基于区块链的分布式通信研究
文│ 北京航空航天大学网络空间安全学院 付婉婷 朱焱 辜智强 谢平 伍前红
近年来,区块链技术正逐渐成为吸引高度
一、区块链技术在分布式自组织网络通信的应用
分布式网络有利于数据的传输、共享、分配和优化,克服了传统集中式网络会导致中心节点资源紧张,容易因为中心节点遭到破坏而导致网络崩溃的弊病,解决了网络中存在负载不均衡,资源难以共享,网络结构脆弱等问题。虽然分布式网络具有以上诸多优点,但是由于它结构上不像传统集中式网络那样存在中心节点而不易于管理。分布式网络的分散性使得网络功能数据分散,各个节点必须都要得到照顾,因此它的通信安全很难得到保证。
传统的网络由于存在中心服务器,可以直接管理服务器中心节点而进行安全防范,而在分布式网络中,节点的加入和退出都比较频繁,网络中往往会出现恶意节点,恶意节点的攻击可以很容易对网络进行破坏;同时,分布式网络不像传统的集中式网络结构那样存在一个严格意义上的认证中心,因此在分布式系统节点之间缺少必要的信任关系,这就导致了一个节点共享的资源可能出现内容与其描述不相匹配、用户在网络中下载的资源文件可能具有不安全或者不合法的内容等通信安全问题。
区块链作为分布式数据存储、点对点传输、共识机制、密码算法等技术的集成,其应用已延伸到数字资产交易、征信服务以及供应链溯源等多个领域。区块链采用杂凑函数等密码技术对所有数据进行完整性验证,能够高效的检测数据是否被篡改;采用时间戳技术对每个时间段的数据进行打包封装,确保每一条链上数据都具有明确的时间属性,增加篡改的难度;采用激励机制鼓励所有节点参与账本维护过程,利用大部分节点产生的合力来抵御少部分用户的恶意攻击;采用共识算法进行校验,保证分布式系统内的参与者状态的一致性。区块链技术在分布式自组织网络通信的应用,将极大程度上提升分布式通信单元之间通信信息的抗干扰、防篡改的高安全特性,提高分布式通信的网络化、体系化能力。
二、分布式通信环境应用分析
(一)可信安全的通信数据链
不论通信形态如何改变,通信数据的完整性和机密性都是决定通信系统优劣的关键。区块链提供的去中心化的完全分布式 DNS 服务,通过网络中各个节点之间的点对点数据传输服务,能够实现域名的查询和解析,确保通信设备基础设施的操作系统和固件没有被篡改,监控通信软件的状态和完整性,及时发现不良的篡改,并确保使用通信物联网所传输的数据没有被篡改。区块链的多个节点网络通过共识机制运作,单个节点均会储存区块链上所有数据,即便是单一节点遭受攻击,也不会影响区块链系统的整体运行。区块链的分布式存储有效降低了数据集中管理的风险,在一定程度上提升通信数据保护的安全性。
(二)安全指挥控制系统
区块链技术有助于构建自主化、安全的任务指挥与控制体系。将区块链与人工智能和通信物联网相结合,将改变未来的分布式通信指挥控制模式,即从集中控制模式转变为分散控制,至少在单位级别。在分布式集群通信中上,以无人机通信为例,一群无人机以分散的方式持续地共享数据和决策,作为一个统一的组织运作,不依赖于单一的决策中心,能够在任意节点损坏的情况下不丧失通信能力。无人机节点需要与密钥生成中心或其他无人机节点进行交互,获取必要的公钥信息、密钥封装等数据。采用区块链技术则无须要求交互双方一直保持在线,进行同步通信,相反地,交互的双方可以各自把当前步骤的输出记录在区块链上,当对方网络状况较好时,可以通过同步区块链数据来获取协议的当前执行状态,从而实现安全、低通信质量要求的密钥协商与数据加密。
(三)敏感数据管理
