鄧毅 陳秀清 王志豪
摘 要:隨著人們對信息安全越來越重視,區(qū)塊鏈技術(shù)近年來發(fā)展迅速。介紹了區(qū)塊鏈關(guān)鍵技術(shù),對基于區(qū)塊鏈的隱私保護(hù)方式及優(yōu)缺點(diǎn)進(jìn)行了系統(tǒng)概述,分析基于區(qū)塊鏈隱私安全保護(hù)的可行性。得出結(jié)論:區(qū)塊鏈作為一種去中心化、不可篡改的記錄技術(shù),可在一定程度上為用戶提供隱私安全保障。因此,基于區(qū)塊鏈的隱私安全保護(hù)是可行的,也為傳統(tǒng)隱私保護(hù)提供了新思路。
關(guān)鍵詞:區(qū)塊鏈;隱私保護(hù);密碼學(xué)
DOI:10. 11907/rjdk. 181917
中圖分類號:TP309文獻(xiàn)標(biāo)識碼:A文章編號:1672-7800(2019)001-0166-03
Abstract: Based on the overview of blockchain and key technologies, this article proposes a concept of blockchain-based privacy protection,systematically summarizes the advantages, advantages and disadvantages of blockchain-based privacy protection and analyzes the feasibility of privacy protection based on blockchain. The results show that, to some extent, blockchain-based privacy protection can provide users with privacy protection, and it also brings new inspiration for traditional privacy protection. It is concluded that blockchain, as a decentralized and non-tampered recording technology, can provide certain protection for privacy security, and it also shows that blockchain-based privacy protection is feasible.
Key Words: blockchain;privacy protection;cryptography
0 引言
2008年10月,中本聰提出比特幣設(shè)計(jì)白皮書[1],并于2009年公開了最初的實(shí)現(xiàn)代碼。2014年開始,作為比特幣底層技術(shù)的區(qū)塊鏈技術(shù)受到人們廣泛關(guān)注。由于區(qū)塊鏈具備去中心化、不可篡改、匿名性等特點(diǎn),目前已被應(yīng)用于金融、貿(mào)易、征信、共享經(jīng)濟(jì)等諸多領(lǐng)域。2015 年 10 月,美國納斯達(dá)克(Nasdaq)證券交易所推出區(qū)塊鏈平臺 Nasdaq Linq[2],通過該平臺進(jìn)行股票發(fā)行的發(fā)行者將享有“數(shù)字化”所有權(quán)。2016年1月20日,中國中央銀行專門組織了“數(shù)字貨幣研討會”,邀請花旗、德勤等公司的區(qū)塊鏈專家,針對數(shù)字貨幣發(fā)行總框架與演進(jìn)過程,以及國家加密貨幣等話題進(jìn)行研討。
最早的區(qū)塊鏈技術(shù)出現(xiàn)在比特幣項(xiàng)目中,作為比特幣背后的P2P網(wǎng)絡(luò)分布式記賬平臺[3]。公認(rèn)的最早關(guān)于區(qū)塊鏈的描述性文獻(xiàn)是2008年中本聰撰寫的《比特幣:一種點(diǎn)對點(diǎn)的電子現(xiàn)金系統(tǒng)》[4],但該文獻(xiàn)重在討論比特幣系統(tǒng),并未提出明確的區(qū)塊鏈定義與概念。目前區(qū)塊鏈利用密碼學(xué)中的hash算法等技術(shù),使比特幣形成了一個(gè)不依賴于發(fā)行方的貨幣系統(tǒng),保證了各地參與者的交易安全。
