APP下载

基于区块链的隐私数据安全综述

2022-12-06李乃权

网络安全技术与应用 2022年1期
关键词:哈希区块节点

◆李乃权

基于区块链的隐私数据安全综述

◆李乃权

(青岛科技大学信息学院 山东 266110)

随着互联网技术的发展和应用,网络空间每时每刻都流通着大量数据,这其中就包含最重要的可以威胁网络用户信息安全的隐私数据,所以隐私数据安全性的保证显得尤其重要。具有去中心化、不可篡改、可追溯、高可信和高可用特性的区块链技术就可以比较好地保证这些重要数据的安全传输和存储。本文通过对区块链的原理和发展历史的分析,研究了区块链对于保护隐私数据安全的可行性。

区块链;隐私;安全;大数据;云网络

随着互联网与物联网技术的发展,部分应用程序为了向用户提供更精准的服务,需要采集各种用户数据[1]。而且采集的用户信息越来越私密,涉及隐私的部分越来越多,而在大数据横行的互联网环境之下,每个人都可以利用这些信息去做一些可以获取利益的事,比如根据个人商品的买卖记录推广商品,根据网站或者APP注册的手机号进行电话推销或者诈骗等等。目前现有的框架结构融合了大量具有“所有权”特征的数据,这些数据往往牵扯到个人隐私权限,虽然平台也对此采取了一些安全措施,但只要中心服务器一旦被攻破,破坏者就可以访问到所有数据。同时,为了方便统一管理,在中心化服务器上集中了所有的关系权限隐私的数据,这样一来,用户也必须依赖于这一模式,依赖于第三方的中心服务器,第三方机构大量收集和控制个人隐私数据已威胁到其信息安全,在大数据时代下,这样的体系结构存在着太多不稳定因素。而去中心化的区块链技术就很好地解决了这一问题,既是分布式且可验证的公共账本,还有着去可信、匿名性等特性,可以作为网络安全的重要技术。其中比较关键的就是对隐私数据的安全保护,这是重点也是基础。

1 什么是区块链

区块链是什么?这个对于大部分人来说,提到区块链就会想到比特币,因为比特币是区块链技术的第一个成熟且一直到今天都在使用的应用,并且一直到现在还非常活跃。而区块链最早的定义是来自于中本聪在 2008年发表的论文[7](《比特币:一种点对点电子现金系统区块链》[4])。最初定义了区块链就是一套全新的、去中心化的、不需要信任基础的点到点交易体系的方法[7]。在2009年1月,中本聪创建了区块链的第一个区块,这个区块也被称为“创世区块”,在此后10年间,规模庞大的比特币系统没有出现过一次错误,也没有停止运转。不得不说这是一次伟大且新奇的技术变革,足以证明区块链的安全性和可实现性。

其实区块链并不是只能用于比特币的技术,而是一系列现有技术的集合体,其中包括各种概念和算法集合,还有一些非对称加密技术、时间戳、共识机制等。随着区块链在比特币中的成功应用被越来越多的人熟知和认可,区块链的内涵和技术也慢慢地被演化丰富起来。

在2019年10月24日习近平总书记发表的关于加快推动区块链技术和产业创新发展的重要讲话中就提到了要强化区块链技术的基础研究。由此可见虽然区块链已经存在了十几年,但它的潜能还是没能完全开发,所以国家也抓住了这个机遇,鼓励区块链的基础研究和其应用技术的研究。

区块链就是一个分布式的数据库系统,具有去中心化、不可篡改、去信任、可匿名的等特点。由于区块链的分布式分布,所以它也可以作为一个共享数据库,存储于其中的数据或信息,都有更好的安全性,而且公开透明,因为每个节点都会备份并存在验证,个人甚至一部分人的数据造假是行不通的。区块链技术可以作为一种去中心化的数据库技术或者说分布式账本技术。

以下介绍区块链的几个特点:

