和数有个区块链技术底层架构升级到3.0版本了?怎么样

EOS 超级节点竞选即将举行,一场头号之争拉开序幕。公链还有多大空间?将如何发展,路在何方? 4 20 日,网易科技联合中关村天使投资联盟与天使成长营举办第 5 期易识私享会,就这些问题进行讨论。现场嘉宾认为公链的扩充性、共识算法更新、隐私保护等技术问题还未完全解决,所需巨大势能也没完全形成,公链战争还远没结束。

目前整个领域基本遵循着“底层公链 → 解决方案 → 项目应用”的发展逻辑。

2018年被称为区块链技术应用落地元。很多商业应用落地需要底层公链作为支撑。公链作为基础设施,实稳健高效地运转,才能提高应用的发展速度和质量。

继以比特币为代表的区块链1.0 和太坊为区块链 2.0 之后, EOS 因其极大地提高了扩容速度,被外界称为区块链 3.0 ,即大量应用将在此公链落地。今年 3 月份, EOS 宣布举行超级节点竞选,全球很多团队纷纷响应,公链的战场硝烟四起。在这种情况下,国内外其他公链还有多少发展空间呢?

北京赛智时代CEO赵刚从技术的角度分析了这个问题,“目前的区块链系统从技术的可扩展性、互通性、隐私、交易效率方面都要提升,公链需要继续升级改造。公链硬分叉在生态中很难达成共识,有这么多节点运行,跟这么多人经济利益挂钩,技术每次升级非常困难。比如,比特币扩容问题提出多年,也一直没能解决。”他认为目前公链的可扩充性,共识算法更新,隐私保护、跨链等问题,直接在比特币和以太坊上实现困难很大,创造新公链是比较快捷低成本的方式。

以贝科技CEO刘乐认为:“现在还没看到成长为 3.0 的公链。从 EOS 的技术设计看,它能不能解决宣称的市场痛点不好说。目前市场上很多是公链 2.X 级的设计,还没看 3.0 的重大突破,公链的发展还有很大的空间。”

“公链的战争远没有结束。”数矩科技CEO 王润德谈到,“超级公链诞生的标志是超级公链能够解决所有政府的监管问题,技术上这个很快,但是在现实经济体运行中,经济生态共识很难。不像比特币,我们设定它价值恒定,然后递减、衰减就行了。目前的公链发展更多地要针对不同领域的特定问题进行设计。”

他认为创造新的公链门槛非常高,除了技术之外,现在还需要巨大的势能。“如果没有10 亿级美金运作体量,这个公链基本就很难在世界范围内引起足够的影响力,只能在一个小众圈子里玩。公链未来的竞争就是特别厉害的技术、资本、运营团队结合,进行规模化作战。只是这个规模化作战能力不再以公司化的形体存在。”

Coin tiger合伙人颜桃从交易所的角度分析,也认为公链项目需要进行全面布局。他分享了一个失败案例,“前段一个自称第三代的公链项目,一上交易所就跌得很惨。用户觉得他只懂技术,其他布局都不行。“ 3 月份颜桃看了 100 多个项目,就投了 3 个。“很多项目光秃秃的,没有庞大的社群,融不到一毛钱,投行机构不看好你,光靠一个技术极客自嗨,根本长不成一棵大树。好的项目一定是立体、优美,很多资源的整体,并不是几个大佬站台投资,上交易所把币发了就行了。”

社群类应用将较快在公链落地

“大公链还是以海外为主导,目前国内技术储备不够,当然不排除一些特别牛的团队。”数矩科技总裁庞华栋认为。阿尔山金融科技副总经理陈亮分析了国内技术储备不足的原因,“我们都知道,再牛的人写的程序也会有错,所以开源这件事特别有意义,大家在开源的环境之下群策群力,促进技术发展完善。以前国内真正开源的开发方式是非常少的,拿来主义多点。国外这方面的氛围好些。”

庞华栋认为目前不要指望一条公链能解决所有问题,把一个点做到极致就很了不起了。“将来大型通用性公链应该只有一两条,行业性公链可能会有很多。我接触很多项目在公链上并不好用,它们没有满足行业的特殊需求。金融、产品溯源等产业与公链结合形成行业性公链,这应该是以后的趋势。”庞华栋认为。

超链资本创始合伙人杨超认为:“单一的行业性公链不会太有发展前途。公链可能会有若干条,各自有自己的特点,例如注重性能,或者注重隐私保护,满足不同领域要求。行业的需求大多会以应用的形式出现。应用项目不应局限于目前热度比较高的的资产上链,应该会有更多的发展。我预计根据区块链溯源、不可篡改、分布式记账等七个特性,每个特性应该都可以发展出一个应用方向。我比较看好,身份认证,内容版权,票据等领域的运用,比较契合区块链的技术特点。”

赵刚非常赞同身份链会是公链应用很好的入口。他认为社群类、预测类、游戏类资产应用等将比较快地在公链上落地。“越来越多的应用进入到市场,会让公链市场的需求也会不断地增长。”王润德补充到。

交易所最大问题是资金安全

从新东方老师转型做投资的星耀资本合伙人刘江,去年投资很多个海外数字货币交易所,收获颇丰。他分享了投资交易所的心得,“交易所属于资源,项目方和社群最终落地都在交易所,所以我们觉得这块很重要。但是目前交易所面临的最大问题是系统安全。特别是小交易所,技术力量不够强大,一旦安全系统出现漏洞,资金出现问题,就一把全部输光。”

不过相对系统问题,外界对于交易所本身的安全疑虑更重。庞华栋透露,很多华尔街的大型基金公司,手中握着万亿美金的资金量,很想进入数字货币领域,但是实际投资却很小,1%都不到。“他们觉得没有一个交易所值得相信,很多交易第二天破产或跑路的概率很大。所以,很多大钱进不来。从金融的角度来讲,整个数字货币行业很难达到世界级的体量。”

刘乐分析其中的原因,中心化的交易所扮演了太多角色。它担任着币商、半个证监会、基金公司等多重角色,这可能会为将来带来很大麻烦。刘乐创建的交易所将在5月上线,他为自己的交易所设计了权责更加清晰的运行框架,“让交易所的角色更加纯粹,它只是基础设施,将币商做分离,把登记结算这块业务通过第三方合作独立出来。”

刘江从技术上提出建设去中心化的交易所,解决资金安全问题。“去中心化交易所就是把私钥交给用户,你的资产由你自己管,我只负责你的交易行为。我认为这是方向,不知道未来是否行得通。”

“将来可能要有大型机构为数字货币交易所信用背书。”庞华栋认为这是解决资金安全问题的另一种方法,“背书的单位,要么是国家,要么是大的金融机构。”

对于未来几年交易所的发展,刘江觉得会趋于稳定。“去年交易所排名跟武侠小说一样整天在换,这个变化会越来越小。明年居于前五名的全球交易所可能很难被撼动。2020年以后排名可能会比较固化。”

在当前机遇与风险并存的区块链大浪潮中,

网易科技、联合中关村天使投资联盟与天使成长营推出系列品牌活动——易识区块链私享会,

集聚区块链行业的核心资源和优秀创业者,

共同探索区块链行业的瓶颈困惑、发展机遇和未来趋势,

研讨区块链的突出优势、问题挑战和成功经验,

连接国际、国内区块链大版图资源,

助推区块链行业跨越式发展。

本期讨论嘉宾(排名不分先后)

曾任神州数码智慧城市集团全国运营中心总经理

有多年金融行业软件研发经验,近十年第三方支付行业经验,参与运营项目资产近500多亿。

具有多年的金融产品运营经验、丰富的金融行业客户资源,丰富的产品推广运营经验。

区块链工场创始人、中企港资本董事长

、人工智能+领域的创业投资和天使投资;自1993年以来,参加并主持了近100家上市公司的股权投资及财务顾问、上市辅导等资本服务工作;自2006年起,主持和主导了60多家初创和成长型企业的创投和股权投资,主持投资项目有:格林美、赤峰黄金、长海股份、爱康科技、新疆宣力以及疆域无人机、天趣互动、华信云、法里、基因互动、踏歌智行、大超人人工智能医生、极智金融云、壹品派、机器精灵、超脑链、德扑链等20多个区块链及AI项目;自2002年起曾担任12家上市公司独立董事及董事。

星耀资本创始合伙人,星恒教育创始人

曾任新东方在线医学讲师,2014年创立星恒教育,为中国数百万医护人员提供高效权威的专业培训。2017年联合创立星耀资本,专注于区块链领域投资。

北京赛智时代信息技术咨询有限公司CEO

赛智区块链创始人、饮鹿网创始人

目前主要做区块链研究和应用。曾在工信部赛迪研究院工作,担任赛迪时代公司总裁、赛迪顾问股份有限公司高级副总裁。在信息化领域耕耘15年,服务的政府、企业客户超过100家,近期主持完成国家大数据(贵州)综合试验区建设方案、贵阳大数据发展规划、《贵阳区块链发展和应用白皮书》。 著有专著《区块链:价值互联网的基石》、《大数据:技术与应用实践指南》等。

黑石区块链 首席执行官

区块链行业资深专家、亚太区块链产业协会理事、全国首届区块链技术创新大赛评委之一、2018年“新经济,新时代”的新经济创新人物奖获得者、区块链领域导师;主要为政府相关机构、企业家、风险投资机构提供区块链产业架构咨询;

