了中心化的权利机构,使用区块链作为分布式账本分发公钥,能够有效降低黑客单点侵入的风险。

而在认证领域,同样也有很多例子,如公政通Factom系统。它基于区块链建立链式结构的存储,将认证分解成存在性证明、过程性证明和可审计证明三部分。对于任何数字资产的认证处理,都可以按照这三个步骤实现数据记录的安全性和监督合规。

三、 区块链安全局限

然而,现在的区块链尽管不断得到研究、应用,依旧存在着一定的安全局限,导致在技术层和业务层都面临诸多挑战。这些挑战也许会是区块链得到更广泛推广及应用时的难点,也可能成后今后区块链技术的技术突破点。

3.1 对共识机制的挑战

对于区块链技术中的共识算法现在已经提出了多种共识机制,最常见的如PoW、PoS系统。但这些共识机制是否能实现并保障真正的安全,需要更严格的证明和时间的考验。

区块链中采用的非对称加密算法可能会随着数学、 密码学和计算技术的发展而变的越来越脆弱。以现在超级计算机的算力为例,产生比特币SHA256哈希算法的一个哈希碰撞大约需要2^48年, 但随着今后量子计算机等新计算技术的发展, 未来技术中对于非对称加密算法可能具有一定的破解性。其次,在比特币的机制下,私钥是存储在用户的本地终端中,如果用户的私钥被偷窃,依旧会对用户的资金造成严重损失。区块链技术上的私钥是否容易窃取的问题仍待进一步的探索与解决。

3.2 51%攻击

在比特币中,如果一个人控制节点中绝大多数的计算资源,他就能掌控整个比特网络并可以按照自己的意愿修改公有账本。这被称为51%攻击,一直是比特币系统中受到诟病的设计之一。

即便这还是一种理论上的假想,这种51%攻击会很有意思。由于真实的区块链网络是自由开放的,所以区块链网络上没有一个管理员能够阻止拥有足够多计算资源(实际上会需要花费很多资源)的人做任何事情。如果这样的攻击发生了,该种数字货币的信用可能会丧失,货币价值会迅速下降。

拥有整个网络51%算力的人可以做到以下这些事情:

1.他们可以不经过验证就阻止交易的发生,让交易变得无效,潜在地阻止人们交易货币。

2.他们在掌控网络的这段时间内也可能你想改变交易的双方(出现双重花费问题),并且可能阻止其他的人寻找到新的区块。

比特币和其他加密货币都是基于区块链系统的,因此也可以称作分布式账本。这些数字文件记录在每个交易中被创造出来,存储在加密货币网络上,网络节点上的任何用户都可以浏览记录,这意味着没有人能够将货币花费两次,如果能够伪造货币进行支付,这会迅速摧毁对于该种货币价值的信任。

由于区块链中包含了一系列的区块,区块中包含的是大量存储在一段给定时间内完成的交易数据(对于比特币,大约每10分钟产生一个新区块)。一旦区块被发现,或“挖矿”成功,就不再能够改变,因为分布式账本中的伪造版本很快就能被网络用户识别并遭到拒绝。然而,通过控制网络上绝大部分的算力(>51%),攻击者就可以介入记录新区块的过程中。他们可以阻止其他挖矿者的开采,从理论上垄断新区块的生成并获取成果(对于比特币,奖励会是12.5个新比特币,数量是会随着时间递减,最后会降到0)。他们可以阻止其他用户进行交易。他们可以进行交易,然后撤销交易,表现成依然拥有刚才支付出去的货币的样子。这个漏洞,被称为双重花费,是对于区块链而言最急需跨越的加密货币障碍。一个能够允许双重花费的网络系统是会迅速失去用户信任的。但即便是在51%攻击中,攻击者想要改变已经发生在区块上的交易信息依旧是非常困难的。因为攻击开始之前的交易是与之前的区块牢牢绑定在一起的,越历史悠久的交易信息想要修改就越是不可能的。

拥有足够算力可能会导致系统上的混乱(上述这些都是不被允许的事情),但并不会迅速破坏这个区块网络体系——至少不是在很短的时间内。他们无法反转以前发生的历史交易,也无法凭空创造新的资产(除非是正常挖矿),或者从其他用户的钱包中偷取数字资产。

在现实情况下,发起51%攻击是具有一定可行性的,特别是随着矿池兴起的当下。尽管攻击者的潜在威胁并不大,我们也应该考虑到这种针对区块链系统的安全威胁的存在并寻找解决策略。

3.3  N@S攻击

针对PoW共识算法容易遭受51%攻击的问题,一些研究人员对PoW共识算法进行了改进,现在有基于PoS共识的区块链系统。它一定程度上已经能够面对51%攻击问题,但在解决旧有问题的同时,也引入了区块分叉时的N@S (Nothing at stake)攻击问题。

虽然每个区块只有一个父区块,但在某些情况下一个区块可以暂时拥有两个子区块。这种分叉状态出现时,一般是两个矿工都在短时间内发现了工作量的解答,然后将所添加的传播到临近网络中去,其他节点便慢慢形成两种版本(子区块)的区块链。区块链中规定,这种情况下的判定条件是选择工作总量最大的那条子区块。

出于自身利益最大的考虑,节点上可以同时在两个分支上继续工作,以保证利益的获取。假设99%的节点用户都如此理性地考虑收益的话,即便攻击者只掌握1%的权益依旧可以决定区块链的分支走向。他可以发出交易请求,获得资产 ,然后再从另一条分支上获取添加货币到自己的钱包中。

