邵娜 李晓坤 郑永亮 陈虹旭 刘磊 杨磊
摘 要:BlockChain技术具备去中心化的特点,在保证用户隐私的前提下能极大地保证其透明公开性,不会被某一节点恶意篡改。现如今,数字媒体侵权现象屡有发生。利用网络中各个下载平台中提供的资源,可以进行高速便捷的下载。这为数字媒体版权的盗版创造了可能便利条件。数字媒体想获得版权保护需要中国版权保护中心授权,会产生大量的时间成本,并不能对数字媒体进行及时的产权保护。即使是已经出版的数字媒体,也会被网络某些人员进行恶意破解。而且盗版资源在网络上传播成本较低,这对版权的监管产生了一定的难度。将BlockChain技术与数字媒体版权保护相结合,版权保护方法提出了一个新的可能,具备良好的研究前景。正文主要介绍了基于BlockChain的数字媒体版权保护方法研究的基础技术及方法。通过将BlockChain技术与数字媒体版权保护相结合,加强数字媒体版权保护能力,从而促进BlockChain技术在版权保护领域的发展。
关键词:BlockChain; 数字媒体版权; 版权保护
Abstract: With the rapid development of information technology, BlockChain technology has become a popular technology at present. BlockChain technology has been applied in many fields. Unlike the traditional network mode, BlockChain technology has the characteristics of decentralization. In the premise of ensuring the privacy of users, it can greatly guarantee the transparency and openness, and will not be falsified by a certain node. The resources available in the download platform of the current network can be downloaded quickly and conveniently. This creates the certain convenience for piracy of digital media copyright. Digital media to obtain copyright protection requires the authorization of the Chinese copyright protection center, which will produce a large amount of time cost, and can not timely protect the property rights of the digital media. Even the digital media that has been published will be maliciously cracked by some people on the Internet, which has caused great difficulties in the supervision of copyright. Combining BlockChain technology with copyright protection of digital media, a new possibility of copyright arrogant tiger method is put forward, which has good research prospects. The text mainly introduces the basic technology and method of digital media copyright protection based on BlockChain. By combining the BlockChain technology with the copyright protection of the digital media, the copyright protection ability of the digital media is strengthened so as to promote the development of BlockChain technology in the field of copyright protection.
Key words: BlockChain; digital media copyright; copyright protection
1 BlockChain技術概述及特点
1.1 BlockChain技术的基本概念