針對區(qū)塊鏈的安全問題,張憲等[5]對當(dāng)前主流的隱私解決方案進(jìn)行了介紹;祝烈煌等[6]詳細(xì)介紹了區(qū)塊鏈的層次構(gòu)架,分析了現(xiàn)有區(qū)塊鏈技術(shù)存在的缺陷;Meiklejohn等[7]通過啟發(fā)式聚類分析技術(shù)分析區(qū)塊鏈中的交易記錄。本文介紹區(qū)塊鏈關(guān)鍵技術(shù),提出基于區(qū)塊鏈的隱私保護(hù)構(gòu)想,并通過實(shí)例論證該構(gòu)想的可行性。
1 區(qū)塊鏈概述
區(qū)塊鏈主要分為3種:私鏈、聯(lián)盟鏈、公有鏈。私鏈用于機(jī)構(gòu)內(nèi)部,性能上相對弱于現(xiàn)有分布式系統(tǒng);聯(lián)盟鏈建立于多個(gè)聯(lián)盟機(jī)構(gòu)之間,且每個(gè)機(jī)構(gòu)間有一個(gè)核心節(jié)點(diǎn);公有鏈對社會公開,用于資源共享等方面。Baas平臺可以面向用戶群體提供聯(lián)盟鏈與公開鏈。區(qū)塊鏈結(jié)構(gòu)分為數(shù)據(jù)層、網(wǎng)絡(luò)層、共識層、激勵層、合約層與應(yīng)用層[8],功能分別為:①數(shù)據(jù)層封裝底層數(shù)據(jù)區(qū)塊的鏈?zhǔn)浇Y(jié)構(gòu),采用相關(guān)非對稱公鑰數(shù)據(jù)加密技術(shù)以及時(shí)間戳技術(shù),通過哈希算法與Merkle數(shù)據(jù)結(jié)構(gòu),將一定時(shí)間內(nèi)接收到的數(shù)據(jù)和代碼封裝到一個(gè)帶有時(shí)間戳的數(shù)據(jù)區(qū)塊中,并鏈接到最長的主鏈中,形成新的區(qū)塊;②網(wǎng)絡(luò)層建立在IP通信協(xié)議與P2P網(wǎng)絡(luò)基礎(chǔ)上,包括分布式組網(wǎng)機(jī)制、數(shù)據(jù)傳播機(jī)制以及數(shù)據(jù)驗(yàn)證機(jī)制,使區(qū)塊鏈系統(tǒng)的每個(gè)節(jié)點(diǎn)都能參與區(qū)塊鏈數(shù)據(jù)的校驗(yàn)與記賬過程。僅當(dāng)數(shù)據(jù)通過全網(wǎng)大部分節(jié)點(diǎn)驗(yàn)證后,才能寫入?yún)^(qū)塊鏈;③共識層為封裝網(wǎng)絡(luò)節(jié)點(diǎn)的各類共識機(jī)制算法,在去中心化的系統(tǒng)中,其能夠使各節(jié)點(diǎn)更高效地針對區(qū)塊數(shù)據(jù)的有效性達(dá)成共識;④激勵層集成了經(jīng)濟(jì)因素,主要用于公有鏈中。它使共識節(jié)點(diǎn)可采取最大化自身收益的行為,并且保障了去中心化區(qū)塊鏈系統(tǒng)的安全性與有效性,在具備適度經(jīng)濟(jì)激勵機(jī)制的情況下,可形成對區(qū)塊鏈歷史的穩(wěn)定共識;⑤合約層封裝各類腳本、算法與智能合約,目前已出現(xiàn)以太坊等圖靈完備的、實(shí)現(xiàn)較為復(fù)雜的腳本語言,是可編程特性的基礎(chǔ),并使區(qū)塊鏈可以支持各種金融與社會系統(tǒng)的應(yīng)用;⑥應(yīng)用層封裝區(qū)塊鏈各種應(yīng)用場景與案例,提供可編程環(huán)境,通過智能合約將業(yè)務(wù)規(guī)則轉(zhuǎn)化成平臺自動執(zhí)行合約。區(qū)塊鏈功能機(jī)制見圖1。
2 區(qū)塊鏈隱私保護(hù)
