网络与信息安全中区块链技术的运用

2021-04-04 12:19刘志洋
信息记录材料 2021年5期
关键词:加密算法边缘分布式

刘志洋

(三亚学院 海南 三亚 572022)

1 引言

区块链的概念由比特币发展而来,比特币是一种新概念虚拟货币,采用点对点的交易方式,本身本没有类似于“中央银行”一样的机构或者组织存在,完全是通过一种可靠、可信的规则把每一个普通用户联系起来,在这种对等的网络环境中,很难有人将规则进行伪造和篡改。什么是区块链,从字面意思来理解是由区块组成的“链”,类似于链条的形式,没有一个中心点,所以其本质是一种去中心化的数据库,这是一种独特技术设计,参与其中的每一个用户既是服务器又是终端,数据是分布式存储的,区块链独有的数据管理模式使其在多方协作场景中应用广泛[1]。

2 区块链的核心技术

共识机制、数据存储、网络协议、加密算法、隐私保护和智能合约被认为是区块链的六项核心技术,并且随着区块链技术的发展,一些新的特性也被不断地开发出来,新的技术概念也在不断的增加中。

2.1 共识机制

在区块链中,不存在中心组织,也就是说各个区块之间是相互合作来构成体系的,没有一个类似于指挥中心的机构,为了实现区块间的有序合作就必须建立一个共识机制对各个区块的权限进行约束。通过共识机制,区块链才能有序地运行,不会产生数据写入和数据同步上的混乱,比如PoW工作量证明就是区块链中常用的一种共识机制,块与块之间通过这种工作量证明来获得数据的写入权[2]。

2.2 数据存储

区块链中最典型的机制是每一个区块都记录了交易创建期间的信息,并且按照时间顺序将不同的区块连接。多个区块通过指向彼此连接成链,形成链表。在整个链体中,区块头记录了区块的基本特征,包括上一个区块的哈希值和时间戳等。

2.3 网络协议

区块链所使用的网络协议一般为P2P协议,P2P协议保证了网络的对等性,各个节点之间处于一个对等的网络地位并彼此完成数据的共享,节点既是资源的提供方也是资源的接受方。

2.4 加密算法

区块链中使用的加密算法主要是哈希算法和非对称加密算法,这两种算法都是复杂的数据加密算法,哈希算法本身具有高效性的特点,其是加密过程中确定的,通过去中心化的计算就可以实现将任意长度的字符串映射到固定长度的字符串。而非对称加密算法也比较好理解,它是采用两种密钥,加密过程中使用的密钥和解密过程中使用的密钥不相同,在交换信息的时间需要使用对应的公、私密钥对才能够成功解密。

2.5 隐私保护

隐私保护通常用来保护区块的身份识别信息,在区块链中,用户之间想要实现匿名机制就要克服数据传输和存储的公开问题,解决方法之一就是使用一组无意义的数字代替身份识别信息,如果只看数字本身会发现无法获取到任何有用的信息,因为这一组数字是无理化的。不过随着技术的进步,这种隐私保护技术并不是绝对安全的,仍然可以通过一些先进的手段来进行破解,所以隐私保护方式也在不断完善之中[3]。

2.6 智能合约

智能合约本身是一种协议,这种协议的特殊性在于可以被计算机自动执行。智能合约使用的原理是用程序来代替传统意义上的执行合同,可以说智能合约是区块链得以中心化的基本技术。

3 区块链技术在网络与信息技术安全领域的应用

区块链技术本身融合了加密技术的隐私保护技术,与网络与信息技术安全有着本质的联系,利用区块链技术可以更好地解决网络与信息安全领域的许多问题。

3.1 优化DNS安全体系

区块链中每一个已经发生的交易都是确定的,基本上无法被修改,这种确定性的交易手段可以演化为网络中的域名-IP地址对,通过将数据对记录在区块链中来达成全网记录的共识,这样一来其域名和IP的分配就是确定且无法修改的,这对于安全保存域名服务器信息非常重要,DNS体系也会得到安全性优化,更有利于免受病毒和攻击。

