区块链在网络信任体系中的应用研究.pdf
《区块链在网络信任体系中的应用研究.pdf》由会员分享,可在线阅读,更多相关《区块链在网络信任体系中的应用研究.pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、区块链在网络信任体系中的应用研究目录摘要.21 .序言.22 .网络信任体系的现状与不足.33 .区块链.44 .区块链在网络身份认证中的应用.55 .区块链在网络信任评估中的应用.66 .网络信任发展现状.86.1.网络信任概述.86.2.基于公钥密码的网络信任框架面临的安全问题.87.区块链技术概述.1 07.1.区块链定义.1 07.2.什么是区块链?.1 17.2.1.区块链的由来.1 17.2.2.区块链技术楼述.1 17.2.3.与区块链相关的其他技术.1 47.2.4.区块链的应用.1 57.2.5.区块链发展政策.1 67.2.6.总结.1 77.3.区块链工作原理.1 77.
2、4.区块链技术特点.1 97.5.区块链应用于网络信任体系建设中的优势.1 98.区块链在网络信任体系中的应用.2 08.1.基于区块链的去中心化域名管理.2 18.2.基于区块链的去中心化P K I.2 18.3.基于区块链的证书日志管理.2 38.4.基于区块链的跨域认证.2 59.区块链用于信任体系面临的挑战.2 99.1.区块链自身的技术问题.3 09.2.现有研究成果的应用局限.3 09.3.技术标准的滞后性.3 11 0.总结与展望.3 1第1页共31页摘要随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指
3、出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系有中心认证架构的弊端以及实现网络实体信用评价,为信任评估和动态授权提供了有力支撑。通过区块链技术在网络信任中的综合应用,改进完善现有网络信任运行规则,促进新的网络信任体系建立。1.序言网络信任问题是信息安全的核心问题。信息共享、电子商务、网络办公等网络应用的日益广泛,对各种实体间建立信任的需求越来越迫切,需要通过建立网络信任体系来维护网络空间的社会秩序。近年来,针对网络信任体系的研究日益深入。围绕认证、授权、责任认定三大主体功能,网络信任的内容得到一定程度的丰富和完善,应用范围涉及党政、军队以及互联网
4、的部分应用。随着网络和信息安全新技术、新规则的不断涌现,网络信任体系将融入更多先进的技术、理念和架构,满足不同环境和条件下构建灵活、稳固、可发展的网络信任系统的需要。区块链技术是随着比特币的兴起而发展起来的一项新兴技术和协议体系,具备公开透明、安全可信、分布共享、去中心化、可定制和封装等特性,能够为构建无中心的网络认证系统和信任评估系统提供有力支撑。信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、
5、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。第2页共31页随着信息化和网络化的深度融合,物联网、移动互联、工业互联网等技术迅猛发展。人类社会已经迈入“万物互联”的信息时代,信息系统也呈现出开放性、大规模性、复杂性等特征。高速发展的信息时代离不开网络空间安全的支撑。大到国家安全战略,小到个人数据安全,网络安全的重要地位越发凸显。网络实体之间信任关系的建立,已成为维护网络空间安全有序的基石。所谓网络信任,即以密码
6、技术为基础,以法律法规、技术标准和基础设施为主要内容,以解决网络应用中身份认证、授权管理和责任认定等为目的的完整体系,核心在于实现人、设备、应用、服务等网络空间中不同网络实体之间信任关系的建立。网络信任体系建设首先要解决的问题就是如何保障网络实体身份的可信。目前,网络信任的常用构建方法是基于密码技术来实现。其中,基于公钥基础设施(Public Key Infrastructure,PKI)的建设方案已经逐渐成熟。PKI主要依赖认证机构(Certification Authority,C A),使 用 X.509证书构建身份认证框架,是一种普适的基础设施,为各种网络应用提供全面的安全服务。然而,