在敏感数据管理领域,部署区块链技术,节点可以将敏感数据信息发送给区块链网络上的其他节点,让敏感数据得到广泛见证,并利用共识机制确保这些数据永不被敌方修改,从而保证敏感数据的安全性。区块链还可增强网络防御的边界安全策略。现代系统的复杂度不断提升,漏洞越来越多,可检测性却越来越差。面向敏感数据共识、安全、可信的共享应用需求,基于区块链的去中心化、不可伪造、全程留痕、可追溯等特性,形成敏感数据的产生、流转、加工、成品等全生命周期的不可篡改记录,完成对源头数据的追溯与描述、对数据演变过程的捕获与记录和对影响数据演变过程的因素的描述,实现对特定数据的追踪溯源,增强敏感的准确性与真实性,支撑数据可信共享、真伪鉴别、全程查证等应用需求。
三、区块链应用自组织网络的优势分析
自比特币诞生以来,区块链技术得到越来越多的
首先,在存储能力分析方面,如图 1 所示,应用区块链的自组织网络在存储上有几大优势,首先是分布式存储,除非攻击者入侵并销毁了所有节点的存储设备,否则一定可以找到数据副本;其次是不可篡改和不可伪造性,这是由区块链的共识算法保障的,因此任何恶意节点的行为和数据都是可追溯的。
图1 存储能力优势分析
其次,在成员管理分析方面,如图 2 所示,自组网的任务或系统实现目标往往侧重在协作、协同等方面,而这需要完善且可信的成员管理机制。基于区块链去中心化的性质,本研究设计的成员管理方案可以进行异步密钥协商,解决了自组织网络中不能保证协商双方同时在线的情况;采用了透明审计方案,允许对异常 CA 进行追责。
图2 成员管理设计模块
再次,在数据加密分析方面,如图 3 所示,监管是保证分布式网络通信加密系统中数据安全、可信、可靠传输的关键技术,为保证自组织网络成员隐私的前提下实现监管的需求,本研究分别基于加密、签名和零知识证明设计了对应的监管方案,从而在兼顾恶劣网络环境下的数据隐私的前提下提供异常行为追踪和异常主题确认的能力。
图3 数据加密分析
最后,在容错能力分析方面,如图 4 所示,对于应用了实用拜占庭容错共识算法 PBFT 的区块链系统,其对自组织网络提供了 3f+1 的容错性,其中f 表示无效或者恶意节点数,即只要当无效或者恶意节点数小于该网络总节点数 1/3 时,该网络就能正常运行。该共识算法平衡了安全性和效率,既能够防止一定程度的恶意节点,又契合自组织网络终端的计算能力。
图4 容错能力优势分析
四、约束分析
目前区块链的实际应用环境大多是基于 Internet的有线连接,其多域资源(如计算、存储、时间、频率、功率、电源等)不存在受限的情况,采用去中心化的方式没有问题。但是,对于分布式集群网络通信而言,由于各种资源受限,完全去中心化的网络架构方式能否适应,尚存在疑问。下面从计算资源分析、存储资源分析、数据传输以及密钥管理四个方面,分析区块链应用自组织网络的约束。
首先,在计算资源分析方面,如图 5 所示,针对区块链的计算可分为用于维护区块链账本的共识计算以及用于保障系统安全的加密及认证计算,针对共识的计算包括排序、背书、验证、上链等一系列计算,大多区块链应用场景的终端设备往往具有较高的算力。而对于加密和认证计算,以及为实现不同安全需求引入的密码协议例如零知识证明、安全多方计算等,则需要桌面级甚至服务器级中央处理器进行计算,且均为 x86-64 架构。而对于自组织网络,常见的终端设备包括手机、车载电脑、手提电脑等,采用低功耗芯片,无法提供较高的计算资源,且架构不限于 x86-64,例如 ARM、MIPS等。因此一方面在共识层的设计上,考虑采用实用拜占庭容错共识算法 PBFT,将运行复杂度限制为多项式级别;同时加密和认证算法上则应采取轻量化通用密码算法。
图5 计算资源约束分析
其次,在存储资源分析方面,如图 6 所示,区块链要求所有节点共同维护同一账本,因此在每一节点都存有相同的账本副本。而区块链常见存储资源包含各类大容量存储阵列,自组织网络终端设备受制于体积和功耗,往往仅有内置存储芯片。针对自组织网络的终端设备特点,应考虑两点约束:各节点终端应具有相当的数据存储能力,即由于各节点存储内容相同,所以存储能力不能差异过大,防止部分节点维护的数据不完整;各节点终端的存储能力应有足够的冗余或支持扩展,从而应对长时间、高频率写入情况下区块链账本大小的增长。
