区块链技术原理与实践版课件第6章密码学与安全技术.pptx
《区块链技术原理与实践版课件第6章密码学与安全技术.pptx》由会员分享,可在线阅读,更多相关《区块链技术原理与实践版课件第6章密码学与安全技术.pptx(73页珍藏版)》请在三一办公上搜索。
1、,密码学与安全技术,区块链的信息安全风险与技术,密码学与安全技术区块链的信息安全风险与技术,目录,CONTENTS,目录CONTENTS01安全技术概述02数据层安全04共识层,知识目标理解信息安全问题产生的原因和重要性;理解盲签名、环签名和零知识证明;掌握区块链各层次面临的风险与安全技术措施;了解比特币、以太坊、超级账本等主流区块链系统的信息安全保障机制。技能目标理解区块链的信息安全保障技术机制,能够为不同的区块链应用场景选择和构建安全保障措施。学习重点数据层、网络层、合约层、应用层的信息风险与主要防护技术手段;盲签名、环签名和零知识证明。学习难点哈希算法、哈希指针、默克尔树等数据结构、数据
2、保护算法等,知识目标学习目标Learning Objective,0,引导部分,网络与信息安全形势日趋严峻,0引导部分网络与信息安全形势日趋严峻,The DAO事件,区块链征途上的一场暴风雨,The DAO是一个基于以太坊区块链平台的大型众筹项目。2016年6月,the DAO遭受黑客攻击,其利用智能合约中有一个splitDAO函数漏洞在三个小时内,将300多万以太币(市值近6千万美元)的资产转走。,The DAO事件,区块链征途上的一场暴风雨The DAO是,网络和信息安全的四个问题,1.信息为什么具有重要价值?信息作为一种资源,使其对于人类社会的发展具有重要价值。2.谁在干扰和破坏信息安全
3、?信息安全的实质就是要保护信息资源免受各种威胁的干扰和破坏。3.信息安全问题是如何发生的?外有威胁,内有漏洞。4.如何来保障信息的安全?信息安全的三性CIA:保密性,完整性,可用性。,网络和信息安全的四个问题1.信息为什么具有重要价值?信息作为,1,安全技术概述,1安全技术概述,区块链系统面临的各种信息安全威胁,区块链系统,拒绝服务,粉尘攻击,黑客渗透,隐私泄露,操作系统漏洞,共识缺陷,数据篡改,智能合约漏洞,数据篡改,配置错误,供电中断,身份伪造,区块链系统作为重要的信息基础设施,其所受的威胁比比皆是,区块链系统面临的各种信息安全威胁 区块链系统拒绝服务粉尘攻击,区块链的体系结构,公有链,联
4、盟链,私有链,不同的场景、不同的风险,不存在解决所有信息安全问题“银弹”!需要从多个层面、采取多种技术来保障区块链系统的安全。,区块链的体系结构公有链联盟链私有链不同的场景、不同的风险,不,区块链技术安全通用规范,国家和行业制定了相关技术规范来规范、指导和保障区块链系统的安全。,区块链技术安全通用规范国家和行业制定了相关技术规范来规范、指,2,数据层安全,2数据层安全,数据层安全,数据层安全数据层安全数据层信息安全数据层交易隐私安全数据层隐,数据层信息安全保障,密码技术是数据层信息安全保障的重要手段。区块链是对密码学的一次整合运用。哈希算法、椭圆曲线算法、哈希指针,加解密双方之间的攻防战成为很
5、多电影的主题,数据层信息安全保障密码技术是数据层信息安全保障的重要手段。加,哈希算法,Hash,哈希函数,可以将任意长度的数据M,映射成为一个长度固定的值H(M),该值即为哈希值h,记作:h=H(M)哈希算法有很多种,比特币采用了SHA-256的哈希算法,其输出结果是固定的256位比特。如果用16进制数字表示的话,则是64位在线哈希计算工具:http:/,正向快速,逆向困难,输入敏感,抗碰撞,长度固定,易压缩,哈希算法Hash,哈希函数,可以将任意长度的数据M,映射成为,哈希算法示例,实用价值:对长数据进行压缩、摘要(Message Digest,指纹、DNA)对一批长短不一的数据,可以用它们
