Hem " Integritet och säkerhet som främsta kännetecken för Blockchain: Del 3

Integritet och säkerhet som främsta kännetecken för Blockchain: Del 3

11 mars 2023 - César Daniel Barreto

I de två föregående delarna har vi fördjupat oss i blockkedjetekniken, dess egenskaper och funktioner. I detta sista avsnitt kommer vi att utforska metoder för att förbättra integriteten och säkerheten. Trots sina fördelar är Blockchain-transaktioner inte anonyma eftersom allmänheten kan verifiera adresser, vilket gör det möjligt att spåra en användares pseudonyma transaktioner.

När en användares faktiska identitet kopplas till en transaktionsadress utsätts alla dennes transaktioner för en potentiell risk. För att motverka detta har utvecklare tagit fram merge- eller flipper-tjänster, som slumpar en användares mynt genom att slå samman dem med mynt från andra användare. Denna metod bidrar till att skydda användarnas anonymitet genom att förhindra spårning av deras transaktioner.

Även om blandning döljer ägandet av mynt för externa observatörer, erbjuder blandningstjänster inte något skydd mot myntstöld.

Det finns två mixningstjänster: Mixcoin och CoinJoin

Mixcoin var den första tekniken för att försvara sig mot passiva cyberattacker genom att möjliggöra anonym betalning av kryptovalutor. Den utökade anonymitetsuppsättningen genom att låta alla användare blanda sina mynt samtidigt. Mixcoin ger anonymitet som liknar traditionell mixkommunikation för att bekämpa aktiva cyberattacker.

För att upptäcka stöld använder Mixcoin en ansvarsmekanism som anpassar incitamenten, vilket visar att användare använder Mixcoin rationellt utan att stjäla kryptovaluta.

Å andra sidan.., CoinJoin är den andra blandningstjänsten för anonyma kryptovalutatransaktioner. Den bygger på idén om gemensam betalning, där en användare hittar en annan användare som också vill göra en betalning och gör en gemensam betalning i en transaktion.

Att använda den gemensamma betalningsmetoden minskar avsevärt chanserna att länka inmatningar och utmatningar i en transaktion, vilket gör det utmanande att spåra det exakta flödet av pengar för en specifik användare. För att använda CoinJoin måste användarna utbyta de transaktioner som de avser att slå samman till en gemensam betalning.

Den första generationen av mixningstjänster som tillhandahöll denna funktionalitet förlitade sig dock på centraliserade servrar, vilket skapade en integritetsrisk på grund av förekomsten av en enda felkälla.

Dessa tjänster sparar transaktionsregister och dokumenterar alla deltagare i gemensamma betalningar och kräver att användarna litar på att tjänsteleverantören inte ägnar sig åt stöld eller tillåter andra att stjäla deras kryptovalutor.

Anonyma signaturer

Utvecklare har skapat varianter av digital signaturteknik som kan ge anonymitet åt undertecknaren, så kallade anonyma signaturer. Två exempel är gruppsignatur och ringsignatur.

Gruppsignering gör det möjligt för en gruppmedlem att signera ett meddelande anonymt med sin personliga hemliga nyckel. Gruppens publika nyckel verifierar och autentiserar gruppsignaturen och avslöjar endast undertecknarens gruppmedlemskap.

I Blockchain-systemet krävs en auktoriserad enhet för att skapa och hantera grupper för gruppsignering. Ringsignaturer förhindrar att undertecknarens identitet avslöjas under en tvist, och alla användare kan bilda en "ring" utan ytterligare konfiguration. Termen "ringsignatur" kommer från signaturalgoritmen som använder en ringformad struktur.

Homomorfisk kryptering (HE)

Homomorfisk kryptografi använder ett kraftfullt chiffer som underlättar direkta beräkningar på chiffertext. Vid dekryptering av beräknade resultat ger de operationer som utförs på krypterade data identiska resultat i klartext. Delvis och helt homomorfa system kan lagra data på blockkedjan med minimala justeringar, vilket säkerställer att integritetsfrågor som är förknippade med offentliga blockkedjor mildras.