BlockChain最初被称作“Block Chain” [1],即现如今大热的区块链,是一种不断增长的记录列表,这种记录列表被称作区块。并且通过密码系统链接从而达到保护防篡改的目的。每一个区块通常情况下都会具备时间戳[2],与此同时每一个区块都与先前区块通过一个密码散列进行数据交换。这个“链”对数据的修改具备一定的抵抗性。是一种开放的分布式总账技术,并且可以有效的以永久的方式对双方之间的事物进行可验证性记录。作为一个分布式的分类帐,区块链通常是由一个对等网络来管理的,该对等网络完全遵循一个用于节点间通信的协议,从而用来验证新的区块。一旦生成记录,任何指定区块的数据都不能够被更改,并且不能逆向的改变所有后续块,这将命令多数网络区块达成共识[3]。区块链是一种安全的设计,并且提出一种分布式系统来最大程度的限制拜占庭将军问题。由于区块链实现了分散序列之间的共识[4]。这种分布式共识是一种核心手段[5]。 故而区块链适用于事件记录、医疗记录以及档案管理。例如身份管理、事务处理、引用文献、食品溯源以及投票方面的应用。BlockChain的应用一定程度上降低了人与人之间的信任成本[6]。 区块链是中本聪在2008年发明的,被用作比特币交易公共密码的公共分类账。区块链的发明使其成为第一个解决比特币双重支出问题的数学算法,并且不需要提供权威的中央服务器。通过区块链可以解决拜占庭将军问题[7]。与此同时比特的发明衍生出了许多其它程序。
1.2 BlockChain技术的基本特点
BlockChain技术与传统技术相比,具备五大特点。
(1)去中心化。在传统网络中,需要存在一个具有绝对权威的核心管理组织,这就存在着许多安全隐患。而区块链技术的核心就是去除中心化的设备,分散多元化节点,被授予均等权利的功能并共同承担责任。同时由在这个系统中共存的节点共同维护。
(2)信息不可篡改性。在区块链中添加的数据,将不能被篡改。单个节点无法通过个人意愿对数据进行修改,从而构成一种稳定性极高的系统。
(3)开放性。各个节点的私有信息均被密码保护。除此之外,区块链系统内的所有数据均开放访问。从而构成一个高度透明的系统。
(4)自治性。区块链处于一种统一的协议规范内,因此在这个系统中可以进行安全的数据交换。彼此之间通过节点互相限制,而不能人为进行干预。
(5)匿名性。由于区块链自身具备的性质,节点之间进行数据交互并不需要对彼此双方进行验证。在交易的过程中并不需要进行身份的公开,从而能够最大程度的保证客户的隐私。
2 BlockChain的基础技术及应用
2.1 基础技术
2.1.1 哈希算法(Hash)
BlockChain是一种集合于多种技术的技术。构建一个加密技术架构,哈希算法是其基础。Hash[8]通常被翻译为“散列”,也被称为“哈希”。哈希算法的核心就是通过散列算法将不确定长度的输入字符转化成固定长度的输出得到散列值的过程。由于得到散列值的空间与输出空间相比得到了极大的降低,因此这是一种压缩映射。散列函数可用于将任意大小的数据映射到固定大小数据的任何函数。哈希函数返回值称为散列值[9]、哈希代码、摘要或简单散列。散列函数通常与哈希表结合使用[10],哈希表是计算机软件中用于快速数据查找的常用数据结构。哈希函数通过检测大型文件中的重复记录来加速表或数据库查找。散列函数和哈希表也适用于密码学。密码散列函数允许一个容易验证的某些输入数据映射到给定的散列值,但如果输入数据未知,通过已知所存储的散列值则难以重建。这是为了保证传输数据的完整性。常用解决冲突的方法如下:
(3)SHA256算法。SHA256算法是比较常用的一种算法。是由美国国家标准与技术研究院(NIST)发布的密码哈希函数。在区块的头部信息和交易数据中,哈希值都是通过这种方式计算得出,从而确保了数据的完整性。比特币系统在近几年成为了一个热点话题,其中的基于工作量证明的共识机制就是通过SHA256哈希值设计的。SHA256的计算流程如图1所示。
2.1.2 非对称加密
非对称加密区别于传统加密方法,由公开密钥和私有秘钥共同组成。两者之间是共同工作的,在使用公開密钥加密,必须通过私有秘钥才能进行解密。在使用私有密钥加密,必须通过公开秘钥才能进行解密。因为这种特殊的算法,因此被称作非对称加密。由于非对称加密算法过于复杂,因此加密解密速度要长于传统对称加密。传统对称加密最根本的保证信息安全的方式就是保证秘钥不被泄露。而非对称加密具备两种秘钥,只需要公开其中一种就可以达到信息传输的目的,从而极大地提高了安全性。
2.1.3 P2P网络
P2P网络是一种分布式应用程序体系结构,能够将任务或者工作负载划分在对等体之间。对等体享有均等的特权,在应用程序中是等效的参与者,被称作对等网络的节点。对等体也是其资源的一部分,例如处理能力、磁盘存储或网络带宽,直接可供其它网络参与者使用,而不需要服务器或稳定主机的中央协调[11]。 与传统不同的是,Peers是资源的提供者和消费者。传统是客户-服务器模型,其中资源的消耗和供应被划分。新兴的协作P2P系统正在超越对等体的时代[12],在共享资源的同时进行类似的事情,并且正在寻找可以给虚拟社区带来独特的资源和能力的不同对等体,从而赋予其参与更大任务的能力。对等作为模型是指整个社会出现的平等的社交网络,通常由互联网技术实现。P2P网络的常见结构如图2所示。
