Integritet och säkerhet som huvudsakliga egenskaper hos Blockchain: Del 1
mars 05, 2023 - César Daniel Barreto

"Blockchain" är en term som används för att hänvisa till en decentraliserad konsensusteknik som har en betydande potential för att utveckla nya grunder för socioekonomisk utveckling och decentralisera säkerheten i framväxande områden. Tack vare sin förmåga att effektivt bygga förtroende mellan människor och maskiner minskar blockchain kostnaderna och förbättrar resursutnyttjandet.
Den Blockkedja teknik blir allt viktigare inom olika områden, bland annat Bitcoin, Ethereum och Hyperledger. Under det senaste decenniet har dock betydande framsteg gjorts inom denna teknik, vilket har lett till olika utmaningar när det gäller datasäkerhet och integritetsskydd. Dessa utmaningar inkluderar spårbarhet av transaktioner, kontopoolning, Sybil-attacker, eclipse-attacker och bedrägerier med smarta kontrakt. Dessa attacker kränker allvarligt användarnas datasäkerhet och integritet och måste därför åtgärdas.
Är säkerhet och integritet i Blockchain en forskningslinje?
Idag samlas forskare från akademin och industrin regelbundet för att diskutera Blockchain-dataforskning, säkerhet och integritetsskydd. De undersöker ingående de utmaningar som den framtida utvecklingen av Blockchain-tekniken står inför och ger djupgående analyser av toppmoderna cybersäkerhetstekniker. Alla aspekter som de tar upp är relaterade till säkerhet och integritet i Blockchain.
Indexerade ledare och utgåvor relaterade till Blockchain kan hittas, inklusive utveckling av detektionsmetoder för handelstvätt i Ethereum Blockchains, ramverk för att utvärdera decentraliseringen av noder i peer-to-peer-nätverk och studier om kryptografisk fördunkling för smarta kontrakt. Vissa arbeten presenterar system som gör det möjligt för användare att tillhandahålla krypterade indata till krypterade smarta kontrakt och tillåta en icke betrodd tredje part att utföra dem. Dessa applikationer ger riktning för mönstret i praktiken av Blockchain-säkerhet och visar säkerheten för fördunklingsscheman.
Vilka andra intellektuella strävanden på Blockchain finns det?
Det finns också ansträngningar för att mäta decentraliseringen av noder i Blockchain peer-to-peer-nätverk. I detta avseende har NodeMaps presenterats, vilket är en decentralisering av ramverksnoder för datamätning för att fånga, analysera och visualisera data från olika populära Blockchain P2P-plattformar, såsom Bitcoin, Lightning Network, Cosmos och Stellar. Med andra ord utför de IP-adressanalys och ger en ögonblicksbild av varje Blockchain-plattform för att jämföra och kontrastera deras noders geografiska, ASN och versionsdistributionsinformation. Mätningarna utvärderas för att klargöra graden av decentralisering av noderna i det underliggande nätverket för de olika blockkedjorna.
Ett annat ämne av intresse är upptäckt och kvantifiering av tvätthandel på kedjan för ERC20-kryptovalutor. Ämnet för omstudien är tvätthandeln på ERC20 kryptovalutor genom att utföra en systematisk analys av transaktionsdatakedjan. För detta har tvätthandeln definierats matematiskt med hjälp av den statliga uppsättningen adresser, och för detta har algoritmer föreslagits för att reservera direkta bevis för tvätthandeln. Efter att ha fått fram kännetecknen för tvätthandel kvantifierar de volymen av tvätthandel och tillhandahåller marknadsregleringar för att förhindra tvätthandel.
På samma sätt har framsteg gjorts när det gäller att utveckla metoder för robust gruppering av Ethereum-transaktioner med hjälp av tidsläckor från fasta noder, vars system täcker alla transaktioner och är motståndskraftigt mot integritetsförbättrande tekniker. Genom att använda tidsstämplar som vidarebefordras från N fasta noder för att beskriva transaktionernas nätverksegenskaper grupperar systemet transaktioner som kommer in i nätverket från samma källnod.
Hur blockkedjan fungerar
En blockchain fungerar funktionellt som en säker, distribuerad databas med transaktionsregister. I ett Bitcoin-nätverk, om användare A vill skicka några Bitcoins till en annan användare B, skapar han en Bitcoin-transaktion av användare A. Transaktionen måste godkännas av miners innan den genomförs av Bitcoin-nätverket. För att starta gruvprocessen sänds transaktionen till alla noder i nätverket, som samlas in av gruvarbetare som transaktioner i ett block, som kommer att verifiera transaktioner i blocket och sända blocket och dess verifiering med hjälp av ett konsensusprotokoll. Dessa är kända som Proof of Work för att få godkännande från nätverket.
När andra noder verifierar att alla transaktioner som ingår i blocket är giltiga kan blocket läggas till i blockkedjan. Först när blocket som innehåller transaktionen godkänns av de andra noderna och läggs till i blockkedjan, kommer denna överföring av Bitcoin från användare A till användare B att slutföras och vara legitim.
Denna process sammanfattas i följande steg:
1) den kedjade lagringen.
2) den digitala signaturen.
3) Samförstånd om åtagandet att lägga till ett nytt block till den globalt kedjade lagringen.
Blockchain-tekniken har en uppsättning populära säkerhetstekniker, såsom hashkedja, Merkle-träd, digital signatur, med konsensusmekanismer; Bitcoin blockchain kan förhindra både Bitcoin dubbelutgiftsproblem och stoppa retrospektiv modifiering av alla datatransaktioner i ett block efter att blocket framgångsrikt har överförts till Blockchain.
