首页 理论教育 区块链应用需求:隐私保护与链下数据真实上链

区块链应用需求:隐私保护与链下数据真实上链

时间:2023-05-18 理论教育 版权反馈
【摘要】:区块链上的应用根据场景不同,有以下不同维度的需求:1.隐私保护交易参与方和交易的细节不能泄露给交易无关方。如何保障链下数据真实上链,又不重回到中心化的Oracle(预言机)机制,这个也是非常关键的需求。

区块链应用需求:隐私保护与链下数据真实上链

区块链上的应用根据场景不同,有以下不同维度的需求:

1.隐私保护

交易参与方和交易的细节不能泄露给交易无关方。目前比特币、以太坊等只是提供半匿名机制,不能保证在大数据分析下隐私交易信息不被泄露。

2.链上安全性

在区块链网络,特别是公有链场景下,如何容错,特别是拜占庭容错,防止女巫、重放、DDoS(分布式拒绝服务)等攻击是一个十分重要的需求。在大规模的P2P系统面临着有问题的和敌对的节点的威胁时,如果一个有恶意的实体模仿了多个身份,它就可以控制系统的很大部分,破坏了系统的冗余策略。把这种模仿多个身份的攻击定义为女巫攻击(Sybil Attack)。在女巫攻击中,攻击者通过创建大量的假名标识来破坏对等网络的信誉系统,使用它们获得不成比例的大的影响。

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

3.数据真实性

虽然在区块链上的数据不可篡改,但现实的数据却没有办法防止人为造假。如何保障链下数据真实上链,又不重回到中心化的Oracle(预言机)机制,这个也是非常关键的需求。Oracle是一个连接链下链上数据的真实性保障机制,通常需要由权威性机构来做Oracle,但如何防止Oracle的中心化?

4.有用工作量证明

比特币挖矿造成能源的巨大浪费,有人估算目前比特币一年挖矿所耗费的电量已经相当于爱尔兰一年的用电量。比特币的工作量证明只是不停地做哈希运算,结果也没有什么用。如果既能提供有用的工作量,又能提供一个比较稳定的共识机制,这将是非常有吸引力的,但也是比较难的研究方向。

5.密码安全性(www.xing528.com)

量子计算目前虽然还是初级阶段,发展到商用可能还要一二十年的时间,但量子计算的Shor算法已经在理论上能破解公钥加密系统,区块链所基于的公钥签名系统都将面临被量子计算破解的威胁。另一方面,量子计算的Grover算法虽然不能将破解哈希算法的难度从指数级别降低到多项式时间级别,但也能降低相当于原计算量开根号的幅度。因此,抗量子密码算法也成为一个目前区块链的研究方向。

6.治理和监管

很多区块链项目目前都是依靠几个核心开发人员维护。一些关键参数的修改和平台发展方向的决策还是由几个人定,缺少一个比较透明、严格的治理架构和监管体系。如何设计一套适合于区块链的治理和监管体系,使得区块链平台能健康地发展,是当下很多区块链项目面临的问题。

7.智能合约升级、监控

智能合约一经部署,就不能改,但传统软件都需要不断完善和升级,另外在很多场景下,智能合约的逻辑也需要适应需求的变化。因此如何对智能合约升级,以及如何监控智能合约的运行,也是一个比较常见的需求,特别是对企业客户来说。

8.防止算力中心化

由于比特币的价格攀升,利益驱使下比特币挖矿成为算力“军备竞赛”的领域。比特币挖矿的算力不断中心化,目前五大矿池的算力已经超过全网算力的70%。如何防止算力集中,目前常用的方法是设计需要存储量大的工作量证明机制,这样使得做专用集成电路(ASIC)的成本变高,而普通人仍然可以用通用处理器,像GPU来参与挖矿。

9.身份认证及权限控制

很多区块链的应用,特别是企业级的联盟链应用,需要确认用户的身份,并根据其身份来授予不同的权限。安全高效的身份(ID)管理、身份认证和权限控制是重要的需求。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