Privacy en veiligheid als belangrijkste kenmerken van de Blockchain: Deel 1
maart 05, 2023 - César Daniel Barreto

"Blockchain is een term die wordt gebruikt om te verwijzen naar een gedecentraliseerde consensustechnologie die een aanzienlijk potentieel in zich draagt voor het ontwikkelen van nieuwe fundamenten voor sociaaleconomische ontwikkeling en het decentraliseren van veiligheid in opkomende gebieden. Dankzij het vermogen om effectief vertrouwen op te bouwen tussen mensen en machines, verlaagt blockchain de kosten en verbetert het het gebruik van middelen.
De Blockchain technologie wordt steeds belangrijker op verschillende gebieden, waaronder Bitcoin, Ethereum en Hyperledger. In de afgelopen tien jaar is er echter aanzienlijke vooruitgang geboekt in deze technologie, wat heeft geleid tot diverse uitdagingen op het gebied van gegevensbeveiliging en privacybescherming. Deze uitdagingen omvatten de traceerbaarheid van transacties, accountpooling, Sybil-aanvallen, eclipsaanvallen en slimme contractfraudeaanvallen. Deze aanvallen vormen een ernstige inbreuk op de gegevensbeveiliging en privacy van gebruikers en moeten daarom worden aangepakt.
Beveiliging en privacy in Blockchain is een onderzoekslijn?
Vandaag de dag komen onderzoekers uit de academische wereld en het bedrijfsleven regelmatig bijeen om onderzoek naar Blockchain-gegevens, beveiliging en privacybescherming te bespreken. Ze onderzoeken uitgebreid de uitdagingen voor de toekomstige ontwikkeling van Blockchain-technologie en bieden diepgaande analyses van geavanceerde cyberbeveiligingstechnieken. Alle aspecten die zij behandelen hebben te maken met beveiliging en privacy in Blockchain.
Er zijn geïndexeerde redactionele artikelen en uitgaven gerelateerd aan Blockchain te vinden, waaronder ontwikkelingen in detectiemethoden voor het witwassen van handel in Ethereum Blockchains, raamwerken om de decentralisatie van knooppunten in peer-to-peer netwerken te evalueren en onderzoeken naar cryptografische verduistering voor slimme contracten. Sommige werken presenteren schema's die gebruikers toestaan om versleutelde input te leveren aan versleutelde slimme contracten en een niet-vertrouwde derde partij toestaan om ze uit te voeren. Deze toepassingen geven richting aan het patroon in de praktijk van Blockchainbeveiliging en tonen de veiligheid van verduisteringsschema's aan.
Welke andere intellectuele inspanningen op Blockchain zijn er?
Er wordt ook gewerkt aan het meten van de decentralisatie van knooppunten in Blockchain peer-to-peer netwerken. In deze zin is NodeMaps gepresenteerd, wat een raamwerk is voor het decentraal meten van gegevens van knooppunten om gegevens van verschillende populaire Blockchain P2P-platforms, zoals Bitcoin, Lightning Network, Cosmos en Stellar, vast te leggen, te analyseren en te visualiseren. Met andere woorden, ze voeren IP-adresanalyses uit en bieden een momentopname van elk Blockchain-platform om de geografische, ASN- en versieverspreidingsinformatie van hun knooppunten te vergelijken en tegen elkaar af te zetten. De metingen worden geëvalueerd om de mate van decentralisatie van de knooppunten in het onderliggende netwerk van de verschillende blockchains op te helderen.
Een ander interessant onderwerp is de detectie en kwantificering van de on-chain witwashandel voor ERC20 cryptocurrencies. Het onderwerp van de herstudie is de witwashandel op ERC20 cryptocurrencies door een systematische analyse uit te voeren van de transactieketen. Hiervoor is de witwashandel wiskundig gedefinieerd met behulp van de statusset van adressen, en hiervoor zijn algoritmen voorgesteld om direct bewijs van de witwashandel te reserveren. Na het verkrijgen van de kenmerken van wash trading, kwantificeren ze het volume van wash trading en bieden ze marktregels om wash trading te voorkomen.
Ook is er vooruitgang geboekt bij het ontwikkelen van methoden voor het robuust groeperen van Ethereum-transacties met behulp van tijdlekken van vaste knooppunten, waarvan het schema alle transacties dekt en bestand is tegen technieken om de privacy te verbeteren. Met behulp van tijdstempels die worden doorgegeven door N vaste knooppunten om de netwerkeigenschappen van transacties te beschrijven, groepeert het schema transacties die het netwerk binnenkomen vanaf hetzelfde bronknooppunt.
