APP下载

区块链技术在保障通信安全中的应用

2023-01-21张嘉恒

通信电源技术 2022年18期
关键词:私钥公钥哈希

张嘉恒

(华东师范大学 通信与电子工程学院,上海 200241)

1 区块链的核心技术

区块链起源于2008年的比特币,2009年第1个连接2个创世区块的区块链诞生[1]。区块链技术以分布式存储为核心,在通信系统中使用不同的、彼此独立的区块组成完整通信链来传递信息。

1.1 分布式存储

分布式存储指数据由不同区块的多个节点共同存储,每1个节点都独立记录了完整的数据,这些节点可以相互佐证,从而确保存储的数据合法未被篡改。传统意义上的数据分布式存储方式一般指将数据按照特定的规律拆分后由中心节点存放数据目录,随后由中心节点向其他节点传送拆分的数据。在数据读取时,由中心节点发出指令来获取其他节点的数据,合并后呈现出来。区块链系统中,每一节点所记录的数据都是独立完整的,且每1个节点的地位都是等同的,这样就不存在中心节点被控制而篡改数据的可能性。除非所有记录信息的节点同时被破坏,否则数据就仍然安全[1-3]。

1.2 共识机制

利用共识机制建立1套规则,确保在1个互不信任的市场中,每个节点出于对自身利益最大化的考虑都会自发遵守该规则,判断每1笔记录的真实性。目前,区块链的共识机制可分为工作量证明机制、权益证明机制、股份授权证明机制以及Pool验证池,共识机制在区块链技术中主要发挥着信息统筹和节点协调功能[2]。

1.3 智能合约

智能合约是在数据不可能被篡改的情况下自动执行预定义的规则,在得到共同认可的情况下由事先约定的算法自动执行某些条款,进行数据交易和维护等,从而排除第三方操纵数据的危险[3]。在区块链技术出现后,智能合约成功落地,不仅可以内嵌于数字货币系统,同时还可编程和可持续扩充,具备数据去单中心化、不被篡改以及流程透明化等诸多优势。

1.4 密码学

区块链应用了多种多样的密码学技术,如哈希算法、公钥私钥、数字签名等。进入分布式数据库的数据会由哈希函数处理为链式结构,由于哈希算法的单向性、抗修改性,区块链中的数据一旦上链便不能篡改。只有在整个网络超过51%的数据库被同时修改且没有触发安全防卫机制的情况下,数据才有被人为破坏的可能。

2 区块链技术的应用特征

2.1 去中心化

去中心化是区块链技术的核心特征。由于数据是分布式存储,因此不存在1个中央节点负责统筹数据的分割、存储、读取以及修改[4]。

2.2 开放性

区块链系统是开放源代码的,只对区块交易中各方当事人的相关个人信息等进行保密,用户能够通过使用公共接口来查看相关信息。

2.3 自治性

通过应用智能合约,区块链基于协商一致的规则由机器进行数据的处理和维护,不需要第三方证明人保证交易的合法性,从而使传统的对证明人的信任转化为对机器的信任,排除了所有的人为干预。

2.4 信息不可篡改性

在密码学的保障下,信息一旦经过验证并进入数据链,除非攻击者控制整个区块链中51%以上的数据库,不然无法完成对信息的篡改。区块链的稳定性和可靠性相当高,也可以用来进行公证[4]。

2.5 匿名性

区块链的节点之间遵循固定算法进行数据交换,通信发送方和接收方不需要通过公开身份让对方信任,交易可以在双方匿名的情况下安全进行[4]。

3 基于区块链技术的信息交换

在通信系统中,由系统分配通信私钥,作为用户接入公共数据库的连接证明。利用加密的算法由用户的个人私钥生成公钥,由公钥作为在不同节点间数据交换的凭证。由于加密算法是不可逆的,因此其他用户无法通过公钥逆向计算用户私钥。在通信过程中除了正在通信的双方或多方之外,其他人无法对数据进行修改。

在区块链节点数据传输过程中,只有相邻节点的数据一致,数据才能进入下一个节点。如果发现损坏,则触发修复机制,由上一级存储数据的节点进行数据修复,从而保证数据在通信传输中不会损坏。各个节点会识别对接节点存储的数据是否准确,由共识机制区分下一个连接节点,并在信息内容上增加独有的时间戳,保证信息传递时的稳定和方向性。不同节点间储存的数据除了时间戳不同,通信内容是完全一致的,这样即使某些节点出现故障导致通信中断,也不会损害先前节点的数据。

