APP下载

区块链技术在网络安全中的应用

2020-11-25孟维成

电子技术与软件工程 2020年14期
关键词:攻击者钱包比特

孟维成

(南阳市中心医院信息科 河南省南阳市 473002)

新时期信息技术发展使得网络通信服务规模增加,进而出现系列安全问题,影响人们的生产、生活质量。其中,区块链技术可以在网络系统内形成分布式结构,借助多节点模式完成信息管理,化解中心点问题、规避系统障碍。因此,有必要深入分析区块链技术在网络安全维护中的应用途径,优化互联网安全环境。

1 区块链特征解析

为了保证使用数据的安全性,通过区块链技术对数据进行管理,所运用的结构是去中心化的体系结构,此时中央机构所带来的安全风险就会有所降低,区块链技术具有可追溯性,而且是不可被篡改的,这些安全特性会在很大程度上保证网络数据的安全性,防止私有数据被泄露,将区块链技术与区块链技术结合起来,把数据和数据权限分离,在管理网络数据时可应用去中心化的个性化管理方法。要想应用数据,就必须要获得用户数据的访问权限,满足该条件才能访问数据,对用户数据加密,之后把数据存放在分布式的数据库中。应用在技术基础中,是一个去中心化的数据库,在进行数据传输时会应用点对点的方式。将特殊密码的关联模块连接起来,之后再把模块组成数据网络,储存信息效果比较好。使得传统网络的一个中心点模式发生变化,增强系统的独立性,同时也有效降低系统的风险。与此同时,也会改变以人为中心的网络状态。对第三方的机器系统表示信任,在该系统中各个节点会共同作用,使用非对称的加密技术,以实现数据匿名交换,实现保护数据隐私的目的。

2 区块链在网络安全中所面临的威胁及保护机制

2.1 完整性受到威胁

区块链在网络安全中会受到数据完整性的威胁,比较突出的是比特币面临的安全攻击,目前已经有该项研究的相关文献,安全攻击会影响到数据的完整性。比特币系统面临着一种特有的攻击,就是双重花费攻击,这种攻击可大致划分为两种,一种是攻击者运用一笔金额,同时与多个对象做交易,假如这笔交易在未被记录到合法区块链的情况下,就已经完成了交易,此时攻击者就实现了双重消费,甚至是多重消费的目的。在攻击者发起的多笔交易中,最终被认定为合法的只有一笔交易,交易对象完成了交易,就已经从这次攻击中受益。另一种是攻击者借助自身的算力,发起了双重的花费攻击,此时攻击者就会利用同一笔交易金额,同时完成与两个交易对象的交易,所产生的交易活动分别为A 和B。其中有一笔交易A 被确认记录到区块链,从而完成A 交易[1]。挖出一条比合法链更长的链,此时交易B 也能得到确认。就双重花费攻击而言,第二种类型的攻击会产生更严重的危害,第一种攻击类型交易者只需要在交易中得到确认,完成交易后,这种交易就能被避免,对于第二种攻击由于攻击者把非法交易加入到死人区块链中,最终这条链也会被认定是合法的。这就相当于区块链中的交易已经被更改,这种篡改区块链的行为会导致区块链的完整性受到影响。

2.2 受到自私采矿的攻击

自私采矿攻击针对的是区块链的一种典型攻击,对于矿工来说挖掘像比特币这样的加密货币,需要高计算能力来解决密码难题,所以采矿这项活动难度比较大。一组矿工需要相互组合起来,成功解决难题后组内矿工就会分享获得的奖励,此时诚实工作的矿工其工作就有可能是无效的。在私人分叉的情况继续对恶意采矿池进行挖掘,如果私人分叉比公共链长,恶意采矿池就能发布该私人分叉,在目前的网络环境中,该分叉是其中最长的一条,诚实的矿工认为这是一条合法的链,此时原公共链以及其中被包含的诚实数据就会被丢弃[2]。从研究结果来看,恶意采矿池所使用的自私采矿策略所得到的收益更多。