黑石区块链布局有海外交易所、区块链产业孵化、数字货币基金、媒体等。交易所和数字货币基金为重心,其他节点都与对外合作。

以贝科技创始人兼CEO

清华大学计算机系本硕,

年在上海证券交易所任核心交易系统高级工程师。

年任东吴在线CTO,主营金融科技业务。

2017年任链石科技CTO,主营区块链技术研发和解决方案实施。

盗火者区块链应用联盟核心成员。

新华都商学院(瑞士)工商管理学硕士MBA;

JLAB(原九鼎数字实验室)合伙人、JONE数字资产投行合伙人;

Cointiger数字资产交易所(韩国)合伙人;

福建萝卜网络科技有限公司创始人兼CEO(融资3600万,3亿估值并购);

武警北京特战大队特警退役;互联网行业从业十余年,项目经验和人脉资源丰富。

臻链科技创始人兼CEO

1995年14岁考进中国科学技术大学少年班,第五届中科大数学竞赛第一名,麻省理工学院(MIT)概率论数学博士,曾获麻省理工学院院长奖学金,年任摩根大通(JP Morgan)北美投行部副总裁,年任塞尔斯资本(Saiers Capital LLC)首席量化策略师,塞尔斯资本曾被Hedge Fund Magazine (HFM) 评为最佳相对价值策略基金,主营波动率量化套利年任安永纽约量化风险部经理。任Global Sigma Group首席数量策略师,兼首席风险控制官。乾泰投资基金管理(北京)有限公司合伙人。现任数矩科技(北京)有限公司总裁,本征资本创始合伙人。美国华尔街业界顶级杂志Risk Magazine常务审稿人。中国科学技术大学校友基金会理事,主席。

北京五板资本合伙人 比特币早期玩家,很早就参于区块链,在区块链技术理论与实践方面积累了丰富的经验。2017年 第二届中国区块链技术创新应用大赛评委、海外学人创新大赛主评委;

投资项目:Achian Kcash、聚币网、阿拉丁、携律网、黑石区块链光讯文化传媒、王座网络科技等。

北京阿尔山金融科技有限公司

本科毕业于清华大学计算科学与技术系,获得工学学士学位。 之后赴美留学工作,在美国期间在西北大学凯洛格商学院获得MBA学位,专业方向包括金融、市场营销和技术管理。

在美国的工作经历包括在摩托罗拉公司总部担任软件架构师,项目经历和产品经理。MBA毕业后在美国第一大财险公司State Farm担任市场策略总监。

2012年回国后,曾担任优点互动(北京)科技有限公司商务拓展VP, 以及Graphite Software公司中国区总经理等职务。 2017年针对区块链技术和应用进行了比较深入的研究和实践。

OEX交易所联合创始人

航天背景,普华永道技术出身;NEO开发者、Neblio代码贡献者、Neblio中国基金会发起人、IHT专家顾问、po.et专家顾问、区块链领域天使投资人;

目前全产业链布局:交易所,矿场,场外交易,区块链私募基金投行。

天使成长营、AC加速器创始人

中关村天使投资联盟秘书长

国内天使投资生态推动者、建设者。天使成长营国内最早进行天使投资人培训,培养了300多位新天使,设立基金几十支。AC加速器已经投资50多个早期项目,包括狼人杀、鲜漫动漫、万娱引力等。区块链主投交易所、公链、数字资产管理,筹划发起区块链研习社,进行培训和行业服务。

负责网易传媒科技领域的内容生产和管理。资深媒体人,超过10年以上的科技媒体从业经历,对前沿科技、人工智能、新媒体、创业和投资等领域有较为深入的研究,是“网易未来科技峰会”和“网易未来科技人物大奖”两大科技圈大会的发起人。在加入网易传媒之前,曾领导创建了凤凰网科技频道。杨霞清获得中科院研究院MBA学位,毕业于清华大学经济管理学院媒体EMBA十期、清华大学五道口金融学院金媒班三期。2018年韩国平昌奥运会火炬手。网易科技2018年初上线了区块链频道,建立了多个区块链社群,近期在3点钟创始群等微信群主持《区块链100人》系列访谈。

可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.

为了解决传统体系结构存在的安全问题, 可信计算[, ]应运而生.可信计算的目标是在计算体系中引入信任根, 进而建立一条信任链[], 将信任关系从底层硬件扩展到上层应用, 以增强计算系统的安全性.可信计算在保护终端安全方面发挥了重要的作用, 目前已经成为了标准化的技术.

]为代表的可信执行技术(trusted execution environment, 简称TEE)近年来也得到了广泛的关注.可信执行技术的核心思想是:以CPU作为信任根, 建立从信任根直接到应用程序的信任链.TEE目前存在侧信道攻击等安全问题[], 并未实现预期的强安全性, 但是其思想是可以借鉴和值得研究的.我国可信计算技术走在世界的前列, 已经进入了可信3.0的发展阶段[], 核心思想是建立一套主动免疫的计算机安全体系.无论是理论还是工程实践方面, 都取得了可喜的成果.对于国家安全战略, 复杂的网络安全环境中的关键信息基础设施必须要实现自主可控.然而自主不等于可控, 自主也不等于安全, 必须加入更多的安全防控手段.可信计算是实现自主可控的关键技术, 尤其是在云计算大数据的背景之下, 可信计算必须重点突破.

面对各种安全威胁和风险, 只有终端计算环境的可信是不够的, 还要把信任关系从终端计算环境传递到网络环境, 可信网络连接技术应运而生[].以TCG的可信网络连接(TNC)为例[], 在终端接入网络之前, TNC对终端的身份状态和可信状态进行度量, 只有身份合法, 并处于安全运行状态的终端才可以接入网络环境.TNC本质上是可信计算与网络接入控制机制的结合.研究可信网络连接, 用可信计算的思想解决网络空间安全问题, 本身具有重要的意义.

随着云计算大数据等新型计算模式的兴起[-], 网络空间面临着复杂棘手的安全威胁, 最为严重的是基础网络设备和CPU级的安全漏洞, 典型漏洞见.


无论多么高明的网络安全防护手段, 在部署的时候都要依托实际的软硬件系统, 但是漏洞是客观存在的.尤其基础网络设备、CPU和安全芯片的漏洞, 会对基本的安全假设带来严重的挑战, 使安全协议失效.与其他安全技术相比, 可信计算更加偏向底层部件的安全, 更接近安全的源头, 在保护系统结构安全方面拥有不可替代的优势.周天明等人指出[]:可信计算是一个保障体系, 其目标是实现网络空间可信.广义上讲是解决如何将最基本的信任关系传递到整个网络空间, 这并不意味着只局限于信任链的技术路线.

TNC和TCA架构[]都在一定程度上实现了信任向网络扩展, 相关研究者在此基础之上展开了大量的研究工作, 主要集中在远程证明、访问控制、匿名性和可信虚拟化, 但是鲜有可信网络连接基础架构的研究.TNC和TCA架构目前存在以下问题和挑战.

(1) 信任模型存在局限.网络空间安全状态复杂.安全是一个相对性的概念, 单纯用二值化的可信判断标准无法准确刻画实际的安全状态, 信任关系难以传递到网络环境.因此, 以信任链为基础的信任模型存在局限, 需要进一步拓展.

(2) 访问控制单点化.在有中心的网络环境中, 无论是实际的物理网络还是虚拟网络, 最终都是由访问控制部件根据一定的访问控制策略来决定计算节点之间是否可以通信.访问控制部件可以是安全网关、单向隔离设备以及防火墙等.但是基础网络设备存在被攻破的风险, 一旦发生安全问题, 网络就会被操控.

(3) 策略决策中心化.在传统的可信网络架构中, 会维护一个策略决策的服务端用于策略判断和生成访问控制规则.TCA架构依托可信第三方进行策略管理, 比TNC架构具有更强的安全性.但是在部署的时候, 策略管理器作为可信第三方, 实际上就成了整个网络的可信中心.策略管理器的实体必然是一个通用计算环境, 也将面临上述安全威胁.

针对上述问题, 本文结合目前网络环境的实际需求, 提出了基于区块链的分布式可信网络连接架构.首先, 本文对网络安全世界的信任问题进行深入的阐述, 指出目前的信任模型存在的问题; 然后提出可信网络总体架构, 对信任关系、基础框架、区块链结构进行详细描述, 并给出基本的安全假设; 接着对可信网络的运行流程进行介绍, 并对核心问题展开描述, 提出了一种基于委托股权证明(deligated proof of stake, 简称DPoS)[]的远程证明方法; 最后, 从正确性、安全性和效率等3个方面对架构进行分析.本文的主要贡献在于:

(1) 分析了网络安全世界的信任问题, 在总结现有可信网络链接缺陷的基础上, 提出了“网络环境依托信任契约, 终端环境依赖可信计算”的信任扩展方法;

(2) 提出了基于区块链技术的可信网络链接架构, 充分发挥区块链技术在分布式网络中构建可信契约的优势, 解决了传统可信网络连接面临的访问控制单点化和策略决策中心化的问题;

(3) 提出了一种基于DPoS共识的远程证明协议, 在充分保护隐私的情况下, 实现了平台身份证明和完整性证明, 将远程证明的决策从依托中心化的可信第三方变为依托信任契约.