個(gè)人用戶隱私信息通常指數(shù)據(jù)擁有者不愿披露的敏感數(shù)據(jù)或數(shù)據(jù)所表征的特性[9],而為了維持分散節(jié)點(diǎn)間的數(shù)據(jù)同步性并對交易達(dá)成共識,必須公開一些信息。所以必須對用戶敏感信息進(jìn)行處理,以減少隱私泄露的風(fēng)險(xiǎn)。
2.1 區(qū)塊鏈隱私保護(hù)方式
在區(qū)塊鏈上實(shí)現(xiàn)隱私保護(hù),主要通過區(qū)塊鏈的多個(gè)節(jié)點(diǎn)驗(yàn)證每筆交易,但如果存在惡意用戶驗(yàn)證,則有交易信息泄露的風(fēng)險(xiǎn)。因此,Vitalik提出4種解決方案:①通道(見圖2)。只有通信或交易雙方才能掌握其中詳細(xì)信息,與票據(jù)交易類似,經(jīng)過雙方共同驗(yàn)證、簽名才能最終確認(rèn)。若要繼續(xù)通信,需要經(jīng)過雙方再次確認(rèn)信息并簽名。簽名次數(shù)越多,說明通信發(fā)生得越晚。對于有沖突的交易,才會被放到鏈上(雙方確認(rèn)的信息都在鏈下進(jìn)行)。通過“通道”方式發(fā)起交易,其安全性與區(qū)塊鏈上發(fā)起的交易基本一致,可有效保障交易方的隱私性;②混合器[10]。在交易前設(shè)置好一個(gè)連接所有交易方的中心平臺,左側(cè)交易方A1將需要交易的貨幣與地址發(fā)送給該平臺后,B1、C1以及右側(cè)的A2、B2、C2也執(zhí)行相同操作。交易方將需要的貨幣發(fā)送到一個(gè)相連的中心平臺,以保證將其聯(lián)系打亂后可發(fā)送到事先指定的地址上。在鏈上參與方看來,只知道A1、B1、C1用戶與A2、B2、C2用戶發(fā)生了交易,卻不知具體對應(yīng)關(guān)系。這也意味著需要一個(gè)中心化的服務(wù)器存貯貨幣,且告訴中心處理器應(yīng)該發(fā)送的位置。但是該方式需要充分信任中心處理器,即對于第三方的信任。為了削弱中心化趨勢,Vitalik等[11]又引入了智能合約(見圖3),在一定程度上兼顧了安全性與隱私性;③環(huán)匿名[12]。它是一種特殊的群簽名組成的協(xié)議,只需證明擁有環(huán)簽名中任意一個(gè)簽名的簽署權(quán)即可;④零知識證明。在區(qū)塊鏈公有鏈中,運(yùn)用零知識證明使其不需要添加或向外界透露更多信息即可完成整個(gè)交易流程。
2.2 區(qū)塊鏈技術(shù)在隱私保護(hù)方面優(yōu)缺點(diǎn)
區(qū)塊鏈能解決一些中心化服務(wù)器面臨的隱私泄露問題,但由于區(qū)塊鏈技術(shù)采取的去中心化架構(gòu)與數(shù)據(jù)存儲機(jī)制,也為隱私保護(hù)帶來一些不利因素。
在區(qū)塊鏈隱私保護(hù)方面,張憲在文獻(xiàn)[5]中提及了達(dá)氏幣(Dash)、門羅幣、零幣。其中達(dá)世幣具有可保護(hù)隱私的主節(jié)點(diǎn),且引入了鏈?zhǔn)交旌希╟haining)[13]及盲化(blinding)技術(shù)[14]。但由于達(dá)氏幣依舊存在主節(jié)點(diǎn)被控制的風(fēng)險(xiǎn),所以又提出不依賴中心節(jié)點(diǎn)的加密混合方案;門羅幣的兩個(gè)重要技術(shù)分別為隱蔽地址(stealth address)與環(huán)簽名(ring signature),由于在環(huán)簽名技術(shù)中需與其他用戶的公鑰混合,有隱私暴露的風(fēng)險(xiǎn),所以又提出零幣概念。但區(qū)塊鏈提供的匿名方式仍有隱私泄露的風(fēng)險(xiǎn)。因此,如何增強(qiáng)區(qū)塊鏈匿名性是研究中的一大難點(diǎn)。目前主流研究方法有P2P混合機(jī)制[15]、分布式混淆網(wǎng)絡(luò)[16]與零知識證明[17]等。