2.3 日蚀攻击恶意修改节点路由表

P2P 网络是采用节点间广播来发布与比特币的有关信息,同时也是比特币系统信息交互的重要支撑,日蚀攻击也可以被称作是掩蔽攻击,借助于这种广播特性来完成攻击,选择比特币系统中的攻击节点,并选择其他八个与其相互对应的节点,就能够长时间保持传输连接。攻击者在控制受害节点所有信息的接收和发送时,受害者节点的连接请求就会被阻止。攻击者不断向上述8 个对等节点发出请求,还会发送大量没有用的信息,直到对等的节点能够重新启动,即使这些对等的节点重新启动,也会先收到攻击者连接的请求和一些无用的信息,此时比特币就能系统地把这些信息隔离出来,受害者节点的采矿会受到影响,变得无效,这也就完成了攻击的目的[3]。通常情况下,该攻击指的是攻击者入侵,并对节点上的路由表进行恶意的修改,把足够多的恶意节点添加到该节点的邻节点集合中,此时节点就会被恶意隔离到正常网络以外,所以日蚀攻击也被称为路由表毒化,如果某个节点正在遭受日蚀攻击,那些对外的数据交互就会被恶意节点所劫持,之后恶意节点就会进一步实施后续的攻击,这些攻击手段有路由欺骗、储存污染、拒绝服务、ID 劫持。

3 有效应对网络安全攻击

3.1 面向加密算法

区块链技术在加密算法中的应用内容如下:

(1)碰撞攻击。该模式应用于散列函数内,如SHA1 摘要算法和MD5 摘要算法。应用原理是找寻算法弱点,减少其中强抗碰撞的性质。

(2)穷举模式。此类攻击模式应用于Hash 函数内,应用原理与函数自身关联度不高,但与Hash 函数的实际长度密切相关,如生日攻击形式。

(3)量子攻击。该模式与密码学算法相契合,摘要算法和加密算法的安全度与穷举时间复杂度息息相关,借助加密算法进行强制破解难度较大。

因此,利用量子攻击方式,依托量子计算机中强大的计算力,可以显著减少时间复杂度,提升系统安全性。

3.2 面向钱包与密钥攻击

3.2.1 生成密钥

通常情况下私钥是从1 至n-1 中的随机数字所构成的来源组合,密钥产生的基础是找寻安全熵源。以比特币钱包为例,其内部密钥生成随机数的来源包含密码学、真随机数(伪随机数、随机数)。而钱包属于密钥集合,其中数据可以独立生成,也能够随机产生。前者属于非确定钱包,而后者则是确定性钱包。非确定性钱包存在导入、备份、管理难度大的情况,确定性钱包则借助单项离散公式获取私钥。为了防止地址出现复用情况,钱包会持续生成新密钥,而用户则会创设全新备份,因此在应用过程中需注意密钥完整性。

3.2.2 密钥存储

密钥存储过程突出了有效性、完整性、机密性。通过分析密钥生成过程可以得出,比特币钱包依据存储区域能划分为冷钱包和热钱包,前者属于私钥存储区域,无法借助互联网访问;后者包含客户端钱包、在线钱包,能够利用互联网访问该区域。通过对比冷钱包和热钱包发现,冷钱包安全性强于热钱包,因此前者适用于涉及大额数字货币的地址场景内,可以提升财产安全性。

3.3 面向通信安全问题

区块链技术主要借助密码学理念,形成多种信息存储形式,提升数据传输安全性,优化网络部署要求,防止拒绝服务和数据篡改的问题。其应用内容如下:

(1)将区块链技术应用于通信安全领域,可以提升通信安全性,将数据发送至多位置节点中,提升数据传输安全性和高效性。由于该技术具有去中心化特点,因此当节点受到攻击后不会影响系统运行。

(2)当区块链系统遭到病毒攻击后,可以借助协议模式传播数据,应用共识机制,取代CA 形式。依托共识机制可以省略第三方平台的参与,经网络中超过51%节点认可后才可记录数据,可以降低攻击者篡改数据的可能性,规避网络攻击风险和复杂度。

(3)对于网络资产的安全管理时,资产包含无形和有形两种,可以借助区块链技术及时记录其转移过程、追溯来源,为对应产业提供对象流动信息。由于区块链技术具有不可任意更改的性质,因此可以针对网络资源实现监控和管理。结合物联网技术标注有形资产,提升资产管理可控性。