Denna teknik ger integritetsskydd och möjliggör enkel åtkomst till krypterad information för hantering av anställdas utgifter, revision och andra ändamål.

Attributbaserad kryptering (ABE)

Attributbaserad kryptering är en kryptografisk metod som definierar och styr chiffertext med en användares hemliga nyckelattribut. Dekryptering är endast möjlig om attributen matchar chiffertextens attribut. ABE är viktigt för kollusionsresistens för att förhindra cyberattacker från att få tillgång till andra data. ABE är dock underutnyttjat på grund av bristande förståelse för dess grunder och effektiva implementering. För närvarande har inga realtidsoperationer implementerat ABE på en blockkedja.

Säker flerpartsberäkning (MPC)

Secure Multi-Party Computing är ett flerpartsprotokoll som gemensamt utför beräkningar på privata indata utan att kränka indatasekretessen. En cyberangripare får inte veta något om indata från en autentisk part, utan bara från utgången. Framgångarna med att använda MPC i distribuerad röstning, privat budgivning och privat informationshämtning har gjort det till en populär lösning på många verkliga problem. Den första storskaliga implementeringen av MPC skedde 2008 för en absolut auktionsfråga i Danmark. Blockkedjesystem har på senare år använt MPC för att skydda användarnas integritet.

Icke-interaktivt nollkunskapsbevis (NIZK)

Non-interactive zero-knowledge Proof är en kryptografisk teknik som erbjuder kraftfulla integritetsbevarande egenskaper. Kärnkonceptet innebär att man skapar ett formellt test för att bekräfta om ett program, som körs med indata som endast användaren känner till, kan generera offentligt tillgängliga resultat utan att avslöja ytterligare information.

Med andra ord kan en certifierare bevisa för en verifierare att ett påstående är korrekt utan att tillhandahålla användbar information. Blockchain-applikationer lagrar alla kontosaldon i kedjan i ett krypterat format. Med hjälp av nollkunskapsbevis kan en användare enkelt bevisa för en annan användare att han eller hon har tillräckligt med pengar för en penningöverföring utan att avslöja sitt eget kontosaldo.

TEE-baserade (Trusted Execution Environment) smarta kontrakt:

Denna teknik ger en helt isolerad miljö för programmet, vilket förhindrar andra program och operativsystem från att manipulera med och känna till tillståndet för det program som körs på den. Intel Guard eXtensions (SGX) är en representativ teknik för TEE-implementering.

Spelbaserade smarta kontrakt

Spelbaserade lösningar för verifiering av smarta kontrakt är en ny utveckling som använder ett interaktivt "verifieringsspel" för att avgöra om en beräkningsuppgift var framgångsrik eller inte. Dessa lösningar erbjuder belöningar för att uppmuntra spelare att verifiera beräkningsuppgifter och hitta fel så att ett smart kontrakt säkert kan utföra en uppgiftsberäkning med verifierbara egenskaper.

I varje omgång av "verifieringsspelet" kontrollerar verifieraren rekursivt en mindre delmängd av beräkningen, vilket avsevärt minskar beräkningsbelastningen på noderna. Detta tillvägagångssätt ger en effektiv och ändamålsenlig metod för att verifiera smarta kontrakt.

Sammanfattningsvis

Vi beskrev Blockchains säkerhets- och integritetsattribut och tekniker som används för att uppnå dem i blockchainbaserade system och applikationer, inklusive konsensusalgoritmer, shuffling, anonyma signaturer, kryptering, säker flerpartsberäkning och icke-interaktiva nollkunskapsbevis samt säker verifiering av smarta kontrakt.

Även om endast ett fåtal Blockchain-plattformar kan uppnå de uppsatta säkerhetsmålen har blockchain-säkerhet och integritet fått betydande intresse från akademisk forskning och industri. Att förstå Blockchains säkerhets- och integritetsegenskaper är avgörande för att öka förtroendet och utveckla försvarstekniker och motåtgärder. Att utveckla lätta kryptografiska algoritmer och praktiska säkerhets- och integritetsmetoder är avgörande för den framtida utvecklingen av Blockchain och dess applikationer.

författarens avatar

César Daniel Barreto

César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.

sv_SESwedish