基于區(qū)塊鏈的隱私保護(hù)優(yōu)勢如下:①信息不可篡改。信息經(jīng)過驗(yàn)證后添加到區(qū)塊鏈上,則會永久存貯起來,除非超過51%的節(jié)點(diǎn)(即51%攻擊[18])受到控制,否則對單個(gè)節(jié)點(diǎn)的數(shù)據(jù)修改無效,因此區(qū)塊鏈穩(wěn)定性較強(qiáng);②匿名性。節(jié)點(diǎn)之間的數(shù)據(jù)交換遵循固定算法,且不需第三方參與,交易雙方無需公開自己的身份以取得信任。另外,區(qū)塊鏈地址空間一般較大,出現(xiàn)碰撞的概率非常低,從而充分避免了隱私泄露的風(fēng)險(xiǎn);③區(qū)塊鏈網(wǎng)絡(luò)穩(wěn)定。區(qū)塊鏈網(wǎng)絡(luò)是一種P2P網(wǎng)絡(luò),在P2P網(wǎng)絡(luò)環(huán)境中,計(jì)算機(jī)既可作為服務(wù)器,又可作為工作站。在網(wǎng)絡(luò)中的每一個(gè)節(jié)點(diǎn)地位都是對等的,節(jié)點(diǎn)之間采用中繼轉(zhuǎn)發(fā)的模式進(jìn)行通信。信息的傳輸分散在各節(jié)點(diǎn)之間,而不需要經(jīng)過集中環(huán)節(jié),從而降低了信息被竊聽的可能性,能夠更好地保護(hù)用戶隱私。
基于區(qū)塊鏈的隱私保護(hù)劣勢如下:①區(qū)塊鏈網(wǎng)絡(luò)中的數(shù)據(jù)不可更改,在公有鏈上的交易數(shù)據(jù)也是透明的,因此容易受到攻擊。攻擊者可通過推斷區(qū)塊鏈之間的交易數(shù)據(jù)找出敏感信息。盡管是匿名交易,但通過分析全局賬本交易信息的關(guān)聯(lián)性,可降低區(qū)塊鏈中個(gè)人信息的匿名性效果,甚至泄露匿名信息內(nèi)容。如Meiklejohn等通過啟發(fā)式的聚類分析技術(shù)分析區(qū)塊鏈中交易記錄,可發(fā)現(xiàn)同一用戶的不同地址;②與傳統(tǒng)中心化架構(gòu)相比,由于區(qū)塊鏈去中心化的特點(diǎn),使每個(gè)節(jié)點(diǎn)儲存的信息等效,攻擊者很容易找到安全性相對薄弱的節(jié)點(diǎn)入侵;③隨著數(shù)據(jù)量增大,區(qū)塊鏈的應(yīng)用會出現(xiàn)延遲。因每一次交易都有相應(yīng)不可更改的記錄,隨著時(shí)間推進(jìn),每次交易都需要下載并讀入歷史上所有交易記錄才能正常進(jìn)行,另外每一筆交易都需要全網(wǎng)告知,因而產(chǎn)生記賬周期(比特幣控制在10min左右)。
3 結(jié)語
區(qū)塊鏈技術(shù)近年來得到了迅速發(fā)展,麥肯錫研究報(bào)告指出,區(qū)塊鏈技術(shù)是最有潛力觸發(fā)第五輪顛覆性革命浪潮的核心科技。未來可能深入應(yīng)用區(qū)塊鏈的場景包括金融服務(wù)、征信與權(quán)屬管理、資源共享以及投資管理等領(lǐng)域,但相應(yīng)的用戶隱私安全問題也日益突出。如何增強(qiáng)區(qū)塊鏈的匿名性,以及加強(qiáng)節(jié)點(diǎn)保護(hù)等問題都是目前面臨的難題,而且運(yùn)用隱私保護(hù)也需要采用合理的系統(tǒng)設(shè)計(jì)方案,以規(guī)避硬件限制。雖然目前區(qū)塊鏈底層技術(shù)還不夠成熟,但相關(guān)技術(shù)發(fā)展迅速。
通過對區(qū)塊鏈隱私保護(hù)方式的介紹與分析,表明基于區(qū)塊鏈的隱私保護(hù)方案是可行的。同時(shí),針對區(qū)塊鏈節(jié)點(diǎn)易被攻擊的情況,考慮對區(qū)塊鏈中的節(jié)點(diǎn)進(jìn)行差分隱私保護(hù)[19],并對各個(gè)節(jié)點(diǎn)進(jìn)行加噪。為了更加直觀地反映節(jié)點(diǎn)特征,還可采用路徑前綴樹代替節(jié)點(diǎn)信息,這也是下一步的研究方向。
參考文獻(xiàn):
[1] LIPPINCOTT E R. Infrared spectra of inorganic and coordination compounds[M]. New Jersey: John Wiley,1986.