Säkerhetsteknik för kedjad lagring
Hash-pekaren och Merkle-trädet är de mest använda kedjade lagringsteknikerna för att implementera blockkedjan i Bitcoin. Hash-pekaren är en kryptografisk hash av data som pekar på den plats där data lagras. Med hjälp av hashpekare länkar blockkedjan samman datablock, där varje block anger den adress där data från det föregående blocket lagras. Användare kan offentligt verifiera hashen för de lagrade uppgifterna för att bevisa att de inte har manipulerats.
Om en hackare försöker ändra data i något block i hela kedjan måste han eller hon ändra hashpekarna för alla tidigare block. I slutändan måste hackaren sluta manipulera eftersom det inte går att förfalska data i kedjans huvud, som genereras initialt när systemet byggs upp. Om de försöker skulle cyberattacken upptäckas eftersom kedjan har egenskapen att vara motståndskraftig mot manipulation. Användarna kan gå tillbaka till ett speciellt block och kontrollera det från början av kedjan.
Merkle-trädet är ett binärt sökträd med noder som är länkade till varandra med hjälp av hashpekare. Det är en annan användbar datastruktur som används för att bygga en blockkedja. Noderna är grupperade i disjunkta grupper, där varje par av noder på lägre nivå är grupperade till en på överordnad nivå. Detta förhindrar att data ändras genom att hashpekare flyttas till någon nod i trädet.
När en cyberattack försöker manipulera data i en underordnad nod ändras hashvärdet för den överordnade noden. Även om hackaren fortsätter att manipulera den översta noden måste han eller hon ändra alla noder på vägen från botten till toppen. Det är lätt att upptäcka manipulering eftersom rotnodens hashpekare inte matchar den lagrade hashpekaren. En fördel med Merkleträdet är att det på ett effektivt och koncist sätt kan testa en datanods medlemskap genom att visa denna datanod och alla dess förfäder på vägen upp till rotnoden. Medlemskap i Merkle-trädet kan verifieras i logaritmisk tid genom att beräkna hashvärden på vägen och kontrollera hashvärdet mot roten.
Säkerhetsteknik för digital signatur
Med den här säkerhetstekniken söks validiteten hos data genom användning av en kryptografisk algoritm. Det är ett system för att verifiera att data inte har manipulerats. Det finns tre grundläggande komponenter som utgör ett system för digitala signaturer.
Den första komponenten är nyckelgenereringsalgoritmen, som skapar två nycklar: en som används för att signera meddelanden och hålla dem privata, den s.k. privata nyckeln, och en som görs tillgänglig för allmänheten, den s.k. publika nyckeln. Den publika nyckeln används för att validera om meddelandets signatur är signerad med den privata nyckeln.
Den andra komponenten är signaturalgoritmen, som producerar en signal i det inmatade meddelandet som godkänts med hjälp av den givna privata nyckeln.
Den tredje komponenten är Verifieringsalgoritmsom tar en signatur, ett meddelande och en publik nyckel som indata och validerar signaturen för meddelandet med hjälp av den publika nyckeln. Den returnerar ett booleskt värde.
En tillförlitlig och säker algoritm för digitala signaturer anses vara väldefinierad när den uppfyller två egenskaper. Den första egenskapen är att giltiga signaturer är verifierbara. Den andra egenskapen är att signaturerna är existentiellt oförfalskningsbara. Algoritmen för digital signatur med elliptisk kurva (ECDSA) som används av Bitcoin är ett exempel på en sådan algoritm.
Samförstånd om att lägga till ett nytt block i den globala kedjelagringen
När ett nytt block skickas till nätverket kan varje nod lägga till det blocket i sin kopia av liggaren eller ignorera det. Consensus används för att konstatera att majoriteten av nätverket är överens om en enda uppdatering för att säkerställa expansionen av huvudboken eller blockkedjan och därmed förhindra cyberattacker.
Eftersom Blockchain är en stor delad global huvudbok kan vem som helst uppdatera den. Man får inte glömma bort att en cyberattack kan inträffa när en nod beslutar att ändra tillståndet för kopian av huvudboken eller när flera noder försöker manipulera den.
Om till exempel användare A skickade 10 bitcoins till användare B från sin plånbok, skulle hon vilja försäkra sig om att ingen i nätverket kan ändra innehållet i transaktionen och ändra 10 bitcoins till 100 bitcoins. I denna idéordning, för att blockkedjan ska kunna fungera globalt med en garanti för säkerhet och korrekthet, behöver den delade offentliga huvudboken en effektiv och säker konsensusalgoritm, som måste säkerställa att:
alla noder samtidigt upprätthåller en identisk kedja av block, och
är inte beroende av den centrala myndigheten för att förhindra att cyberattacker stör samordningsprocessen för att nå konsensus.
Kort sagt
Majoriteten av nätverksdeltagarna måste godkänna varje meddelande som sänds mellan noderna genom ett konsensusbaserat avtal. Dessutom måste nätverket vara motståndskraftigt mot partiella fel, t.ex. när en grupp noder är oseriösa eller när ett meddelande under transport är skadat. För detta måste en bra konsensusmekanism som används i blockkedjan uppfylla två egenskaper: uthållighet och livskraft. Det vill säga, om en nod i nätverket anger att en transaktion är i ett "stabilt" tillstånd, bör de andra noderna i nätverket också rapportera den som stabil om de tillfrågas och svarar ärligt.
I den andra delen av denna artikel kommer vi att berätta mer om Blockchains säkerhets- och sekretessegenskaper och tekniker.

César Daniel Barreto
César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.