APP下载

区块链技术在数字资产安全交易中的应用①

2018-04-21蒲宝明李顺喜李相泽张笑东

计算机系统应用 2018年3期
关键词:哈希加密技术共识

韩 爽, 蒲宝明, 李顺喜, 李相泽, 张笑东, 王 帅

1(中国科学院大学,北京 100049)

2(中国科学院 沈阳计算技术研究所,沈阳 110168)

3(东北大学 计算机科学与工程学院,沈阳 110819)

随着社会的进步,科学技术的飞速发展,互联网给人们的生活带来更多的便利. 在人们的生活中,数字资产得到了很大的发展[1]. 比如商家为了促进消费,向顾客发放代金券. 随着网络的发展,微信等各种电子社交媒体越来越普及,电子代金券越来越受欢迎. 电子代金券. 网上购票等等,这些都属于数字资产. 现有的数字资产交易技术,把数据信息集中存储在一个中央数据库,交易过程由一个“可信的”第三方机构完成,很容易出现篡改交易信息等不安全事件. 相比于实体商品,数据产品具备特殊的数据特性,数据产品的仿制无差异性,在效用上也没有不同[2],更容易出现伪造的现象. 因此营造安全、可靠的数字资产交易环境就显得尤为重要.

2016年初,标题为《中国人民银行数字货币研讨会在京召开》[3]的新闻在中国人民银行官方网站上发表,该条新闻推动了区块链技术在国内受到政府、金融机构、企业等各行各业的高度重视. 狭义的区块链指是去中心化系统各节点共享的数据账本[4]. 该数据账本由系统中的各节点共同创建与维护. 基于区块链技术建立的数据库系统保存了所有交易记录的数据,该数据分布存储、公开透明,具有不可篡改性.

本文基于区块链技术去中心、难篡改、可追溯等特征,提出一种新型的数字资产安全交易方法,不需要任何中间信任机构,解决传统数字交易技术中的安全隐患.

1 传统数字资产交易方式

传统上,由于用户之间的不信任性,用户间的数字资产交易需要通过一个第三方中心平台来完成,如图1所示. 用户将数据上传到交易中心,由交易中心掌握所有的数据信息. 用户对资产的查询和转移皆由交易中心完成. 积分为实际价值的数字资产[5],以积分交易系统为例,阐述传统数字资产交易方式的弊端.

图1 传统数字资产交易方式

1.1 技术原因

1)传统积分交易系统的数据库一般采用Oracle等关系型数据库该数据库系统尽管当遇到计算机系统故障,如网络故障等原因造成数据丢失,可以使用恢复技术保证数据的完整性,但当遇到黑客恶意攻击,篡改数据内容,传统数据库系统就无能为力了.

2)传统数字资产交易方法中,保存数据只进行简单的数据加密,交易传输过程没有签名验证机制保障数据传输过程的安全性.

1.2 人为原因

传统数字资产交易系统由一个看似“可信”的中心管理机构管理交易过程,不能忽略有管理人员的由于疏忽或者故意做出威胁用户利益的行为. 用户是否遭受损失主要依靠交易中心的诚信程度.

鉴于传统数字资产交易存在的以上弊端,本篇论文提出基于区块链技术的新型数字资产交易方法.

2 区块链技术背景及主要特征

2.1 区块链技术背景

区块链来源于比特币(Bitcoin),是比特币的底层核心技术. 2008 年,随着论文《比特币: 一个P2P电子现金系统》[6]的发表,区块链技术因其去中心化、不易篡改和验证节点共同维护等优势逐渐受到人们的重视,区块链技术并不是一种单一的技术,而是由加密算法、P2P网络、共识算法等多种技术巧妙地整合形成的一种新的数据记录、存储与呈现的方式[7]. 区块链正在成为继大型机、人电脑、互联网和移动/社交网络后的第五大颠覆性计算机范式[8],很可能在全球范围引起一场新的技术革新和产业变革.

2.2 区块链的主要特征

区块链具备去中心化、可靠数据库、集体维护、安全可靠等特征.

1) 去中心化

采用分布式存储和集体维护,区块链系统中不需要存在一个“信任”的第三方机构,系统内的节点具有相等的权利和义务,并且交易信息存储由整个系统中所有验证节点集体维护.