7、以认证机构为核心的PKI体系还面临CA单点故障、证书验证和撤销不透明以及跨CA认证复杂等问题。区块链技术的出现,为网络信任体系的建设提供了新的思路。大量基于区块链实现网络实体身份认证与管理的研究成果涌现。一方面,建立在P2P网络上的区块链具有去中心化、分布式的特征,可以摆脱依赖中心节点的身份管理弊端,在跨信任域的信任传递上,也展现出独特优势。另一方面,基于哈希函数和Merkle树的块链式结构使得区块链具备不可篡改性的安全特征,有助于实现网络实体身份全生命周期管理,为身份信息的注册、使用提供不可篡改、可追溯的安全基础。综上所述,本文从网络信任体系发展现状出发,对网络信任体系建设的现有技术进行分析
8、,总结了网络信任体系面临的安全问题,并结合区块链的技术优势,分析其在构建网络信任体系过程中的适应性和优势,对现有区块链在构建网络信任体系中的应用方案进行归纳分析,进一步提出区块链技术需要重点解决的问题,以便更好地助力网络信任体系的发展。2.网络信任体系的现状与不足第 3 页共31页网络信任体系的定义有很多,但迄今为止还没有一个统一的定义。目前,比较认同的一种观点是:网络信任体系以密码技术为基础,包含网络实体身份管理、网络身份认证、网络授权管理、全网责任认定和网络信任服务等系列分体系的集合,能够解决网络空间中人、物、信息、软件等实体的身份鉴别、权限控制、行为审计、事件追查与责任认定等系列信任问题
9、。就网络身份认证而言,目前的认证体系和认证系统实现方式主要存在两方面问题。一方面,对认证方式多样化的支持不足。一个系统往往只能使用特定的认证方式,不具备认证方式的可扩展性,易用性和用户操作体验不佳。另一方面,目前认证系统大多具有中心化管理机构,主要起到各认证节点管理、系统内部工作调度等作用。这种方式的弊端是中心节点容易造成瓶颈,且中心节点容易遭到攻击,一旦瘫痪或连接不上,可能导致整个认证系统的认证服务功能不正常。因此,需要对现有的网络认证体系进行改良,使之适应现实网络应用需求和满足自身健壮性、可扩展性的要求。在网络授权管理领域,传统的授权管理方式是基于用户的身份、属性以及权限范围来制定静态的访
10、问控制规则,并建立用户与对应访问资源的一一映射关系。然而,由于网络环境的多变性和不确定性,需要补充一种相对的方法对安全信息进行度量和评估,确保用户访问资源的全程可信。特别是在访问重要涉密数据的情况下,这种基于信任评估的动态授权显得尤为需要。3.区块链狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合的一种链式数据结构,并以密码学方式保证不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生产和更新数据、利用密码学的方式保证数据传输和访问的安全、利用自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构和
11、计算范式。目前,对于区块链的研究主要集中在底层技术实现和应用普及方面。在信任应用方面,区块链在金融服务行业的应用相对成熟。它利用已经被验证的有效信息构建可信协议,通过全网节点分布式透明化记账来确认有效信息,从而构建金融交易的基础。目前,很多关于区块链能够解决网络信任问题第 4 页共31页的说法,其实是依赖区块链无需映射到真实物理社会的特性,仅通过历史信息验证便能达成网络虚拟实体之间进行交易的相互信赖,实则为网络信用的产生与发挥作用的过程。严格来说,区块链解决的是网络中的信用问题,而非真正意义上的网络信任。4.区块链在网络身份认证中的应用电子认证是目前比较典型和应用广泛的信任支撑机制,依托权威第
12、三方机构为网络主体提供信任保障。然而,业务应用需求千差万别,安全防护等级要求各不相同,再加之生物特征识别、二维码识别、先验知识认证等新型的身份验证方式层出不穷,用户对于身份认证的易用性体验要求越来越高。仅采用基于 PKI的电子认证应对网络环境中各个应用对实体的身份认证需求是不现实的,必须考虑支持多种不同机制的身份认证。采取的应对措施是通过认证功能服务化将各种认证系统提供的安全功能进行整合和集成,同时将安全认证系统的具体特性屏蔽。认证服务提供的认证功能可以根据下层挂接的认证系统进行切换,不同的认证服务之间能够进行协同认证 3。关于协同认证一般的处理方式是构建一个中心节点,负责各认证服务节点的注册