6、的哈希值作为统一编号,SHA256(Hello)=185f8db32271fe25f561a6fc938b2e264306ec304eda518007d1764826381969SHA256 =7e4b1d3e0d7f59da0d4e70ef803697f28e2afbab228bcbbcd0a6fa3ed32384db,张无忌左手抓着圆音,右手提着禅杖,一跃而起,双足分点圆心、圆业手中禅杖,只听得嘿嘿两声,圆心和圆业同时仰天摔倒。幸好两僧武功均颇不凡,临危不乱,双手运力急挺,那两条数十斤重的镀金镔铁禅杖才没反弹过来,打到自己身上。众人惊呼声中,但见张无忌抓着圆音高大的身躯微一转折,轻飘飘的落
7、地。六大派中有七八个人叫了出来: “武当派的梯云纵!”,哈希算法示例实用价值:SHA256(Hello)张无忌左手抓,哈希指针,哈希指针是一种数据结构,确切地说,是一个指向数据存储位置的指针,同时也是位置数据的哈希值。跟普通的指针相比,哈希指针不但可以告诉你存储的位置,并且还可以验证数据没有被篡改过。,哈希指针哈希指针是一种数据结构,确切地说,是一个指向数据存储,哈希树,哈希树也称为默克尔树是一种二叉树数据结构,包含了一组节点,它们的含有基础信息的树根有大量的叶子节点,一组中间节点,每一 个节点都是它的 2 个子节点的哈希,然后,最终的一个根节点,也是由它的 2 个子节点的哈希形 成,代表着这
8、树的“顶端”。默克尔树的目的是允许在一个区块中的数据能够被零散的传递: 一个节点只能从一个源来下载一个区块的头信息,树的一小部分关联着另一个源 ,并且任然可以保证所有的数据均正确。,哈希树哈希树也称为默克尔树是一种二叉树数据结构,包含了一组节,非对称加解密,加密算法,解密算法,明文,密文,原始明文,加密密钥,解密密钥,非对称加密算法需要两个密钥:公开秘钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。加密秘钥 解密秘钥主要算法有RSA、ECC(椭圆曲线加密算法)等。,非对称加解密加密算法解密算法明文密文原始明文加密解密非对称加,基于EC
9、C的签名算法ECDSA在区块链中广泛应用。如:比特币等,1,在性能上,ECDSA签名操作比RSA更好。,2,提供相同密码强度时,ECC的模长更短。,3,椭圆曲线算法ECC,基于椭圆曲线离散数据对数问题的密码学,基于ECC的签名算法ECDSA在区块链中广泛应用。如:比特币,数据层安全,数据层安全数据层安全数据层信息安全数据层交易隐私安全数据层隐,数据层交易隐私安全保障,与传统银行的“身份公开、交易隐藏”方式相比,比特币采用了“身份隐匿,交易公开”模式。盲签名、环签名、零知识证明、混币、数据分区的隐私保护技术。,数据层交易隐私安全保障与传统银行的“身份公开、交易隐藏”方式,比特币的隐私模型,比特币
10、地址,比特币交易记录,交易对手地址,银行账户,交易记录,身份信息,可信第三方,交易对手,KYC,比特币的隐私模型比特币地址比特币交易记录交易对手地址银行账户,交易隐私保护技术方案,混币,数据分区,盲签名,环签名,零知识证明,交易隐私保护技术方案混币数据分区盲签名环签名零知识证明,当数据所有者和签名者不同时,可以保护数据的隐私。将明文数据经过盲化交给签名者签名,数据去盲后的内容等于签名者对明文数据签名的内容。,盲签名,当数据所有者和签名者不同时,可以保护数据的隐私。将明文数据经,实现签名者匿名。利用一批公钥签名,验证者只能判断改签名来自这批公钥。用户加入一个环,当需要签署数据时,用自己的私钥和任