Hoe de Blockchain werkt
Een blockchain dient functioneel als een veilige, gedistribueerde database van transactierecords. In een Bitcoin-netwerk, als gebruiker A wat Bitcoins naar een andere gebruiker B wil sturen, maakt hij een Bitcoin-transactie aan door gebruiker A. De transactie moet worden goedgekeurd door de miners voordat deze wordt vastgelegd door het Bitcoin-netwerk. Om het mijnproces te starten, wordt de transactie uitgezonden naar alle nodes in het netwerk, die door de miners worden verzameld als transacties in een blok, die de transacties in het blok zullen verifiëren en het blok en de verificatie ervan uitzenden met behulp van een consensusprotocol. Dit staat bekend als Proof of Work om goedkeuring te krijgen van het netwerk.
Als andere knooppunten verifiëren dat alle transacties in het blok geldig zijn, kan het blok worden toegevoegd aan de blockchain. Pas als het blok met de transactie is goedgekeurd door de andere knooppunten en is toegevoegd aan de blockchain, is deze overdracht van Bitcoin van gebruiker A naar gebruiker B afgerond en legitiem.
Dit proces wordt in de volgende stappen samengevat:
1) de geketende opslag.
2) de digitale handtekening.
3) de commitment consensus om een nieuw blok toe te voegen aan de globaal geketende opslag.
Blockchaintechnologie heeft een reeks populaire beveiligingstechnieken, zoals hash chain, Merkle tree, digitale handtekening, met consensusmechanismen; de Bitcoin blockchain kan zowel het Bitcoin double spending probleem voorkomen als de retrospectieve wijziging van elke gegevenstransactie in een blok stoppen nadat het blok met succes is vastgelegd in de Blockchain.
Geketende opslagbeveiligingstechniek
De hash pointer en de Merkle tree zijn de meest gebruikte geketende opslagtechnieken voor het implementeren van de blockchain in Bitcoin. De hash pointer is een cryptografische hash van de gegevens die wijst naar de locatie waar de gegevens zijn opgeslagen. Met behulp van hash pointers koppelt de blockchain gegevensblokken aan elkaar, waarbij elk blok het adres aangeeft waar de gegevens van het vorige blok zijn opgeslagen. Gebruikers kunnen de hash van de opgeslagen gegevens publiekelijk verifiëren om te bewijzen dat er niet mee geknoeid is.
Als een hacker probeert om de gegevens in een willekeurig blok in de hele keten te veranderen, dan zou hij de hash pointers van alle voorgaande blokken moeten veranderen. Uiteindelijk zou de hacker moeten stoppen met knoeien, omdat hij niet in staat zou zijn om de gegevens in de kop van de keten te vervalsen, die in eerste instantie wordt gegenereerd zodra het systeem is gebouwd. Als ze het zouden proberen, zou de cyberaanval ontdekt worden omdat de ketting de eigenschap heeft dat hij bestand is tegen manipulatie. Gebruikers kunnen terugkeren naar een speciaal blok en het vanaf het begin van de keten controleren.
De Merkle-boom is een binaire zoekboom met knooppunten die aan elkaar zijn gekoppeld door middel van hash pointers. Het is een andere nuttige datastructuur die wordt gebruikt om een blockchain op te bouwen. De knooppunten zijn gegroepeerd in disjuncte groepen, met elk paar knooppunten van een lager niveau gegroepeerd in één op het bovenliggende niveau. Dit voorkomt dat gegevens worden gewijzigd door hash pointers te doorlopen naar een willekeurig knooppunt in de boom.
Wanneer een cyberaanval gegevens in een kindknooppunt probeert te manipuleren, verandert het de hashwaarde van het bovenliggende knooppunt. Zelfs als de hacker doorgaat met het manipuleren van de bovenste node, moeten ze alle nodes op weg van beneden naar boven veranderen. Het detecteren van manipulatie is eenvoudig omdat de hash pointer van de root node niet overeenkomt met de opgeslagen hash pointer. Een voordeel van de Merkle-boom is dat het effectief en beknopt het lidmaatschap van een gegevensknooppunt kan testen door dit gegevensknooppunt en al zijn voorouderknooppunten op weg naar het wortelknooppunt weer te geven. Lidmaatschap in de Merkle boom kan geverifieerd worden in logaritmische tijd door hashes te berekenen in het pad en de hash waarde te vergelijken met de root.
