• <option id="cacee"><noscript id="cacee"></noscript></option>
  • <table id="cacee"><noscript id="cacee"></noscript></table>
  • <td id="cacee"></td>
  • <option id="cacee"></option>
  • <table id="cacee"></table>
  • <option id="cacee"><option id="cacee"></option></option>
  • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
    <option id="cacee"><option id="cacee"></option></option>
     找回密碼
     立即注冊

    掃一掃,登錄網站

    首頁 自媒體 查看內容
    • 3201
    • 0
    • 分享到

    DAG的基本概念和技術|網絡安全技術

    2018-11-20 11:08

    來源: matrixeconmy


    隨著區塊鏈技術越來越受到關注,區塊鏈在安全方面也面臨更大的挑戰,因此需要從技術體制上保證鏈上數據和鏈上交易的安全。本小節簡要介紹加密通信、數字簽名以及匿名通信等幾個與區塊鏈緊密相關的安全技術。

    1 加密通信

    信息安全問題是網絡安全通信中的關鍵問題,信息安全所要求的保密性、完整性、可用性和可控性等都可以利用密碼技術得到解決。密碼技術是以研究信息的保密通信為目的,研究對存儲或傳輸信息進行何種秘密的變換以防止未經授權的非法用戶對信息的竊取的技術。其包括密碼算法設計、密碼分析、安全分析、身份認證、消息確認、數字簽名、密鑰管理和密鑰托管等。

    密碼通信系統的基本模型如圖 2–13所示。在信息發送者A,由信源產生明文P,然后利用加密算法對明文P進行加密變換EK,從而獲得密文Q,Q=EK(P)。從此可以看出,加密就是一種變換,將明文P從明文信息空間變換到密文信息空間,EK 就是實現這種變換的帶有參數K的加密變換函數,參數K就是加密的密鑰。密文Q經過一條可能受到信息竊取、攻擊的、含有噪聲的信道傳送到接收者B。作為合法接收者B掌握密鑰K,利用密鑰K的解密變換DK 對密文進行變換,從而恢復出明文P,P=DK(Q)=DK(EK(P))。解密變換是將密文Q從密文信息空間到明文信息空間的逆變換,DK 是解密變換函數。

    圖 2–13 密碼通信系統模型

    信息的加密方法有許多種,具體的加密算法各種各樣。按照密鑰的使用和分配方法不同,可以分為傳統的對稱密鑰體制和公開密鑰體制兩類。傳統的對稱密鑰體制的加密方法的特點是,無論是加密還是解密,均采用相同的密鑰,或者密鑰不相同但利用其中一個密鑰可以推算出另一個密鑰。因此這類加密方法的安全性就依賴于密鑰的安全性,一旦密鑰泄露,則整個加密系統的安全性就不能保證。這類加密方法的算法一般是可逆的,加密、解密速度較快,安全強度高,使用方便。但是在網絡通信的環境下,其缺點更加明顯,主要表現如下。

    (1)隨著網絡規模的擴大,密鑰管理、分配成為難題,因為密鑰不能通過網絡傳輸分發,所以在網絡環境下,不適合單獨使用。

    (2)無法解決報文鑒別、確認的問題。

    (3)缺乏自動檢測密鑰泄露的能力。

    傳統的對稱密鑰體制和公開密鑰體制的加密方法各有優缺點,網絡通信中普遍采用將二者結合起來的混合加密體制,即加密、解密采用傳統的對稱加密算法,發揮其速度快、安全強度高的優點;密鑰采用公開密鑰的方法加密后再分發傳送,發揮公開密鑰方法適合于網絡環境加密、便于對少量數據加密的優勢。這樣,既解決了密鑰管理的困難,又解決了加密、解密速度的問題,成為目前保證網絡信息傳輸安全的一種有效方法。加密算法將在后續章節專門介紹。

    2 數字簽名

    信息的真實性可以通過數字簽名技術來實現。日常生活中,人們常常在文件、書信和票據上簽名來表明其內容的真實性,但是在計算機網絡中傳輸的信息能否利用簽名的方法來表明信息的真實性呢?于是數字簽名(Digital Signatures)的概念出現了。像生活中的簽名一樣,數字簽名必須具備以下3個特性:

    (1)接收者能夠識別、驗證發送者對報文的簽名;

    (2)發送者簽名后否認簽名的報文;

    (3)接收者或第三方不能偽造發送者對報文的簽名。

    數字簽名是通信雙方在網絡中交換信息時,利用公鑰密碼加密、防止偽造和欺騙的一種身份驗證方法。在傳統密碼中,通信雙方使用的密鑰相同,接收方就可在數字簽名中偽造、修改密文,發送方也可以否認其發過的密文,如果產生糾紛,無法裁決。所以數字簽名一般采用公鑰加解密算法。數字簽名的過程是,發送方A用私鑰SKA對報文M進行簽名得到結果D(M),將其傳給接收者B,B用已知的A的公鑰解密即可得到報文M。由于只有A具有A的私鑰,別人不可能有,所以B就可以相信報文M是A簽名發送的。如果A要否認曾發送報文給B,B可將D(M)出示給第三者,第三者很容易用A 的公鑰證實A確實發送M給B。如果B將M偽造成M’,則B不能給第三者出示D(M’),說明B偽造了報文。由此可以看出,實現數字簽名也實現了對報文來源的鑒別。但是這里有一個問題,由于A 的公鑰是公開的,A發送的內容可以被任何具有A公鑰者接收,報文本身未保密。為此可以對A簽名后報文再加密,然后再傳輸,這樣,加密和簽名組合起來就更安全了。

    圖 2–14 具有保密性的數字簽名過程

    數字簽名具體過程如圖 2–14所示。其中,Ksa:發送方A的私鑰。Kgb:接收方B的公鑰。Ksb:接收方B的私鑰。Kgb:發送方A的公鑰。發送方A對報文M簽名得到N,即N=Ksa(M),接著用接收方B的公鑰對N加密得到X,X=Kgb(N),接收方B收到X后,先用自己的私鑰解密得到N,N=Ksb(X),然后用A的公鑰處理得到還原的報文M,M=Kga(N)。當然這種簽名過程仍存在缺陷:當B收到A發送的X,用自己的私鑰解密后得到N,再用另外一方C 的公鑰加密發給C,C以為是A發給它的。這樣B就冒充A向C發送報文。改進的方法是:發送方A先用B的公鑰加密,再用自己的私鑰簽名,同樣接收方B先用A的公鑰還原簽名報文,再用自己的私鑰解密。如此,簽名過程就更安全了。

    3 匿名通信

    網絡中通信的實體可以分為發送者(sender)和接收者(receiver),通信的內容稱為消息(message)。傳統的網絡安全更多地研究通信內容安全和保密問題,即消息的機密性、完整性、可用性、可控性和不可否認性。匿名問題考慮的是如何保護發送者和接收者的身份信息。一個匿名系統的攻擊者(attacker)希望得到的是“誰和誰”在通信,甚至要控制或破壞通信過程。

    匿名通信(anonymous communication)是指通過一定的方法將業務流中通信實體的網絡地址、實體間的通信關系等隱私信息加以隱藏,使攻擊者無從直接獲知或推知。在發送者Alice與接收者Bob的通信中,如果Bob不知道Alice的身份,并且第三方觀察者Eve不能把Alice和Bob關聯起來,則稱Alice匿名地與Bob通信。有時允許Bob知道Alice的身份,但Alice和Bob都會對Eve隱藏他們之間的通信。下面簡要介紹幾種典型的基本匿名通信模型。

    (1)基于代理的匿名模型

    基于簡單代理的匿名模型的匿名性不強,但仍然可以抵抗一些通信流分析和攻擊,并且此類模型具有簡單、高效的優點。常見的基于簡單代理的匿名模型有匿名器(Anonymizer)模型、朗訊個性化Web助手(LPWA)模型、商業化的Penet郵件轉發器(anon.penet.fi)模型和密碼朋克郵件轉發器(Cypherpunk)模型等。

