摘 要:
跨鏈技術能促進資產(chǎn)互通、數(shù)據(jù)共享和生態(tài)系統(tǒng)互連,變得日益重要。然而,它面臨著安全性方面的挑戰(zhàn)。綜述現(xiàn)有文獻,探討跨鏈技術及其安全性挑戰(zhàn),以及相應的技術和解決方案。首先介紹了跨鏈技術的研究背景與歷史;再從三個不同的角度對跨鏈技術進行分類,并列舉了不同跨鏈技術的代表性應用項目;接著詳細介紹了幾種跨鏈機制,分析了它們的不同之處與優(yōu)缺點;隨后,探討了跨鏈所面臨的安全性問題、惡意攻擊以及不同跨鏈機制的安全能力;最后,對區(qū)塊鏈跨鏈安全性問題進行了總結和展望。
關鍵詞:區(qū)塊鏈;跨鏈;安全性
中圖分類號:TP393"" 文獻標志碼:A""" 文章編號:1001-3695(2024)12-003-3543-10
doi: 10.19734/j.issn.1001-3695.2024.04.0116
Overview of blockchain cross-chain technology and its security
Zhu Han, Wu Sheng
(College of Smart Education(College of Computer Science), Jiangsu Normal University, Xuzhou Jiangsu 221116, China)
Abstract:
Cross-chain technology is becoming increasingly important in facilitating asset interoperability, data sharing, and ecosystem connectivity. However, it faces challenges in terms of security. This article provided an overview of existing literature, discussing cross-chain technology and its security challenges, as well as corresponding technical solutions. Firstly, it introduced the research background and history of cross-chain technology. Then, it classified the cross-chain technology from three different perspectives, and listed representative application projects of different cross-chain technologies. Subsequently, it described several cross-chain mechanisms in detail, analyzing their differences, advantages and disadvantages. Furthermore, it explored security issues, malicious attacks, and the security capabilities of different cross-chain mechanisms. Finally, it provided a summary and outlook on the security issues of the blockchain cross-chain technology.
Key words:blockchain; cross-chain; security
區(qū)塊鏈憑借其去中心化和不可竄改等特點,為數(shù)據(jù)的安全性、可信度和可溯源性提供了強有力的支持[1]。區(qū)塊鏈技術通過分布式網(wǎng)絡中的節(jié)點來共同完成對數(shù)據(jù)的存儲、維護和完整性驗證[2]。這種分散的結構賦予了數(shù)據(jù)存儲更高的透明度和安全性,同時也消除了單點故障和數(shù)據(jù)惡意竄改的風險。
目前,區(qū)塊鏈技術已經(jīng)在物聯(lián)網(wǎng)、醫(yī)療與保健、教育、知識產(chǎn)權保護、金融、供應鏈管理等領域被廣泛應用[3, 4],不同領域的組織都在探索如何利用區(qū)塊鏈改進現(xiàn)有的業(yè)務模式[5]。隨著區(qū)塊鏈應用領域的增多,基于區(qū)塊鏈技術的應用功能需求必然也會日益復雜化。這種發(fā)展趨勢要求不同的區(qū)塊鏈系統(tǒng)之間具備互操作性,以實現(xiàn)數(shù)據(jù)和價值的無縫流動與交互。例如,一個企業(yè)擁有多個相關的分布式的區(qū)塊鏈平臺,每個平臺記錄著不同的信息。假如這些平臺之間無法直接進行數(shù)據(jù)交換和資產(chǎn)轉(zhuǎn)移,將會導致孤島問題。
不同的區(qū)塊鏈網(wǎng)絡往往有獨立的價值生態(tài)系統(tǒng),由于區(qū)塊鏈系統(tǒng)之間的“價值孤島”現(xiàn)象[6],使得不同的區(qū)塊鏈網(wǎng)絡之間無法有效地交換數(shù)據(jù)與價值或進行互操作[7]。假如依賴可信第三方完成資產(chǎn)轉(zhuǎn)移和交易,會增加交易的時間、成本和風險,也削弱了區(qū)塊鏈技術去中心化和信任機制的優(yōu)勢[8]。因此,為了實現(xiàn)鏈與鏈之間互連互通的區(qū)塊鏈跨鏈(即區(qū)塊鏈互操作)技術應運而生。
區(qū)塊鏈跨鏈技術的研究是當前區(qū)塊鏈研究的重要問題,區(qū)塊鏈跨鏈技術也是區(qū)塊鏈應用落地的關鍵技術[9]。
1 區(qū)塊鏈與跨鏈技術概述
1.1 區(qū)塊鏈簡介
自從比特幣系統(tǒng)由中本聰首次提出,區(qū)塊鏈(blockchain)作為其中記錄和驗證比特幣交易的技術基礎而被廣泛關注[10]。區(qū)塊鏈是一種分布式、去中心化的賬本技術,被定義為一個由多個區(qū)塊組成的鏈式數(shù)據(jù)結構。其中每個區(qū)塊包含了一定時間范圍內(nèi)的交易和其他數(shù)據(jù),并通過共識算法和加密技術實現(xiàn)區(qū)塊間的鏈接,使得修改和惡意竄改區(qū)塊中的數(shù)據(jù)變得比較困難,這體現(xiàn)了區(qū)塊鏈的安全性和不可竄改性。
在區(qū)塊鏈網(wǎng)絡中,可以根據(jù)參與節(jié)點訪問權限的不同,將區(qū)塊鏈大致分類為公有鏈(public chain)、私有鏈(private chain)、聯(lián)盟鏈(consortium chain)和混合鏈(hybrid chain)[2]。其中,公有鏈的開放程度最高,任何用戶都可以自由地加入網(wǎng)絡、提交交易請求和驗證區(qū)塊。私有鏈開放程度最低,參與用戶必須獲得許可或權限才可以執(zhí)行操作,所以私有鏈大多應用于組織內(nèi)部?;旌湘準枪墟溑c私有鏈的結合,可以根據(jù)不同的場景在公有鏈和私有鏈之間切換,具有高度的靈活性和可定制性。聯(lián)盟鏈作為現(xiàn)階段應用最廣泛的一種區(qū)塊鏈網(wǎng)絡[11],往往由多個組織共同管理和控制區(qū)塊鏈,參與用戶只有經(jīng)過授權后才能加入,屬于半開放區(qū)塊鏈,多適用于組織間的合作項目。這些區(qū)塊鏈的對比如表1所示。
根據(jù)區(qū)塊鏈應用場景的不同,區(qū)塊鏈架構也會稍有區(qū)別。但大致可以劃分為數(shù)據(jù)層、網(wǎng)絡層、共識層、激勵層、合約層和應用層[12~16],每個層面都承擔著不同的功能和職責,各個層面之間相互配合,各司其職以確保區(qū)塊鏈網(wǎng)絡的正常運行。
由于不同的區(qū)塊鏈網(wǎng)絡往往有自己獨有的數(shù)字資產(chǎn)、加密貨幣、共識機制、數(shù)據(jù)結構、交易格式和驗證方法,這使得不同的區(qū)塊鏈網(wǎng)絡之間通信和互操作受到阻礙,需要在不同區(qū)塊鏈之間架起橋梁。
1.2 跨鏈技術介紹
1.2.1 跨鏈的作用
隨著時間的推移,區(qū)塊鏈不僅僅局限于虛擬貨幣的交易,還有可以應用于智能合約[17]、供應鏈管理[18]、資產(chǎn)管理等領域。不同的區(qū)塊鏈網(wǎng)絡之間互操作問題變得更加重要[19]??珂溂夹g的目標是實現(xiàn)不同區(qū)塊鏈之間的相互合作、資產(chǎn)互通、功能互通、數(shù)據(jù)的共享和共識,構建兼容和共生的生態(tài)系統(tǒng),解決了區(qū)塊鏈之間的隔離問題,為用戶帶來更大的選擇權。
1.2.2 跨鏈的發(fā)展
2012年,Ripple實驗室[20]提出Interledger協(xié)議,使得不同區(qū)塊鏈之間的價值和信息可以無縫地流動,促進了更廣泛的跨鏈互操作性。
2013年,Nolan[21]首次提出原子交換(atomic swaps)的概念。原子交換利用多簽名技術和智能合約,確??珂溄灰字械拿恳环街挥性跐M足交易條件的情況下才能獲得對方的資產(chǎn),從而消除了欺詐和風險的可能性,提供了一種在不同區(qū)塊鏈之間實現(xiàn)安全、不可逆轉(zhuǎn)的資產(chǎn)交換方案。
2014年,Back等人[22]提出側(cè)鏈(sidechains)技術,解決了跨鏈資產(chǎn)轉(zhuǎn)移的復雜性和可靠性問題,提供了更加靈活的可靠資產(chǎn)轉(zhuǎn)移策略。
雖然原子交換提高了跨鏈交易的安全性,但如何在安全、去中心化的同時提高交易效率是跨鏈技術面臨的一個難題。2015年,Poon等人[23]提出了閃電網(wǎng)絡(lightning network),利用支付通道機制,使得區(qū)塊鏈上的交易大大減少了負載和確認時間,提高了交易的擴展性和效率,也降低了跨鏈交易成本。
2016年,致力于解決區(qū)塊鏈互操作性問題的項目Polkadot[24]和Cosmos[25]正式啟動,同年10月,加密貨幣Zcash正式發(fā)布,引入了名為zk-SNARKs(零知識可擴展非交互式論證)的零知識證明技術[26]。為虛擬貨幣跨鏈交易提供了更強大的隱私性和匿名性。
2017年,Breidenbach等人[27]發(fā)布了Chainlink白皮書。2018年,Chainlink項目正式上線,利用去中心化預言機提供高度安全的數(shù)據(jù)傳輸和驗證。