2.1.4 工作量证明机制
工作量证明机制(协议,或功能)是一种经济措施,以阻止拒绝服务攻击和其它服务滥用,如垃圾邮件在网络上,需要一些服务请求者的工作,通常意味着处理计算机的时间。这一概念是由Cynthia Dwork和Moni Naor在1 993篇文章中提出的[14]。“Proof Of Work”或“POW”一词是在Markus Jakobsson和Ari Juels的1 999篇论文中首创并形式化的[15]。所罗门群岛的壳牌货币是一个用来证明货币价值的工作系统的早期例子。这些方案的一个关键特征是其不对称性:在请求方面,虽然工作必须适度严格,但是容易检查服务提供者。这个想法也被称为CPU成本函数、客户端难题、计算难题或CPU定价功能。其不同于验证码,是为了人们提供快速解决问题的方案,而不是计算机。空间证明建议通过证明专用的内存或磁盘空间而不是CPU时间来应用相同的原理。所有权证明旨在证明由证明人持有的特定数据。
2.2 BlockChain技术在版权保护中的应用
将BlockChain引入数字媒体领域是十分具备应用前景的,其不可篡改性这一特点,能够极大的保证版权交易的安全性。同时BlockChain是一种去中心化的架构,每一笔交易信息都会通过P2P网络进行广播,从而实现了交易的透明性,让每一个用户能够清楚公开地了解每一笔交易的细节。本文意在设计一种基于BlockChain的数字媒体版权保护方法,其结构如图3所示。
其中,包括用户层、应用层、合约层、网络层、数据层、资源层。用户层主要是包括个人用户节点和企业用户节点;合约层的本质是一种计算机协议,通过版权保护法等相关规定制定一套规则,并且利用计算机编程转化成在架构中自动执行的合约;网络层主要是利用P2P网络进行传播验证等一系列机制;数据层是这个架构的基础,以哈希函数为核心进行非对称加密;资源层主要包括一系列数据库;资源层是由各个资源的数据库组成。基于BlockChain的数字媒体版权保护方法的流程如图4所示。
本文通过实验来测试基于BlockChain的数字媒体版权保护方法的稳定性、容错性及安全性。实验环境为Core i7-8750H CPU和32G内存的PC主机上。通过VMware Workstation建立32个节点,每个节点内存为1 GB,硬盘大小为100 G。
首先,测试基于BlockChain的数字媒体版权保护方法的稳定性。该实验分别建立8个、16个、24个、32个节点。其中6个节点被用于用户节点和验证节点。每完成一次交易,生成11.47 KB的广播消息。在这个实验中要保证所有节点均不受攻击。以1 MB为一组对数据进行分片,其中副本数为4份,当实验完成交易234次、1 170次、2 340次时,生成广播数据2 MB、10 MB、20 MB时,不同节点数处理不同数据量,测试结果如图5所示。
测试基于BlockChain的数字媒体版权保护方法的容错性。该实验分别建立8个、16个、24个、32个节点。设置4个不稳定节点,随机混入节点,并且随机丢失存储数据。出现不稳定概率分别为0.9、0.7、0.5、0.3。当完成1 170次实验得到10 MB数据时,不同节点数恢复数据百分比如图6所示。
测试基于BlockChain的数字媒体版权保护方法的安全性。通过攻击来修改存储节点的存储数据,从而使BlockChain产生分叉。通过观察区块数量判断其安全性,通常情况下区块越少,其安全性越高。在本文实验中,建立32个节点,在系统运行第150 s时开始进行攻击,在第400 s时结束。该架构被攻击时的实验结果如图7所示。
通过上述过程,分别对基于BlockChain的数字媒体版权保护的方法的稳定性、容错性、安全性做出了测试。可以看出基于BlockChain的数字媒体版权保护的方法,可以作为一种被应用的常规方法。
4 结束语
根据上述实验可以看出,节点越多其运算时间增长并且其增长幅度趋于平稳,当储存数据量不断增加时其增量也趋于平缓。可以看出基于BlockChain的数字媒体版权保护的方法的稳定性较强;从图6结果可以看出,在安插不稳定节点的前提下,随机进行数据丢失,节点数越多对数据的恢复比例越高,节点数对其影响不大。通常情况下该架构能够恢复大多数数据,基于BlockChain的数字媒体版权保护的方法具备较强的容错性;从图7结果可以看出,在接受攻击时,没有使其产生分叉。虽然停止攻击后需要一段时间供其恢复,但依旧可以看出基于BlockChain的数字媒体版权保护的方法具备一定的安全性。
与传统加密交易方式相比,基于BlockChain的数字媒体版权保护的方法的不可篡改性,能够极大的增强其安全性,并且更加的透明化,通过P2P网络广播,使得交易公开受所有人的监督。本文希望通过对基于BlockChain的數字媒体版权保护方法的研究,能够突破当前技术瓶颈,改善数字媒体交易环境,降低交易成本,从而促进开发者与用户之间的良好互动。
参考文献
[1] BENCHOUFI M, RAVAUD P. Blockchain technology for improving clinical research quality[J]. Trials,2017,18(1):335.
