1、13网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering在大量移动终端接入物联网的背景下,信息交换、信息通信频率也在提高,与此同时各类安全问题也在不断凸显,如数据安全隐患、身份认证隐患等,直接威胁到区块链运行环境的安全性。基于区块链的基本特征,采取可靠物联网信息安全管理策略,以此来提高区块链运行环境的安全性,降低安全隐患问题的发生概率。1 区块链相关技术分析1.1 共识机制区块链作为一个数据库,存储着一个由大量交易组成的“链表”。与普通的链表相比,区块链中的“链表”之间的
2、引用受密码学的保护,由多个互不信任的节点控制,这些节点在网络上通信并协作构造区块链,而不依赖于中心化的机构。但是,在分布式的场景中单个节点可能会出现崩溃、恶意行为、违反公共目标,或者网络通信中断等故障。为了提供有效的服务,因此在节点之间需要运行一个容错的一致协议,以确保追加到区块上的消息在所有节点之间都是一致的,这个一致性协议就为共识机制。共识机制作为区块链的核心机制之一,在区块链系统中发挥着关键的作用。随着越来越多的研究者对区块链展开研究,目前已经衍生了一系列的共识机制,衍生出的共识算法种类繁多,但是在不同的应用场景下各个共识算法都具有局限性。PoW 出块速度慢,耗能巨大;PoS 虽然解决节
3、能的问题但是存在 Nothing at stake 问题;DPoS 中拥有高权益的参与者可为自己投票成为一名验证者;PBFT 通常用于私有网络和许可网络不适用于有大量节点参与的网络;Raft 虽然易理解且易实现但不支持容错。1.2 密码学算法在区块链技术的应用中,会使用不同方法来进行加密处理,多应用在钱包、交易、安全性和隐私保护等方面。目前常用的密码学算法有非对称加密算法、Hash 加密算法、Merkle 树加密算法等。以非对称加密算法为例,其属于一对密钥的密码系统,其中公钥在应用中受到了广泛分布,但是私钥由所有者存储,而密钥会成对出现,即每一个公钥都会对应一个私钥,在对信息进行传输时,解密此
4、类消息时需要统一使用对应私钥进行解密,这也是确保钱包与交易活动顺利进行的基础条件。依托与区块链应用特征来建立钱包或交易环境时,便会生成一个密钥对,公钥是钱包地址,即所有人都可以向这个地址进行转账或者查询余额等,而私钥则是钱包密码,只有持有者知道。1.3 区块链数据结构在区块链的应用过程中,也会使用到区块链数据结构,在整个系统交易过程中,会使用 Merkle 树来作为数据交易过程重要存储结构,此过程中位于结构当中的区块链,可以看作是一组链表,而区块链在应用中可以将数据细分为若干区块,这些区块类似于链表当中的节点,并且每个区块当中都包含一组 Reference,并且前一个区块使用哈希函数进行处理,
5、这也是某一个区块的链接,同时也在整个区块链中建立相应顺序。而区块链与链表之间的主要区别在于,在区块链当中的每一个引用,都会受到密码的保护,并且在区块链当中所添加的数据,也需要不断检查链接的有效性,并且数据在添加时,需要先将数据追加到前端,随后再将其添加到区块链所在位置,以满足相应的使用要求。该数据结构在应区块链的物联网信息安全技术研究张燕平李中文张华龙(太原清众鑫科技有限公司 山西省太原市 030000)摘要:本文讨论了区块链相关技术,包括共识机制、密码学算法、区块链数据结构、智能合约等,整理了物联网节点管理、传输消息结构设计、信息安全存储、数字签名身份认证、用户权限判定、摘要信息加密、PBF
6、T 共识模块、Raft 改进共识算法在区块链物联网信息安全管理活动中的应用要点,通过搭建实验的方式来论证物联网信息安全测试要点,其目的在于积累物联网信息管理经验,提高区块链运行过程的稳定性。关键词:区块链技术;网络节点;信息安全技术14网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering用中,虽然不能对数据进行更改与删除,但是新模块数据添加到链中的速度较快,具有较强的便捷性。1.4 智能合约除上述提到的应用内容外,区块链在应用中能够对简单交易数据、小型程序等内容进行监管,