2018年,Cryptape(秘猿科技)發(fā)布了面向企業(yè)級用戶支持智能合約的區(qū)塊鏈框架CITA(cryptape inter-enterprise trust automation)的首個版本。CITA通過內(nèi)部分片(internal sharding)、降低模塊耦合度、清晰劃分區(qū)塊鏈共識過程等方式,來提升區(qū)塊鏈可擴展性、增強交易性能。
2021年,跨鏈合規(guī)和監(jiān)管問題受到越來越多的關注。為了應對這些問題,一些組織推出了遵循KYC(了解您的客戶)和AML(反洗錢)法規(guī)[28]的跨鏈解決方案,進行定期的合規(guī)審計。
區(qū)塊鏈跨鏈技術在發(fā)展過程中所遇到的難題包括互操作性、可信度與安全性、復雜性和可靠性、交易速度和隱私性、可擴展性和性能,以及合規(guī)和監(jiān)管等,為此提出了Interledger協(xié)議、原子交換、側(cè)鏈、閃電網(wǎng)絡、零知識證明、內(nèi)部分片以及KYC和AML法規(guī)等解決方案。
2 跨鏈技術的分類與應用案例
2.1 基于應用目的的分類
根據(jù)區(qū)塊鏈跨鏈應用目的的不同,可以將跨鏈技術分成資產(chǎn)跨鏈、數(shù)據(jù)共享跨鏈、智能合約跨鏈、功能擴展跨鏈。
資產(chǎn)跨鏈技術旨在實現(xiàn)不同區(qū)塊鏈網(wǎng)絡之間的資產(chǎn)轉(zhuǎn)移和交互,使得用戶可以在不同的區(qū)塊鏈上轉(zhuǎn)移和交換資產(chǎn)。代表案例包括跨鏈去中心化交易所 Thorchain[29]。Thorchain是一個流動性跨鏈協(xié)議,實現(xiàn)了不同區(qū)塊鏈資產(chǎn)的交互和兌換,提供了跨鏈交易的靈活性和便利性。
數(shù)據(jù)共享跨鏈技術旨在實現(xiàn)數(shù)據(jù)可以從一個區(qū)塊鏈傳輸?shù)搅硪粋€區(qū)塊鏈上,使得數(shù)據(jù)互通共享,實現(xiàn)傳輸過程中的安全性,促進跨鏈智能合約的執(zhí)行和決策。代表案例包括將跨鏈技術用于醫(yī)療領域的MediBloc[30]。MediBloc是一個醫(yī)療數(shù)據(jù)共享平臺,醫(yī)療機構可以安全地共享病歷、影像數(shù)據(jù)、實驗室結果等醫(yī)療信息數(shù)據(jù)。
智能合約跨鏈技術旨在擴大智能合約的應用范圍,提供更多的合約組合和集成,實現(xiàn)更復雜的業(yè)務邏輯和價值傳遞。代表案例包括Polkadot[31]。Polkadot的Parachains(平行鏈)可以進行跨鏈通信和資產(chǎn)轉(zhuǎn)移,這意味著 Polkadot 上運行的智能合約可以訪問和操作其他Parachains上的資產(chǎn)和數(shù)據(jù)。
功能擴展跨鏈技術旨在通過跨鏈技術實現(xiàn)擴展和提升區(qū)塊鏈網(wǎng)絡的功能和性能,允許不同區(qū)塊鏈之間的協(xié)作和互補,通過共享不同的功能和服務來滿足更為廣泛的應用場景。代表案例包括Cosmos[32]。Cosmos是一個基于跨鏈技術的區(qū)塊鏈生態(tài)系統(tǒng),提供了一種跨鏈通信協(xié)議(inter-blockchain communication protocol,IBC),可以安全地傳輸和交換數(shù)據(jù)、消息和資產(chǎn)。
2.2 基于底層架構的分類
2.2.1 同構鏈擴容技術
傳統(tǒng)的跨鏈技術通常都是指同構鏈擴容技術,關鍵思想是將不同的區(qū)塊鏈網(wǎng)絡串聯(lián)起來,使它們能夠相互通信和協(xié)同工作。這通常涉及到建立跨鏈橋接協(xié)議和共識機制,以確保安全和可靠的數(shù)據(jù)傳輸和驗證。
同構鏈擴容技術主要通過增加節(jié)點數(shù)量、改進共識算法、優(yōu)化交易確認機制、引入分片技術等方法來提高同構區(qū)塊鏈網(wǎng)絡容量和吞吐量、提升系統(tǒng)的性能和可擴展性。其中,改進共識算法就是使用更高效的共識算法,如PBFT(practical Byzantine fault tolerance)[33]或DPoS(delegated proof of stake)[34]。優(yōu)化交易確認機制,例如引入零確認交易機制,允許一定程度上的即時交易確認。引入分片技術將整個區(qū)塊鏈網(wǎng)絡劃分為多個較小的區(qū)塊鏈片段(shard)[35],每個片段可以獨立地處理交易和計算任務。
同構擴容技術的代表案例有以太坊2.0(Ethereum 2.0)、閃電網(wǎng)絡[36]、Liquid[37]、Plasma[38]、Zendoo[39]。其中,Ethereum 2.0采用了分片的架構,引入共識機制和跨鏈通信協(xié)議,提高了整個系統(tǒng)的性能和可擴展性。閃電網(wǎng)絡采用創(chuàng)建多個雙向支付通道的方法,在鏈下進行高頻、實時的小額交易,以減輕區(qū)塊鏈的負擔。Liquid采用了優(yōu)化交易機制的方法,通過稱為Federated Peg的機制解決了比特幣的擴展性和交易確認時間延遲的問題。Plasma和Zendoo主要利用側(cè)鏈技術提高交易處理能力和吞吐量,同時解決主鏈可擴展性和性能限制的問題。
2.2.2 異構鏈互操作技術
異構鏈互操作技術是指針對擁有不同區(qū)塊結構、共識機制、驗證算法的區(qū)塊鏈之間實現(xiàn)相互交互的技術方式。旨在通過跨鏈協(xié)議、橋接技術、中間件等方法打破單一區(qū)塊鏈的局限。其中,跨鏈協(xié)議提供一種標準化方式,使不同區(qū)塊鏈之間能夠互相溝通和交互,常見的跨鏈協(xié)議包括Polkadot、Cosmos和Aion等。橋接技術通過建立連接或通道,使得資產(chǎn)和信息能夠在不同區(qū)塊鏈之間通過鏈下傳輸和轉(zhuǎn)移,例如原子交換、錨定(pegging)、側(cè)鏈和中繼鏈(relay chains)等。中間件就是提供統(tǒng)一的接口和協(xié)議,使得不同區(qū)塊鏈之間的交互更加方便和高效。
異構鏈互操作技術的代表案例有Interledger[40]、Wanchain[41]、WeCross[42]、Chain-Net[43]。Interledger通過建立一個中立的協(xié)議層,使得不同的支付網(wǎng)絡可以相互連接和通信。Wanchain利用了橋接技術。WeCross提供統(tǒng)一的跨鏈協(xié)議和接口,并支持多種主流區(qū)塊鏈平臺,如以太坊、Hyperledger Fabric、FISCO BCOS等。Chain-Net在其構建的跨鏈通信框架中直接下放至網(wǎng)絡層,實現(xiàn)在底層的面對面通信,開拓了面向異構鏈的鏈間通信新思路。
總之,同構擴容技術旨在優(yōu)化原有區(qū)塊鏈網(wǎng)絡內(nèi)部的協(xié)議和機制,提高吞吐量和性能;而異構互操作技術則致力于實現(xiàn)不同區(qū)塊鏈之間的互操作性和資產(chǎn)流動,通過中繼鏈、側(cè)鏈等方式連接各個區(qū)塊鏈網(wǎng)絡,促進跨鏈通信和交易。
2.3 基于技術實現(xiàn)復雜度的分類
基于技術實現(xiàn)的深度和復雜度可以將區(qū)塊鏈跨鏈技術分為淺層、中層、深層跨鏈三大類,體現(xiàn)出了跨鏈技術在應用場景中不同的層次和復雜程度。
淺層跨鏈技術主要基于現(xiàn)有的區(qū)塊鏈網(wǎng)絡和協(xié)議,通過簡單的接口和協(xié)議,在不修改區(qū)塊鏈架構的前提下,實現(xiàn)不同鏈之間的基本資產(chǎn)轉(zhuǎn)移和交互、區(qū)塊鏈的擴容、區(qū)塊鏈安全性的增強等目標。淺層跨鏈技術常用的實現(xiàn)方式包括跨鏈充值、中心化交易所、錨定代幣等。代表案例有Wrapped Bitcoin (WBTC) [44]、RenVM [45]。WBTC是一個以太坊上的 ERC-20 代幣,與比特幣進行一對一的映射,實現(xiàn)了比特幣在以太坊網(wǎng)絡上的流通。RenVM是一個去中心化的跨鏈橋接協(xié)議,允許用戶將比特幣、以太坊和其他一些主流區(qū)塊鏈上的資產(chǎn)進行跨鏈轉(zhuǎn)移。
中層跨鏈技術多面向規(guī)模較小一些的區(qū)塊鏈進行互操作,一般適用于聯(lián)盟鏈或私有鏈。該技術方案可能會涉及到跨鏈智能合約、側(cè)鏈、跨鏈橋接協(xié)議等。代表案例有Chainlink[46],AION[47]。Chainlink是一個去中心化的中層跨鏈技術協(xié)議,使得區(qū)塊鏈智能合約可以訪問和使用外部數(shù)據(jù)。AION提供了一種中層跨鏈技術方案,稱為AION-1。AION-1允許不同的區(qū)塊鏈網(wǎng)絡通過AION網(wǎng)絡進行互操作,從而實現(xiàn)跨鏈資產(chǎn)轉(zhuǎn)移和數(shù)據(jù)共享。
深層跨鏈技術會對現(xiàn)有區(qū)塊鏈結構作出較多改動,甚至會改動區(qū)塊鏈的底層架構來實現(xiàn)更高級的跨鏈功能、安全性、互操作性。深層跨鏈技術的實現(xiàn)方式可能包括原子交換協(xié)議、跨鏈共識算法等。代表案例有在Cosmos生態(tài)系統(tǒng)中,通過使用IBC協(xié)議,不僅可以實現(xiàn)簡單的資產(chǎn)轉(zhuǎn)移,還可以進行更復雜的跨鏈智能合約調(diào)用和數(shù)據(jù)共享。
2.4 分類對比
基于應用目的、底層架構和技術復雜度的三種跨鏈分類的對比分別如表2~4所示。
3 跨鏈機制介紹
3.1 公證人機制
公證人機制是數(shù)字貨幣跨鏈交易中應用較多且易于實現(xiàn)的跨鏈技術[48] 。公證人機構通常通過選舉或共識機制來確定,如基于投票、權益證明(proof of stake,PoS)、工作量證明(proof of work,PoW)等共識算法。公證人機制旨在確保網(wǎng)絡中的節(jié)點具有良好的信譽和安全性,以維護整個系統(tǒng)的穩(wěn)定性和安全性。
假設鏈A、B無法直接進行交互。用戶a與b分別在鏈A、B上都擁有自己的賬戶,在一次交易中用戶a想要與用戶b交換不同鏈上的資產(chǎn)(如虛擬貨幣),基于公證人機制的交易過程如圖1所示。①交易開始時,用戶a會將交易所需的資產(chǎn)Fa轉(zhuǎn)到公證人機構N在鏈A上的賬戶NA中,交由公證人機構進行資產(chǎn)托管。②鏈A會向公證人機構發(fā)送一個交易憑證,包含用戶a的交易資產(chǎn)數(shù)量、身份證明等信息,用于證明用戶a的交易資產(chǎn)已經(jīng)轉(zhuǎn)到公證人機構N在鏈A上的賬戶NA中,接著公證人機構N會將交易憑證發(fā)送給鏈B上的用戶b。③用戶b會向公證人機構N在鏈B上的賬戶NB中轉(zhuǎn)入等額的資產(chǎn)Fb,進行資產(chǎn)托管。④鏈B也向公證人機構發(fā)送一個交易憑證,包含用戶b的交易資產(chǎn)數(shù)量、身份證明等信息,用于證明用戶b的交易資產(chǎn)已經(jīng)轉(zhuǎn)到公證人機構N在鏈B上的賬戶NB中。⑤公證人機構會根據(jù)交易雙方的交易憑證以及其他的交易條件,對此次交易進行驗證,以確認交易是否有效。⑥交易驗證通過后,公證人機構N會同時釋放資產(chǎn)Fa和Fb,NA中托管的用戶a的交易資產(chǎn)Fa會轉(zhuǎn)移給用戶b;NB中托管的用戶b的交易資產(chǎn)會轉(zhuǎn)移給用戶a,交易完成。