本文第1节对相关问题和技术进行介绍.第2节介绍B-TNC总体架构和建立模型.第3节介绍B-TNC运行流程, 并且提出关键问题的解决思路.第4节从正确性、安全性和效率这3个方面对架构进行分析.第5节总结全文并展望下一步工作.

为了对基于区块链的分布式可信网络链接进行详细的阐述, 首先对可信网络连接和区块链的基本原理进行描述, 在此基础上, 对安全世界的信任问题进行探讨, 指出用区块链技术构建可信任网络的必要性和优势.

可信网络连接是以TNC和TCA技术路线为代表.狭义上讲, 可信网络连接是一种基于对平台身份和平台完整性状态的证明, 从而决定终端是否可以接入网络环境的技术.但是随着云计算的发展, 网络环境不再是单纯的终端连接的网络, 有了更加丰富的组织形式.广义上讲, 可信网络连接是将可信计算的信任关系传递到网络环境的过程.可信计算在云环境下的应用同样属于这一范畴, 其核心技术是信任根的虚拟化问题.

传统的可信网络架构TNC和TCA的技术具有相似性, 但是TCA架构克服了TNC的不足, 是中国对可信计算的重要创新.以TCA架构为例, 可信网络连接旨在构建一个三元对等的安全架构, 引入一个可信第三方对参与网络连接的实体进行身份认证和平台运行状态的认证.TCA对实体鉴别、访问控制以及各个部分之间的通信都制定了相应的标准, 只有具备合法信任根的终端才能够参与到网络交互中, 这就实现了信任关系传递到网络环境.

可信计算目前已经成为系统安全的重要技术, 尤其是在自主可控领域, 发挥了无法替代的作用.原因在于:可信计算能够接管CPU对计算环境安全的控制权, 进而将安全掌握在自己手中.如何实现信任根TPM或TCM的虚拟化, 将信任链从计算终端传递到虚拟网络环境, 是可信云计算的关键问题[-].我们曾面向高安全的虚拟计算环境, 提出一种基于SR-IOV技术构建硬件虚拟化TCM的方法[], 为每个虚拟节点提供硬件级的虚拟化TCM, 实现了虚拟机获取基于硬件的密钥保护和密码计算资源.但是这种信任扩展方式和云环境下动态灵活的网络特性互相矛盾, 并不能展开大规模的部署和应用.信任关系如何向云环境传递, 仍需展开更加深入的研究.

区块链[, ]本质上是一个状态机副本协议, 旨在建立一个去中心或弱中心化的数据库系统, 实现分布式环境下安全高效的共识机制.除了在电子货币中取得的成果外, 基于区块链可实现更广泛意义上的安全多方计算, 因此, 区块链技术可应用领域相对电子货币更加广泛.在区块链提出之前, 类似的功能通常基于安全多方协同计算实现, 例如通过著名的拜占庭协议[]也可以实现多方参与者的共识.区块链技术的独特之处在于如下几方面.

(1) 区块链共识机制无需可信第三方参与.

无可信第三方参与意味着任何用户均可自由参与区块链系统, 因此, 区块链称为无许可系统.在传统的安全多方计算环境中, 攻击者可注册足够数量的用户, 则可实施女巫攻击(sybil attacks)[].Barak等人系统研究了无许可机制系统下的女巫攻击问题, 区块链技术通过工作量证明机制有效抵抗了此类攻击[].随着区块链技术的演进, 从业务驱动的角度出发, 又出现了有许可的区块链系统, 即私有链或联盟链.节点必须提供可信的身份证据才能够参与到区块链中.

(2) 区块链共识机制运行效率极高.

传统的安全多方计算协议均较为复杂[], 通信复杂性及计算复杂性限制了其在大规模环境中的使用.区块链技术是第一种可在全球范围分布式部署的共识协议.区块链系统通过简单的无认证广播信道以及区块链长度竞争机制, 实现了高效的共识.

典型的区块链系统由网络层、共识层、数据层、智能合约层和应用层组成[].其中, 网络层通常是基于P2P协议进行节点之间的通信; 共识层实现共识协议, 协议可以是根据实际场景自由选择, 比如基于工作量证明PoW, 和基于权益证明PoS; 数据层是区块链的数据结构, 其结构设计通常根据实际需要与应用场景紧密耦合, 每一个计算节点负责维护自己的存储系统; 智能合约层能够对于不同的数据输入执行不同的操作, 这个过程依托代码自动执行, 并在全网达成共识; 应用层是区块链系统的各种基本业务, 比如金融服务、数据溯源等.为了便于描述, 本文将区块链系统进行抽象表示, 如所示.


1.3 安全世界的信任问题

安全世界的信任问题源自于人类社会的信任关系, 而人类社会信任关系扩展模型与人类社会的组织关系是相对应的.信任是多元的, 发生在不同主体的交互过程, 是一个网状的拓扑结构.也就是说, 如果没有信任的交互, 即便每个人都相信自己, 也无法形成信任社会.人类社会发展至今, 已经形成了比较完善的社会信任体系, 根据信任体系参与者的数量不同, 可以从两个维度去区分.

(1) 依托信任传递的“小团体”信任模型.

这种信任模式通常发生在较少的个体之间, 最典型的模式为:A信任B, B信任C, 进而A在某种程度上可以信任C, 这个过程是单向的.依托这种信任传递关系, 能够实现两类信任场景:一种是家庭、家族甚至族群之间的互相信任, 信任传递的路径短, 信任在传递过程中的损耗相对比较低, 但是难以扩展到更大的范围; 另一种是对权威的信任, 人们通常愿意相信权威人士或专家, 类似于可信的第三方, 但是这并不能解决普通成员之间的互信, 并且权威并不是完全可信的.在小团体信任中, 个体的信任失效有可能引发整个信任关系的失效.

(2) 基于信任契约的“大团体”信任模型.

随着人类社会的进步与发展, 相互协作的团体规模越来越大, 形成了城邦、国家或者企业集团, 规章制度、法律法规就成了维系其运行的关键因素, 这就是信任契约.信任契约的形成需要参与的实体达成共识, 并且保证大部分的参与者遵守这一契约.在人类社会中, 不可能所有的个体都能够严格遵守规章制度和道德法律, 一定存在不遵守规则的个体, 但是信任契约对此是可以容忍的.

可信计算以信任链技术为基础, 将信任传递与体系结构高度融合, 能够有效实现计算终端环境的可信.但是为了实现方便, 可信计算在实际应用时采用的是二值化的信任判断模型, 对于安全的刻画局限于安全或不安全, 这与复杂的网络计算环境是不符合的.同样的安全状态, 对于不同的业务应用场景是不同的, 这涉及到复杂的等级保护问题, 本文不再展开.

从最基本的原理而言, 网络计算环境和社会环境具有极高的相似性, 都是由多个主体构成, 主体之间存在各种通信交互往来, 存在恶意主体, 都更强调整体性而弱化个体.可信计算在将信任关系传递到网络环境时, 基本思想是:通过保证每一个计算终端的安全, 进而保证网络环境的整体可信.但是基于上述讨论可知, 个体安全并不能保证整体安全, 并且保证所有的个体可信是困难的, 一定存在一定比例的坏节点.本文认为, 信任模型缺陷是限制信任关系向网络环境传递最大的制约因素, 也是制约可信网络连接发展的重要原因.

回到可信计算发展的出发点, 以人类社会基本的信任关系作为基点去探索安全世界的信任关系, 我们可以得到这样的结论:信任链的信任传递模型能够有效实现终端环境的可信, 但与网络环境不适应, 需要建立信任契约来解决网络环境下的信任传递问题.

区块链可以看作可信的一种形态, 与可信计算技术路线中集中式的信任根不同.区块链凭借巧妙的数据结构和共识机制, 实现了一种分散式的信任根, 以整体协同计算的方式为整个网络环境提供基本的信任支撑.集中式信任根的实现形式为TPM/TCM/CPU, 分散式信任根的实现形式为区块链, 其对比见.


综上所述, 以区块链为基础的分散式信任根在信任模型构建、安全假设以及信任传递方面与实际网络环境更加贴合.这能够有效弥补传统可信计算在构建可信网络时存在的不足, 将信任关系有效传递到网络环境中.为了实现这个目标, 本文在对安全世界的信任问题的研究基础之上, 探索如何基于区块链技术构建分散式信任根的方法, 以整体的网络空间作为着眼点, 实现网络空间的可信.

2 B-TNC总体架构与模型构建

基于区块链的分布式可信网络连接架构B-TNC本质上是可信计算技术和区块链的融合.本节首先描述B-TNC中的信任传递关系, 然后给出B-TNC的基础框架和总体架构.接着对其进行抽象化的描述, 提出最基本的理论模型.在此基础之上, 提出B-TNC的区块链结构设计方法, 最后给出安全假设.

根据信任来源不同, B-TNC架构的信任关系从逻辑上可以分为网络可信和终端可信, 如所示.


(1) 终端可信.终端计算环境的可信由可信计算保障, 采用信任链的信任传递方法.信任根的可信由硬件安全保证.通常认为, 基于硬件的安全防护强度要高于软件.在硬件设计中, 要充分考虑信任根的物理安全, 并且能够有效对抗常见的侧信道攻击, 如能量分析[].信任链的信任关系由密码安全保证, 而密码体质的安全源自于数学原理.具体来说, 只要密码学体制未被攻破, 就能保证信任传递的真实性.