7、实现智能合约管理。智能合约应用中会使用许多代码进行编写,并且在执行过程中,也会使用“if,then”等语句来确保执行活动的顺利展开。若智能合约内容满足合同预设要求,那么此合同便可以自动进行,以满足相应的使用要求。在智能合约的应用中,DApp属于非常复杂的用例,该程序在应用中会基于 API 接口实现底层数据库、其他数据模块的通信。并且智能合约的安全性可以考虑不同情况下,Solidity 合约能够降低数据整合过程的复杂度,同时也提高了数据应用过程的便捷性,满足智能管理要求。2 区块链的物联网信息安全技术分析2.1 物联网节点管理在区块链的信息安全保护活动中,物联网节点管理具有良好的应用价值。基于信
8、息传输功能的差异性,可以将逻辑节点细分为客户端节点、主节点、执行节点等,其具体的执行过程如下:(1)对网络节点关系进行划分,基于需求特征,将物联网当中的各类节点细分为若干组织,每个组织中都会有若干项管理内容,提高组织节点管理内容的目的性,同时组织节点在应用中也需要做好通信通道加入处理,通道在应用中的主要作用,是建立单独且专用的通信环境通道,实体节点信息会在通道内部进行传输,不在组织当中的节点无法获取通道当中的消息,而每个组织当中都包含了某个代表节点,作用是与其他组织关联在一起,实现信息的快速通讯,即位于物联网网络中的节点都会通过域名实现互相访问,完成信息的快速传输。(2)根据组织关系生成相应的
9、身份证书,依托于Go 语言来建立加密库,过程中会使用 Crypto Generator工具来对配置文件进行处理,从而得到各个节点对应的密钥与证书文件。所使用配置文件格式的选择中,主要以 YAML 格式为主,也可以根据实际情况生成 msp 与 tls 文件,以提高节点权限管理水平。2.2 传输消息结构设计在物联网网络信息安全管理活动中,做好传输消息结构设计也属于常见的保护技术。在区块链运行过程中,需要进行通信交互处理,过程中也需要借助各类通信协议来确保信息的完整传输。目前所使用的通信协议类型较多,为确保消息传输结果的可靠性,会先对信息进行封装处理,便于后续信息处理活动的顺利展开。在消息封装结构的
10、情况下,也需要根据实际情况来做出通信协议、通信方式的合理化选择,从而为后续安全处理活动的进行奠定基础。目前所应用的信封消息类型包括 Payload、Signature 等内容构成,前者在应用中包含了地 Header、Data 两部分,前者又可以细分为 Channel Header、Signatue Header 两部分,以 Channel Header 为例,其主要记录了通道和传输消息有关的内容,内容包括Type(消息类型)、Time Stamp(时间戳)、Me ID(消息传输 ID)、Channel ID(通信通道 ID)、Extension(拓展模块)等内容。2.3 信息安全存储区块链技术
11、在应用中具有防篡改、透明性和可靠性的应用特征,每日所需处理的信息种类、总量繁多,为提升信息应用过程的安全性,也会通过建立信息安全存储模型来提高信息管理过程的安全性。在感知层与网络层约束的情况下,数据会通过采集终端来对数据进行采集,并传输到数据存储模块中进行存储。具体实践中可建立 IPFS 存储模型,该模型中存储的数据是通过非对称加密算法来对文件 Hash 值进行加密与保护处理,提高所整理数据信息的应用价值。在信息安全存储活动中,具体的应用流程如下:(1)利用感知层的采集终端,感知层的采集终端使用传感器技术对数据进行信息采集,并将采集后的数据直接录入到 IPFS 网络当中进行处理,网络在数据信息
12、处理后可返回 Hash 值1。(2)所有返回的 Hash 值在应用中会进行非对称加密处理,按要求做好密钥处理,并且在加密处理后的密文进行上链,以此来提高用户隐私保护水平。2.4 数字签名身份认证进行安全信息管理时,数字签名身份认证也是常用15网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering的安全保护方法,在保护方案具体的应用中,每一项物联网终端都需要匹配一对公钥和私钥,用户在对数据信息进行上传或者访问时,也需要按要求附加数值签名,此签名也会作为违规追踪、身份认证的重要