公證人機制根據(jù)簽名方式的不同,可以分為單簽名公證人機制、多重簽名公證人機制以及分布式簽名公證人機制[49]。單簽名公證人機制(single-signature notary mechanism)[50]又叫中心化公證人機制,只需要一個公證人機構進行驗證和簽名。這種機制相對簡單,適用于某些特定的應用場景和需求。多重簽名公證人機制(multi-signature notary mechanism)[51]中每個交易需要由多個公證人機構(簡稱公證人)進行驗證和簽名,多個獨立的公證人必須達成一致才能確認交易,這種機制增加了交易的安全性和可信度,有效降低了中心化的風險。分布式簽名公證人機制(distributed signature notary mechanism)[52],結合了分布式系統(tǒng)和數(shù)字簽名技術,采用多方計算(multi-party computation,MPC)的思想[53],密鑰將會被拆分為多個碎片,經(jīng)過加密處理后分發(fā)給公證人,每個節(jié)點只各自保存密鑰的一部分,只有當共同簽名的公證人達到一定的比例時,才可以拼湊出完整的密鑰。該方法實現(xiàn)難度較大,更加去中興化,安全性更高。
公證人在無法直接交互(或者互不信任)的不同鏈間充當橋梁的角色。通常情況下,交易方在某條鏈上擁有賬戶,公證人需要在不同鏈上擁有賬戶,這樣才能實現(xiàn)跨鏈交易的資產(chǎn)轉(zhuǎn)移和交換。此外,多簽名公證人機制或分布式簽名機制的設計可以提供更高的安全性,使得系統(tǒng)無須依賴單個中心化機構或權威,但速度和擴展性可能受到限制,尤其是基于工作量證明的機制[54],可能需要大量的計算能力和能源消耗,增加了交易的時間成本、手續(xù)費。
3.2 側(cè)鏈/中繼機制
基于側(cè)鏈/中繼機制的跨鏈技術是目前被廣泛采用的跨鏈方式。其中,側(cè)鏈[55]是獨立的區(qū)塊鏈,一般通過簡單支付驗證(simplified payment verification,SPV)證明[56]來驗證數(shù)據(jù),與主區(qū)塊鏈之間進行雙向的資產(chǎn)轉(zhuǎn)移。這樣的交互使得在側(cè)鏈上進行的特定操作可以獨立運行且不會對主鏈造成任何的影響,從而間接地減輕了主鏈的負擔和擁堵、擴展了主鏈的性能和功能。
側(cè)鏈主要通過雙向錨定(two-way peg)[57]來實現(xiàn)側(cè)鏈與主鏈之間的數(shù)字資產(chǎn)跨鏈交換。具體來說,交易開始時,只有當交易資產(chǎn)在主鏈上被鎖定時,側(cè)鏈收到鎖定消息后才會解鎖等額的資產(chǎn);反之,當側(cè)鏈資產(chǎn)要返回給主鏈時,只有當側(cè)鏈上交易資產(chǎn)完成鎖定后,主鏈上的資產(chǎn)才會被釋放。雙向錨定技術的實現(xiàn)方式包括單一托管、聯(lián)盟、驅(qū)動鏈、混合、SPV[58]五種模式。其中,單一托管模式的基本原理與公證人機制相似[59],由中心化實體或機構充當資產(chǎn)錨定和解鎖的權威。聯(lián)盟模式由多個參與方組成聯(lián)盟,并合作管理資產(chǎn)的錨定與解鎖過程。在驅(qū)動鏈模式下,每個區(qū)塊鏈被稱為一個驅(qū)動鏈,通過特定的協(xié)議和機制進行交互?;旌夏J骄褪菃我煌泄苣J脚c聯(lián)盟模式的結合。SPV模式通過簡單支付驗證[60]允許用戶通過驗證少量區(qū)塊鏈數(shù)據(jù)來確認跨鏈資產(chǎn)的錨定和解鎖。
中繼鏈[61]的工作原理像是公證人機制與側(cè)鏈機制的融合,中繼鏈是負責跨鏈數(shù)據(jù)的傳輸、處理共識機制和安全性保障的核心鏈,確保所有側(cè)鏈或分片鏈的數(shù)據(jù)的一致性和安全性,并通過區(qū)塊生成來保護網(wǎng)絡免受惡意攻擊,通常具有較長的區(qū)塊時間和較高的交易處理能力,穩(wěn)定性和安全性相較于側(cè)鏈較高[62,63]。但中繼鏈易引起單點故障,如果中繼鏈本身存在故障或遭到攻擊,可能會導致整個跨鏈生態(tài)系統(tǒng)的中斷。并且所有參與鏈都須支持中繼,否則只能進行單向操作。
3.3 哈希鎖定機制
哈希時間鎖定合約(hash time lock contract,HTLC)[64]簡稱哈希鎖定,最早出自比特幣的閃電網(wǎng)絡[65],常用于實現(xiàn)跨鏈原子交換或可驗證延遲支付,保證了用戶交易過程中不會有中間狀態(tài)導致資產(chǎn)損失,確保交易的原子性。
哈希鎖定的核心就是哈希鎖(hash lock)和時間鎖(time lock),具體的資產(chǎn)交換流程如圖2所示。①用戶a在鏈A向目標鏈B的用戶b發(fā)起跨鏈交易請求,用戶a會選擇一個隨機字符串s作為密鑰,并設置交易時限t1。②用戶a將經(jīng)過哈希計算后所得到的H=hash(s)和t1一并發(fā)送給用戶b。③用戶a通過H和t1鎖定自己的交易資產(chǎn),這樣就只有在t1時間之內(nèi)正確輸入密鑰s才能解鎖交易資產(chǎn)。④用戶b在接收到H和t1后,設置自己的交易時限t2,規(guī)定要求確保t2lt;t1。并且通過H和t2鎖定自己的交易資產(chǎn),這樣就只有在t2時間之內(nèi)正確輸入密鑰s才能解鎖交易資產(chǎn)。⑤交易雙方相互查驗對方的交易資產(chǎn)是否已經(jīng)完成鎖定,t2是否小于t1。驗證通過,則交易繼續(xù);否則,交易失敗,回滾。⑥用戶a使用密鑰s在t2時限內(nèi)解鎖并取走用戶b在鏈B上鎖定的交易資產(chǎn),這時,用戶b便會知曉密鑰s。⑦用戶b使用密鑰s在時限t1內(nèi)解鎖并取走用戶a在鏈A上鎖定的交易資產(chǎn),資產(chǎn)交換全部完成。
哈希鎖定機制具有高安全性,只有提供與條件哈希相匹配的密鑰,才能解鎖資產(chǎn)或執(zhí)行后續(xù)操作,哈希函數(shù)的不可逆性和碰撞抗性使得密鑰被惡意攻擊者破解的概率大大減小。哈希鎖定機制具有原子性,可以在去中心化的環(huán)境中實現(xiàn),使用時間鎖使得交易雙方必須在規(guī)定時間范圍之內(nèi)完成交易操作,防止了不誠信行為或交易時間可能會被無限拖延現(xiàn)象的出現(xiàn),解決了交易雙方的信任問題。
但哈希鎖定機制仍然面臨諸多問題,例如,傳統(tǒng)的HTLC方法只能在兩方之間實例化,當有多個用戶參與交易時需要為每對參與者實例化一個新的合約,導致交易數(shù)量與參與者數(shù)量成線性增長,效率低下。而在支付通道網(wǎng)絡(payment channel network,PCN)中,現(xiàn)有的HTLC協(xié)議會泄露交易參與用戶的信息給中間用戶,這導致潛在的安全和隱私風險。針對效率低的問題,文獻[66]提出MP-HTLC的方法,允許多個用戶在協(xié)議的單個實例中進行不同區(qū)塊鏈上的資產(chǎn)交換,而無須進行任何選舉,并通過使用多方計算和閾值簽名來管理交易簽名,保證了HTLC的安全性。針對安全問題,文獻[67]提出的n-HTLC(neo hashed time-lock commitment)協(xié)議采用了大蒜路由(garlic routing)的思想來保護發(fā)送者的身份隱私。在支付路徑上,參與用戶不需要向中間用戶發(fā)送任何信息,因此可以保持匿名性,提供了更安全、更隱私的支付通道解決方案。
3.4 不同跨鏈機制對比
跨鏈機制的對比如表5所示。
總之,這三種跨鏈機制均可實現(xiàn)鏈與鏈之間的資產(chǎn)交換、資產(chǎn)抵押與數(shù)據(jù)流通功能。針對不同的實際應用需求,并沒有完全普適的跨鏈機制與跨鏈標準,應該根據(jù)具體需求,考慮不同跨鏈機制的優(yōu)劣之處,從而選擇適合的機制。
然而,無論使用哪種跨鏈機制來提高交易效率、提升互操作性,跨鏈交互也必然會面臨著安全性問題挑戰(zhàn),因此跨鏈安全性成為一個復雜且不可忽略的重要議題。
4 跨鏈安全性分析
隨著跨鏈技術的不斷發(fā)展,涉及跨鏈操作的安全事件頻繁發(fā)生,并引起了巨大的財務損失,例如,發(fā)生的the DAO事件[68]、2021年Poly Network遭受的巨大的安全攻擊[69]。這些安全事件已經(jīng)凸顯了跨鏈安全性問題的重要性,跨鏈交互的安全性是一切互操作順利進行的保障與前提。
4.1 主要的安全性問題
4.1.1 跨鏈隱私安全
跨鏈隱私安全是為了保護涉及個人利益且無須公開的個人信息和個人領域[70]??珂滊[私安全面臨的問題包括:a)信息泄露。在跨鏈交易中,如果用戶的身份或敏感信息匿名性被破壞,可能面臨追蹤、定位或其他潛在的威脅。文獻[71]詳細介紹了使用零知識證明技術以保護跨鏈交易的隱私。通過在跨鏈交易中應用零知識證明,用戶可以證明他們交易的有效性,而無須透露交易的具體細節(jié)和涉及的資產(chǎn)信息。文獻[72]提出了一種基于格的高效可追溯環(huán)簽名方案(lattice-based traceable ring signature)。此外,文獻[73] 設計了基于多簽名技術的數(shù)據(jù)訪問機制,并采用Shamir秘密共享機制解決了數(shù)據(jù)訪問問題,實現(xiàn)了隱私數(shù)據(jù)安全高效共享。b)隱私數(shù)據(jù)分析。惡意用戶或第三方可能會通過分析跨鏈交易的模式和數(shù)據(jù)來推斷用戶的身份或行為。例如,從跨鏈交易的時間、金額和地址等信息中,可以推斷出交易的背后參與者。針對此類安全問題,文獻[74]介紹使用交易混淆技術(transaction obfuscation technology)將交易打亂順序或添加額外的交易,以模糊交易的關聯(lián)性。文獻[75]提出了名為MedSBA的新型、安全、高效的屬性加密方案,保護了用戶的醫(yī)療數(shù)據(jù)隱私。
4.1.2 跨鏈資產(chǎn)安全