13、管理以及相互之间的服务调度。这种有中心的认证服务管理方式容易造成瓶颈和成为被攻击的对象,一旦各认证服务节点与中心节点连接不上,可能导致认证服务功能不正常。因此,引入区块链技术来解决有中心认证架构的弊端。第 5 页共31页图 1基于区快链的统一认证服务体系具体的设计思路:多个认证服务节分布于各地各域,各种不同机制的认证系统就近挂接在认证服务节点上,认证服务节点同时充当区块链的参与节点。当用户在某个认证服务节点完成身份认证时,该认证结果信息被认证服务节点记录于区块链中;当用户进行跨域访问时,首先在当前所在域的认证服务节点进行身份验证;若当前认证服务节点不支持该用户身份的认证,则向区块链查询该用户提
14、供的认证方式和认证标识曾在何处认证服务节点完成过认证,并将认证请求转发至该认证服务节点进行协同认证;认证结束获得用户数字身份凭证并返回给请求发起者,完成整个认证过程。5.区块链在网络信任评估中的应用信任关系是可以被评估的,信任程度的高低可以用信任值来表示。信任值的大小随实体的信用、当前行为活动以及所处环境等因素的影响而进行动态变化,能够较好地反映出网络环境的多变性和不确定性。信用评价技术作为信任评估技术的重要组成之一,对实现网络实体的动态可信度量具有重要意义。信任评估的信息来源比较广泛,包括用户当前操作终端的安全防护程度、数据通信线路的保密等级、数据流转过程的安全防护措施、用户的历史信用和用户
15、当第 6 页共31页前行为安全性分析等。其中,历史信用的产生与计算是一个相对独立的研究内容,是信任评估的重要组成之一。信用是与信任密切联系的一个概念。Abdul-Rehman对信用的定义是基于可看到的个体过去行为或者该行为的信息对该个体行为的一种期望。信用重点指的是对一个个体的可信赖度的综合,而信任强调的是一个个体对另一个个体也就是被信任方的主观信赖性。区块链提供了去中心化的信用建立模式,是公认能够解决信用问题的技术手段,实现了社会活动及交易活动的信用证明。图2基于傕用评价的动态整枚示意信用度与网络实体历史操作合法性相关。选择影响范围广、服务稳定、口碑良好的业务应用加入区块链,要求这些业务应用
16、对网络实体的操作进行评价,并记录到区块链中。信任评估系统能够从区块链获取网络实体的历史操作评价,按照预置的分析计算模型,经过运算得到实体当前的综合信用评价。信任评估系统将该综合信用评价作为计算信任评估值的一个因子,结合实体身份、当前状态等,综合得到网络实体的动态信任评估值。统一授权管理平台将动态信任评估值与访问控制规则结合,并进行综合评判得到动态鉴权结果。该动态鉴权结果提供给业务应用、应用访问控制网关和网络接入控制网关等安全控制类设备,实现对网络实体访问网络或应用的合理、安全的控制。第 7 页共31页6.网络信任发展现状随着互联网技术的发展,网络信任问题已经成为信息安全领域需要解决的核心问题。
17、相比理世界实体信任关系的简单建立,网络中各个实体之间的关系呈现出规模大、复杂性高、变化快等特点。这就为网络中实体之间的可信交互带来了巨大挑战,亟需建立网络信任体系来维护网络空间中的秩序。6.1.网络信任概述网络信任体系作为实现网络安全的重要因素,是保障网络空间实体活动的核心基石。网络信任体系的使命是在网络空间的不同实体之间建立信任关系,不仅要确保网络中各实体身份的有效分配,还需要保证身份的可信、可用,确保将人员、设备、应用等所有网络实体通过信任关系进行连接,最终形成面向不同应用场景的网络实体信任联盟域和可信链。基于公钥密码体制的认证技术是信任关系建立的重要手段之一。在1976年公钥密码体系问世
18、前,消息传输依赖对称密码,需要通信双方共享密钥。此时,对于通信双方身份的认证仅需要判断其是否拥有共享密钥。随着网络实体数量的增多,大规模网络实体之间的两两通信给密钥管理带来较高的复杂性。公钥密码的诞生解决了这一问题,经过多年发展,公钥密码已经成为构建网络信任体系的重要技术。目前,基于公钥密码的网络信任框架主要包括两种:一种是基于PKI的数字证书身份认证体系,已经被广泛应用于各类网络系统中,发展较为成熟;另一种是基于标识密码(Identity Based Cryptography,IBC)的身份认证体系,通过将网络实体的身份标识信息与公钥进行绑定,为网络身份管理提供良好的基础。除基于公钥密码方案
19、外,常见的身份认证方法还包括基于口令、智能卡、令牌、生物特征和多因素组合等多种方法。6.2.基于公钥密码的网络信任框架面临的安全问题尽 管PK I体系已经被成熟地应用于网络信任体系中,但并不是固若金汤。随着网络安全问题的升级,基于公钥密码的网络信任框架仍然面临诸多安全挑战。第 8 页共31页(1JC的单点故障问题:PKI证书的安全性依赖于根CA以及各级CA机构的安全性。近 10年来的安全事件表明,CA本身可能是不诚实的,可能会遭受攻击、签署欺诈性证书、误操作、使用过期或有缺陷的密码算法等。2011年 7月,荷兰DigiNotar公司的CA遭受黑客攻击,至少颁发了 531张欺诈性证书,其中涉及谷