13、依据,起到保护信息应用安全的作用。完成签名后的“笔迹”、请求信息会统一记录到区块链当中,便于后续提取活动的顺利进行。例如,在物联网设备提出储存请求时,需要提交相应的请求信息、自身设备数字签名,按要求将其统一发送到区块链系统当中,随后利用其他节点来验证数字签名的有效性。此设计模式在应用中,也可以避免恶意终端来对外发送非法请求,维持系统运行状态的稳定性,而且系统察觉到非法消息时,也会通过签名来更快地找出非法终端,从而实现违规追踪活动的目标2。2.5 用户权限判定在物联网信息存储到 IPFS 系统当中,对外返回的哈希值会通过加密处理后,会将密文直接存储到区块链当中。用户在对数据进行访问时,会通过智能
14、合约的方法来完成权限分配,起到保护不同等级信息的作用。在对公网数据进行访问时,需要依托于角色特征来验证相关内容,验证工作通过后也会直接跳转到响应系统当中,对请求内容进行响应,等待个人数据完成访问后,也会对用户工作内容进行授权,利用预制的合约规则来进行验证,以提高判定结果的合理性。各个物联网设备会利用唯一账号来作为唯一地址,在该节点所得到的采集信息也会进行安全加密,并对访问数据的密钥进行确定,以营造安全的数据传输环境,满足相应的工作要求3。2.6 摘要信息加密在数据处理活动中,也会使用到摘要信息加密技术,以目前常用的 AES 算法为例,此算法属于一种对称加密算法,可以用来处理 128bit 块当
15、中的数据,密钥的位数在 128-256。而且在信息加密处理活动中,也会使用到迭代回合模式(回合数量在 10-14 个)。每一轮数据都会与密钥保持混合,而解密过程也会使用迭代反转的方式进行处理,以得到准确的数据信息。所得到的密码是一组 44 字节矩阵,在解密时会在矩阵上进行操作,在初期数据输入时,会与加密密钥关联在一起,完成上述处理后会直接绕过 Mix Columns,为后续处理活动的展开提供帮助,而整个回合的处理过程可细分为子字节、移位行、混合列等,以子字节处理为例,其属于非线性转换(可逆状态),加密处理中会使用 16 个同等 256字节替换表来进行加密处理,利用计算乘法、仿射变换来完成信息整
16、理,得到后续处理所需的 S-box 条目4。2.7 PBFT共识模块在对信息进行处理时,也会使用到PBFT共识模块,该模块的加密原理在于,依托网络节点当中的多余算力来对数据进行加密处理,以此来实现信息的加密传输,提高数据传输结果的合理性。在具体的加密处理活动中,应遵循以下应用流程:(1)传输背书,依托PBFT 算法从中筛选出主节点,该节点会作为背书节点进行应用,基于预设的背书策略来对传输信息进行签名背书。(2)对数据进行排序,对于接收到的签名背书,也会根据时间线来对信息进行排序处理,并以此来确认所传输信息数量,利用主节点来作为排序服务节点,减少了节点选取过程中的时间消耗5。(3)信息的验证执行
17、,在信息传输过程中,如果签名信息与内容验证的准确性较高,此时则会响应客户端发出的信息,反之则无法做出反馈,确保信息传输过程的完整性。2.8 Raft改进共识算法除上述提到的加密技术外,Raft 改进共识算法也属于常用的加密技术。在 Raft 系统的应用中,其中存在一个Leader节点,而剩余节点则保持在Follower节点状态,便于各个客户端请求的快速处理。在 Follower 节点处于某一段时间都没有接收到 Leader 节点信息的时候,此时节点便会从Follower状态直接切换到Candidate状态,以满足相应的使用要求。在该算法在应用中会将一致性问题细分为领导节点选举、安全日志复制、安