跨鏈資產(chǎn)安全主要涉及保護在不同區(qū)塊鏈之間交易的資產(chǎn)的安全性??珂溄灰走^程中,交易資產(chǎn)可能面臨丟失、惡意竄改和未經(jīng)授權就被訪問等諸多風險。最主要的解決手段包括:a)制定統(tǒng)一的跨鏈標準和協(xié)議,以確保不同區(qū)塊鏈網(wǎng)絡之間的互操作性和安全性。例如,原子交換協(xié)議和跨鏈通信協(xié)議等。文獻[76]中描述了門羅幣和比特幣之間的鏈上原子交換協(xié)議,解決了在不信任任何中央機構、服務器情況下的鏈間資產(chǎn)交易問題。b)實施多重簽名技術,要求在資產(chǎn)轉(zhuǎn)移或交互過程中,需要多個參與方的簽名才能完成操作。這提高了跨鏈資產(chǎn)的安全性,防止單點故障和惡意行為。但隨著交易數(shù)量的增加會消耗大量計算資源、降低性能,因此文獻[77]提出了量子盲多重簽名方法,為多方交易提供抗量子安全性。c)使用區(qū)塊鏈錢包安全地存儲、發(fā)送和接收加密貨幣。文獻[78]設計了一個支持多重簽名的區(qū)塊鏈錢包,使用閾值橢圓曲線數(shù)字簽名算法(threshold elliptic curve digital signature algorithm,T-ECDSA)來實現(xiàn)高驗證性能,并對交易使用布隆過濾器,以確保較小的交易規(guī)模并在不暴露參與者信息的情況下識別交易的參與者,解決了資產(chǎn)暴露、竄改的問題。
4.1.3 跨鏈合約漏洞
跨鏈合約漏洞安全問題是指在跨鏈交互中使用的智能合約中存在潛在漏洞,可能導致資產(chǎn)丟失、合約執(zhí)行異常或其他安全風險。智能合約安全可以劃分為編寫安全和運行安全[79]。編寫智能合約的過程中可能存在邏輯錯誤或漏洞,導致智能合約執(zhí)行的結果與預期不符,例如條件判斷錯誤、算法漏洞或未處理的異常情況等。因此應對智能合約進行充分的測試和代碼審查,并使用工具發(fā)現(xiàn)和修復潛在的邏輯漏洞,例如用工具Oyente來檢測合約中的可重入、交易順序依賴等漏洞[80];用工具ContractFuzzer在合約中檢測可重入、超出調(diào)用棧深度等漏洞[81]。
在運行過程中智能合約可能面臨的安全問題包括:a)跨鏈通信安全漏洞。如果鏈間智能合約在通信過程中存在不安全的設計或?qū)崿F(xiàn),可能會導致信息泄露、中間人攻擊或惡意竄改。針對此問題,通常使用安全的跨鏈通信協(xié)議和加密機制可以減少跨鏈通信的風險,確保在跨鏈通信中使用加密傳輸和身份驗證,以保護數(shù)據(jù)的機密性和完整性。此外,可以進行安全評估和審計,以確??珂溚ㄐ诺陌踩院涂尚哦?。例如,文獻[82]提出了一種面向區(qū)塊鏈系統(tǒng)監(jiān)管的分層跨鏈結構,對上鏈前的交易數(shù)據(jù)、智能合約和交易結果進行鏈下審計和檢測。b)合約狀態(tài)不一致問題。在跨鏈交互中,由于鏈之間的共識機制和狀態(tài)同步的延遲,可能導致合約在不同鏈上的狀態(tài)不一致,從而導致合約執(zhí)行的結果不一致或無效??梢酝ㄟ^設計合適的狀態(tài)同步機制、確認機制和智能合約回調(diào),以確保在跨鏈交互中的狀態(tài)一致性[83]。但是回調(diào)會嚴重復雜化程序的理解和推理過程,改變對象的本地狀態(tài),從而破壞了模塊化,于是文獻[84] 定義了有效回調(diào)自由(effectively callback free,ECF)對象的概念,允許了回調(diào)而不妨礙模塊化推理。c)異構鏈不兼容問題。由于不同鏈的設計和實現(xiàn)差異,可能帶安全性問題,包括合約調(diào)用異常、數(shù)據(jù)格式不兼容等。設計和實現(xiàn)跨鏈智能合約時,要考慮異構鏈之間的安全性差異,并進行充分的測試和驗證,確保智能合約在不同鏈上調(diào)用和數(shù)據(jù)交互的正確性和安全性。
4.2 惡意攻擊類型
4.2.1 中間人攻擊
中間人攻擊(man-in-the-middle attack)是一種網(wǎng)絡安全攻擊[85]。在跨鏈過程中,攻擊者首先需要在通信路徑上插入自己作為中間節(jié)點。這可以通過多種方式實現(xiàn),如劫持無線網(wǎng)絡、操縱網(wǎng)絡路由器或利用惡意軟件在受害者設備上創(chuàng)建代理服務器等。一旦攻擊者成功插入中間位置,它可以監(jiān)視跨鏈交易雙方之間的數(shù)據(jù)流量。攻擊者可以竊取敏感信息,如登錄憑據(jù)、交易細節(jié)或加密密鑰。此外,攻擊者還可以竄改數(shù)據(jù)、修改交易內(nèi)容、注入惡意代碼或欺騙通信雙方,攻擊者在中間位置上截獲數(shù)據(jù)后選擇性轉(zhuǎn)發(fā)原始數(shù)據(jù)以保持通信的正常,以免引起雙方的懷疑。這使得攻擊者能夠持續(xù)監(jiān)視和干擾雙方之間的通信。
針對中間人攻擊的解決辦法通常包括:a)加密通信,防止中間人攻擊。文獻[86]介紹了用安全協(xié)議SSL(secure sockets layer)/TLS(transport layer security)確保通信雙方之間數(shù)據(jù)傳輸?shù)募用芎桶踩?,即使攻擊者截獲了交易數(shù)據(jù),也無法解密或竄改其中的內(nèi)容。b)使用數(shù)字證書[87],驗證交易雙方的身份和數(shù)據(jù)的完整性。數(shù)字證書由可信的第三方機構頒發(fā),用于驗證通信方的身份和公鑰。這樣,交易雙方可以確保他們正在與對方進行交易,而不是和中間人。傳統(tǒng)PKI技術中存在的單點失敗以及多CA互信難等問題[88],文獻[89] 提出了基于區(qū)塊鏈技術構建PKI數(shù)字證書系統(tǒng)的方法,有效降低了傳統(tǒng)PKI技術中CA中心建設、運營及維護成本,提高了證書申請及配置的效率。c)雙向身份驗證(two-way authentication),也稱為雙向認證或客戶端認證[90],確保了服務器、客戶端的身份是合法和可信的,而不是與中間人或偽裝的服務器進行通信。
4.2.2 網(wǎng)絡攻擊
跨鏈網(wǎng)絡攻擊(cross-chain network attack)是對跨鏈技術和區(qū)塊鏈互操作性協(xié)議進行惡意攻擊[91],攻擊這些區(qū)塊鏈的漏洞、弱點或不正確的實現(xiàn),以竊取資產(chǎn)、竄改交易或破壞整個跨鏈生態(tài)系統(tǒng)的正常運行。包括分布式拒絕服務攻擊、網(wǎng)絡嗅探、竄改網(wǎng)絡數(shù)據(jù)等。最常見的攻擊手段是分布式拒絕服務攻擊(distributed denial of service attack,DDoS)[92],攻擊者通常利用多個被感染的計算機或設備(稱為“僵尸”或“肉雞”)組成分布式網(wǎng)絡(Botnet),并通過控制這些僵尸設備來協(xié)同進行攻擊。攻擊者通過發(fā)送大量的請求或數(shù)據(jù)包到目標系統(tǒng),占用其網(wǎng)絡帶寬、計算資源或應用程序資源,旨在通過這些大量惡意流量使目標系統(tǒng)超過其處理能力范圍,從而無法正常處理合法用戶的請求,造成服務不可用或延遲。
針對DDoS攻擊這類網(wǎng)絡攻擊,文獻[93]使用流量清洗(traffic scrubbing)技術,提出了基于SDN多維調(diào)度方法和DDoS清洗策略的防護方法,對所有進入目標網(wǎng)絡的流量進行實時監(jiān)測和分析,識別和過濾出惡意流量,只將合法流量傳遞到目標系統(tǒng)。文獻[94]則介紹了使用網(wǎng)絡負載均衡(NLB)和高可用性代理(HAProxy)作為緩解技術以均衡負載和減輕單個服務器的壓力,從而增加了系統(tǒng)的處理能力和抗DDoS攻擊的能力。此外通過限制連接數(shù)量和頻率,例如限制每個IP地址的連接數(shù)或請求速率,以達到減少惡意請求對目標系統(tǒng)影響的目的。
4.2.3 女巫攻擊
在女巫(sybil)攻擊中[95],攻擊者使用多個虛假身份或節(jié)點偽裝成不同的實體,以獲取對網(wǎng)絡的不當控制或影響。這些虛假身份可以是虛假的用戶賬戶、IP地址、計算機節(jié)點等。通過虛假身份,攻擊者可以欺騙網(wǎng)絡中的其他節(jié)點、系統(tǒng)或算法,使得其他節(jié)點或系統(tǒng)無法準確地判斷哪些身份是真實的,從而破壞網(wǎng)絡信任、生成虛假信息、攻擊網(wǎng)絡協(xié)議或進行其他惡意活動。
為了應對女巫攻擊,可以采取的措施包括:a)通過身份驗證機制,確保網(wǎng)絡中的實體都是合法的。使用加密技術保護通信以及數(shù)據(jù)的機密性和完整性。b)社交網(wǎng)絡分析(SNA)。文獻[96]介紹了社交網(wǎng)絡分析技術,使用這一技術來識別和分析網(wǎng)絡中的虛假身份或節(jié)點。通過分析節(jié)點之間的關系和交互模式,可以檢測和排除sybil節(jié)點。c)去中心化信任機制,減少對單一實體的依賴。通過多方驗證、共識算法和區(qū)塊鏈等技術,建立可信任的網(wǎng)絡環(huán)境。d)改進現(xiàn)有的網(wǎng)絡協(xié)議和算法,如文獻[97] 提出了一種改進PBFT的算法,特征分組和信用優(yōu)化拜占庭容錯(FCBFT), 提出了聲譽評分獎勵機制,以提高大規(guī)模聯(lián)盟鏈的共識效率并建立替換周期,用低信譽節(jié)點替換高信譽節(jié)點,優(yōu)化了聯(lián)盟鏈的共識效率和穩(wěn)定性。
4.2.4 雙花攻擊
雙花攻擊(double spending attack)[98]又被稱作雙重支付攻擊,是針對加密貨幣和區(qū)塊鏈技術的攻擊,攻擊者目的是同一筆數(shù)字資產(chǎn)在不同的交易中被多次使用,從而欺騙系統(tǒng)中的參與者,從中獲利。雙花攻擊根據(jù)攻擊方式的不同可被歸納為51%攻擊、種族攻擊、芬妮攻擊、Vector76攻擊和代替歷史攻擊五種攻擊[1]。攻擊者發(fā)起交易,將一定數(shù)量的加密貨幣發(fā)送給其他交易用戶,與此同時,攻擊者會創(chuàng)建一個并行的交易,將同樣的加密貨幣發(fā)送給自己。然后攻擊者會利用系統(tǒng)中的某些漏洞或弱點,如51%攻擊中,攻擊者占有超過51%的算力或交易確認時間較長等,使自己的交易被先于受害者的交易確認。一旦攻擊者的交易得到確認并添加到區(qū)塊鏈中,攻擊者就能利用在受害者確認交易之前的這段時間差,將相同的加密貨幣用于其他交易,而不會被拒絕或檢測到雙重支付的問題,實現(xiàn)雙花。