(2) 网络可信.根据第1.3节对安全世界信任问题的讨论, 本文提出基于区块链实现网络层的可信.以密码安全和共识协议为基本手段, 建立网络环境下的信任契约, 重点对计算节点在网络环境中的连接行为进行管控.基于区块链的网络可信有两层含义:一方面是基于区块链的可信连接, 核心是远程证明、访问控制和日志审计过程; 另一方面是基于区块链构建可信第三方, 提供CA服务, 零知识证明以及可信验证等服务.

终端可信和网络可信并不是完全独立的.终端可信是网络可信的基础, 可信计算一方面能够为安全系统提供最基础的密码支持, 另一方面能够增强终端计算环境的安全性, 这对于区块链系统非常重要.因为区块链系统要满足大多数节点诚实这一基本的假设, 终端可信恰好有助于此.同时, 区块链弥补了可信计算在解决网络可信方面的不足, 能够将信任关系有效地传递到网络环境当中.这样就构建了一种双层的信任关系.在这个基础之上, 可以提出B-TNC的基础框架和总体架构.

基于区块链的分布式可信网络连接架构的基础框架包含3个实际网络运行环境, 分别是可信网络环境、分布式的可信第三方以及外部网络环境, 如所示.


(1) 可信网络环境.可信网络环境是需要保护的网络环境, 在本文的假设中具有去中心的特点.与信任关系相对应, 每一个被允许加入可信网络环境的终端都必须具备合法的信任根TPM/TCM.信任根一方面可以对计算终端安全提供可信支撑, 另一方面为计算节点提供强身份认证.可信网络环境是一个依托区块链系统组成的逻辑环境, 在网络中维护一个面向可信网络连接的区块链系统, 提供访问控制、日志审计以及远程证明的服务功能.可信网络环境中存在两种节点:可信计算节点(trusted node, 简称TN), 这是实际安全的节点, 具有合法的TPM; 非可信节点(non-trusted node, 简称NTN), 网络中实际可能存在安全隐患的节点, 但并不一定是恶意节点.

(2) 分布式的可信第三方.可信第三方是构建实际密码系统的基础, 但是中心化的信任背书通常意味着更大的攻击威胁.近年来出现了基于区块链技术构建可信第三方的研究, 如Conner等人提出的Certcoin[, ]、Chen等人提出的CertChain[], 都是将区块链技术用于实现一个更加安全高效的公钥基础设施(public key infrastructure, 简称PKI).除PKI外, 可信网络连接架构需要可信验证和零知识证明两种第三方服务, 其中, 可信验证源自于基于属性的远程证明[], 能够根据完整性证据为通信双方提供可信判断服务; 零知识证明被用于直接匿名证明(direct anonymous attestation, 简称DAA)[], 用于保护计算平台在参与网络通信过程中的匿名性.受到Certcoin, CertChain启发, 分布式的可信第三方的构建具有可行性, 但实现细节不作为本文的研究重点.

(3) 外部网络环境.外部网络环境从用户角度分为诚实用户和恶意用户, 从终端可信角度分为可信终端、恶意终端和未知终端.未知终端的含义是:不具有恶意终端的恶意行为, 但是可能存在潜在的安全风险.外部网络环境和可信网络环境与可信第三方的关系相同, 都是获取证书服务、可信验证和零知识证明服务.外部网络和可信网络环境之间是远程证明、可信连接和访问控制.外部网络存在恶意节点(malicious node, 简称MN), 是外部网络试图入网的恶意节点.

B-TNC的总体架构如所示, 包括4个实体、3个区块链系统、5个层次和若干接口组件.该架构在传统可信网络连接层次上增加了区块链系统.B-TNC将策略的执行由中心转移到各实体, 将决策由分布式的可信第三方转移到分布式的可信第三方, 实现了一种新型的可信网络连接架构.


● ARQ位于外部网络, 发出访问请求, 收集平台完整性可信信息, 申请与可信网络环境中的计算节点建立网络连接;

● ARC位于可信网络环境, 是被访问的计算节点, 需要对访问请求进行处理, 将ARQ的平台完整性信息转发到区块链系统进行可信验证;

● PDP在组成结构上与传统可信网络连接不同:B-TNC中, PDP是一个由全网共同组成的逻辑实体, 通过区块链数据库系统和共识协议维系.PDP根据各计算节点的安全策略对ARQ的访问请求进行决策判定, 判断的依据是ARQ的身份和完整性状态信息, 并将判断结果写入的区块链系统;

● PEP部署在ARQ和ARC, 负责执行访问控制策略.

并将完整性度量信息向远端平台报告.完整性度量信息的内容和组成由可信度量的具体模型决定.IMM和TCM协同度量ARQ各个组件的完整性.区块链高速引擎(blockchain high-speed engine, 简称BHSE)是实体与区块链系统之间的接口, 一方面提供区块链读取写入查询等基本功能, 另一方面对区块链数据系统进行实时解析, 在本地维护一个支持高速查询的区块链数据库.但是必须被可信网络接受以后才能够获得区块链上的数据.

简称IVM)进行验证.IVM发起对ARQ的可信验证, 将可信度量信息广播到可信网络环境的计算节点, 等待验证.区块链高速引擎与ARQ中的作用相同, 不再赘述.

PDP包括两个组件:基于共识协议的网络访问授权者(network access authority based on consensus protocol, 简称CP-NAA)和区块链高速引擎.与TNC架构中的NAA不同, B-TNC的CP-NAA并不是单一的物理实体, 而是由运行在可信网络中的多个计算节点组成的逻辑实体.这些计算节点均产生ARQ是否可以加入可信网络的决策, 并基于共识协议汇总决策, 形成最终的共识.需要说明的是, 共识协议多种多样, 必须根据具体的共识协议设计合理的决策节点数目.在CP-NAA中, 每次共识均选举产生一个记账节点(leader node, 简称LN), 由LN作为区块链中的“矿工”将最终的结果写入区块链系统.本文提出了一种基于DPoS共识的方法, 以验证其可行性, 但并不仅局限于此.

我们提出了基于区块链的远程证明模型[], 给出了访问控制和可信证据追溯的基本方法, 两类功能都在同一个区块链上.但是访问控制和日志审计的数据量并不同, 不能很好地满足实际需求.在此基础之上, 本文提出了用3个区块链系统支撑可信网络连接的方法.AccessChain用于记录访问控制策略, 本质上是一个访问控制的决策账本, 参与到可信网络环境的计算节点以身份密钥(attestation identity key, 简称AIK)作为标识.计算节点的基本信息被写入AccessChain, 并设置加入网络的时间和有效期.AccessChain为PEP提供决策支撑.LogChain记录可信网络运行的日志数据, 为审计和追溯提供证据, 主要是利用了区块链防篡改的特性.DTTP是用区块链技术构建的可信第三方, 提供3种服务:证书服务、完整性验证和零知识证明.CertChain的研究已经证明, 基于区块链构建分布式的可信第三方是可行的、高效的、安全的.如何具体实现不作为本文研究重点.

5个层次分别是访问控制层、基础网络层、度量评估层、区块链引擎和验证审计层:访问控制层运行AccessChain; 基础网络层支持传统的网络连接通信技术, 如P2P、Gossip协议、VPN等机制; 度量评估层进行平台的度量认证, 形成计算节点是否可以加入可信网络的决策; 区块链引擎和其他部件交互, 提供区块链服务; 验证审计层由LogChain和DTTP组成, 为可信网络提供验证和审计的支撑.

B-TNC架构存在多个实体, 与TNC架构相同, 实体之间同样有通信和互操作的需求.但是由于引入了区块链系统, 导致架构中存在虚拟的逻辑实体, 并且接口更加复杂.对其中比较重要的接口进行定义, 从底层到上层包括IF-AR, IF-CS, IF-PEP, IF-BHSE和IF-BPEP.其中, IF-AR是ARQ和ARC之间的接口, 实现双方的信息传输; IF-CS维护B-TNCC和B-TNCS之间的通信, 主要支持可信网络节点加入时的网络数据传输; IF-PEP是PEP之间的根据访问控制策略形成的稳定的安全信道; IF-BHSE是各个实体调用区块链系统的接口; IF-BPEP是PEP获取区块链中存储的策略的接口.但是具体协议实现不作为本文研究重点.

给出B-TNC中各部件的定义, 未定义的部分沿用第2.3节的描述.

Pi-Nonce是随机数, 用于对抗重放攻击.对身份合法性的可信验证就是对Pi的验证.

n为计算平台组件的数目.计算平台的组件主要包括信任根、BIOS、内核、操作系统和应用程序.

定义3. T={T1, T2, T3, …, Tn}, 可信网络中计算节点的集合, n为可信网络中计算节点的数目.外部节点集合定义为C={C1,

给出B-TNC中各基本操作的定义:

得到身份证据集合Pm和完整性证据集Sm.

得到证明结果Dk-m.

定义9. Pick(T, LN), 每个阶段记账节点的共识算法, 在集合T中选取领导节点LN.

定义15.通信功能相关定义如下:

B-TNC中的3个区块链系统代表了区块链技术在信息安全领域的3个重要的应用方向, 即访问控制、数据保护和身份认证[].本节描述3种区块链系统的基本结构, 对区块链系统的功能进行梳理, 重点是说明可行性.