18、全性等内容,每一个 Leader 节点都有预设的任期,在选举超出某一个随机值之后,此时系统出现一致性问题,存在安全隐患问题6。3 区块链物联网信息安全测试要点3.1 测试平台部署及环境搭建在物联网的应用中,其对应的使用场景的多样性较16网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering高,因此所搭建的模拟平台包含了三台工业 PC、一台笔记本电脑、数据采集器、美的变压器生产线贴标单元、远程监控终端以及各种网络外设,从而形成完整的测试平台环境。为了加快测试活动的开展进度,也
19、会建立相应的网络拓扑结构,同时设计了多个应用模块,提高测试结果的准确性。而环境搭建要点如下:(1)基于 Fabric 区块链当中的相应组件,会对外生成相应的应用文件,做好各类节点文件信息的整理,确保所建立环境可以完全覆盖通信环境7。(2)等待节点顺利启动后,会利用客户端创造通信通道 iotchannel,设置不同工况情况,利用数据采集器来加入通道,加快锚节点配置信息更新速度,实现网络节点的快速通信。3.2 恶意节点测试在恶意节点测试活动中,主要测试内容如下:(1)数据窃取防护测试,在具体的测试活动中,会借助网络嗅探工具作为数据抓取工具,了解不同工况下生产数据、运维数据的泄漏情况,同时也会基于已
20、有数据来建立违法数据包,了解数据窃取防护效果。(2)数据篡改防护测试,在具体的测试活动中,会假设恶意节点已经完成加密信息获取,此时查看数据获取后整个系统运行情况的稳定性,查看系统是否可以对数据篡改情况进行准确识别。(3)数据欺诈防护测试,在具体的测试活动中,会伪造 IP 地址来作为恶意数据包,同时建设数据已经完成了加密处理,根据统计数据评价系统运行情况的稳定性,查看系统是否可以准确识别欺诈问题,是否满足物联网安全运行要求。3.3 各类性能测试在实际应用中也需要做好各类性能测试,这也是评价区块链运行稳定性的重要参考。在具体的测试活动中涉及性能如下:(1)吞吐量测试,在实验中会建立未启用安全技术和
21、启用安全技术的对比实验,对数据采集器吞吐量进行检测,以便于后续分析活动的进行。(2)响应时间测试,表示系统运行状态的稳定性,同样也会建立相应的对比实验,利用各类统计数据来直观对比数据的稳定性,以便于后续分析活动的进行。需要注意的是,在物联网安全传输技术的应用中,参与共识的节点数量会对共识过程时间带来较大影响,通常情况下,共识节点数量越多,所需要的验证时间越长,并且节点数目的增加也会提升网络运行过程的容错性,提高了系统运行过程的安全性。4 结束语综上所述,区块链作为一种新型的技术和管理 模式,为物联网安全注入了全新的理念,区块链的去中心化、安全可信、可追溯性、智能合约等都具有安全监管的功能。在区
22、块链的运行中可以根据具体情况,选择恰当的物联网信息安全技术,建立恰当的物联网安全管理模型,从而更好地处理物联网单点负载、成本昂贵及数据隐私等问题,提高数据信息传输过程的稳定性。参考文献1 卢爱芬.基于区块链的物联网信息安全技术研究J.电子测试,2022,36(04):119-120+118.2 吴登伟,裴宜春.区块链技术及其在信息安全领域的研究 J.中国新通信,2022,24(01):40-41.3 冯衍达,王峰.基于区块链的物联网技术应用J.物联网技术,2021,11(12):120-122.4 李翌昊.区块链技术在物联网信息安全领域应用的分析 J.网络安全技术与应用,2021(06):17-18.5 陈亚茹.基于区块链的物联网安全应用研究 J.信息安全研究,2021,7(01):90-94.6 陈亚茹.基于区块链的物联网安全技术研究 J.信息技术与标准化,2020(12):15-18.7 周立广,韦智勇.基于区块链的物联网信息安全平台设计与实现 J.软件工程,2020,23(12):50-53+46.作者简介张燕平(1987-),女,山西省运城市人。大学本科学历,中级测评师。研究方向为网络安全。李中文(1994-),女,山西省太原市人。大学本科学历,中级测评师。研究方向为网络安全。张华龙(1994-),男,山西省洪洞县人。大学本科学历,中级测评师。研究方向为网络安全。
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100