20、歌、微软、雅虎等网站,此次事故直接DigiNotar公司于2011年 9 月宣告破产。在当前的Web模型下,TLSPKI也是十分脆弱的。由于误操作或者被攻陷,CA可能会颁发欺诈证书,不仅不易被发觉,还可能被用于实施窃取用户敏感数据等恶意行为。典型的欺诈性证书将DNS域名与假冒的Web服务器密钥对进行绑定。即使浏览器严格遵循证书验证步骤,假冒的服务器也会发起中间人攻击。为了降低对CA的可信依赖程度,谷歌于2013年提出证书透明度的概念。实现对证书日志的管理。随后,一些新的基于日志的PKI模型被提出,用于降低对于CA的信任程度。但是,如果攻击者拥有可以向目标展示不同日志的能力,那么攻击者就可以实施
21、网络分裂攻击。(2)证书验证和吊销问题:证书依赖方不仅需要识别网络实体的公钥与证书之间的绑定关系,还要确认证书是否在有效期内,即证书是否已经被吊销。证书依赖方往往需要定期维护一个证书注销列表(Certificate Revocation List,CR L),其中包含由CA颁发并且已经被吊销的证书。通过执行CRL来检查证书是否在吊销状态,但 CRL的更新不是实时的,这就给证书验证带来了风险。目前,常用在线证书状态协议(Online Certificate Status Protocol,OCSP)代替传统的CRL协议。在证书验证过程中,可实时访问OCSP查验证书状态,这也导致了 OCSP成为中
22、心节点,一旦被攻击,将难以识别证书状态,甚至会导致隐私问题的出现。(3)跨 CA互信问题:在 PKI体系下,面对实际应用场景的复杂需求,需要解决跨CA互信的问题。通常采用交叉认证的方式,在不同的根CA之间通过互相签发证书来建立信任关系。在认证阶段,通过寻找终端实体证书到信任锚之间的信任链,从而实现对终端实体证书的验证。当CA数量较多时,运用交叉认证方法会形成复杂的网状结构,证书链的发现过程也随之变得复杂。通过在多个信任域之间设置桥CA也可以实现跨CA认证,桥 CA作为连接桥梁,通过第9页共31页互相颁发交叉认证证书的方法与多个信任域建立信任关系。相比多CA之间的交叉互认,建立桥CA的方式便于发
23、现信任链路径,但是需要维护大量不同结构的证书,管理比较复杂。(4)跨异构信任域认证困难问题:除了 PKI体系内的跨CA互信问题,随着IBC的应用,如何实现PKI和 IBC之间的跨异构信任域认证也成为了网络信任体系建设面临的困难问题。目前,尚未出现实用、完善的PKI域与IBC域之间的跨异构信任域认证协议。一些异构跨域身份认证方案和密钥协商协议还面临计算效率、通信负担、信任等级等方面的问题,无法完全实现PKI域与IBC域之间的互联互通和无缝认证。(5)隐私性问题:基于公钥密码的身份认证体系将网络实体身份与公钥进行关联,缺乏隐私保护手段,在一定程度上泄露了网络实体身份信息。如在车联网、自组织网络(a
24、d-hoc networks)等需要防止网络实体行为被追踪的场景中,如何增强隐私性显得尤为重要。7.区块链技术概述区块链是一种分布式账本技术,具有去中心化、不可篡改、不可伪造、全程可追溯的特点,最初应用于以比特币为代表的数字代币场景中。随着技术的发展,区块链在全球学术界和产业界掀起了新一轮的研究热潮,已在金融、政务、司法等领域广泛应用。7.1.区块链定义2008年,区块链技术首次出现,随后成功应用于比特币系统。历经十余年的发展,区块链在不断完善的技术演进过程中,已经在政务、金融、司法等众多领域中落地应用。作为一种新兴技术,区块链迄今为止尚没有形成行业统一定义。本文对国内外4 个相关标准、技术白
25、皮书有关区块链技术的定义进行总结。区块链是一个信息技术领域的术语,是一个共享数据库。从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开第10页共31页透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间协作信任与一致行动。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。应用:区块链在国际汇兑、信用证、股权登
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 区块 网络 信任 体系 中的 应用 研究
限制150内