為了解決雙花攻擊,已有研究大多是將兩個或多個資源證明組合成混合協(xié)議來對抗這種攻擊[99,101],但這類方法大部分都需要添加投票系統(tǒng)、罰款、特殊節(jié)點和區(qū)塊驗證器組等來阻止惡意行為。文獻[102] 提出了集成 PoW和 PoS的混合共識協(xié)議,用 PoW 挖礦方法來防止區(qū)塊生成時間超過指定閾值,生成的區(qū)塊由 PoS 共識驗證,無須投票或委員會批準,以兩種方式控制區(qū)塊生成時間。文獻[103]基于比特幣腳本語言的靈活性以及橢圓曲線數(shù)字簽名方案的已知漏洞,提出了解決比特幣零確認交易中雙花問題的方法。文獻[104]提出了一種電子現(xiàn)金方案,引入了點對點系統(tǒng)架構,實現(xiàn)了無須可信第三方的實時檢測,防止雙重支出。
4.2.5 重放攻擊
重放攻擊(replay attack)[105]是通過惡意重復有效數(shù)據(jù)傳輸而對區(qū)塊鏈網(wǎng)絡造成威脅的攻擊方式,通常發(fā)生在區(qū)塊鏈進行硬分叉[106]的過程中。攻擊者會通過各種手段(如竊聽、中間人攻擊、網(wǎng)絡嗅探等)來截獲合法的通信流量,通常是在通信鏈路上進行監(jiān)聽。攻擊者記錄并保存合法通信中的數(shù)據(jù)包、請求或會話信息。這些數(shù)據(jù)包可能包含敏感信息、認證令牌、會話ID等交易隱私。攻擊者將之前記錄的有效請求或會話信息重新發(fā)送給目標系統(tǒng),就像是合法用戶發(fā)起的請求一樣。目標系統(tǒng)在接收到重放的請求時,可能會認為這是合法的請求,因為系統(tǒng)無法區(qū)分重放請求和合法請求之間的差異。攻擊者就可以繞過認證、授權或其他安全機制,從而獲取非法訪問權限,進一步獲利,造成其他交易用戶的損失。
為了防止重放攻擊,文獻[107] 提出了基于深度學習的入侵檢測系統(tǒng)和框架,提高了重放攻擊檢測的準確性。文獻[108]通過改進的DP-3T協(xié)議,發(fā)現(xiàn)易受重放攻擊的威脅面,實驗證明了該方案可以100%防止重放攻擊并保護用戶隱私。文獻[105]通過提出新的跨分片共識協(xié)議Byzcuit創(chuàng)建和管理虛擬對象,有效防御了針對跨分片的重放攻擊,在保證安全性的前提下整體性能也得到了提升。
4.3 不同跨鏈機制的安全能力對比
面對交易過程中頻發(fā)的各類安全挑戰(zhàn)以及惡意攻擊,不同跨鏈機制通常使用不同的手段來提升安全性,抵抗攻擊的能力和成效也大不相同[109]。
4.3.1 應對安全問題的能力對比
在跨鏈技術中,確保數(shù)據(jù)隱私和資產(chǎn)安全是兩個至關重要的方面,不同的跨鏈機制采用了各自的方法來應對這些挑戰(zhàn)。
公證人機制通常依賴于可信的公證人來驗證交易的真實性。這種機制的隱私保護能力較弱,因為公證人需要檢查交易內(nèi)容,這可能會導致隱私泄露。然而,通過采用多重簽名和分布式簽名技術,可以減少對單一公證人的依賴,從而降低安全風險。
側(cè)鏈/中繼鏈機制通過在鏈間傳輸加密數(shù)據(jù)來提高隱私保護。這種方法隱藏了交易的細節(jié),從而增強了隱私保護能力。同時,通過提供安全的計算和驗證環(huán)境,側(cè)鏈/中繼鏈機制也提高了資產(chǎn)安全性。
哈希鎖定機制本身不直接解決隱私問題,但它可以通過與其他隱私保護技術結合使用來增強隱私保護。哈希鎖定通過哈希函數(shù)將交易與特定條件綁定,并利用智能合約來驗證這些條件,從而確保交易的原子性和安全性,這使得哈希鎖定機制在資產(chǎn)保護方面表現(xiàn)出色。
不同跨鏈機制應對安全問題的能力對比如表6所示。每種跨鏈機制都在努力提高交易的安全性和隱私保護能力。選擇適合的機制需要綜合考慮交易的需求、信任模型,以及所涉及的技術復雜度。
4.3.2 抵抗惡意攻擊的能力對比
公證人機制通過引入多個公證人的共識,確實能夠有效防止雙花攻擊和中間人攻擊,因為多重確認增加了攻擊的難度。結合時間戳和區(qū)塊確認,公證人機制能夠抵御重放攻擊。然而,惡意公證人的風險和女巫攻擊的脆弱性是公證人機制需要解決的問題。
側(cè)鏈/中繼機制通過技術(如安全多方計算)來增強跨鏈計算的信任度,這提高了對中間人攻擊和雙花攻擊的抵抗力。通過引入加密技術,側(cè)鏈/中繼機制能夠保護交易隱私,并利用時間戳確保交易的一致性。但由于缺乏強制性的身份驗證機制,側(cè)鏈/中繼機制對女巫攻擊的抵抗力較弱。
哈希鎖定機制通過鎖定資產(chǎn)直到滿足特定條件,確保了交易的原子性和唯一性,從而有效抵抗雙花攻擊和重放攻擊。然而,這種機制對于中間人攻擊、網(wǎng)絡攻擊和女巫攻擊的抵抗力較弱,因為它主要關注于交易本身的安全,而不是通信或參與者身份的驗證。
在實際應用中,為了提高安全性,可能會采用多種機制的結合,以發(fā)揮各自的優(yōu)勢,彌補單一機制的不足。例如,可以結合公證人機制和哈希鎖定機制,既利用公證人的信任增強,又利用哈希鎖定的交易安全性。隨著技術的發(fā)展,新的安全措施和協(xié)議可能會被引入,以提升跨鏈交易的整體安全性。
5 總結與展望
5.1 總結
隨著區(qū)塊鏈技術的廣泛應用,不同區(qū)塊鏈系統(tǒng)之間的互操作性需求日益增長。跨鏈技術作為實現(xiàn)不同區(qū)塊鏈之間互操作性的關鍵,為資產(chǎn)互通、數(shù)據(jù)共享和生態(tài)系統(tǒng)互連提供了無限可能。但面對花樣繁多的攻擊手段,如何在保證隱私安全、資產(chǎn)(或數(shù)據(jù))安全的前提下實現(xiàn)鏈與鏈間的交易與通信是亟待解決的一個難題。
基于應用目的,跨鏈技術可以分為資產(chǎn)轉(zhuǎn)移、數(shù)據(jù)共享等?;诘讓蛹軜?,跨鏈技術可以分為公證人、側(cè)鏈/中繼鏈等。公證人和側(cè)鏈/中繼鏈機制側(cè)重于提供信任和驗證服務,而哈希鎖定機制則更側(cè)重于原子性交易的安全性。基于技術實現(xiàn)復雜度的分類,有助于評估跨鏈技術的實施難易程度。
安全性問題是跨鏈技術發(fā)展的核心挑戰(zhàn)之一,可能面臨隱私安全、資產(chǎn)安全等問題,中間人攻擊、網(wǎng)絡攻擊、女巫攻擊、雙花攻擊和重放攻擊等惡意攻擊。加密算法、多重簽名、時間戳技術和安全多方計算等措施,提高了跨鏈交易的安全性。
5.2 展望
跨鏈技術的安全性研究至關重要,已經(jīng)提出一些解決方案,并在實踐中取得了一定的進展。例如,使用零知識證明和同態(tài)加密等技術保護跨鏈交易的隱私,用智能合約和多重簽名等技術確保資產(chǎn)的安全轉(zhuǎn)移,用智能合約漏洞掃描和審計工具發(fā)現(xiàn)和修復潛在的智能合約安全問題,用更高效安全的加密技術或改進的共識協(xié)議抵御惡意用戶的外部攻擊。
但仍然存在一些問題。例如,一些解決方案之間不一致、不兼容,難以通用化和廣泛應用。一些解決方案仍然依賴于中心化的實體或第三方信任機構,這可能導致單點故障,增加系統(tǒng)的脆弱性。某些技術手段可能需要投入大量的資源和成本,如安全審計、漏洞修復、隱私保護等技術,對于中小規(guī)模的區(qū)塊鏈項目來說可能是一個負擔,限制了安全性的提升和廣泛應用。
為了進一步解決跨鏈技術中不一致和不兼容、中心化依賴、成本高昂和攻擊演化問題,可以選用不同的技術手段。
通過制定統(tǒng)一的跨鏈標準和協(xié)議,可以確保不同區(qū)塊鏈網(wǎng)絡之間的互操作性。這需要行業(yè)內(nèi)的協(xié)作和共識,可能涉及標準化組織、區(qū)塊鏈技術提供商,以及最終用戶的廣泛參與。此外,這些標準和協(xié)議應該是靈活的,能夠適應未來的技術發(fā)展和新的應用需求。
為了減少對中心化實體的依賴,可以引入分布式共識機制、改變多方參與和驗證方式。例如,選舉供應鏈(ESC)自治框架等去中心化解決方案,可以幫助實現(xiàn)更加公平和透明的記賬人選舉過程,從而提高系統(tǒng)的安全性和可信度[110]。
為了降低安全問題解決所需的資源和成本,可以引入更多的自動化安全解決方案。例如,利用大型語言模型(LLM)和智能合約安全審計工具,降低安全審計的成本和時間[111]。共享安全資源和開源軟件、工具的使用,也可以提高軟件質(zhì)量、降低成本。
針對攻擊的演化問題,機器學習和人工智能技術可以幫助識別和應對不斷變化的安全威脅。例如,文獻[112]基于機器學習的K均值聚類方法,提高金融欺詐檢測的準確性和效率。通過分析交易數(shù)據(jù)和行為模式,可以提前識別出潛在的惡意行為,并采取預防措施。這種方法可以增強跨鏈系統(tǒng)的自適應能力,提高對新型攻擊的防御能力。
參考文獻:
[1]胡旭駿. 區(qū)塊鏈技術在政務網(wǎng)絡身份憑證中心的應用研究—以XX市為例 [D]. 昆明: 云南財經(jīng)大學, 2020. (Hu Xujun. Research on the application of blockchain technology in government affairs network identity certificate center: a case study of XX city [D]. Kunming: Yunnan University of Finance and Economics, 2020.)
[2]何蒲, 于戈, 張巖峰, 等. 區(qū)塊鏈技術與應用前瞻綜述 [J]. 計算機科學, 2017, 44(4): 1-7. (He Pu, Yu Ge, Zhang Yanfeng, et al. Survey on blockchain technology and its application prospect [J]. Computer Science, 2017, 44(4): 1-7.)
[3]蔡曉晴, 鄧堯, 張亮, 等. 區(qū)塊鏈原理及其核心技術 [J]. 計算機學報, 2021, 44(1): 84-131. (Cai Xiaoqing, Deng Yao, Zhang Liang, et al. The principles and core technologies of blockchain [J]. Chinese Journal of Computer, 2021, 44(1): 84-131.)
[4]何帥, 黃襄念, 陳曉亮. 區(qū)塊鏈跨鏈技術發(fā)展及應用研究綜述 [J]. 西華大學學報:自然科學版, 2021, 40(3): 1-14. (He Shuai, Huang Xiangnian, Chen Xiaoliang. The research summary of the development and application of blockchain cross-chain technology [J]. Journal of Xihua University:Natural Science Edition, 2021, 40(3): 1-14.)
