微软|区块链在网络信任体系中的应用研究( 三 )


(4)跨异构信任域认证困难问题:除了PKI体系内的跨CA互信问题 , 随着IBC的应用 , 如何实现PKI和IBC之间的跨异构信任域认证也成为了网络信任体系建设面临的困难问题 。 目前 , 尚未出现实用、完善的PKI域与IBC域之间的跨异构信任域认证协议 。 一些异构跨域身份认证方案和密钥协商协议还面临计算效率、通信负担、信任等级等方面的问题 , 无法完全实现PKI域与IBC域之间的互联互通和无缝认证 。
(5)隐私性问题:基于公钥密码的身份认证体系将网络实体身份与公钥进行关联 , 缺乏隐私保护手段 , 在一定程度上泄露了网络实体身份信息 。 如在车联网、自组织网络(ad-hoc networks)等需要防止网络实体行为被追踪的场景中 , 如何增强隐私性显得尤为重要 。
2.区块链技术概述
区块链是一种分布式账本技术 , 具有去中心化、不可篡改、不可伪造、全程可追溯的特点 , 最初应用于以比特币为代表的数字代币场景中 。 随着技术的发展 , 区块链在全球学术界和产业界掀起了新一轮的研究热潮 , 已在金融、政务、司法等领域广泛应用 。
2.1 区块链定义
2008年 , 区块链技术首次出现 , 随后成功应用于比特币系统 。 历经十余年的发展 , 区块链在不断完善的技术演进过程中 , 已经在政务、金融、司法等众多领域中落地应用 。 作为一种新兴技术 , 区块链迄今为止尚没有形成行业统一定义 。 本文对国内外4个相关标准、技术白皮书有关区块链技术的定义进行总结 , 如表1所示 。

2.2 区块链工作原理
本质上 , 区块链核心目的是实现分布式网络中的一致性 , 即确保网络中所有节点保存一份相同的有效交易视图 , 工作原理如图1所示 。

图1区块链工作原理流程1交易产生与传播:在P2P网络中 , 用户将待写入区块链账本中的数据以交易的形式发布到网络中 , 通过Gossip协议传播至全网 。 交易通常包括待写入的数据、提交者身份、提交者的数字签名以及时间戳等信息 。 网络中的记账节点收到待写入区块链的交易 , 对这些交易进行验证 , 验证内容包括交易格式是否正确、签名是否合法、是否与已经写入区块链中的交易存在冲突等 。
流程2区块生成:区块由区块体和区块头两部分组成 。 区块体包含待提交的合法交易 , 以Merkle树的结构存储 。 区块头包含记账节点本地保存的区块链中最末区块的摘要值、待写入交易Merkle树的根、共识机制参数、时间戳、版本号以及区块生成者对新区块的签名等信息 。 当前区块链最末区块的摘要值用以标定新区块在区块链中的唯一位置 。 根据区块链采用的共识机制的不同 , 区块生成过程可以分为两类:流程2.a网络中的记账节点按一定共识策略选出一个主节点 , 将待写入交易进行打包 , 生成新区块 , 之后将新区块广播到网络中;流程2.b网络中的记账节点各自均可生成区块并广播 。 网络中的其他节点根据共识协议 , 选择并确定唯一一个区块添加到区块链上 。
流程3区块确认:记账节点收到新区块后 , 对区块的结构 , 包含的交易、签名和时间戳等信息进行一一验证 。 根据预设策略 , 判断新区块是否合法 , 并更新本地区块链 。 一般记账节点会选择最长的、有效的区块链 。
2.3 区块链技术特点
区块链是分布式存储、密码学、共识机制等多种技术的创新型组合 , 在理论发展和实际应用中 , 逐渐显示出诸多技术优势 。 综合区块链技术定义和工作原理 , 区块链技术特点总结如下 。
(1)去中心化、分布式:去中心化是早期区块链技术应用最显著的特点 。 不同于依赖中心节点构建的系统 , 区块链系统依靠数据备份冗余保证安全性 , 不再受到单点故障的威胁 , 在多种应用场景下解决了过度依赖可信第三方带来的成本高的问题 。 随着应用模式的变化 , 区块链逐渐从完全开放的公有链 , 发展出依赖授权的联盟链 , 仍然具有分布式的特点 。