APP下载

基于区块链技术的数据安全防护研究

2022-08-19尹廷钧赵海涛杨伟超孙嘉琦

电子测试 2022年15期
关键词:加密区块传感器

尹廷钧,赵海涛,杨伟超,孙嘉琦

(战略支援部队信息工程大学教研保障中心图书馆,河南郑州,450001)

1 区块链概述

1.1 区块链概念概述

区块链是一种日益发达的能够避免篡改的共享分配式网络结构账本。区块链还能够保护交换记录,包括在公用或私人的P2P(Peer-To-Peer)网络系统中对等使用者相互之间的所有资产或数据。网络系统中的所有组织成员节点通过将分配式账本实现了相互之间的数据共享、恢复和一致。该分配式网络结构账本将记录并永远存储于连续的加密散列块链中。可以在缺少中央组织或可信第三方介入的情形下,由区块链网络系统中的所有参加者节点通过在对等分配式网络结构账本中记载更新信息或取得共同共识来进行。但除非在随后的交易过程中每个网络成员都取得了共同的意见,否则并不能更新或撤销对这些账本的记载。区块链中的共识制度的优点是创造了统一并且一致的数据集,在这种数据集中能够使用避免出错来逼近真实数量,并且参与者修改所持有的具体负债的灵活性。而且,在参与者用户中不是一个人具有共享使用分布式帐本中含有的信息的权利来源区块链制度能够提高参加节点间交换信息流的信任度及其完整性。

一般情形下,区块链系统的总体架构分为大数据层、协商层、网络层、共识层、激励层和使用层,如图1所示。

图1 区块链基础架构

其中,数据组织方法和非对称加密算法都对数据信息层具有重要意义,时间戳、默克尔函数、散列函数等。这些都是最基本的。传递与验证数据信息的机制,也依其特性分为网络层;在区块链中,与共识层关联的其他部分通常都无法进行与共识层分离,如pow、ddos等。激励机制层的区块链激励机制,其中排放和分享密切相关;合同层面应关注智能合同,包括脚本语言、计算机系统和同意协议;应用场景则是应用层的重心与内容,可编程社会服务、金融机构、货币等都是其典型结构。

1.2 区块链的核心技术

区块链的核心技术安全性散列计算又称为安全性哈希算法,它能够恰当地用来构造数据信息安全的树形架构。树形构造中的节点能够用来检测网络信息统计,并能够更有效保证数据的真实感与完整度。又比如,当区块链网络不能实现确认时,因为计算机网络中的一个交易过程往往是从双花子链为基础实现的,一旦你想进入这个交易过程,你需要搜索强块;为了找到强块,我们就必须寻找相应的弱块。不过,统计数据却表示,一旦该块通过的双花子链攻击仅被五百千字节的数据攻击了一分钟,那么入侵者就需要掌握与整个网络相应的计算能力,并缴纳零点二美元。当块存储容量继续增大时,其成本将上升,而安全系数也将下降。在区块链中,由于大量数据同时存放于多个数据块中,这些数据块承载了大量额外的连接,并且由于这些连接具有复杂的结构,它们构成了链结构。

2 安全和隐私保障管理

大数据分析信息系统,主要依托于区块链技术。该技术的主要核心问题是去中心化,但最终可以通过对相关技术的安全性做出了较为合理的调整,从而减少了传统管理架构中经常出现的数据信息泄漏风险产生。必须注意的是区块链技术无法伪造,而且可追溯。许多领域都是对该技术原则的精确度与真实性产生兴趣后才投入实际使用。区域中心化操作系统的正常工作需要通过区块链技术和外部数据库相连接,使上述数据可以在原有操作系统中整体剥离。但因为只有在相关应用认可的条件下,才可以获得用户数据,所以需要先知道应用程序如何对信息拥有存取权限,还需要使用系统检测区块链技术,经过检测后的具体信息就会直接回复到系统执行者处,这就是可追溯性的由来。除了这些内容以外,网络信息的数据完整性对于一般应用人员来说至关重要。

众所周知,区块链科技发展的无钥匙签名系统也被称之为KSI,就是使用了单向性散列函式方法及其区块链的无可修改特性,保证了签署安全性。在这个方法下,数据信息被非法侵入时就可以有效拦截,网络安全的整体性也获得了全面保护。

3 物互联权限管理和通信安全

物联网设备中采用区块链方法,已经有相当一段时间的经验了。在应用该技术的工作流程中,员工们可以明显感觉到在工作中所必须面临的中心结构化问题有所降低,而且,该技术还保证了设备内部的通信安全系数。而区块链技术也使得物联网设备的管理体系稳定性明显提高。主要原因就是设备管理者必须具备相应授权方可对物联网设备管理作出指示,而且与指令有关的所有数据内容都会在区块链当中进行记载。

物联网设备之间的通讯都必须获得使用许可,如果以此许可实现,系统内部将会生成对应的通信密钥,而输入正确密钥也将意味着数据通信是绝对安全的。在未来,网络将变成必不可少的工具性网络。无论是移动通讯设备或是电脑,都需要依靠互联网展开更多工作,尤其是当下流行的电子货币支付,其中涉及的数据信息不仅数量庞大,而且至关重要。在这些条件下,安全性问题更加尤为重要,因为如果产生了个人信息泄漏的情形,最关键的安全系数就没有了保证,而且不仅是个人用户,连企业单位的用户个人信息也很容易发生泄漏,经济损失根本无法计算。因此区块链在近年来引起了社会广泛重视。主要因素不仅是该技术可以保证安全性,更关键的是它还可以成为电子货币的主要防伪技术之一。而区块链科技作为信息网络科技和互联网领域的宠儿显然并非偶然,该技术与大数据技术的区别在于,能够在不同情境中产生权威认证的数据,能够将需要被永久保护的隐私信息妥善地存储起来。