4 基于区块链技术的移动通信

4.1 通信系统结构

区块链技术在通信系统中已经得到了越来越广泛的应用,以移动设备的通信安全为例,对区块链技术的应用进行分析。区块链通信系统结构如图1所示。

由于移动设备存储量小,因此设计中首先把移动设备连接到云端,通过云端实现移动设备和区块链的对接,同时把云端数据纳入区块链的数据交换中。在进行通信时,用户使用移动设备对数据进行加密,并通过特定算法将获取的私钥生成公钥,将要传递的信息添加时间戳后上传到云端。用户的个人信息经过验证后加入区块链,各个区块由时间顺序将不同用户的信息组成链式结构[5]。网络层是区块链技术正常运作的主要环境,可以实现数据的交换、传递、验证以及广播。共识层通过提供1个共识规则,对各个不同类型的通信工作节点信息加以识别。基于此规则,通信区块链网络中的不同通信节点之间以信息竞争的形式争夺记账权位并实现与其他通信节点数据链的对接,进而实现分布式信息存储。

考虑到目前移动设备本身的计算处理能力并不强,因此在具体设计中采用代理权益证明(Delegated Proof of Stake,DPoS)技术来辅助设备进行计算。将信用等级较高的节点作为权益节点,当有1个节点与区块链对接后,必须要与这些权益节点对接并接受验证。只有在所有权益节点的验证结果都是统一的情况下,才可以开放端口允许这个节点进行对接,从而保障信息连接的安全性[6]。

激励层专用于执行安全与认证任务,以信用积分为衡量标准,对所有的节点都加以严格审查与评估。如果节点通过了认证,则该节点的信用积分将增加;如果节点不能通过验证或是被列入到1个无效区块,那么其信用积分减少。应用层主要是连接移动设备终端,支持其发布相应的应用和移动设备的通信功能,保障其验证、交换和通信。

4.2 通信流程

首先,通信双方进行通信确认,允许进行通信;其次,通信双方获得私钥并生成公钥,私钥由用户保存,公钥接入通信网络中来获取不同节点间信息交换的权限;最后,由网络中的各个节点进行完整性和真实性验证。如果相邻节点的存储信息不一致,则系统会终止信息传输,回到前面的节点进行数据修复。如果验证有效,则允许数据继续传输。在这个过程中,利用DPoS技术可以对节点数据进行实时截取,将节点信息实时上传至云端,得到节点时间数据戳号后自动保存到区块。

4.3 通信安全

在信息上传前,区块链技术会摘取关键词进行存储,其余的信息需要经过多次加密才可以上传,以此保障信息的安全,避免在上传时被抓包窃取。在通信过程中生成私钥,信息交换过程中必须要经过私钥验证才能进行读写[7]。在进行验证时,节点只能核对私钥的有效性,不能读取信息内容,也不能用私钥对信息进行解码。此外,通信网络中的各个节点也不能用公钥计算私钥,由此便保障了区块链中用户信息的安全。

通信数据在被传输到区块链后会对应生成1个哈希值,在哈希值检验后才可以与下一区块进行匹配。哈希数值与通信的内容有关,随着内容的改变,哈希数值也会发生改变,保证了信息的准确性。根据区块链共识算法和分布式存储特征,攻破哈希值检验需要一次性操纵区块链的全部节点,在安全机制未介入前一次性修改所有节点的内容[8-10]。随着节点数量的增加,篡改的难度会直线上升,对于已经投入使用的区块链系统,这是几乎不可能的事情。

5 结 论

区块链技术对于通信安全而言意义重大,通过各个节点的哈希检验确保安全性,通过分布式存储来保证存储安全,多措并举保证通信信息的安全性,最大程度地避免信息破解和恶意攻击,满足当今社会日益增长的通信安全需求。

猜你喜欢

私钥公钥哈希
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
基于特征选择的局部敏感哈希位选择算法
案例教学法在公钥密码体制难点教学中的应用——以ssh服务中双向认证为例
Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
哈希值处理 功能全面更易用
文件哈希值处理一条龙
神奇的公钥密码
一种基于虚拟私钥的OpenSSL与CSP交互方案
国密SM2密码算法的C语言实现