姚前:区块链研究进展综述

选择字号:   本文共阅读 907 次 更新时间:2018-04-04 17:03:46

进入专题: 区块链  

姚前  
由于不需要上链,闪电网络中的交易是即时完成的,只有最终的清算才需要上链。

   目前比特币和莱特币均已支持闪电网络。然而,在闪电网络方案中,链下网络的建立及路由协议还存在较大的不足之处,伊利诺伊大学香槟分校Andrew Miller等在2017年提出了一种新型的闪电网络协议,进一步优化提升了闪电网络在链下网络建立及路由方面的性能效率。

   (二)采用双层链结构

   Bitcoin-NG采用了双层链结构,其主要思想是:矿工解决哈希难题并由此创建的区块称为keyBlock,创建keyBlock的矿工在下一个keyBlock出现之前每隔一小段时间可以发布一个microBlock。系统的安全性和健壮性建立在keyBlock的PoW机制上,而系统的交易吞吐量则通过microBlock的频繁发布得以显著提高。

   然而,在Bitcoin-NG中存在两个安全隐患:一是不能有效阻止自私挖矿,二是当某个矿工创建keyBlock之后,他可在短时间内发布大量的microBlock,从而引发系统大量分叉并最终对共识机制的收敛性造成很大影响,同时也大大加重了系统的通信负荷。

   (三)MimbleWimble

   MimbleWimble技术删除交易中所有已花费的输出,可以有效压缩区块数据的大小。MimbleWimble使用单向聚合签名(OWAS)对金额进行隐藏,其隐藏公式为,其中C是Pedersen commitment,G和H是与椭圆曲线加密函数(ECDSA)生成的无关的固定值,v是金额,而r是一个秘密的 random blinding key(随机盲密匙)。此后,需要通过range proof 证明输出在正常的取值范围内。用户不需要遍历整个区块链,只需要验证整个区块链的输入之和和未花费的输出之和是否相等,依次证明整条区块链是正确的。因此,用户可以删除所有已花费的输出,来有效压缩区块数据的大小。除此之外,MimbleWimble还提供一定的隐私和扩展性,但该方案无法支持复杂的比特币脚本。

  

   四、区块链/协议的安全分析与评估

   在区块链(协议)的安全性分析与评估中,一方面,需要对已有的共识协议建立抽象理论模型,并基于该模型研究共识协议的安全性;另一方面,需要研究在不同攻击方法(或场景下)区块链的安全性,例如:分别在高同步性、高异步性网络条件下,基于合理的困难问题假设、攻击者的计算能力、攻击类型及方法等建立相应的统计分析模型,给出共识协议能有效抵抗相应攻击的安全界;需分析在激励机制失效下系统的安全性;需对系统中密码方案软硬件实现进行安全性分析等。

   (一)自私挖矿

   传统观点认为比特币是有激励相容机制的,即没有人可通过损害集体利益去实现自己利益的最大化。但自私挖矿(selfish mining)的提出证明了这种观点是不完全正确的。在矿工是追求最大化利益的理性者的条件下,只要矿池能控制全网超过1/3的算力,就可以发起自私挖矿攻击,获取更大的收益,并对网络安全造成威胁。

   自私挖矿的分析是基于理性者条件的假设下,但现实中人往往不是完全理性的,且存在多方博弈,因此实现自私挖矿攻击还是存在一定的难度。

   (二)分区攻击

   在P2P网络里,只要控制一定数量的节点,就可以进行Eclipse Attack,从而发起51%攻击,控制整个网络。这是一种分区攻击。假设网络中只有3个节点在挖矿,其中两个分别拥有 30%的全网算力,剩余一个有40%全网算力。如果攻击者可以控制拥有40%算力的节点,则他可以隔离其他两个节点,使得他们无法达成共识。最终的结果是,攻击者所生成的链会经共识成为最终的区块链。因此在分区攻击下,攻击者不需要拥有超过一半的算力,就可以发起51% 攻击。发起这种攻击的前提条件是,被隔离节点链接到的所有节点都受攻击者控制。在网络规模不大的时候,这比较容易实现。

   (三)大数据分析

   区块数据在全网都是公开的,因此可以很容易地对它们进行分析。Kumar Amrit 等在2017年通过对Monero历史区块数据的分析,得到了如下结果:65%以上的input会产生级联影响,影响到22%的交易被追踪到;来自同一交易的output在下次交易时通常会聚合在一起;匿名集中最近发生的output很可能就是真实被花费的 output。

   因此,尽管Monero具有良好的匿名特性,但通过数据分析,还是有超过半数的交易被追踪并分析出来。这说明了系统的参数选择和用户的使用习惯也会导致隐私暴露。

   (四)共识协议的抽象理论模型的安全性分析

   Aggelos Kiayias等在2017年构建了比特币的PoW协议的抽象理论模型,并借鉴密码学中可证明安全的思想证明了该抽象理论模型的安全性;Elaine Shi等在2017年提出了基于 Sleep Model的PoS共识模型,并对其进行了形式化描述和安全性分析,证明了该共识系统在分布式环境下有良好的健壮性。

  

   (本文刊登于《中国信息安全》杂志2018年第3期)

  

  

    进入专题: 区块链  

本文责编:frank
发信站:爱思想(http://www.aisixiang.com),栏目:天益笔会 > 科学精神 > 科学评论
本文链接:http://www.aisixiang.com/data/109299.html

0 推荐

在方框中输入电子邮件地址,多个邮件之间用半角逗号(,)分隔。

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2021 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统