现在已有中国研究者提出了共识算法改进建议,通过构造同时依赖高算力和高内存的PoW共识算法可以实现51 %攻击问题的解决,但更为安全和有效的共识机制尚有待于更加深入的研究和设计。

四、结束语

科技的精灵已经从瓶中跑了出来,但我们还不知道真正降临的时刻。

——Don Tapscott

优势与局限,恰如剑之双刃,我们期待着区块链技术的更新和完善,盼望理念真正落入现实——建立起去中心化的可信网络。随着互联网与信息技术的快速发展的当今时代,区块链技术给我们带来了新的可能的同时也提出了新的安全挑战,如何挖掘和完善新技术的优势并不断破除安全局限,也许是下阶段需要思考的问题。

区块链技术的安全价值与局限性解析相关推荐

  1. 比特未来:区块链技术的最大价值应用

    比特未来:区块链技术的最大价值应用 最近区块链数字货币的波动,使得许多利益相关者坐立不安,导致更多的公众舆论妖魔化区块链.首先要区分的概念之一是,比特币等数字货币只是区块链的一个子集. 至于为什么区块 ...

  2. 区块链技术及应用价值

    区块链不是一项新技术,而是一个新的技术组合.其关键技术包括P2P动态组网.基于密码学的共享账本.共识机制.智能合约等技术:科技史上大部分创新都是与生产力有关的,提升效率,让人做更少工作,让机器做更多工 ...

  3. 区块链技术有望打造“价值互联网”,推动经济体系实现技术变革

    区块链只是一项技术,本身并不神秘,只有真正在产业场景落地才能彰显其内在价值.决定区块链未来前景的重要因素是其与实体经济产业相结合的程度.目前区块链技术的应用场景仍然主要局限于金融领域.技术创新和金融创 ...

  4. 复杂美区块链技术专利技术之一:交易组解析

    随着互联网的发展,全球对于专利的重视与瞩目也随之提升,在区块链这个以技术为核心的行业,技术专利更是受到了前所未有的重视,本文是复杂美区志链CTO王志文关于其公司区块链专利技术之一:交易组的分享心得. ...

  5. 区块链技术的局限性在什么地方?

    随着大多数创新从远古时代开始,区块链技术开始像野火一样蔓延.随着采用的增加,这些技术的局限性开始浮出水面.技术限制本身并不是一件坏事,它只会让开拓者们单挑卷起袖子并完成工作以帮助改进技术. 以下是区块 ...

  6. Bitcoin比特币与BlockChain区块链技术

    一.比特币的历史 比特币现在大火,一枚7000多人民币,遥想当年1万枚才买一张价值25美元的披萨优惠券,如果上天能给我回到当年的机会的话,我一定买买买!!! 比特币有很高的开采及投资价值,被我们中国人 ...

  7. 观点丨人工智能时代的区块链技术

    11月12号20:00,BlockMania 「博士大爆炸」第四期暨AMA直播 第28期继续进行,本期主题为「人工智能时代的区块链技术」,分享嘉宾为武汉大学计算机学院管理科学与工程以及软件工程教授.博 ...

  8. 区块链技术的理想值与现实相比,还差的很远

    在人类历史上,从来没有哪项试验性的技术,能在面世之初就获得如此大量的资金追捧和广泛的关注. 古语讲天下熙熙,皆为利来,天下攘攘,皆为利往.比特币的风头,盖因它离钱如此之近.从另外的角度看,技术的出现, ...

  9. 浅谈区块链技术在商业领域的应用

    近年来,由于虚拟数字货币炒作的火爆,作为其底层技术的区块链也开始受到广泛关注.区块链具有去中心化.去信任.集体维护.可靠存储的特征,目前己在虚拟货币领域广泛应用. 自比特币诞生以来,目前全球已陆续出现 ...

最新文章

  1. Python之路--WEB框架本质
  2. go 公众号 关注 监听_荐号丨推荐五个适合法学院关注公众号
  3. python实现struct_Python实现结构体代码实例
  4. 第六讲 使用第三方库及简单网页
  5. Java Windows注销用户,中止Windows从Java注销
  6. oracle使用sql文件创建表,使用SQL*Loader创建外部表之一
  7. 系统测试相关知识笔记
  8. asp.net MD5加密函数(c#)
  9. 好看的表白墙LoveCards v1.0.4 源码(开源)
  10. while循环python输入质数_Python学习之[while]循环
  11. net core文件接收(jpg、png、zip、pdf等自己设置)
  12. DiskPart-删除磁盘分区
  13. 夜间环境人脸识别_古蔺县小区人脸识别门禁系统方案_点击了解
  14. 如何利用git将本地项目上传到码市、github等远程仓库
  15. 批归一化(Batch Normalization)详解
  16. 维特比算法的简单实现
  17. 内存的寻址、传输、存取时间与延迟原理介绍
  18. 同为aPaaS平台,华为云开天aPaaS与AppCube有何不同?
  19. Android包体积优化上篇- 资源混淆优化
  20. 视频里的声音怎么转换成音频?

热门文章

  1. PHP安卓苹果APP在线封装打包制作源码 H5手机网站转APP 免签封装绿标
  2. css使用ttf字体
  3. 任性杭州,骨感北京——面试汇总
  4. 【PDF报表】Jasperreports+jaspersoft studio快速入门
  5. 【java初学】面向对象继承
  6. com文件与exe文件
  7. MUX VLAN详解与配置实例
  8. oracle11.2最新补丁包34386237应用手记
  9. 用代码写个人简历的练习
  10. 我的第一篇博客(激动无比!!!)