(1)去中心化。传统存储结构会有中心节点,权限和数据信息都必须通过这个中心节点才能获取,换言之,一旦中心节点被攻破,那么所有的数据都可能被篡改。而区块链则不同,它是一种分布式数据存储结构,区块链所有的节点依赖于共同的共识算法(目前区块链主流的有三种共识算法,分别是POW[10](工作量证明)、POS[11](股权证明)、DPOS(委托权益证明)),每个节点都保存全部完整且相同的节点信息,没有了中心节点的约束,这样就基本确保了区块链数据库的公开透明、不可篡改等特性。

(2)不可篡改性。区块链中的每一个节点或者说区块中的记账信息都对应了唯一的哈希值(例如在比特币中,使用哈希算法把交易生成数据摘要,也就是哈希值),由于区块链独特的时间戳和哈希算法(哈希算法又称为哈希函数、散列算法、散列函数,这种算法只能加密不能解密,而算法得到的称为哈希值,其来源就是通过将任意长度的信息转换成一段固定长度的字符串)的特殊性,如果有人想篡改某一条信息,那么同时也需要篡改之后的每一条信息还有后续每一个区块的哈希值,根据区块链中的验证方式,至少需要篡改整个区块链系统中百分之五十一的区块才能真正篡改成功,如果区块足够多,链条足够长,这种篡改方式是不可能实现的。

(3)去信任。由于区块链的去中心化,它的数据库对于区块链内部上所有节点都是完全公开透明的(这并不意味着我们可以随意窥视他人信息,因为需要密钥才行),在系统规则和时间范围内节点无法互相欺骗,所以区块链中的所有节点不需要信任也可以进行交易,也可以认为是节点之间去信任。

(4)匿名性。由于节点之间的交流沟通有着固定的算法[12-17](哈希算法),所以节点之间的交易无需公开身份,即使在其他节点上都能看到交易信息,但都是经过算法加密过的信息,别人无法知道你在区块链上有多少资产,以及和谁进行了交易,甚至是对隐私的信息进行匿名加密,只要满足算法规则,就可以产生信任,这就是匿名性。

综上特点可以看出,区块链不仅仅是在隐私数据的保护上有优势,而且在所有数据的保护方面都有着独特优势,但隐私数据的安全是所有交易和通信的基础,因此区块链只有在隐私数据的保护上发挥足够作用才能以此为基础继续延伸扩展。

2 什么是隐私数据的保护

隐私保护是对用户身份信息或者利益相关信息等用户不愿公开的重要且敏感信息的保护。隐私保护技术就是利用密码学保护区块链网上的用户和交易不受侵害,其中比较重要的隐私信息主要是用户的身份信息和交易信息两部分内容[2]。

身份隐私保护[17-20]:通常情况下,用户的身份信息和许多其他固定信息都会产生一定的联系,例如用户姓名住址和网络ID的绑定。这种相互之间的联系可以通过电脑IP地址的泄露或者其他方式间接导致用户信息的泄露。

交易隐私保护:这就要求不能通过非授权节点看到甚至破解交易本身的数据信息,也就是说,交易数据本身要加密并且不能暴露给非授权节点。

拿医疗行业举例来说,存在着很多的隐私数据,例如身份隐私数据有病人的姓名、身份证号、年龄、住址,工作等等,交易数据有挂号次数、住院次数、大病种类、缴费金额和日期等等。由于医疗数据存储方式的特殊性,多为内部局域网,如果内部人员或者数据库出了问题,那后果可能比外部威胁还要可怕,让人防不胜防。而医疗管理系统和医保管理系统互通性较差,这给患者的隐私信息管理带来很大难度,因为互通性较差就意味着需要反复确认认证信息,而频次一旦多了,风险也随之而来,信息泄露的可能性也随之增大。