    (2)基于mix的匿名模型

    基于mix的匿名模型可以分為基于消息的匿名模型和基于連接的匿名模型兩類。基于消息的匿名模型(message-based)主要用于異步信息傳輸。remailerM是第一個基于互聯網的匿名模型.該模型使用一個應用代理,將應用代理的郵件地址替代用戶的電子郵件地址,但是并沒有提供應答功能,因此容易遭受很多攻擊。Danezis等沒計的第三代匿名郵件協議mixminiorr7,該協議在應用代理之間采用基于鏈路的加密技術,提供轉發匿名,可以抵御已知的破壞匿名性能的攻擊。基于連接的匿名模型(connection-based)主要用于低延時的雙向通信,例如,SSH連接和web瀏覽。現有的基于連接的匿名通信系統主要有onion routing、crowds和Tor等

    (3)基于疊加發送的匿名模型

    基于疊加發送的匿名通信系統的典型代表是DCNets,它最初是由Chaum提出來的。它的主要思想是使用匿名廣播技術來實現發送者匿名。整個發送過程將時問劃分為時間片.稱為輪。每輪只有一個參與者Pi(i=l,2…n,n為參與者的數目)發送有效信息,其他參與者發送噪聲信息。

    DC-Nets機制的提出起源于“用餐的密碼學家”(dining cryptographer)問題。即使在計算能力無限的攻擊者條件下,DC-Nets也可以取得發送者匿名和接收者匿名。然而,Chaum在DC-Nets協議安全性證明中的一個假設是可靠的廣播,即每個誠實參與者所廣播的消息都被其他參與者未經修改地接收。由于無條件的拜占庭協商(指在計算能力無限并且可以控制任意多個參與者的攻擊者條件下的拜占庭協商)是不可能的,所以可靠的廣播是一種不現實的假設,它不可能通過密碼學的手段來獲得。DC-Nets的核心思想是在每一次通信中都有很多的參與者。這樣就可以把發送者和接收者隱藏在參與者集合中。

    (4)基于廣播和多播技術的匿名模型

    廣播與組播通信可完成主機間一對多的通信,基于廣播/組播的匿名通信系統結構,發送者節點可以利用廣播或組播技術將信息傳送到包含接收者的一組節點中,從而達到隱藏接收者的目的。當發送者向廣播組或組播組內成員發送數據吋,組內其他成員發送垃圾數據,則外部攻擊者并不能區分發送者,也能達到發送者匿名的目的。這種匿名通信系統中,廣播組或組播組成員越多,攻擊者能猜中發送者或接收者的概率越小,匿名性就越好。

    (5)基于p2p的匿名模型

    P2P匿名通信系統的主要思想在于P2P網絡系統中的每一個節點都可以作為一個mix節點.使得攻擊者沒有專門的攻擊目標。對于P2P網絡匿名通信系統,除非攻擊者攻擊了該系統中的所有節點,否則在第三方的眼里,每一個節點都是一樣的,攻擊者無從下手,從而破壞系統匿名性的難度很大。基于P2P的匿名通信系統主要采用重路由機制來實現匿名。


    曹源

    博士。資深區塊鏈技術專家和網絡安全專家,從事區塊鏈技術研究與應用近10年,對DAG技術有深入研究,基于DAG技術的明星區塊鏈項目InterValue的創始人兼CEO。

    西安電子科技大學區塊鏈應用與評測實驗室副主任、浙江大學計算機學院區塊鏈研究中心特聘研究員、湘江區塊鏈研究院副院長、矩陣數字經濟智庫專家成員。

    此外,他還是北京理工大學機電學院特聘研究員、湘潭大學碩士生導師、湖南宸瀚信息科技有限公司董事長、哈希奈特(北京)科技股份有限公司董事長、四川宸瀚信息科技有限公司董事長、浙江物信科技有限公司董事長。


    版權申明:本內容來自于互聯網,屬第三方匯集推薦平臺。本文的版權歸原作者所有,文章言論不代表鏈門戶的觀點,鏈門戶不承擔任何法律責任。如有侵權請聯系QQ:3341927519進行反饋。
    相關新聞
    發表評論

    請先 注冊/登錄 后參與評論

      回頂部
    • <option id="cacee"><noscript id="cacee"></noscript></option>
    • <table id="cacee"><noscript id="cacee"></noscript></table>
    • <td id="cacee"></td>
    • <option id="cacee"></option>
    • <table id="cacee"></table>
    • <option id="cacee"><option id="cacee"></option></option>
    • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
      <option id="cacee"><option id="cacee"></option></option>
      妖精视频