Digitale handtekening beveiligingstechniek
Met deze beveiligingstechniek wordt de geldigheid van gegevens nagegaan met behulp van een cryptografisch algoritme. Het is een schema om te verifiëren dat gegevens niet gemanipuleerd zijn. Er zijn drie fundamentele componenten die samen een digitaal handtekeningschema vormen.
De eerste component is het sleutelgeneratiealgoritme, dat twee sleutels maakt: de ene wordt gebruikt om berichten te ondertekenen en privé te houden, de privésleutel genoemd, en de andere wordt publiek beschikbaar gemaakt, de publieke sleutel genoemd. De openbare sleutel wordt gebruikt om te valideren of de handtekening van het bericht is ondertekend met de privésleutel.
De tweede component is het handtekeningalgoritme, dat een signaal produceert in het ingevoerde bericht met behulp van de gegeven privésleutel.
De derde component is de verificatiealgoritmeneemt een handtekening, een bericht en een openbare sleutel als invoer en valideert de handtekening van het bericht met behulp van de openbare sleutel. Het retourneert een Booleaanse waarde.
Een betrouwbaar, veilig algoritme voor digitale handtekeningen wordt als goed gedefinieerd beschouwd als het aan twee eigenschappen voldoet. De eerste eigenschap is dat geldige handtekeningen verifieerbaar zijn. De tweede eigenschap is dat de handtekeningen existentieel niet te vervalsen zijn. Het algoritme voor digitale handtekeningen met elliptische curve (ECDSA) gebruikt door Bitcoin is een voorbeeld van zo'n algoritme.
De commit consensus om een nieuw blok toe te voegen aan globaal geketende opslag
Wanneer een nieuw blok naar het netwerk wordt gestuurd, kan elk knooppunt dat blok toevoegen aan zijn kopie van het grootboek of het negeren. Consensus wordt gebruikt om vast te stellen dat de meerderheid van het netwerk instemt met een enkele statusupdate om de uitbreiding van het grootboek of de Blockchain te garanderen en zo cyberaanvallen te voorkomen.
Aangezien de Blockchain een groot gedeeld globaal grootboek is, kan iedereen het bijwerken. Er wordt niet uit het oog verloren dat een cyberaanval kan plaatsvinden wanneer een node besluit om de staat van de kopie van het grootboek te wijzigen of wanneer meerdere nodes een poging tot manipulatie doen.
Als gebruiker A bijvoorbeeld 10 Bitcoins naar gebruiker B stuurt vanuit haar portemonnee, wil ze er zeker van zijn dat niemand op het netwerk de inhoud van de transactie kan veranderen en 10 Bitcoins in 100 Bitcoins kan veranderen. In deze volgorde van ideeën heeft het gedeelde publieke grootboek een efficiënt en veilig consensusalgoritme nodig om de blokketen op wereldwijde schaal te laten werken met een garantie op veiligheid en correctheid:
alle knooppunten tegelijkertijd een identieke keten van blokken onderhouden, en
is niet afhankelijk van de centrale autoriteit om te voorkomen dat cyberaanvallers het coördinatieproces van het bereiken van een consensus verstoren.
Kortom
De meerderheid van de netwerkdeelnemers moet elk bericht dat tussen de knooppunten wordt verzonden goedkeuren via een op consensus gebaseerde overeenkomst. Bovendien moet het netwerk bestand zijn tegen gedeeltelijke storingen, zoals wanneer een groep knooppunten een schurk is of wanneer een bericht onderweg corrupt is. Hiervoor moet een goed consensusmechanisme dat gebruikt wordt in de Blockchain voldoen aan twee eigenschappen: persistentie en levendigheid. Dat wil zeggen, als één knooppunt in het netwerk aangeeft dat een transactie in de "stabiele" staat is, dan moeten de andere knooppunten in het netwerk het ook als stabiel rapporteren als daar eerlijk om wordt gevraagd en geantwoord.
In het tweede deel van dit artikel vertellen we je meer over Blockchain beveiliging en privacy eigenschappen en technieken.

César Daniel Barreto
César Daniel Barreto is een gewaardeerd schrijver en expert op het gebied van cyberbeveiliging, die bekend staat om zijn diepgaande kennis en zijn vermogen om complexe onderwerpen op het gebied van cyberbeveiliging te vereenvoudigen. Met zijn uitgebreide ervaring in netwerk beveiliging en gegevensbescherming draagt hij regelmatig bij aan inzichtelijke artikelen en analyses over de nieuwste cyberbeveiligingstrends, waarmee hij zowel professionals als het publiek voorlicht.