3.2 阻止DDOS攻击

DDOS攻击是目前最流行也是危害最大的服务器攻击方式,受到DDOS攻击的服务器会持续性瘫痪,并且很难找到解决办法。一些小型的游戏公司或者服务类程序运营公司很容易遭受DDOS攻击,由于攻击方大多在境外,追查起来很难,这导致了DDOS攻击的危害性十分大。DDOS攻击的全称是分布式拒绝服务攻击,是将多个计算机组成计算机群来同时发动攻击的行为,在计算机群发动攻击时,由于其发出的请求是合法的,主要目的在于引起网络拥堵,所以这种以消耗主机资源为目标的攻击方式很难被阻止。通过区块链技术,可以允许用户加入分布式网络,从而有效地缓解DDOS攻击。

3.3 保护边缘计算设备

由于边缘计算设备所面临网络环境更为复杂,所以想要对边缘设备进行有效的保护会耗费更多的成本,同时也带来了更大的工作量,在这种成本压力和工作量压力的情况下,大多数的边缘设备都无法得到良好的保护。但是如果不对边缘设备进行有效的保护,又会导致入侵的发生,由于边缘设备也与整个网络体系相连,所以整个网络体系同样会有被入侵的风险。

利用区块链技术对边缘设备进行保护的基本思路是建立一种数字认证系统,这种系统也可以被视作是数字证书,通过数字证书对边缘设备访问网络的行为加以控制。为了更好地实现这一目的,想要利用区块链技术实现对边缘计算设备的数据访问权限控制,可以给每一台设备发放数字签名或数字证书,在数字证书验证通过的基础上边缘计算设备才可以访问主网,从而杜绝通过边缘设备入侵整个网络情况的发生。

3.4 提供更优的数据保护功能

在比特币模式下,每一次交易的记账都是不可被更改的,实现这一目的的方式是数字加密,在数据加密的机制之下,数据交互的完整性和可靠性都得到了保障,同时数据在传输的过程也不会被其他用户所访问,从而实现了数据保护功能。

利用区块链技术,可以使用分布式记账技术来代替传统的签名方式,每当新的数据加入之后,旧的数据块特征就会被记录,在进行数据验证的时候只需要验证相邻两个数据块之间的特征就能分辨数据的关联性,从而实现阻止外来数据的侵入,这种验证方式与大数据技术相类似,都是通过寻找特征来进行数据保护。

3.5 隐私保护

通过区块链技术中分布式结构和可追溯性原理来实现隐私的保护,比如在利用区块链时,用户的隐私数据是可以随机分布于分布式账本之中,攻击者想要发动攻击行为就必须要侵入到所有节点之中才能获取全部的用户数据,其本身的随机分布特征决定了攻击者无法只在攻击单一节点的情况下获取到全部用户的数据。这样一来,数据泄露的可能性就会变小,并且网络中的每一个行为都会被记录,并且无法被修改,从而达到保护隐私的目的。

在区块链技术中,各个节点的身份信息都是以匿名形式存在的,在发生交易的时候对方也无法获取到彼此的身份信息,从而保证了隐私数据不会被泄露。

3.6 数据恢复

与传统的数据库管理模式不同的是,区块链中的数据是对等分布的,每个节点都只可以存储数据并且可以在不同节点上获得其他用户的特征信息,区块链上的每个用户都有权生成并维护数据的完整副本。这种处理方式极大地提高了容错性,并且为数据恢复提供了可能性,通过区块链技术的应用,可以在某一节点数据崩溃的情况下通过其他节点对数据进行恢复。

4 结语

区块链技术的核心是去中心化,这是一种全新的数据存储理念,在区块链技术中,没有一个中央组织来控制存储的交互和存储,其本身和网络安全及信息技术关系紧密。通过区块链的六项核心技术,可以实现网络与信息安全中的攻击防护、隐私保护和数字签名等多种目的,同时也可以有效地在低成本压力的前提下保护边缘计算机安全,杜绝在边缘计算机受到入侵的情况下影响到整个网络体系。虽然区块链技术还不是很成熟,但是其在网络与信息安全方面的应用已经崭露锋芒,可能在未来技术发展的过程中,可以解决技术不成熟及运行成本过高的问题,将现阶段的想法变成实际的应用。

猜你喜欢
加密算法边缘分布式
分布式光伏热钱汹涌
分布式光伏:爆发还是徘徊
一张图看懂边缘计算
HES:一种更小公钥的同态加密算法
基于小波变换和混沌映射的图像加密算法
基于DDS的分布式三维协同仿真研究
西门子 分布式I/O Simatic ET 200AL
对称加密算法RC5的架构设计与电路实现
基于Arnold变换和Lorenz混沌系统的彩色图像加密算法
在边缘寻找自我