[2] The blockchain revolution:new opportunities in equity markets[EB/OL]. http://hdl.handle.net/1721.1/104522.
[3] 朱云鵬, 陸余良. P2P對等網(wǎng)絡(luò)分布式服務(wù)應(yīng)用研究[J]. 計(jì)算機(jī)工程與設(shè)計(jì),2007,28(12):2858-2862.
[4] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[J].? Consulted,2008.
[5] 張憲,蔣鈺釗,閆鶯. 區(qū)塊鏈隱私技術(shù)綜述[J]. 信息安全研究, 2017(11):981-989.
[6] 祝烈煌,高峰,沈蒙,等. 區(qū)塊鏈隱私保護(hù)研究綜述[J]. 計(jì)算機(jī)研究與發(fā)展,2017,54(10):2170-2186.
[7] MEIKLEJOHN S, POMAROLE M, JORDAN G, et al. A fistful of bitcoins: characterizing payments among men with no names[C].? Conference on Internet Measurement Conference. ACM, 2013:127-140.
[8] MAESA D D F, MORI P, RICCI L. Blockchain based access control[M]. Distributed Applications and Interoperable Systems,2017.
[9] 胡持. 云計(jì)算環(huán)境中面向密文計(jì)算的同態(tài)加密方法研究[D]. 南京:南京郵電大學(xué), 2016.
[10] TARAVATI S, CALOZ C. Mixer-duplexer-antenna leaky-wave system based on periodic space-time modulation[J]. IEEE Transactions on Antennas & Propagation, 2016, 65(99):1.
[11] WATANABE H, FUJIMURA S, NAKADAIRA A, et al. Blockchain contract: Securing a blockchain applied to smart contracts[C]. IEEE International Conference on Consumer Electronics. IEEE,2016.
[12] MALAVOLTA G, SCHR?DER D. Efficient ring signatures in the standard model[M].? Hongkong:springer,2017.
[13] BELLARE M, KILIAN J, ROGAWAY P. The security of cipher block chaining[C]. International Cryptology Conference on Advances in Cryptology. Springer-Verlag, 1994:341-358.
[14] SAARINEN M J O. Arithmetic coding and blinding countermeasures for lattice signatures[J]. Journal of Cryptographic Engineering, 2017, 8(3):1-14.
[15] RUFFING T, MORENO-SANCHEZ P, KATE A. P2P mixing and unlinkable bitcoin transactions[C]. Network and Distributed System Security Symposium, 2017.
[16] JAGFELD G, VU N T. Encoding word confusion networks with recurrent neural networks for dialog state tracking[C]. Proceedings of the First Workshop on Speech-Centric Natural Language Processing, 2017:7-11.
[17] RACKOFF C, SIMON D R. Non-interactive zero-knowledge proof of knowledge and chosen ciphertext attack[J].? Proceedings of Crypto, 1991, 576(12):433-444.
[18] JI R, SCHWAMM L H, PERVEZ M A, et al. Ischemic stroke and transient Ischemic attack in young adults: risk factors, diagnostic yield, neuroimaging, and thrombolysis. [J].? Jama Neurol, 2013, 70(1):51-57.
[19] 夏英,毛鴻睿,張旭,等. 面向位置推薦的差分隱私保護(hù)方法[J].? 計(jì)算機(jī)科學(xué),2017,44(12):38-41,57.
(責(zé)任編輯:黃 ?。?/p>