图6 存储资源约束分析
最后,在数据传输分析方面,如图 7 所示,自组织网络是一种多跳网络,没有固定的基础设施。由于终端的发射功率和无线覆盖范围有限,因此距离较远的两个终端如果要进行通信就必须借助于其他节点进行分组转发。虽然自组织网络的各节点是采用 P2P 组网的对等节点,但在网络拓扑的动态变化下会导致某几个节点成为关键中继节点,一方面,这几个节点的信道容量决定了全网的数据传输速率;另一方面,它们的宕机将影响系统共识的达成。
图7 自组织网络特点分析
密钥管理是密码系统中不可缺少的重要组成部分,也是密码系统中最重要、最困难的部分。它负责密钥从初始产生到最终销毁的整个过程,包括密钥的产生、存储、装入、分发、保护、备份和销毁等内容。分布式网络不同于传统中心集中式网络,应用于传统集中式网络的密钥分配方案将不再适用。由于分布式网络具有自组织和动态拓扑的特性 ,使得在固定网络中常用的密钥管理手段无法在自组织网络中应用,例如:CA 或 Key Distribution Center(KDC)就无法在分布式网络应用。使用这些设施,其一容易导致单点失败和拒绝服务,即该设施由于敌方攻击而失灵,整个网络就不能正常运转;其二由于无线多跳通信误码率高和网络拓扑动态变化,会大大降低服务的成功率,延长服务时间;其三容易导致网络拥塞,本来就不充足的传输带宽,网络中各节点还都要到该节点去认证。在分布式网络中模拟试验集中认证、分布认证、本地认证三种方法的可扩展性、健壮性和有效性,其中使用集中 CA的认证性能最差,特别当网络节点数量增加、网络负载上升时,集中认证的性能明显下降。
相对传统集中式网络,分布式网络中面临的诸多特殊情况,主要问题有网络延迟、节点存储、外部干扰等。具体分析如下:
无中心的分布式网络结构。作为分布式网络,其本身并没有中心,或者任何具有中心色彩的角色,包括密钥分发中心。这意味着没有指定的固定中心进行密钥的生成、分配、管理和更新。在传统的公钥密码体制中,用户采用加密、数字签名、报文鉴别码等技术来实现信息的机密性、完整性、不可抵赖性等安全服务,然而它需要一个信任的认证中心来提供密钥管理服务。但在分布式网络中不允许存在单一的认证中心,否则不仅单个认证中心的崩溃将造成整个网络无法获得认证,而且更为严重的是,被攻破认证中心的私钥可能会泄露给攻击者,攻击者可以使用其私钥来签发错误的证书,假冒网络中任一个移动节点 , 或废除所有合法的证书,致使网络完全失去了安全性。若通过备份认证中心的方法虽然提高了抗毁性,但也增加了被攻击的目标,任一个认证中心被攻破,则整个网络就失去了安全性。
频繁而且不可预测的拓扑变化。分布式网络节点间的邻居关系是临时短暂的,信任关系不断变化。移动节点的漫游、加入或退出网络都使网络拓扑不断发生不可预知的改变,两次拓扑变化之间的时间使组密钥的有效期,或者避免密钥被破密,一定时间之后即使没有拓扑变换,也要制定一个密钥的有效期。当密钥到期时,要进行密钥更新。节点资源受限。
设计协议时,应尽量合理化算法的代价,使之能符合实际的节点存储、计算等能力极限。
开放。脆弱的信道使被动的监听、截取攻击极易发生。因此要注意保护密钥协商和更新过程中的秘密信息,防止非法用户获得密钥控制信息,从而计算出密钥。其次,要防止攻击者干扰无线信道,保证信息的完整性。
(本文刊登于《中国信息安全》杂志2021年第3期)
- 免责声明
- 世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
- 风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
- 世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。