患者的个人信息、挂号记录,消费信息还有病例记录很容易通过后台中心数据库系统进行泄露或者篡改,而且可以不经过患者确认,相当于用户没有私钥或者说私钥并不“私”。虽然医院会采取多重手段进行数据库的保护和监管,可是这种中心集群的数据存储的弊端异常明显,一旦堡垒被攻破,那所有的数据都会暴露无遗。数据易泄露、难共享、易篡改,让医疗数据管理和安全成为难题。而拥有去中心化、可追溯、不可篡改等优势的区块链则很有希望在医疗数据管理中发挥重要作用。

如果运用区块链技术,则可以在每个节点保存全部完整且相同的节点信息,这些信息都有着独特的时间戳和哈希算法的加密,只有拿到经过授权的密钥才能去查看解密后的信息,而且不可篡改,可以真正将患者的隐私信息掌握在自己的手中。

3 区块链对于隐私数据保护的优劣分析

由区块链的特殊特点可以解决很多传统的中心化服务器所存在的隐私泄露问题,当然区块链也不是万能的,在某些方面也有缺憾,下面就来列举一下区块链应用在隐私保护中的优缺点。

3.1 优势

(1)首先是加密上的优势。区块链节点的哈希算法的应用可以有效地避开隐私信息的直接暴露,再加上对数据的非对称加密,其他人即使截取到了公钥,以现在的技术也没法由公钥推算出私钥,从而在很大程度上降低了信息中隐私数据的泄露风险。

(2)其次对于网络上的窃听也能够在一定程度上避免。因为区块链的去中心化特性,使得两个节点进行通讯时都是通过相邻节点进行中继转发,而不是两个节点之间直接通信,即使被截取窃听到也无法确定是哪两个节点进行通信。这也是因为区块链有匿名性的特点,用户可以为交易创建地址,而且不用第三方参与进来,这样就能在一定程度上削弱地址和用户信息的关联性。

(3)算法的优势。区块链一般不会直接保存交易记录或者原始数据,而是保存其哈希函数值,即将原始数据通过哈希算法进行加密处理,编码为特定长度的由数字和字母组成的字符串后记入区块链。这样即使信息被截取或者破解也不一定能会泄露原本的信息,对于隐私数据的可靠传输和保存十分有利。

(4)去中心化的特点更容易应对网络上的网络攻击。传统的中心化服务器一旦遭到攻击,那么存在其中的个人用户信息密码等都会泄露,而区块链的去中心化特点使得这种直接的网络攻击有了更高的成本,在很大程度上避免了大规模的网络攻击。

3.2 不足

(1)区块链的分布式记账方式虽然有去中心化、不可篡改等特点,对隐私数据的保护也很有优势,但分布式存储随之带来的是存储空间增大,这就必须依赖于云空间存储技术,也就是说要运用区块链技术,这不仅仅是一方面的革新,是多方面的协调更新。同时区块链中对密码学技术的应用,对计算机的运算能力也提出了新要求。

(2)区块链的去中心化虽然避免了用户信息被集体攻击泄露的危险,但同时也将风险均摊到了每个节点上,但每个小节点不如之前的中心服务器的防护周全,更容易遭到攻破,也就是说薄弱的区块链节点变成不定时炸弹。

(3)区块链采用的加密算法虽然以现有的技术很难破解,但是随着技术的不断更新发展,难保不会留下隐患,这也是一个亟待解决的问题。

4 结语

本文先概括了区块链技术在国内外发展的不同时期,我们可以看到区块链的应用层面很宽,不仅仅是在数字货币领域,在其他领域也很有潜力,从政府和学者民众的重视程度中就能看出,区块链技术在未来的几年中可能会被更多地运用和突破。通过对区块链在保护隐私数据安全方面的优劣的分析,可以发现区块链的发展还存在各种瓶颈,因为区块链单独存在可能会有许多弊端,需要更多的新兴技术来辅助支撑。无论是在互联网还是大型局域网,区块链对于隐私数据的保护作用都是可以预见的,现阶段有了政策的大力扶持和诸多学者的密切关注,区块链的前景一片光明。

[1]XIAO L,LI HAN G eta1.A secure mobile crowdsensing game with deep reinforcement learning[J].IEEE Transactions on Information Forensics& Security,2017,136(1):35-47.