访问控制是用户权限管理的重要技术手段, 能够允许合法用户访问资源, 并且拒绝非法用户的越权访问.区块链和访问控制的结合主要采用两种技术路线:基于交易进行策略/权限管理、基于智能合约进行访问控制.在B-TNC的架构下, 和B-TNC的应用场景不符.AccessChain的可行性源自于Damiano系统.Damiano面向泛化的应用场景, 探索了使用区块链创建、管理、执行访问控制策略的可行性, 对基于属性的访问控制模型ABAC进行了扩展. AccessChain的数据结构如所示, 是一个通用的区块链数据结构.每一条记录就是一个节点的访问控制信息, 其中包括节点信息(AIK, IP, MAC等信息)、入网时间、有效期、随机数等.本文在第3节参考Damiano系统的设计方法, 对AccessChain的运行流程进行描述.但是Damiano面向的是公有链, 和B-TNC有一定的不同.


区块链是一种分布式的共享数据总账, 记录在区块链上的数据只可以增加, 不可以篡改.这个特性可以用于实现信息系统全流程的监控, 实现不可篡改的数据记录, 适合于日志审计系统的构建, 从数学原理上保证审计系统的安全性.Cucurull J等人[]使用区块链来实现不可篡改的安全审计日志, 将区块链防篡改的特性与日志审计系统结合, 实现了可信的日志审计系统, 也为LogChain提供了理论和实践的支撑.在B-TNC架构中, 可信网络中计算节点的日志信息由LogChain记录, 网络运行中的重要行为都会被记录到链上.

在远程证明中, 可信验证通常依托于可信第三方.但是在B-TNC中, LogChain系统能够为可信验证的决策提供可靠的依据, 增强可信系统的安全性.本文仅对LogChain基本功能进行梳理, 不再展开设计工作.需要说明的是, 与AccessChain相比, LogChain对数据吞吐量的要求更高, 记录的数据更多, 但是对于共识时效性要求较低.

身份认证是可信第三方的一个重要功能, 目前, 相关研究者已经展开了基于区块链构建PKI的研究, 为分布式可信第三方DTTP的创建奠定了基础.目前, PKI系统在分布式环境下面临的最大的挑战是证书授权中心(certificate authority, 简称CA)不可信的问题.CA不可信主要包括3种情况:1) CA被黑客攻击, 导致中间人攻击的问题; 2)用户无法验证CA签证的过程, 导致证书不透明的问题; 3)中心化CA故障, 导致所有证书不可用.为了解决上述问题, 相关研究者展开了大量的研究.具有代表性的是麻省理工学者Conner提出的Certcoin系统和武汉大学学者Chen提出了CertChain系统.上述研究一方面证实了基于区块链构建PKI的可行性, 另一方面证明了基于区块链构建PKI在安全方面的优势.

可信网络连接中涉及到3种可信第三方, 除PKI系统外, 还有DAA中零知识证明证据发布者以及基于属性的远程证明中可信验证者.零知识证明证据发布者可以依托PKI系统建立, 在TPM/TCM身份注册或验证时生成证据, 理论上不存在实现难度.但是分布式的可信验证者目前并没有可以参考的系统, 本文提出了一种基于区块链的设计思路, 具体描述见第3.2节.

1.敌手可以窃听、截获和篡改通信消息.

2.底层密码算法是安全的, 随机数和私钥均无法被分析攻破.

3.可信网络在建立之初是可信的.

4.网络中的节点在刚刚加入网络时可信.

5.通信信道安全, 可以通过加密保证.

6.敌手无法控制1/3以上的节点, 这个数字是由共识算法决定的.

本节对B-TNC架构最重要的问题进行描述, 包括B-TNC的基本流程、分布式可信验证者构建的方法和基于DPoS共识的远程证明机制.

B-TNC在运行之前需要进行基本的初始化操作, 主要包括可信网络环境初始化、区块链系统初始化.

(4) 可信第三方DTTP开始提供可信第三方服务:证书服务、零知识证明和可信验证.

假设B-TNC处于运行过程中, 此时有外部计算节点Ci发起对可信网络T内部节点Tj网络申请, 该过程的基本运行流程如所示.


0a.在进行网络连接和平台完整性验证之前, B-TNCC需要对IMM进行初始化.同理, B-TNCS要对IVM进行初始化.

当有连接请求发生时, NARQ向ARC的PEP发送连接请求, 其节点身份用Pi-AIK进行标识.

ARC的PEP向AccessChain查询, 判断Pi-AIK是否被认可, 并得到结果AC_Result.若验证合法, 则ARC的PEP根据验证后的策略执行访问控制操作, 建立通信连接; 若验证不合法, 则启动可信网络连接的身份验证和完整性状态验证.

ARQ的IMM对平台进行度量, 得到身份证据集合Pi和完整性证据集合Si, 然后把证据集发送到B-TNCS, 等待验证.

ARC对身份证据集合进行校验, 得到身份合法性的验证结果.具体的过程是向使用可信第三方DTTP的证书服务或零知识证明服务, 对Pi-AIK的合法性进行校验, 以证明远端平台具备合法的TPM/TCM.身份验证的实施比较灵活, 对于隐私要求高的场景可以使用直接匿名证明DAA协议.若身份验证通过, 则启动完整性验证过程.

4. B-TNCS将完整性证据集发送到ARC的IVM进行处理, 准备发起完整性证明.在这个过程中, 若完整性信息不足, 则要继续进行收集.

ARC的IVM将身份证据Pi-AIK和完整性证据Si发送到CP-NAA请求决策.需要说明的是, CP-NAA是由多个计算节点组成的, 需要合作产生对证据验证结果.

CP-NAA调用DTTP的可信验证服务, 对完整性证据进行验证, 得到验证结果的决策集合D.可信验证服务的实现方法在第3.3节进一步阐述.

领导节点根据CP-NAA得到的决策集合得出最终结论, 并生成新的区块.进而将新区快广播到可信网络的所有节点, 更新AccessChain.领导节点的选取过程将在第3.3节详细描述.

在可信网络运行过程中, PEP会将执行访问控制决策的日志信息记录到LogChain.计算节点在网络中的行为都会记录下来, 并且是不可抵赖的.

3.2 分布式的可信验证者

可信验证方是基于属性远程证明的重要部分, 在传统可信网络的体系中, 实际扮演了可信第三方的角色.但是在B-TNC的架构中, 如果仍旧采用中心化的验证方法, 就会无法避免单点化和中心化的问题.本节提出一种建立分布式可信验证者的方法, 假设用5台验证节点组成分布式的可信验证者.验证节点的数量可以根据实际需求灵活选择, 本文仅以5为例.如所示.


5个验证点组成一个私有链, 具有强身份标识, 无法被恶意节点伪装.验证者的主要任务是对平台可信报告进行分析和验证, 其中包括完整性证据和平台属性证据.5个节点共同维护一个区块链账本, 存储验证策略和可信计算节点的完整性证据集合.在执行验证任务时, 验证发起方会随机访问不同的验证节点, 可以指定随机策略使每个验证节点被访问的频率大致相同.从分布式可信验证者建立到运行的过程描述如下.

1. Setup:完成可信验证方的初始化过程.

(1) 建立验证策略, 将策略写入可信验证者的区块链系统.若策略变更, 5个节点运行共识协议共同更新.

(2) 从CA中心获取合法TPM/TCM注册时的完整性状态信息, 写入可信验证者的区块链系统.

2. Verify:验证证据合法性的过程.以Tm请求验证Ck节点为例.

(1) Tm随机选择一个验证点, 与之建立通信.假设选择验证点2.

(2) 验证点2发布智能合约, 迅速共识到整个区块链系统.

(3) 假设这一阶段的记账节点是验证点3.

(4) 验证点3访问区块链上的验证策略和Ck节点的完整性信息:若区块链上没有Ck节点的信息, 则执行第(5)步; 若有, 则执行第(6)步.

(5) 验证点向CA中心请求更新数据, 查询是否具有Ck节点的相关信息:若仍旧没有, 则返回Ck节点非法; 若有, 则更新区块链, 然后执行第(6)步.

(6) 验证节点将收到的完整性证据与区块链上的完整性进行比对, 判断是否被修改:若没有被修改, 执行第(7)步; 若被修改, 则返回完整性证据验证不通过.

(7) 根据验证策略对安全属性信息进行决策, 判断待入网的节点安全配置是否符合要求, 得出结论, 并写入区块链系统.

(8) 验证点3在得出结论之后执行两个操作:一是将验证结论发送回验证请求点; 二是将验证操作和结论写入到验证者的区块链系统, 供其他验证者进行审计.

这种设计方法避免了可信证据只由单一的决策者的判断, 从概率学的角度提高了整个验证判断过程的安全性.CP-NAA是由多个节点构成的, 在进行完整性验证的时候, 这些节点会随机选择不同的验证点去进行验证.若某一个验证点被攻击, 得出错误的结论, 也无法对整体验证结论形成影响.并且验证结果在验证点之间是可查可审可追溯的, 恶意的验证点能够迅速被发现清理.

股份授权证明DPoS是EOS项目最早发布的共识机制, 旨在消除比特币公式算法PoW资源消耗过大、算力过于集中的问题.DPoS的基本思想是:选举出一定数量的节点, 由这些节点作为代表协作轮流记账.这个思路类似于政治活动中的议会制度, 选举出合适的代表, 代替更多的节点行使权利.