4 基于区块链的数据隐私保护方案

图2提供了系统建模,模型的部分分为:

图2 可扩展的存储和隐私保护模型

用户层:用户组中的所有用户都具有相同类型的数据。通过数据共享进行数据交换,通过计算得到更重要的结果。用户还可以防止通过区块链操纵公共数据,还可以通过区块链执行可验证的操作。

数据层:数据表示用户必须维护和获取的内容。用户组中的用户可以共同保护数据。为确保数据安全,NTRU密钥系统用于加密数据。然后将密码数据上传到云中以共享数据。由于采用同态门限密钥系统,用户组中的用户可以在必要时计算数据并解释加密文本。

云:使用云应用程序存储来自用户的加密数据。云通过上传和下载服务提供加密数据,并与区块链进行读写交互。

区块链层:区块链给色散协议的设计带来了很大的抽象空间。云可以通过区块链读取内容。如果集体接受块,这是由特性所保证的[链的一部分。因此,链可以在用户数据间实现信息互动。在本章的系统中,对所有交易信息都使用了NTRU加密系统进行了加密,不过在用户允许的情况下也可实现解密。

5 基于区块链的数据共享保护方案

数据处理是整个互联网生态系统的基础内容,而数据处理存储也是云计算技术的重要公司之一。现在,互联网上的很多系统都使用了基于集中数据共享云的操作系统。如何获取大数据的机密性和访问性,是大数据存储的核心问题。

为解决了云计算技术中客户的信息保密和认证困难等问题,本表还推出了更加高效的信号技术和加密功能,并提供了基于块链技术的数据共享方案。加密后,系统把全部可用的网络数据都存放到分散云中。要获取接收到的这些通用网络数据,用户就需要把这些加密数据保存到云公司。当客户想要访问数据时,数据拥有者可以委托云公司保密数据,并允许客户解密数据。所以,云计算公司将无法接收数据上的明文信息。此外,还使用了非常高效的代理加密方法。通过这种方法,可以将智能合同的大数据显示给所有者和个人。同时,还提供了信息交易平台,使得每个用户安全地通过传感器传递信息。Li等人还提供了一种控制云计算技术中的坎班接入的方法。该系统实现了高度机密性、完整性和不可原谅性,但该方法无法验证。本章首先设计了一种具有加密验证功能的加密方法,然后利用该系统设计了一种新的数据共享保护方法来控制基于块链的数据访问。该系统具有高度的保密性、完整性、不可伪造性和可验证性。

系统模型本章的方案模型主要有4个实体构成。传感器所有者、第三方数据请求者、安全云服务和块链,如图3所示。

图3 方案模型

传感器所有者还可使用智能合同功能激活传感器,并将结果记载到链中。对传感器和可测量数据进行了签名和加密,并发送给云存储服务器提供商。来自第三方的大数据申请人,可以请求从传感器中提供数据的请求的数量和形式。当传感器所有者与传感器之一(或一组)达成一致时,可以从链产生或获取智能合同。使用安全的云服务对个人数据进行过滤和管理。传感器所有者可以交换链条键。根据用户的需要,代理会再次签名数据。将加密数据存储在ECS上的临时地址中。使用安全云服务恢复密码,签名并发送到请求数据的第三方。

(1)图三定义为传感器所有者的传感器和泛在网络设备是连接到因特网的计算设备,并且可以捕获并传输数据。例如,存储云用于保存和获取用于交换智能合同和管理电子钱包的数据库中的加密传感器的数据。传感器所有者可使用智能合同功能激活传感器,并将结果记载到链中。记录后,传感器中所需的加密数据将被传输,而检测数据也将被加密,并发送至云存储服务器提供商。

(2)请求第三方数据的代理还可以充当代表用户的操作的软件代理,并且确定要询问的传感器的数目的请求和类型。此外,还可与连锁通信取得公开加密密钥,管理相互关联的所有金融交易。如果应用程序需要访问所有者的传感器设备的一个组(或一个组)并达成协议,则在锁定链上生成和提取智能合同。

(3)通过区块链,可靠的应用程序能够共享并同步节点事务数据,与其他系统实体互动,并以操作形式记录这些交互数据。智能合同通常只在区块链上显示,以访问区块链的外部数据。通过智能合同管理金融交易中的成本信息,并确定有关数据要求(例如数据位置)。

(4)云安全云服务器存储所有加密的传感器数据,并返回符合申请人指定条件的记录。ECS供应商还需要对从传感器接收到的数据进行验证,进行完整性检查。假设信息正确,则安全保存在服务器上,并获取包含存储在链条中的数据地址的信息。

(5)代理或再代理加密签名,是在ECS上执行的软件代理。控制传感器数据的认证与一致性,并存储在云服务器。响应于用户的要求,由软件对数据进行滤波、编码、加密后,再存储到ECS上的临时位置。获取并共享代理加密所需的信息,并与区块链联系。

猜你喜欢

加密区块传感器
制作二氧化碳传感器
舰船测风传感器安装位置数值仿真
氧传感器的基本检测
保护数据按需创建多种加密磁盘
《红楼梦》的数字化述评——兼及区块链的启示
跟踪导练(三)2
谷歌禁止加密货币应用程序
一场区块链引发的全民狂欢
区块链助力企业创新
区块链投机者