[2] LI Xiaoqi,JIANG Peng,CHEN Ting,et al. A survey on the security of blockchain systems[EB/OL]. [2017-08-23].http://dx.doi.org/10.1016/j.future.2017.08.20.
[3] TURK ,KLINC R. Potentials of Blockchain technology for construction management[J]. Procedia Engineering,2017,196:638-645.
[4] RAVAL S . "What Is a Decentralized Application" [M]// Decentralized Applications: Harnessing Bitcoin's Blockchain Technology. CALIFORNIA:O'Reilly Media,Inc., 2016:1.
[5] YUAN Yong, WANG Feiyue. Blockchain: The state of the art and future trends[J]. Acta Automatica Sinica, 2016, 42(4): 481-494.
[6] 袁勇, 王飞跃. 区块链技术发展现状与展望[J]. 自动化学报, 2016, 42(4): 481-494.
[7] EYAL I, GENCER A E, SIRER E G, et al. Bitcoin-NG: A scalable blockchain protocol[C]//Proceedings of the 13th USENIX Symposium on Networked Systems Design and Implementation. Santa Clara, Berkeley: USENIX Association, 2016: 45-59.
[8] THANGAVEL T S,KRISHNAN A. Provable secured Hash password authentication[J]. International Journal of Computer Applications,2010,1(19):38-45.
[9] AI-RIYAMI A,ZHANG Ning,KEANE J. Impact of hash value truncation on ID anonymity in Wireless Sensor Networks[J]. Ad Hoc Networks,2016,45:80-103.
[10]SABHARWAL C L, BRATIA S K. Image databases and near-perfect hash table[J]. Pattern Recognition,1997,30(11):1867-1876.
[11]DABEK F, ZHAO Ben, DRUSCHEL P, et al. Towards a common API for structured peer-to-peer overlays[M]//KAASHOCK F, STOICA I, IPTPS 2003. Berlin/Heidelberg:Springer-Verlag, 2003:33-44.
[12]LI Jin. On peer-to-peer (P2P) content delivery [J]. Peer-to-Peer Networking and Applications, 2008, 1 (1): 45-63.
[13]BASU A, FLEMING S, STANIER, et al. The state of peer-to-peer network simulators[J]. ACM Computing Surveys, 2013,45(4):46(1-25).
[14]DWORK C, MONI N. Pricing via processing or combatting Junk mail [M]// BRICKELL E F. Advances in Cryptology - CRYPTO' 92. CRYPTO 1992. Lecture Notes in Computer Science,Berlin/ Heidelberg: Springer, 1992:139-147.
[15]JAKOBSSON M, JUELS A. Proofs of work and bread pudding protocols [C]// CMS '99 Proceedings of the IFIP TC6/TC11 Joint Working Conference on Secure Information Networks: Communications and Multimedia Security. The Netherlands:ACM, 1999: 258-272.