以EOS的DPoS的部署为例, 所有EOS的持有者根据持有的数量按照1:1获得选票, 选出21个区块产生者, 也叫做见证人.由这21个见证人相互协作, 按照一定的顺序轮流记账, 以3s为间隔产生区块.DPoS有不可逆原则, 一旦某个区块后面跟随了超过2/3见证人数量的区块, 区块就进入了不可逆状态, 也就是常说的该区块被确认了.在21区块产生节点的模型中, 15个区块(15/21 > 2/3)进入不可逆状态的时间(即交易100%安全)为45s.在EOS最新的版本中, 引入了拜占庭容错机制, 实现了秒级的确认性能.总之, EOS的实践证明了DPoS的优势:解决了能耗的问题; 共识节点少, 共识效率高; 不会产生硬分叉; 安全性更强, 只有控制超过2/3数量的节点才能够改变区块链; 确认速度快.

从原理上分析, DPoS本质上是存在中心的, 如果见证人节点存在恶意行为, 或者未能履行职责, 就会在下一个投票阶段被淘汰.本文借鉴了DPoS的基本思想设计远程证明协议, 描述了证明协议的基本过程.由于DPoS本身算法比较成熟, 具体实现方法也不是本文重点, 所以不对算法细节进行展开.需要说明的是, B-TNC并不要求一定采用DPoS的共识机制实现CP-NAA, 能够实现多个计算节点共识产生共同决策的共识算法都是可以的.

远程证明是B-TNC区别于传统可信网络连接最核心的部分, 能够以集体决策的方式产生访问控制策略.在EOS中, DPoS是根据掌握数字货币的数量来分配选票的, 货币是利益所在.但是B-TNC中计算节点的利益在于能否被可信网络环境认可, 并没有掌握数字货币.为了减少对DPoS算法的修改, 本文提出可以选用节点在可信网络中的活跃时间代替数字货币.比如某计算节点在可信网络中的活跃时间为Tsum, 单位时间为T, 那么拥有选票的数目Ticket=Tsum/T.T的选择要根据实际网络运行状况确定.假设B-TNC的见证者同样设置为21个, 这些节点共同组成了中的网络授权者CP-NAA.基于DPoS的远程证明过程核心是两个部分:(1)基于DPoS选取验证节点, 组成CP-NAA; (2)基于多方决策的平台可信证明.证明过程如所示.为了便于描述, 将图中的节点数目进行了缩减.


1. Initialize:完成第3.2节中分布式可信验证者的初始化过程.

2. Select:选举产生21个DPoS见证人.若网络中节点不足21个, 则网络中节点都作为见证人.

(1) 可信网络中的每一个计算节点Ticket=Tsum/T, 确定自己掌握的选票的数目.

(2) 假设以2小时为时间间隔, 运行投票算法, 选出21个超级节点作为见证人.在这个过程中, 有可能存在节点落选、新节点补增的情况.

(3) Pick(T, LN).超级节点之间共识产生一个随机数, 用于对节点进行编号.然后按照编号的顺序, 轮流担任领导节点LN.可以按照3分钟的时间间隔轮换, 但具体间隔需要结合实际网络规模进行分析.

3. Verify:对身份和完整性证据进行验证.

(1) 21个见证人随机选择完整性验证节点, 并将完整性信息和属性信息发送到相应的节点进行验证.验证过程参照第3.2节.

(2) 见证人根据自己的判断策略, 灵活选择是否查询LogChain, 追溯待验证节点是否曾经存在恶意行为.

(3) 见证人根据自己的判断策略, 灵活选择是否对待验证节点的身份进行进一步核验.

(4) 21个见证人将自己得出的判断结论和判断依据广播给其他节点.需要说明的是, 由于每个计算节点的判断策略由自己掌握, 如果结论的得出既包含了完整性验证, 也包含了恶意行为追溯和身份核验, 那么这个结论显然是更加有说服力的.所以将判断依据一起广播出去, 领导节点能够对最终结论进行综合考量.

(5) 领导节点对其他见证人的判断进行综合, 若超过2/3见证人认为待验节点是可信的, 那么就得出最终的结论, 允许待验节点加入可信网络.并将结论写入到AccessChain.

可信远程证明的方法模型有多种, 但是其基本流程是相似的, 即“连接申请、证据提交、可信判决、决策执行”.本文的远程证明和TNC架构相比, 最本质的区别在于:对中心化的可信判决和决策执行进行了分布式的改造, 能够提高分布式网络系统抵抗安全威胁的能力, 增强系统容错性.其核心优势在于两个方面:1)将判决点分散, 能够有效抵抗单点故障或者中心被攻破的问题; 2)所有的决策产生过程在链上记录, 可信可查可追溯, 让恶意的判决点无所遁形.

激励机制是区块链技术领域的重要研究方向, 合理的激励机制能够保证更多的节点参与到区块链系统中, 从而增强区块链系统的安全性.区块链分为公有链、私有链和联盟链.公有链一般是通过发行代币来解决激励问题.一个节点在区块链系统中越活跃, 做出的贡献越多, 就能获取更多的代币, 如以太币、比特币.代币能够在链下换取更多的经济权益.而对于私有链或者联盟链系统, 一般不会设计代币机制.在无代币区块链系统中, 比如政府的各个部门、银行的各个机构, 参与共识的节点本身通常是有利益协作的, 所有合法节点都希望系统安全可靠高效运行, 愿意参与到区块链系统中.所以, 私有链或联盟链不需要链上经济的激励, 但可以采取链上权益、数据权益等激励.

判断区块链系统类型的重要依据是, 节点能否自由加入区块链系统.B-TNC架构引入了3个区块链系统:访问控制系统、日志审计系统和分布式的可信第三方, 均属于带准入控制的区块链系统, 节点无法随意加入.和传统的可信网络连接单点化的架构相比, 3种区块链的引入上会增加系统构建的成本, 带来更多的计算和存储开销.为了保证系统的良好运行, 必须建立合适的激励机制.然而激励机制通常和具体的业务应用场景紧密相关, 设计通用的激励机制是困难的.本文以一个具体的应用场景为例, 提出激励机制的设计思路.

应用场景:某大型科研系统, 共有5个研究所, 研究所下属总计50个研究室, 总共包含2 000个科研人员.每一个研究所和研究室都有不同规模的数据中心, 每一个科研人员拥有多个计算机终端.数据中心和计算终端之间互联互通.

(1) 基于业务需求驱动, 研究所和研究室必须按照网络配置要求提供相关设备, 组成各功能区块链系统.可作为业务考核的标准.

(2) 根据参加区块链业务的活跃程度, 计算季度或年度的贡献值, 对贡献大的单位进行表彰或奖励.

(3) 对于所有可信节点, 网络是否安全可信是他们的共同利益.在更加相信自己的基础之上, 他们愿意贡献一部分计算和存储能力.

(4) 恶意节点在网络中的行为是完全可查可追溯的.恶意行为会降低其他节点对他的信任, 很难被选为超级节点.

在Dolev-Yao威胁模型下进行安全分析, 攻击者可以窃听、获取和篡改协议消息, 能够伪装成一个合法的主体参与协议的运行.底层密码算法是安全的, 随机数和私钥无法被攻破, 这一点可以由信任根保证, 但是系统对信任根仍旧保持一定的怀疑态度.假设2/3以上的计算节点是诚实可信的, 攻击者无法控制1/3以上的节点.诚实可信一方面是节点行为可信, 另一方面是节点的信任根可信.B-TNC继承了可信计算和区块链的安全特性, 具有去中心化、可追溯、不可伪造、不可篡改并具备良好的匿名性.本文重点分析去中心化后最突出的安全特点.

B-TNC架构的去中心化体现在4个方面.

(1) 访问控制去中心.AccessChain将访问控制列表用区块链数据库的方式维护在每一个网络参与者, 将访问控制决策执行权限分散, 能够降低整个网络由于网关被攻破而崩溃的风险.

(2) 策略决策去中心.本文提出在DPoS共识下, 超级节点组成共同的网络访问授权者, 进而对节点的入网请求共同决策.少量非法节点即便参与到了决策中, 也无法对最终结果产生实质的影响.

(3) 审计追溯去中心.基于区块链技术构建计算机日志审计系统是可行的, 这一点毋庸置疑.安全可信防篡改的日志系统是安全审计的基础, 大量的安全服务都是基于行为日志展开.基于区块链的日志审计系统不仅能够提供更强的防篡改特性, 更能够提供一个全网视角下的日志审计视图, 以便于联合审计挖掘.

(4) 可信第三方去中心.相关研究已证明, 基于区块链技术构建分布式的PKI系统是具有可行性的.和集中式相比, 分布式架构的PKI能够更加有效得解决单点信任中心存在的固有问题.本文也提出了分布式可信验证者的设计思路, 能够提供更加安全的第三方验证服务.

总之, B-TNC架构从多个角度实现了去中心化的特性, 解决了中心化网络判决模型的固有问题.

威胁场景假设:假设恶意节点MN试图成为领导节点, 将非法的访问控制规则写入AccessChain.共识机制是可信的, 领导节点的选取具有随机性, 并且大概率属于可信节点.MN必须能够控制大多数节点, 才能实现对访问控制规则的任意修改, 但这显然是困难的.考虑3种攻击场景.

