Bezpieczeństwo danych osobowych, w szczególności danych przechowywanych online, jest ważne, a także jest prawem człowieka. Od dziesięcioleci jest zagrożony i stale się pogarsza. Technologia Blockchain stanowi eleganckie rozwiązanie tego problemu. Blockchain , jak sama nazwa wskazuje, to łańcuch bloków cyfrowych, które zawierają zestaw transakcji. Wszystkie transakcje w bloku tworzą korzeń Merkel i przy jego użyciu generowany jest skrót, który jest zawarty w nagłówku bloku. Każdy blok w łańcuchu bloków jest połączony z poprzednim blokiem poprzez wartość skrótu bloku. To z kolei sprawia, że blockchain jest odporny na wszelkiego rodzaju manipulacje, ponieważ haker musiałby zmienić blok zawierający tę transakcję, a także te z nią powiązane, aby uniknąć ujawnienia.
tablica obiektów klas java
Blockchain został zaprojektowany tak, aby był niezmienny, odporny na manipulacje i bezpieczny. Funkcje, które pomagają to osiągnąć, to:
Omówmy te właściwości.
Decentralizacja
Blockchain działa w zdecentralizowanej sieci, w której bity i fragmenty informacji są przekazywane i aktualizowane wszystkim uczestnikom w spójny sposób. Dlatego każdy ma przy sobie najnowsze zaktualizowane informacje. Po wprowadzeniu jakichkolwiek zmian zostaną one zatwierdzone przez wszystkich uczestników, a po zatwierdzeniu zostaną dołączone do łańcucha bloków. Można więc powiedzieć, że decentralizacja pozwala na jedną wersję prawdy, ale nie ma pojedynczego punktu awarii.
Kryptografia i haszowanie
Jest to złożony algorytm matematyczny, który zapobiega atakom. Wszystkie transakcje są zaszyfrowany i zawarty w bloku. Haszowanie przyjmuje wartość wejściową i stosuje algorytm haszujący (SHA-256w przypadku Bitcoin), aby wygenerować nową wartość, którą nazywamy skrótem. Skrót ma stałą długość w zależności od zastosowanego algorytmu. Patrząc na zestawienie, nie można odgadnąć wartości, a nawet niewielka zmiana wartości powoduje, że zmiany są całkowicie, w nieprzewidywalny sposób. Teraz ten skrót transakcji jest zawarty w nagłówku bloku razem z hashem bloku poprzedniego bloku i razem jest generowany nowy hash bloku. Teraz ten skrót bloku zostanie uwzględniony w następnym nagłówku bloku. W ten sposób zabezpieczona kryptograficznie funkcja skrótu jest używana do tworzenia łańcucha bloków.
Oprócz tego każda transakcja jest podpisywana cyfrowo. Aby to wyjaśnić, wezmę przykład. Załóżmy, że chcesz wysłać kilka bitcoinów do ABC . Więc zaszyfrujesz kryptograficznie moją wiadomość moim kluczem prywatnym i wyślesz hash wraz z adresem ABC . Teraz wszyscy w sieci będą mogli zobaczyć transakcję i zweryfikować za pomocą mojego klucza publicznego, ale tylko ABC będzie mógł dodać te bitcoiny do swojego portfela. Tak więc każdy może zobaczyć transakcję, ale nikt nie może jej ukraść.
Protokół konsensusu
Plik protokół konsensusu jest zgodą większości uczestników sieci co do ważności transakcji. Pojedynczy górnik weryfikuje transakcję, podczas gdy cała sieć może potwierdzić wiarygodność walidatora, sprawdzając plik „Dowód pracy” . Tak więc, nawet jeśli w sieci jest niewielu złośliwych uczestników, można ich łatwo wyeliminować, a ich opinia nigdy nie ma znaczenia.
Te podstawowe właściwości tworzą trójkę bezpieczeństwa, która integruje się z łańcuchem bloków i zniechęca do wszelkiego rodzaju nieczystej gry
To jest dobre, ale nie idealne
Czytanie tego wszystkiego mogłoby dać ci poczucie, że blockchain jest bezpieczny i to jest absolutny fakt. Tak nie jest, ponieważ na elewacji występują pęknięcia. Najbardziej przekonujące luki w łańcuchu bloków to sposób, w jaki blockchain współdziała z innymi podmiotami. Inteligentne kontrakty mogą zautomatyzować wiele zadań związanych z łańcuchem bloków, ale są one tak dobre, jak zostały zakodowane. Chociaż nie są częścią łańcucha bloków, wchodzą w interakcje z nim, więc jeśli kod jest źle napisany, hakerzy mogą przeniknąć do inteligentny kontrakt i kradnij bogactwo.
Podobnie scentralizowane instytucje, które wchodzą w interakcję z blockchainem, mogą zagrozić sieci blockchain. Hakerzy zazwyczaj atakują scentralizowane repozytoria, w których występuje pojedynczy punkt awarii, czyli luka, którą mogą wykorzystać. Nie należy więc mylić bezpieczeństwa technologii blockchain z wiadomościami o włamaniach, które są przeprowadzane na giełdach kryptowalut.
Oto kilka rzeczy, które można wdrożyć -
- Zablokuj wszystkim dostęp do poufnych informacji, z wyjątkiem osób upoważnionych do uzyskania do nich dostępu. Pomaga w tym Membership Service Provides (MSP). Są odpowiedzialni za zapisanie uczestników i zapewnienie dostępu do ich identyfikatora zgodnie z ich rolą.
- Chroń klucze prywatne za pomocą najwyższych standardów bezpieczeństwa, aby nigdy nie zostały niewłaściwie użyte.
Wszystkie te możliwości w sieci blockchain dodadzą ochronę, której potrzebuje, aby zapobiec atakom.
Wniosek
Chciałbym zakończyć ten artykuł na temat „Blockchain Security”, mówiąc, że sieć blockchain jest tak bezpieczna, jak jej infrastruktura. Tworząc sieć blockchain, musisz poszukać najlepszej platformy do wdrożenia. Mimo że blockchain ma nieodłączne funkcje zapewniające bezpieczeństwo, znane luki w infrastrukturze mogą zostać zmanipulowane przez złośliwych uczestników. Najlepszym podejściem byłoby posiadanie infrastruktury ze zintegrowanymi zabezpieczeniami.
Blockchain to wciąż wyłaniająca się technologia, która z każdym dniem jest coraz lepsza. Badacze Blockchain pracują nad poprawieniem luk w zabezpieczeniach. Byliśmy również świadkami hard-forka w skrajnych przypadkach, gdzie może to skutkować nową wersją tego łańcucha blokowego. Biorąc pod uwagę wszystko, blockchain jest znacznie lepszym rozwiązaniem dla wielu przedsiębiorstw. Mimo to ważne jest, aby nadal rozwijać i ulepszać ekosystem blockchain, aby był jak najbardziej bezpieczny.
Jeśli chcesz nauczyć się Blockchain i zbudować karierę w technologiach Blockchain, sprawdź nasze i który obejmuje szkolenie na żywo prowadzone przez instruktora i rzeczywiste doświadczenie projektowe. To szkolenie pomoże ci dogłębnie zrozumieć Hyperledger Fabric i pomoże ci osiągnąć mistrzostwo w tym temacie.
Masz do nas pytanie? Wspomnij o tym w sekcji komentarzy w „Blockchain Security”, a my skontaktujemy się z Tobą.