[5]沈傳年. 區(qū)塊鏈跨鏈技術研究綜述 [J]. 物聯(lián)網(wǎng)學報, 2022, 6(4): 183-196. (Shen Chuannian. Review on cross-chain technology research of blockchains [J]. Chinese Journal of Internet of Things, 2022, 6(4): 183-196.)
[6]袁勇, 王飛躍. 平行區(qū)塊鏈: 概念、方法與內(nèi)涵解析 [J]. 自動化學報, 2017, 43(10): 1703-1712. (Yuan Yong, Wang Feiyue. Parallel blockchain: concept, methods and issues [J]. Acta Automatica Sinica, 2017, 43(10): 1703-1712.)
[7]Hughes L, Dwivedi Y K, Misra S K, et al. Blockchain research, practice and policy: applications, benefits, limitations, emerging research themes and research agenda [J]. International Journal of Information Management, 2019, 49: 114-129.
[8]Ou Wei, Huang Shiying, Zheng Jingjing, et al. An overview on cross-chain: mechanism, platforms, challenges and advances [J]. Computer Networks, 2022, 218: article ID 109378.
[9]Velloso P B, Morales D C, Nguyen M T, et al. State of the art: cross chain communications [C]// Proc of the 5th Cyber Security in Networking Conference. Piscataway,NJ:IEEE Press, 2021: 76-81.
[10]Nakamoto S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. (2008). https://bitcoin. org/bitcoin. pdf.
[11]Dib O, Brousmiche K L, Durand A, et al. Consortium blockchains: overview, applications and challenges [J]. International Journal on Advances in Telecommunications, 2018, 11(1): 51-64.
[12]Wen Yujuan, Lu Fengyuan, Liu Yufei, et al. Attacks and countermeasures on blockchains: a survey from layering perspective [J]. Computer Networks, 2021, 191: article ID 107978.
[13]Nasir M H, Arshad J, Khan M M, et al. Scalable blockchains—a systematic review [J]. Future Generation Computer Systems, 2022, 126: 136-162.
[14]Wang Shuai, Ouyang Liwei, Yuan Yong, et al. Blockchain-enabled smart contracts: architecture, applications, and future trends [J]. IEEE Trans on Systems, Man, and Cybernetics: Systems, 2019, 49(11): 2266-2277.
[15]閔新平, 李慶忠, 孔蘭菊, 等. 許可鏈多中心動態(tài)共識機制 [J]. 計算機學報, 2018, 41(5): 1005-1020. (Min Xinping, Li Qingzhong, Kong Lanju, et al. Permissioned blockchain dynamic consensus mechanism based multi-center [J]. Chinese Journal of Computer, 2018, 41(5): 1005-1020.)
[16]孫知信, 張鑫, 相峰, 等. 區(qū)塊鏈存儲可擴展性研究進展 [J]. 軟件學報, 2021, 32(1): 1-20. (Sun Zhixin, Zhang Xin, Xiang Feng, et al. Survey of storage scalability on blockchain [J]. Journal of Software, 2021, 32(1): 1-20.)
[17]林詩意, 張磊, 劉德勝. 基于區(qū)塊鏈智能合約的應用研究綜述 [J]. 計算機應用研究, 2021, 38(9): 2570-2581. (Lin Shiyi, Zhang Lei, Liu Desheng. Survey of application research based on blockchain-smart-contracts [J]. Application Research of Compu-ters, 2021, 38(9): 2570-2581.)
[18]龔強, 班銘媛, 張一林. 區(qū)塊鏈, 企業(yè)數(shù)字化與供應鏈金融創(chuàng)新 [J]. 管理世界, 2021, 37(2): 22-34. (Gong Qiang, Ban Mingyuan, Zhang Yilin. Blockchain, enterprise digitalization and supply chain financial innovation [J]. Management World, 2021, 37(2): 22-34.)
[19]Zhong Cong, Liang Zhihong, Huang Yuxiang, et al. Research on cross-chain technology of blockchain: challenges and prospects [C]// Proc of the 2nd International Conference on Power, Electronics and Computer Applications. Piscataway,NJ:IEEE Press, 2022: 422-428.
[20]Hope-Bailie A, Thomas S. Interledger: creating a standard for payments [C]// Proc of the 25th International Conference Companion on World Wide Web. 2016: 281-282.
[21]Nolan T. Alt chains and atomic transfers [EB/OL]. (2013-05-01) [2024-06-16]. https://bitcointalk.org/index.php?topic=193281.0.
[22]Back A, Corallo M, Dashjr L, et al. Enabling blockchain innovations with pegged sidechains [EB/OL]. (2014-10-22) [2024-06-16]. https://www. blockstream. com/sidechains. pdf.
[23]Poon J, Dryja T. The bitcoin lightning network: scalable off-chain instant payments [EB/OL]. (2014-10-22) [2024-06-16]. https://lightning. network/lightning-network-paper. pdf.
[24]Wood G. Polkadot: vision for a heterogeneous multi-chain framework [EB/OL]. (2016-11-10) [2024-06-16]. https://assets. polkadot. network/Polkadot-lightpaper. pdf.
[25]Kwon J, Buchman E. Cosmos: a network of distributed ledgers [EB/OL]. (2019-01-30) [2024-06-16]. https://github. com/cosmos/cosmos/blob/master/whitepaper. md.
[26]Sun Xiaoqiang, Yu F R, Zhang Peng, et al. A survey on zero-knowledge proof in blockchain [J]. IEEE Network, 2021, 35(4): 198-205.
[27]Breidenbach L, Cachin C, Chan B, et al. Chainlink 2. 0: next steps in the evolution of decentralized oracle networks [J]. Chainlink Labs, 2021, 1: 1-136.
[28]雷志偉, 朱義, 張健, 等. 一種可監(jiān)管的區(qū)塊鏈跨鏈平臺設計 [J]. 計算機與數(shù)字工程, 2021, 49(12): 2544-2550. (Lei Zhiwei, Zhu Yi, Zhang Jian, et al. Design of a supervised blockchain cross chain platform [J]. Computer and Digital Engineering, 2021, 49(12): 2544-2550.)