[2]韩璇,袁勇,王飞跃. 区块链安全问题:研究现状与展望[J]. 自动化学报,2019,45(1):206-225.

[3]袁勇,王飞跃.区块链技术发展现状与展望[J].自动化学报,2016,42(4):481-494.

[4]李倩,程刚,王夫琴. 基于隐形知识共享的企业知识创新模型研究[J]. 情报理论与实践,2014(6):77-80,92.

[5]刘雅辉,张铁赢,靳小龙,等.大数据时代的个人隐私保护[J].计算机研究与发展,2015,52(1):229-247.

[6]肖亮,李强达,刘金亮.云存储安全技术研究进展综述[J].数据采集与处理,2016,31(3):464,472.

[7]Nakamoto S.Bitcoin:A peer-to-peer electronic cash system[EB/OL].[2017-08-01].http:/www .bitcoin.org/bitcoin.pdf.

[8]刘明辉,张尼,张云勇,等.云环境下的敏感数据保护技术研究[J].电信科学,2014,30(11):2-8.

[9]邵奇峰,金澈清,张召,等.区块链技术:架构及进展[J].计算机学报,2017:1-20.

[10]Dwork C,NaorM. Pricing via processing or combatting Junk Mail [C] /j Proc of the 12th Annual Int Cryptology Conf Proceedings. Piscataway,NJ:IEEE,1992:139-147.

[11]Larimer D. Transactions as proof-of-stake [EB/OL]. [2017­-06-10]. https://bravenewcoin.com/assets/Uploads/Transactions AsProofOfStake10.pdf.

[12]吴儒忠. 科学神教的前世今生[J]. 百科知识,2012(018).

[13]Hon M T W K,Palfreyman J,Tegart M. Distributed ledger technology & Cybersecurity [Online]. available:https://ec.europa.eu/futurium/en/content/distributedledger-technology-cybersecurity,October 5,2018.

[14]Yaga D,Mell P,Roby N,Scarfone K. Blockchain technology overview [Online]. available:https://csrc.nist. gov/publications/detail/nistir/8202/draft,October 5,2018.

[15]De Prisco R,Lampson B,Lynch N. Revisiting the Paxos algorithm. In:Proceedings of the 11th International Workshop on Distributed Algorithms. Saarbr¨ ucken,Germany: Springer 1997. 111-125.

[16]Lamport L. The part-time parliament. ACM Transactions on Computer Systems,1998,16(2):133-169.

[17]Castro M,Liskov B. Practical Byzantine fault tolerance. In:Proceedings of the 3rd Symposium on Operating Systems Design and Implementation. New Orleans,USA:OSDI,1999. 173-86.

[18]Ongaro D,Ousterhout J K. In search of an understandable consensus algorithm. In:Proceedings of the USENIX Annual Technical Conference. Philadelphia,PA,USA: USENIX ATC,2014. 305-119.

[19]Oki B M,Liskov B H. Viewstamped replication:a new primary copy method to support highly-available distributed systems In:Proceedings of the 7th Annual ACM Symposium on Principles of Distributed Computing. Toronto,Ontario,Canada: ACM,1988:8-17.

[20]王帅,汪来富,金华敏,等.网络安全分析中的大数据技术应用[J]. 电信科学,2015,31(7):14.

猜你喜欢

哈希区块节点
Formation of advanced glycation end products in raw and subsequently boiled broiler muscle: biological variation and effects of postmortem ageing and storage
节点分类及失效对网络能控性的影响
基于特征选择的局部敏感哈希位选择算法
哈希值处理 功能全面更易用
区块链:一个改变未来的幽灵
文件哈希值处理一条龙
概念格的一种并行构造算法
结合概率路由的机会网络自私节点检测算法
区块链:主要角色和衍生应用
《红楼梦》的数字化述评——兼及区块链的启示