● 场景1:MN不属于可信网络.此时, MN首先要完成可信验证的整个流程, 骗取可信网络承认自己的身份, 将自己的信息写入AccessChain.若MN不具备合法的TPM/TCM, 或者没有运行在可信状态, 此时MN加入网络必然是失败的; 若MN本身具备合法的TPM/TCM, 并且也处于安全的运行状态, MN可以加入网络.但此时只是一个普通的节点, 距离成为领导节点还有很大距离.

● 场景2:MN属于可信网络.在区块链系统中, MN是否可以成为可信节点仍然是小概率事件.首先要经过投票机制被选举为见证人之一, 并且要在特定时间段才具有记账权限.在基于权益的共识协议中, 运行在可信网络中的时间越长, 当选为见证人的可能性越大.因为审计机制的存在, 所有节点的行为都被记录在区块链日志系统中, 只有可信节点才有可能长期运行在可信网络中.如果MN被选举为见证人, 并且成为某一时间段的领导节点, 那么就会在第3.1.2节的5D步骤中, 写入与事实相悖的结论.这就会导致其他节点对MN的失信, 使其下一阶段难以当选见证人.

● 场景3:MN对可信第三方展开攻击, 试图成为可信第三方服务节点.可信第三方本身的安全防护强度高, 攻克难度大.若MN发起对CA的攻击, 并且成功, 根据CertChain的安全证明, 攻击能够快速被检测修复.并且身份验证过程会随机选择CA节点, 不一定会访问到被攻击的节点.若MN发起对可信验证者的攻击, 成功控制一个验证节点, 那么这对于最终验证结论同样不会产生较大的影响:一方面, 节点访问验证点具有随机性, 单个验证节点的结论在最终结论中只占有1/5;另一方面, 验证节点之间能够根据异常判定结果及时发现被攻击的节点.

传统可信网络连接针对安全接入后的防护能力不足, 此时, 基于区块链的分布式信任关系模型就能够对此进行很好的补充.恶意节点往往伴随恶意行为, 可信的审计能够暴露恶意行为, 进而发现恶意节点.区块链是一种以哈希为标志的链式存储结构, 数据一但写入区块链, 就能够沿着区块链追溯到历史记录.可追溯具有两个层面的含义:写入区块链的证据最终能够被检索到、检索到的数据是可信的并且不可抵赖的.

本文认为, 信任根作为安全部件, 在实际的设计与生产过程中, 客观上是有可能存在安全隐患的.所以在安全假设中, 本文假设安全的信任根是完全可信的, 但在实际网络环境中, 对信任根仍旧保持一定怀疑态度.区块链可追溯的特性就是很好的补充.

威胁场景假设, 考虑3种共计场景.

● 场景1:可信网络T中的可信节点Tm受到网络攻击, 变成恶意节点.如果恶意节点在网络接入的有效期内没有恶意行为, 那么对网络的危害较小.有效期过了以后, 需要重新运行可信连接的过程, 对该节点的安全性进行分析.此时, 如果恶意节点的关键数据被修改, 或安全配置不足, 就无法通过可信验证, 被踢出可信网络.如果恶意节点在网络接入的有效期内有恶意行为, 那么网络访问的日志信息会被写入LogChain, 其他节点能够通过对日志的审计及时发现异常行为.这就通过节点行为可追溯保证了网络的整体安全性.

● 场景2:可信网络T中的TaTb进行安全通信, 协同完成某项计算任务.受到利益驱动, Ta存在恶意行为, 并试图删除网络日志文件, 否认网络交互行为.但是由于日志审计系统是分布式的, LogChain能够被存储于所有节点, 所有的日志文件都是可以被你追溯的.单节点的日志删除最终是无效的, Ta无法抵赖自己的行为.

● 场景3:可信芯片存在底层的高危漏洞, 攻击者能够伪造了一个合法的TPM/TCM参与到网络中.需要说明的是, 此类攻击虽然客观存在, 但是发生的可能性低, 攻击难度很大.由于恶意节点的所有行为都是被记录在区块链系统中的, 一旦有恶意行为, 就会被迅速检测到.去中心化部分已经说明了单个节点的行为难以对整个系统安全产生决定性的影响.所以, 在2/3节点可信的安全假设之下, 即便信任根也存在安全隐患, 网络整体的可信同样是可以保证的.

不可篡改是区块链能够用于构建分布式信任根的重要安全特性.攻击者如果想对区块链数据库进行篡改, 就必须控制网络中的大多数节点, 而这与本文的安全假设不符.假设敌手试图对B-TNC中涉及到的区块链系统中的某一个区块进行修改, 那么区块的哈希值就会发生改变, 就必须对该区块后面的所有区块均进行改变.而区块链是分布式的数据库系统, 只有在大多数节点上都进行相应的修改, 攻击才能生效.因此, B-TNC具有不可篡改的安全特性.

合谋攻击[]指的是2个或2个以上的恶意节点相互串联, 以破坏正常网络行为的攻击.合谋攻击有几个典型的特征:(1)互相担保, 协助攻击节点看似合法的节点; (2)互相伪造, 能够建立一个非法的通信链路; (3)做伪证陷害合法节点.B-TNC的远程证明和访问控制具有去中心化的特性, 这将导致少量恶意节点的合谋难以对全局的安全决策产生决定性的影响, 合谋攻击难以展开.

女巫攻击(sybil attack, 简称SA)指的是在对等网络中, 单一节点具有多个身份标识, 通过控制系统的大部分节点来削弱冗余备份的作用, 女巫攻击是一种特殊的合谋攻击.而在B-TNC中, 节点身份分布式的可信第三方授权, 节点身份密钥由信任根保护, 伪造大量身份本身具有难度.而控制多数节点在区块链的安全假设下是困难的, 女巫攻击难以展开.

区块链系统的引入会增加系统开销、增加网络系统的运行成本.但是为了获取更大的安全收益, 一定开销是必然的, 也是值得的.本节对系统运行成本和效率进行分析.为了更加直观, 本节采用第3.4节的场景假设, 在一个实际的应用场景中进行分析.

某大型科研系统, 共有5个研究所, 研究所下属总计50个研究室, 总共包含2 000个科研人员.每一个研究所和研究室都有不同规模的数据中心, 每一个科研人员拥有多个计算机终端, 假设一共6 000台计算终端.数据中心和计算终端之间互联互通.

(1) 5个研究所各贡献1台服务器, 组成分布式的CA系统.

(2) 5个研究所各贡献1台服务器, 组成分布式的可信验证者.

(3) 5研究所和50个研究室各贡献1台计算终端, 用于组成分布式的日志审计系统.科研人员也可根据实际需求, 选择是否加入日志系统.

(4) 5研究所和50个研究室各贡献1台计算终端, 用于组成访问控制系统.科研人员也可选择加入.

(5) 所有接入网络的计算终端安装区块链客户端软件.

(1) 由研究所和研究室维护的服务器和终端, 都要保存完整的区块链数据.

(2) 研究人员的计算终端可以选择保存完整数据, 也可以选择性保存部分数据, 如区块链的哈希根.

(1) 假设入网的有效期为4天, 超过4上天就要进行可信证明, 重新入网.

(2) 平均每1分钟有1台终端需要进行可信证明:6000÷(4天×24小时×60分)≈1.

区块链系统的运行成本通常包括3个部分:算力开销、网络开销和存储开销.

区块链起源于比特币系统, 其共识机制采用的是工作量证明PoW, 需要进行大量的哈希运算, 寻找满足要求的随机数, 俗称挖矿.为了解决这一问题, 基于权益证明机制PoS被提出, 从此规避了计算资源的浪费.而DPoS是在这基础上的升级, 通过选举合适的代表, 组成共识机构, 实现高速的共识协议.

因此, 在B-TNC并不会消耗过多的计算能力, 仅需要通用的计算平台即可完成目标.每个研究所数据中心贡献2个服务器、2个计算终端、每个研究室贡献2个计算终端, 就能够实现.DPoS协议是可扩展的, 增加计算平台就能够实现网络的扩容.

区块链系统的网络开销主要取决于两个方面:一是区块数据的大小, 二是交易规模和频率.金融行业追求大吞吐量, 要求每秒的交易能够达到1 000TPS, 甚至10 000TPS以上.在区块大小相对固定的情况下, 网络性能主要受到交易规模和频率的制约.

但是B-TNC中, 大规模的共识和通信主要在研究所和研究室之间.其中, CA系统、分布式的可信验证者分别由5台服务器组成, 访问控制由21个超级节点组成.根据运行频率的假设, 每分钟进行1个终端的可信验证, 区块大小1MB.每分钟的网络开销为:1MB×21×1=21MB/min=0.35MB/s.公式的含义是:区块产生方把新区快传播给所有的超级节点.科研内网的网络带宽通常比较大,

根据网络开销部分的分析, 访问控制链每分钟增加1MB, 一年增加约513GB.存储量是比较大的.但是对于一个研究所或者研究室的数据中心, 每年扩容一个约5 000GB的硬盘用于存储区块链数据, 这本身的难度并不大.再加上日志审计系统, 以及分布式的可信第三方, 数据量约为2TB.

共识机制本身和应用场景的关联性很大, 需要根据共识节点数目、链上数据量等要素来决定.