[29]Vardanega T, Duranton M. “Digels”, digital genius loci engines to guide and protect users in the “next Web” [J]. HiPEAC Vision, 2023, 2023: 18-21.
[30]Thakur A. A comprehensive study of the trends and analysis of distri-buted ledger technology and blockchain technology in the healthcare industry [J]. Frontiers in Blockchain, 2022, 5: article ID 844834.
[31]Abbas H, Caprolu M, Pietro R D. Analysis of Polkadot: architecture, internals, and contradictions [C]// Proc of IEEE International Confe-rence on Blockchain. Piscataway,NJ:IEEE Press, 2022: 61-70.
[32]Wu Ou, Huang Binbin, Li Shanshan, et al. A performance evaluation method of queuing theory based on Cosmos cross-chain platform [J]. CCF Trans on High Performance Computing, 2023, 5(4): 465-485.
[33]Li Wenyu, Feng Chenglin, Zhang Lei, et al. A scalable multi-layer PBFT consensus for blockchain [J]. IEEE Trans on Parallel and Distributed Systems, 2020, 32(5): 1146-1160.
[34]Luo Yinghui, Chen Yiqun, Chen Qiang, et al. A new election algorithm for DPos consensus mechanism in blockchain [C]// Proc of the 7th International Conference on Digital Home. Piscataway,NJ:IEEE Press, 2018: 116-120.
[35]Cortes-Goicoechea M, Franceschini L, Bautista-Gomez L. Resource analysis of Ethereum 2. 0 clients [C]// Proc of the 3rd Conference on Blockchain Research amp; Applications for Innovative Networks and Services. Piscataway,NJ:IEEE Press, 2021: 1-8.
[36]Kappos G, Yousaf H, Piotrowska A, et al. An empirical analysis of privacy in the lightning network [C]// Proc of the 25th International Conference on Financial Cryptography and Data Security. Berlin: Springer, 2021: 167-186.
[37]Dilley J, Poelstra A, Wilkins J, et al. Strong federations: an intero-perable blockchain solution to centralized third-party risks [EB/OL]. (2016). https://arxiv.org/abs/1612. 05491.
[38]Poon J, Buterin V. Plasma: scalable autonomous smart contracts [EB/OL]. (2017-08-11) [2024-06-16]. https://plasma. io/plasma. pdf.
[39]Garoffolo A, Kaidalov D, Oliynykov R. Zendoo: a zk-SNARK verifiable cross-chain transfer protocol enabling decoupled and decentra-lized sidechains [C]// Proc of the 40th International Conference on Distributed Computing Systems. Piscataway,NJ:IEEE Press, 2020: 1257-1262.
[40]Neisse R, Hernández-Ramos J L, Matheu-Garcia S N, et al. An interledger blockchain platform for cross-border management of cybersecurity information [J]. IEEE Internet Computing, 2020, 24(3): 19-29.
[41]劉桂華. 基于公證人組的區(qū)塊鏈跨鏈機制 [D]. 重慶: 重慶郵電大學, 2020. (Liu Guihua. The cross-chain mechanism of blockchain based on notary group [D]. Chongqing: Chongqing University of Posts and Telecommunications, 2020.)
[42]Guo Zhilian, Liu Lixian, Liang Zhihong, et al. Blockchain cross-chain technology research [C]// Proc of the 5th Advanced Information Management, Communicates, Electronic and Automation Control Conference. Piscataway,NJ:IEEE Press, 2022: 1064-1070.
[43]Abdullah S, Arshad J, Alsadi M. Chain-Net: an Internet-inspired framework for interoperable blockchains [J]. Distributed Ledger Technologies: Research and Practice, 2022, 1(2): 1-20.
[44]Caldarelli G. Wrapping trust for interoperability: a preliminary study of wrapped tokens [J]. Information, 2021, 13(1): 6-31.
[45]Ross P, Zian-Loong W. RenVM secure multiparty computation [EB/OL]. (2020). https://docs. renproject. io/developers/z0-spec/z0-spec-draft.
[46]Kaleem M, Shi Weidong. Demystifying Pythia: a survey of chainlink oracles usage on ethereum [C]// Proc of International Conference on Financial Cryptography and Data Security. Berlin:Springer, 2021: 115-123.
[47]Spoke M. Aion: enabling the decentralized Internet [EB/OL]. (2017-07-31) [2024-06-16]. https://whitepaper. io/document/31/aion-whitepaper.
[48]Buterin V. Chain interoperability [J]. R3 Research Paper, 2016, 9: 1-25.
[49]Lin Shaofeng, Kong Yihan, Nie Shaotao. Overview of block chain cross chain technology [C]// Proc of the 13th International Confe-rence on Measuring Technology and Mechatronics Automation. Pisca-taway, NJ: IEEE Press, 2021: 357-360.
[50]Xiong Anping, Liu Guihua, Zhu Qingyi, et al. A notary group-based cross-chain mechanism [J]. Digital Communications and Networks, 2022, 8(6): 1059-1067.
[51]Cao Lifeng, Zhao Shoucai, Gao Zhensheng, et al. Cross-chain data traceability mechanism for cross-domain access [J]. The Journal of Supercomputing, 2023, 79(5): 4944-4961.
[52]Hejazi-Sepehr S, Kitsis R, Sharif A. Transwarp conduit: interoperable blockchain application framework [EB/OL]. (2019-01-07). https://arxiv.org/abs/1906.03256.
[53]蘇冠通, 徐茂桐. 安全多方計算技術與應用綜述 [J]. 信息通信技術與政策, 2019, 45(5): 19-22. (Su Guantong, Xu Maotong. A comprehensive review of secure multi-party computation techniques and applications [J]. Information and Communications Techno-logy and Policy, 2019, 45(5): 19-22.)
[54]Gervais A, Karame G O, Wüst K, et al. On the security and performance of proof of work blockchains [C]// Proc of ACM SIGSAC Conference on Computer and Communications Security. New York: ACM Press, 2016: 3-16.
[55]Singh A, Click K, Parizi R M, et al. Sidechain technologies in blockchain networks: an examination and state-of-the-art review [J]. Journal of Network and Computer Applications, 2020, 149: article ID 102471.
[56]Zhou Lu, Ge Chunpeng, Su Chunhua. A privacy preserving two-factor authentication protocol for the bitcoin SPV nodes [J]. Science China Information Sciences, 2020, 63(3): 1-15.
[57]Asgaonkar A, Krishnamachari B. Solving the buyer and seller’s dilemma: a dual-deposit escrow smart contract for provably cheat-proof delivery and payment for a digital good without a trusted mediator [C]// Proc of International Conference on Blockchain and Cryptocurrency. Piscataway,NJ:IEEE Press, 2019: 262-267.
[58]Yin Lingyuan, Xu Jing, Tang Qiang. Sidechains with fast cross-chain transfers [J]. IEEE Trans on Dependable and Secure Computing, 2021, 19(6): 3925-3940.
[59]徐卓嫣, 周軒. 跨鏈技術發(fā)展綜述 [J]. 計算機應用研究, 2021, 38(2): 341-346. (Xu Zhuoyan, Zhou Xuan. Survey on crosschain technology [J]. Application Research of Computers, 2021, 38(2): 341-346.)
[60]Ray P P, Kumar N, Dash D. BLWN: Blockchain-based lightweight simplified payment verification in IoT-assisted e-healthcare [J]. IEEE Systems Journal, 2020, 15(1): 134-145.
[61]Xu Shenghua, Cai Xinyue, Zhao Bin, et al. RCLane: relay chain prediction for lane detection [C]// Proc of European Conference on Computer Vision. Cham: Springer, 2022: 461-477.
[62]陳偉利, 鄭子彬. 區(qū)塊鏈數(shù)據(jù)分析: 現(xiàn)狀、趨勢與挑戰(zhàn) [J]. 計算機研究與發(fā)展, 2018, 55(9): 1853-1870. (Chen Weili, Zheng Zibin. Blockchain data analysis: a review of status, trends and challenges [J]. Journal of Computer Research and Development, 2018, 55(9): 1853-1870.)
[63]路愛同, 趙闊, 楊晶瑩, 等. 區(qū)塊鏈跨鏈技術研究 [J]. 信息網(wǎng)絡安全, 2019, 19(8): 83-90. (Lu Aitong, Zhao Kuo, Yang Jing-ying, et al. Research on cross-chain technology of blockchain [J]. Netinfo Security, 2019, 19(8): 83-90.)
[64]Mazumdar S. Towards faster settlement in HTLC-based cross-chain atomic swaps [C]// Proc of the 4th International Conference on Trust, Privacy and Security in Intelligent Systems, and Applications. Pisca-taway, NJ: IEEE Press, 2022: 295-304.
[65]Zabka P, Foerster K T, Schmid S, et al. Empirical evaluation of nodes and channels of the lightning network [J]. Pervasive and Mobile Computing, 2022, 83: article ID 101584.
[66]Barbàra F, Schifanella C. MP-HTLC: enabling blockchain interope-rability through a multiparty implementation of the hash time-lock contract [J]. Concurrency and Computation: Practice and Expe-rience, 2023, 35(9): article ID e7656.
[67]Mohanty S K, Tripathy S. n-HTLC: neo hashed time-lock commitment to defend against wormhole attack in payment channel networks [J]. Computers amp; Security, 2021, 106: article ID 102291.
[68]Morrison R, Mazey N C H L, Wingreen S C. The DAO controversy: the case for a new species of corporate governance? [J]. Frontiers in Blockchain, 2020, 3: article ID 25.
[69]田海博, 葉婉. 跨鏈數(shù)字資產(chǎn)風險管理策略及分析 [J]. 計算機科學與探索, 2023, 17(9): 2219-2228. (Tian Haibo, Ye Wan. Risk management policies and analysis of cross-chain digital assets [J]. Journal of Frontiers of Computer Science amp; Technology, 2023, 17(9): 2219-2228.)
[70]譚朋柳, 徐滕, 楊思佳, 等. 區(qū)塊鏈隱私保護技術研究綜述 [J]. 計算機應用研究, 2024, 41(8):2261-2269. (Tan Pengliu, Xu Teng, Yang Sijia, et al. Review of research on blockchain privacy protection technologies [J]. Application Research of Computers, 2024, 41(8): 2261-2269.)
[71]Diro A, Zhou Lu, Saini A, et al. Leveraging zero knowledge proofs for blockchain-based identity sharing: a survey of advancements, challenges and opportunities [J]. Journal of Information Security and Applications, 2024, 80: article ID 103678.