2) 可靠数据库

集体维护区块链系统中的验证节点都拥有一份完整的数据账本,即使某个节点被侵害,整个系统并不会因此而崩溃.

3) 安全可靠

区块链技术采用加密技术对交易数据进行签名,保证信息不被伪造. 例如,比特币系统的区块链技术使用的椭圆曲线secp256k1技术对交易进行签名验证,使得交易过程不能被伪造.

区块链技术采用哈希函数保证交易数据不被篡改,哈希函数也叫散列函数,即将任意长度的消息压 缩到某一固定长度,该输出就是散列值. 不同的输入可能会散列成相同的输出,而不可能从散列值来唯一地确定输入值. 哈希函数的这种特性特别适合用于存储区块链数据.

最后区块链技术采用权益证明等共识算法来记录信息,抵御破坏者的攻击. 系统内参与记账的节点数量越多,系统的安全性越高.因此区块链技术具有极高的安全性.

3 基于区块链技术的数字资产交易方法

3.1 设计目标

提出一个基于区块链技术的数字资产安全交易方法. 该交易方法去中心管理机构,由系统中具有记账功能的节点共同维护; 采用加密技术及记账节点之间的共识算法,来确保数字资产及交易过程的安全性; 利用链式的数据存储方式,可以实现对用户的每一笔交易进行追溯. 总体架构图如图2所示.

图2 总体架构结构图

该数字资产安全交易方法的总体架构,包括: 加密模块、共识模块、功能模块、区块链管理模块. 其中区块链管理模块主要包括: p2p网络,区块生成过程以及由共识模块提供的验证节点之间达成共识的方法.

3.2 交易链结构设计

区块链的数据数据不同于以往关系型数据库的键值对存储形式,采用区块链式存储. 每个区块分块头(header)和块体(body). 每个区块都包含上一区块的哈希值和本区块的哈希值,区块之间的链接通过哈希值完成. 本文设计的数据区块头结构如表1所示.

区块体主要包含: 交易的数量和交易的详情. 详细结构如表2所示.

每个区块中包含前块的哈希值以及本区块的哈希值,区块之间的链接通过这2个哈希值来完成. 本区块可以通过上一区块的哈希值链接到上一区块,以此类推,即可建立一条完整的数据链条,如图3所示.

表1 区块头结构

表2 区块体结构

图3 区块链链接结构

利用此结构可以防止交易信息被恶意篡改,我们假设第k个区块数据被篡改,由于第k+1个区块存储了第k个区块的哈希值,与计算出来的第k个区块数据的哈希值相比较,即可发现异常,马上判断出第k个区块的交易信息已被篡改.

3.3 核心技术研究

3.3.1 加密技术

加密技术主要应用在数字资产交易过程中,对交易信息的签名进行加密处理. 传统数字资产交易方法通常采用对称加密技术,对称加密技术要求加密和解密过程使用相同的密钥,该加密技术基于双方共同保证密钥的安全而实现的. 而本方法采用非对加密技术,加密和解密过程中使用不同的密钥,适用于互不信任的双方安全的完成交易过程. 本文提出的数字资产安全交易方法中,采用双SHA256[9]哈希函数与RSA加密算法结合使用,验证交易信息真伪性,防篡改.该方法中借鉴比特币区块链系统的双SHA256哈希函数,将

原始数据经过两次SHA256哈希运算后转换为长度为256位(32字节)的二进制数字. 哈希算法因其不可逆性,适用于验证机制. 而RSA加密算法属于非对称加密技术,非对称加密技术相比与对称加密技术,加密与解密过程用的是不同的密钥,分别为公开密钥和私有密钥. 公开密钥和私有密钥相互配合,如果用户A使用它的公开密钥对数据进行加密,只有用对应的私有密钥才能解密; 如果用私有密钥对数据进行加密,那么只有用其对应的公开密钥才能解密. 公开密钥可以向其他人公开,私有密钥则不公开,并且私有密钥无法通过公有密钥推算出来,保证传输数据的安全性和完整性.RSA加密算法生成公私钥流程如图3所示.

图4 RSA生成公私钥流程图

在实际应用中,交易发送者A发起一笔新的交易,例如转一张价值100元的代券给用户B,此时调用SHA256哈希算法对报文进行签名,得到Hash后的一段摘要. RSA非对称加密算法生成一对公有密钥和私有密钥. 使用公有密钥对签名加密,发送方将RSA加密后的签名、报文一起发送给接收方. 接收方使用发送方的公钥对签名解密,还原出一个哈希值. 查看该哈希值与报文经过SHA256哈希算法处理得到的结果是否一致,验证消息是否来自发送者以及信息是否被篡改. 具体流程如图4所示.