本文针对AccessChain和CP-NAA提出了基于DPoS的共识方法.在EOS项目实践中, DPoS能够在公链上实现3s出块、45s确认的性能.如果部署在B-TNC这种私有链架构中, 必将带来更大的性能提升.这完全满足访问控制链中, 1分钟进行一次可信证明的要求.综合考虑, DPoS共识用于远程证明是能够满足效率要求的.需要说明的是, 提升区块链共识性能是一个重要的研究方向, 相关研究者已经做出了大量的工作.B-TNC并不要求具体的共识机制, 能够满足效率和安全性要求的共识机制都是可以的.对于可信第三方, 以CertChian为例的PKI系统使用的是基于PoS的共识[], 并且其研究者已经证明了用区块链构建CA系统效率是足够的, 能够提供毫米级的证书验证服务.本文提出的分布式可信验证者在设计中只需要5个节点, 常见的PBFT等共识协议在目前已经主流的区块链基础平台上都能够实现每秒1 000笔级别的共识效率, 完全可以适用.对于LogChain, 日志更加追求的是不可篡改的特性, 对于共识效率的要求相对较低.但是日志本身的数据量大, 数据产生的参与方多, 可以考虑基于有向无环图DAG的共识协议构建大规模分布式网络的日志系统.但共识机制的选取和实际应用场景密切相关.

B-TNC中的远程证明过程比传统的可信网络连接远程证明的过程更加复杂.远程证明的性能损失来自于两个方面:一是共识协议本身的运行速度, 二是DPoS中的21个见证者分别运行可信验证的过程.上一节已经说明了共识机制本身的性能是足够的, 能够在秒级完成验证确认.验证过程的性能开销主要来自于可信验证者对完整性证据的确认以及CA对于身份的确认.21个见证者可以执行并行化的认证, 时间开销并不是一个21倍的关系.并且领导节点只要收到2/3节点的通过验证的消息就能够认定验证通过, 不需要等待所有节点结束.所以, 即使有恶意节点故意拖延验证时间, 也无法同时控制2/3的节点同时撒谎.所以和传统可信网络连接架构相比, 基于区块链的远程证明带来的效率损耗不大, 主要取决于对于证据的验证过程, 这和TNC架构是相同的.假设完成证据验证的时间是10s, 那么远程证明过程的效率约为3s+10s=13s.由于共识效率是高于网络通信频率的, 所以不会产生交易堆积的情况, 只要有证明需要, 就可以立即运行证明过程.

区块链作为分布式数据存储, 其数据量本身很大, 可以达到TB级.但是在数据查询的时候, 并不是直接面对整个数据.区块链数据库的增长速度约为1MB/s, 在B-TNC中的每一个节点都维护一个区块链高速引擎, 能够实时解析区块链数据库, 以结构化的方式存储在本地.区块链数据更新后, 系统会根据新区块的内容及时更新本地的访问控制列表, 以实现快速的数据查询.在本文的设计中, 一个平台的最新状态总会被保存在后面的区块中, 并且区块是经常更新的, 那么这一过程在最新的一部分区块中就能较快地完成.对于普通的计算终端, 并不需要维护全部的区块链数据, 只需要去超级节点申请数据更新访问控制列表即可.所以当计算节点之间进行网络通信时, 能够在秒级的时间开销内完成访问控制决策过程.

本文在对安全实际信任问题的分析基础之上, 提出了基于区块链构建分布式信任根的思想, 进而提出了基于区块链的分布式可信网络连接架构.其核心思想是:用区块链对可信网络中的中心化认证部件进行分布式改造, 主要包括可信第三方、访问控制和日志审计.分析表明, B-TNC能够有效解决传统架构下面临的访问控制单点化、策略决策中心化的问题.基于区块链的结构能够将二值化的信任模型扩展为网状的整体信任模型, 更加符合实际的网络运行环境.本文在提出总体架构设计、抽象描述和运行流程的基础之上, 对核心问题展开描述.最后进行了正确性, 安全性和效率分析.

下一步工作将从两个方面展开:一是研究更加适合分布式环境下的可信验证模型, 进一步弱化二值化信任判断模型的约束; 二是原型系统的设计与实现, 由于工作量较大, 需要展开更广泛的合作.

图为第三届数字中国建设峰会现场

近日,由国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、福建省人民政府共同主办的第三届数字中国建设峰会在福建省福州市海峡国际会展中心举行。在湖南网信办的组织下,优秀区块链企业携最新研究成果在数字政府板块参展,向全国展示了区块链湘军“敢为人先,善为人先”的创新风采。

精心布置的湖南展区,展示了湖南省区块链发展概况。近年来,湖南省区块链创新能力初步显现。2019年湖南省区块链专利数145件、全国排名第11位。拥有湖南国家应用数学中心、湖南潇湘大数据研究院、区块链院士工作站、天河区块链研究院、和信区块链研究院等创新平台。国家计算机网络应急技术处理协调中心、长沙经开区及有关企业联合成立了区块链安全技术检测中心。出台了区块链安全技术测评6项省级地方标准,筹建了湖南省区块链协会、湖南省区块链和分布式记账技术标准化技术委员会。国防科技大学研制的“Evonature”国际公链原型系统,提出了“一CPU一票”成果量证明算法、基于云计算的分层共识证明公链体系结构、匿名身份与实名身份相结合的区块链二级身份结构。企业产品MT为国产软硬件一体化的区块链基础平台,上海树图Conflux公链系统落户长沙。


项目应用场景逐步增多。湖南省在电子政务、征信、仲裁、数字资产交易、文创版权、数据存证、数据共享、工业互联网等领域具有区块链应用场景及项目。天河链控-工业互联网安全云平台助力工业企业降本增效,荣获2019年首届中国工业互联网大赛三等奖,在40多家制造企业广泛应用。湖南智慧政务区块链公司发放了全国首张不动产区块链电子凭证。德方智链“链企银”平台项目入选中国移动区块链战疫活动优秀方案、人民网助力复工复产优秀案例。

集聚发展态势已经显现。湖南省区块链产业集聚于长沙区块链产业园、星沙区块链产业园、娄底区块链产业园,分别有企业50家、50家、16家。长沙高新区在芯城科技园二期12栋建设面积1.3万平方米的区块链产业专业载体,出台了《长沙高新区促进区块链产业发展的若干政策》。星沙区块链产业园与三一集团、树根互联签订战略合作协议,以三一云谷为载体,规划建设占地120亩的区块链产业中心。湖南智慧政务、湖南链城数字科技等区块链企业落户娄底区块链产业园,娄底不动产区块链信息共享平台完成了对市不动产登记中心、房产局、公积金中心、银行等多个机构的数据共享。

发展的环境逐步优化。9月28日,湖南省省长许达哲主持召开省政府常务会议,会议原则同意《湖南省区块链发展总体规划(年)》。会议指出,要明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展,积极推进区块链和经济社会融合,建立适应区块链技术机制的安全保障体系,打造具有核心竞争力的科技创新高地。

图为湖南天河国云科技有限公司展位

此次展会上,湖南的重点区块链企业进行了精彩展示。湖南天河国云科技有限公司是国内最早专注于区块链底层技术的高新技术企业之一,在由清华大学、赛迪研究院等机构评选的中国区块链百强企业排名中,2018年、2019年分别位列第18名、第14名。此次,天河国云带来了以版权保护、版权交易、版权运营为核心的一站式版权服务平台“优版权”,全省首个“区块链+公证”保全证据平台“公证保”,产品已服务近百家企事业单位,帮助完成作品著作权登记并出证数万件,开启了湖南省“区块链+公证”服务时代。基于数据共享平台“天河数通”的中国V链数字资产交易中心在马栏山视频文创园启动,将服务于园区千余家内容生产企业,为其提供数字资产保护。

图为湖南兆物信链科技集团有限公司展位

湖南兆物信链科技集团有限公司及全资子公司湖南宸瀚信息科技有限责任公司是业内领先的区块链全生态服务提供商,现有区块链国家发明专利12项,软著21项,此次携具有自主知识产权、完全自主可控的区块链底层平台“兆信链(MT)——国产高性能区块链基础平台v3.0国产版”及一系列基于兆信链(MT)平台的政务、金融、电子存证、电力等领域的区块链应用服务平台等最新区块链科研成果精彩亮相,并在峰会新品发布会上作最新成果发布及演讲。兆信链(MT)平台已完成国产PK体系、鲲鹏架构等兼容性认证,可帮助军队、政府、企业在各场景建设可信防篡改的区块链解决方案与应用系统,已落地服务数十家客户。

图为和信安华副总裁在峰会成果发布会现场进行精彩演讲

湖南和信安华区块链科技有限公司、湖南和信区块链研究院带来了自主研发、安全可控、高性能区块链底层基础设施HopeChain以及HxBaaS服务平台,公司研发了全国首个以区块链为核心技术、为非公企业党建管理需求量身打造的“和信云链·智慧党建平台”、专注于政务服务的“和信云链·政务服务信息共享平台”、致力于打通社会治理最后一公里的“和信云链·网格化管理平台”,“和信云链·智慧建设平台”已经应用于雄安新区和深圳智慧城市建设。

在峰会成果发布环节,和信安华产品事业部副总裁周盼代表湖南展区进行了精彩的主题演讲,发布了和信安华最新的区块链研究成果,吸引了大量数字科技工作者以及参展观众围观,现场反响热烈。(湖南网信办供稿)

我要回帖

更多关于 区块链系统架构 的文章

 

随机推荐