[72]Ye Qing, Lang Yongkang, Guo Hongfu, et al. Efficient lattice-based traceable ring signature scheme with its application in blockchain [J]. Information Sciences, 2023, 648: Article ID 119536.
[73]劉惠文, 鄧小鴻, 熊偉志, 等. 基于區(qū)塊鏈和親友節(jié)點的電子健康記錄安全共享方案 [J]. 計算機應用研究, 2024, 41(5): 1321-1327. (Liu Huiwen, Deng Xiaohong, Xiong Weizhi, et al. Secure electronic health records sharing scheme based on blockchain and friend and relative nodes [J]. Application Research of Compu-ters, 2024, 41(5): 1321-1327.)
[74]Chen Zhuo, Zhu Liehuang, Jiang Peng, et al. Blockchain meets co-vert communication: a survey [J]. IEEE Communications Surveys amp; Tutorials, 2022, 24(4): 2163-2192.
[75]Pournaghi S M, Bayat M, Farjami Y. MedSBA: a novel and secure scheme to share medical data based on blockchain technology and attribute-based encryption [J]. Journal of Ambient Intelligence and Humanized Computing, 2020, 11: 4613-4641.
[76]Gugger J. Bitcoin-monero cross-chain atomic swap [EB/OL]. (2020). https://eprint.iacr.org/2020/1126.
[77]Cai Zhengying, Liu Shi, Han Zhangyi, et al. A quantum blind multi-signature method for the industrial blockchain [J]. Entropy, 2021, 23(11): article ID 1520.
[78]Han J, Song M, Eom H, et al. An efficient multi-signature wallet in blockchain using Bloom filter [C]// Proc of the 36th Annual ACM Symposium on Applied Computing. New York: ACM Press, 2021: 273-281.
[79]胡甜媛, 李澤成, 李必信, 等. 智能合約的合約安全和隱私安全研究綜述 [J]. 計算機學報, 2021, 44(12): 2485-2514. (Hu Tianyuan, Li Zecheng, Li Bixin, et al. Contract security and privacy security of smart contracts: a system mapping study [J]. Chinese Journal of Computers, 2021, 44(12): 2485-2514.)
[80]Luu L, Chu D H, Olickel H, et al. Making smart contracts smarter [C]// Proc of ACM SIGSAC conference on computer and communications security. New York: ACM Press, 2016: 254-269.
[81]Jiang Bo, Liu Ye, Chan W K. Contractfuzzer: fuzzing smart contracts for vulnerability detection [C]// Proc of the 33rd ACM/IEEE International Conference on Automated Software Engineering. New York: ACM Press, 2018: 259-269.
[82]經(jīng)普杰, 王良民, 董學文, 等. 分層跨鏈結構: 一種面向區(qū)塊鏈系統(tǒng)監(jiān)管的可行架構 [J]. 通信學報, 2023, 44(3): 93-104. (Jing Puje, Wang Liangmin, Dong Xuewen, et al. CHA: cross-chain based hierarchical architecture for practicable blockchain regulatory [J]. Journal on Communications, 2023, 44(3): 93-104.)
[83]康博涵, 章寧, 朱建明. 基于區(qū)塊鏈的智能服務交易跨鏈服務框架與通信機制 [J]. 網(wǎng)絡與信息安全學報, 2021, 7(3): 105-114. (Kang Bohan, Zhang Ning, Zhu Jianming. Research on inter-blockchain service framework and communication mechanism based on smart service transaction [J]. Chinese Journal of Network and Information Security, 2021, 7(3): 105-114.)
[84]Grossman S, Abraham I, Golan-Gueta G, et al. Online detection of effectively callback free objects with applications to smart contracts [C]// Proc of ACM on Programming Languages. New York: ACM Press, 2017: 1-28.
[85]Mallik A. Man-in-the-middle-attack: understanding in simple words [J]. Cyberspace: Jurnal Pendidikan Teknologi Informasi, 2019, 2(2): 109-134.
[86]Satapathy A, Livingston J. A comprehensive survey on SSL/TLS and their vulnerabilities [J]. International Journal of Computer Applications, 2016, 153(5): 31-38.
[87]劉敖迪, 杜學繪, 王娜, 等. 區(qū)塊鏈技術及其在信息安全領域的研究進展 [J]. 軟件學報, 2018, 29(7): 2092-2115. (Liu Aodi, Du Xuehui, Wang Na, et al. Research progress of blockchain technology and its application in information security [J]. Journal of Software, 2018, 29(7): 2092-2115.)
[88]林璟鏘, 荊繼武, 張瓊露, 等. PKI技術的近年研究綜述 [J]. 密碼學報, 2015, 2(6): 487-496. (Lin Jingqiang, Jing Jiwu, Zhang Qionglu, et al. Recent advances in PKI technologies [J]. Journal of Cryptologic Research, 2015, 2(6): 487-496.)
[89]閻軍智, 彭晉, 左敏, 等. 基于區(qū)塊鏈的PKI數(shù)字證書系統(tǒng) [J]. 電信工程技術與標準化, 2017, 30(11): 16-20. (Yan Junzhi, Peng Jin, Zuo Min, et al. Blockchain based PKI certificate system [J]. Telecom Engineering Technics and Standardization, 2017, 30(11): 16-20.)
[90]Malik A, Srivastava J, Bhushan B, et al. Blockchain technology for better security by using two-way authentication process [C]// Proc of the 6th Micro-Electronics and Telecommunication Engineering. Berlin: Springer, 2023: 495-507.
[91]Duan Li, Sun Yangyang, Ni Wei, et al. Attacks against cross-chain systems and defense approaches: a contemporary survey [J]. IEEE/CAA Journal of Automatica Sinica, 2023, 10(8): 1647-1667.
[92]Zargar S T, Joshi J, Tipper D. A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks [J]. IEEE Communications Surveys amp; Tutorials, 2013, 15(4): 2046-2069.
[93]Yu Yiwei, Cheng Guang, Chen Zihan, et al. A DDoS protection method based on traffic scheduling and scrubbing in SDN [C]// Proc of the 17th International Conference on Mobility, Sensing and Networking. Piscataway,NJ:IEEE Press, 2021: 758-765.
[94]Zebari R R, Zeebaree S R M, Sallow A B, et al. Distributed denial of service attack mitigation using high availability proxy and network load balancing [C]// Proc of International Conference on Advanced Science and Engineering. Piscataway,NJ:IEEE Press, 2020: 174-179.
[95]Gong N Z, Frank M, Mittal P. Sybilbelief: a semi-supervised lear-ning approach for structure-based sybil detection [J]. IEEE Trans on Information Forensics and Security, 2014, 9(6): 976-987.
[96]Camacho D, Panizo-LLedot A, Bello-Orgaz G, et al. The four dimensions of social network analysis: an overview of research methods, applications, and software tools [J]. Information Fusion, 2020, 63: 88-120.
[97]Chen Yineng, Li Ming, Zhu Xinghui, et al. An improved algorithm for practical byzantine fault tolerance to large-scale consortium chain [J]. Information Processing amp; Management, 2022, 59(2): article ID 102884.
[98]Kang K Y. Cryptocurrency and double spending history: transactions with zero confirmation [J]. Economic Theory, 2023, 75(2): 453-491.
[99]Rahman A. A hybrid POW-POS Implementation against 51% attack in cryptocurrency system [D]. Dhaka: United International University, 2019.
[100]Ghosh A, Gupta S, Dua A, et al. Security of cryptocurrencies in blockchain technology: state-of-art, challenges and future prospects [J]. Journal of Network and Computer Applications, 2020, 163: article ID 102635.
[101]Liu Zhiqiang, Tang Shuyang, Chow S S M, et al. Fork-free hybrid consensus with flexible proof-of-activity [J]. Future Generation Computer Systems, 2019, 96: 515-524.
[102]Akbar N A, Muneer A, ElHakim N, et al. Distributed hybrid double-spending attack prevention mechanism for proof-of-work and proof-of-stake blockchain consensuses [J]. Future Internet, 2021, 13(11): article ID 285.
[103]Pérez-Solà C, Delgado-Segura S, Navarro-Arribas G, et al. Double-spending prevention for bitcoin zero-confirmation transactions [J]. International Journal of Information Security, 2019, 18(4): 451-463.
[104]Osipkov I, Vasserman E Y, Hopper N, et al. Combating double-spending using cooperative P2P systems [C]// Proc of the 27th International Conference on Distributed Computing Systems. Piscata-way,NJ:IEEE Press, 2007: 41-41.
[105]Sonnino A, Bano S, Al-Bassam M, et al. Replay attacks and defenses against cross-shard consensus in sharded distributed ledgers [C]// Proc of European Symposium on Security and Privacy. Pisca-taway, NJ: IEEE Press, 2020: 294-308.
[106]韓璇, 袁勇, 王飛躍. 區(qū)塊鏈安全問題: 研究現(xiàn)狀與展望 [J]. 自動化學報, 2019, 45(1): 206-225. (Han Xuan, Yuan Yong, Wang Feiyue. Security problems on blockchain: the state of the art and future trends [J]. Acta Automatica Sinica, 2019, 45(1): 206-225.)
[107]Elsaeidy A A, Jagannath N, Sanchis A G, et al. Replay attack detection in smart cities using deep learning [J]. IEEE Access, 2020, 8: 137825-137837.
[108]Degambur L N. Replay attack prevention in decentralised contact tracing: a blockchain-based approach [J]. Open Access Library Journal, 2024, 11(2): 1-17.
[109]Han Panpan, Yan Zheng, Ding Wenxiu, et al. A survey on cross-chain technologies [J]. Distributed Ledger Technologies: Research and Practice, 2023, 2(2): 1-30.
[110]許蘊韜, 朱俊武, 孫彬文, 等. 選舉供應鏈: 基于區(qū)塊鏈的供應鏈自治框架 [J]. 計算機應用, 2022, 42(6): 1770-1775. (Xu Yuntao, Zhu Junwu, Sun Binwen, et al. Election-based supply chain: a supply chain autonomy framework based on blockchain [J]. Journal of Computer Applications, 2022, 42(6): 1770-1775.)
[111]David I, Zhou Liyi, Qin Kaihua, et al. Do you still need a manual smart contract audit? [EB/OL]. (2023). https://arxiv.org/abs/2306. 12338.
[112]Huang Zengyi, Zheng Haotian, Li Chen, et al. Application of machine learning-based K-means clustering for financial fraud detection [J]. Academic Journal of Science and Technology, 2024, 10(1): 33-39.