(4)维护网络基础设施。新时期互联网时代DNS 技术能够为多种应用程序提供相关服务,若DNS 出现问题,则会导致服务中断。利用区块链技术维护网络技术设施,提升应用稳定性、规避网络安全隐患。

4 优化网络数据存储和共享

大部分数据的存在都是为实际的工作服务,当处于不同的使用阶段,就会产生不同的使用需求。比如不仅要实现共享公开,还要对其进行加密保护,区块链技术是在共识体系的基础上运行的,能对数据起到高级别的防护作用,同时也能把数据放开,以满足数据共享的需求,方便展开数据交流活动。相关部门会利用区块链审计并监督管理系统内的交易数据,就比如电网信息系统的安全,传统模式下电网存储和输出系统在规避数据被篡改方面有缺陷,而且还缺乏严密的安全防护措施,进而出现电力资源被盗取的不良情况。目前国家政府对发展电力工程非常重视,有一定的政策倾斜,此时一些社会资本的电力公司就得到了比较好的发展,但是其网络系统安全级别低,在面对攻击时抵抗力不强[4]。

就比如一些不法分子会利用技术手段,窃取电网公司的核心数据,这其中涉及到大量企业以及用户的个人信息,使用这些窃取获得的信息秘密进行各种违法行为,对社会所产生的影响非常恶劣。此时就可以应用区块链技术,只需花费较低的成本,就能让更多电力企业参与到市场竞争圈,在该市场上电力企业将剩余资源挂网销售。区块链的智能合约在其中也会起到一定的约束作用,实现对太阳能电池板的实时协调,有效管理其他发电设备所产生的数据,自动售卖完成交易。利用网络便捷的优势,采取双向流通的模式销售电力能源。区块链技术有“无中心”的特点,这就减少了对中介机构的依赖,在分析和调配各个系统数据时,传感器和控制器就能起到加强的作用,使得电网的供需弹性得到明显强化。

5 构建较为完善的社交网络体系

由于互联网本身存在缺陷,导致系统存在安全隐患,比较突出的是其中的中心化基础设施。中心化的障碍也有可能会引发全线障碍,故障从点扩散到面,导致网络系统的基础设施受到影响,进而引发连锁反应,严重甚至导致整个网络系统崩溃,造成不可估量的经济损失。比如某地区就发生过网络瘫痪的不良情况,原因是域名系统服务商受到了黑客的恶意攻击,域名受到破坏无法解析,所有依靠域名系统工作的网络都停摆,该网络系统上的经济主体遭受巨大的经济损失,在社会上形成恶性影响。把区块链技术应用于保护网络系统,能构建中心化结构的社交体系,从而实现对所有网络行为的监管,避免用户的档案信息暴露在有安全漏洞的网络环境中,当网站面临着黑客的攻击,用户的个人信息不会受到损害,也就不会引发巨大的社会危机。区块链有特殊的加密技术,为用户创建的社交环境是非常安全的,另外在区块链的作用下,所建立的网络激励机制也更加完善,可以展开多种多样的社交活动,有投票、点赞、评论,这些都能被换算成为网络上的虚拟货币,起到激励用户的作用。不管是网站,还是用户都不需要担心这些信息被篡改。另外通过制定社交系统的用户公约,使得用户的社交行为得到有效规范,对用户起到一定的激励作用,使其主动参与到社交网络的安全维护中。目前这种区块链模式的社交系统已经开始受到社会企业的认可,正处于积极推广阶段。

6 总结

综上所述,区块链技术属于新兴技术,同时也是安全技术模式。借助该技术中的去中心化和分布式特点,可以加强对网络主体的安全防护。同时,基于区块链技术完成数字签名。将其与加密算法充分结合,减少时间复杂度,提高管理安全性。依托密钥生成和存储过程保证财产安全性,构建社会网络安全体系。

猜你喜欢

攻击者钱包比特
基于微分博弈的追逃问题最优策略设计
网上理财陷阱多 捂紧钱包别上当
钱包
正面迎接批判
钱包
比特币还能投资吗
比特币分裂
比特币一年涨135%重回5530元
有限次重复博弈下的网络攻击行为研究
多个超导磁通量子比特的可控耦合