11、意多个环成员的公钥为消息生成签名。验签者根据环签名和消息,验证签名是否是环中成员所签。如果有效就接收,如果无效就丢弃。,环签名,实现签名者匿名。利用一批公钥签名,验证者只能判断改签名来自这,证明者能在不向验证者提供任何有用信息的情况下,使验证着相信某个论断是正确的。阿里巴巴被强盗抓住,为了保命,他需要向强盗证明自己拥有打开石门的密码,同时又不能把密码告诉强盗。他想出一个解决办法,先让强盗离开自己一箭之地,距离足够远让强盗无法听到口令,足够近让阿里巴巴无法在强盗的弓箭下逃生。阿里巴巴就在这个距离下向强盗展示了石门的打开和关闭。,零知识证明,证明者能在不向验证者提供任何有用信息的情况下,使验证着相
12、信某,实现交易匿名。通过打乱交易发起方和接收方的强关联性,使攻击者无法追踪到资金流向。其原理是分离交易中的输入和输出地址,提高加密货币的隐私性和匿名性,使其更难追踪加密货币的用途以及它属于谁。,混币,实现交易匿名。通过打乱交易发起方和接收方的强关联性,使攻击者,对交易按照分区实施存储和访问隔离,达到保护隐私的目的。通过各应用业务间建立防火墙,区块分区存储、建立多分链模型,各分链密文存储,严格把控区块访问权限,建立密钥管理体系,保证分链之间相互隔离,互不干扰。,数据分区,对交易按照分区实施存储和访问隔离,达到保护隐私的目的。通过各,数据层安全,数据层安全数据层安全数据层信息安全数据层交易隐私安全
13、数据层隐,数据层隐私安全保障,传统隐私安全保障技术:数据脱敏匿名算法差分隐私新型隐私安全保障技术:同态加密算法,数据层隐私安全保障传统隐私安全保障技术:,数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及重要及敏感数据情况时,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。,数据脱敏,脱敏后的病人信息,原始的病人信息,脱敏措施,数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏,匿名算法是指根据具体情况有条件发布数据,或者数据的部分属性内容。匿名算法既能做到在数据发布环境下用
14、户隐私信息不被泄露,又能保证数据的真实性。,匿名算法,原始的员工收入信息,匿名化处理,匿名化后发布的信息,匿名算法是指根据具体情况有条件发布数据,或者数据的部分属性内,差分隐私是指通过对原始数据进行转换或者对统计结果添加噪音来实现隐私保护。在数据库查询结果中加入干扰噪音使攻击者无法找到特定项。APPLE公司使用差分隐私技术来分析用户群体的行为模式,但是对每个用户个体的数据却无法解析。,差分隐私,差分隐私是指通过对原始数据进行转换或者对统计结果添加噪音来实,同态加密是一个密码学概念,说的是明文加密后得到密文,然后在密文上进行一系列操作,再对最终得到的密文进行解密操作,所得到的结果和对明文本身直接
15、进行计算得到的结果一致。,同态加密,同态加密是一个密码学概念,说的是明文加密后得到密文,然后在密,3,网络层安全,3网络层安全,网络层安全,网络层安全网络层安全安全传输安全访问控制P2P网络安全,安全传输机制,TCP/IP协议在早期设计时,并没有考虑安全性,网络中大多采用了明文传输。目前主要的传输安全保障机制:SSL、TLS、IPSEC,实现对传输内容的加密保护。,通过wireshark对网络数据进行侦听和截获,SSL的典型应用HTTPS协议传输,安全传输机制TCP/IP协议在早期设计时,并没有考虑安全性,,SSL与TLS工作过程,SSL与TLS工作过程,网络层安全,网络层安全网络层安全安全传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 区块 技术 原理 实践 课件 密码学 安全技术

链接地址:https://www.31ppt.com/p-1314467.html