3.3.2 共识算法

在本方法中,各节点共同维护一个账本,节点之 间达成一致的机制即共识机制,共识机制主要应用在上文总体架构图2中的验证节点记录交易信息达成一致的共识过程. 区块链技术中常用的共识机制目前主要有: Pow(工作量证明)、Pos(权益证明)、DPos(股份授权证明)、分布式一致算法等. 鉴于RAFT分布式一致算法高效性、简洁性的特点,本文采用RAFT共识算法. 但RAFT共识算法属于非拜占庭算法,没有考虑存在拜占庭节点恶意操作,为适用数字资产交易应用,本文借鉴拜占庭共识算法的思想,在RAFT算法中添加消息签名验证机制,使用基于改进的RAFT共识算法在数字资产安全交易方法中.

图4 交易信息加密与验证过程

改进的RAFT共识算法过程如图5所示. 验证节点有三种状态: leader(领导)、follower(跟随者)、candidate(候选人).

图5 共识算法

算法描述如下:

4 共识算法验证

本文所提出的共识算法要求最少有4个节点,因此本实验中有4个验证节点. 为验证共识算法可以很好的适用在数字资产安全交易业务中,采用人工模拟了leader节点宕机,验证该算法此时能否引发自动选举. 实验步骤如下:

(1)模拟leader节点宕机;

(2)记录从leader宕机到选举完成所用时间;

(3)重复上面步骤执行50次.

从图6可知,当leader出现故障到选举的成功率为100%,平均执行时间为14 s. 该共识算法在出现宕机等故障时可以自动选举新的leader节点,完成共识.

图6 Leader宕机到选举完成所用时间

5 安全有效性评估与应用

本方法利用区块链技术,将交易数据记录到区块链中,确保交易数据的安全性和有效性. 采用如表3,评估系统安全有效性.

表3 安全有效性评估

图7为用户系统运行图.

图7 用户系统运行图

6 总结

本文设计了一种基于区块链技术设计一种新型的数字资产安全交易方法,该方法的创新点主要体现在:采用分布式数据存储方式,由系统内的验证节点通过共识算法完成数据存储,且采用双SHA256哈希函数与RSA加密算法结合方式处理交易信息. 确保交易信息真伪性,防篡改. 实现安全可靠的交易过程.同时对该方法中涉及到的关键技术和核心算法进行分析和验证. 实验表明,本文所提的方法不仅适用于代金券等形式的数字资产交易,也适用于艺术品追踪等其他应用场景.

1夏新岳. 基于区块链的股权资产购买和转赠设计与实现[硕士学位论文]. 呼和浩特: 内蒙古大学,2016.

2杨茂江. 基于密码和区块链技术的数据交易平台设计. 信息通信技术,2016,(4): 24-31.

3中国人民银行. 中国人民银行数字货币研讨会在京召开. 金融电子化,2016,(2): 94.

4袁勇,王飞跃. 区块链技术发展现状与展望. 自动化学报,2016,42(4): 481-494.

5陈龙强. 区块链积分应用的价值传递. 金融电子化,2016,(3): 64-65.

6Nakamoto S. Bitcoin: A peer-to-peer electronic cash system.Consulted,2008.

7林小驰,胡叶倩雯. 关于区块链技术的研究综述. 金融市场研究,2016,(2): 97-109.

8Swan M. Blockchain: Blueprint for a New Economy. USA:O’Reilly Media,Inc.,2015.

9Courtois NT,Grajek M,Naik R. Optimizing SHA256 in bitcoin mining. Kotulski Z,Księżopolski B,Mazur K.Cryptography and Security Systems. Berlin Heidelberg:Springer,2014. 131-144.

猜你喜欢

哈希加密技术共识
运用数据加密技术维护网络安全的可靠性研究
基于特征选择的局部敏感哈希位选择算法
共识 共进 共情 共学:让“沟通之花”绽放
哈希值处理 功能全面更易用
论思想共识凝聚的文化向度
文件哈希值处理一条龙
商量出共识
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解
巧用哈希数值传递文件