Что такое блокчейн и зачем он нужен?


Блокчейн (англ. chain — цепь) — это децентрализованная база данных без общего сервера. Он состоит из блоков. Это списки, которые постоянно пополняют базу. Блокчейн похож на таблицу, которую продублировали в интернете и постоянно обновляют. Блокчейн — это технология упорядочивания данных.
Каждый блок содержит метку времени и ссылку на предыдущий блок. Благодаря шифрованию пользователи блокчейна могут менять только те блоки, к которым у них есть закрытые ключи. Без ключа невозможно изменить блок. Также шифрование синхронизирует копии цепочки блоков у пользователей.
Пользователь может загрузить информацию, а другие пользователи, у которых есть ключ, получат к ней доступ. С помощью блокчейн можно передавать любые ценности: деньги, права, подпись, лицензию.
Как обеспечивается безопасность сделок в блокчейне?
Блокчейн в сфере криптовалют — это защищенный от несанкционированного доступа цифровой реестр общего пользования, который ведет учет транзакций в публичной или закрытой одноранговой сети. Каждый перевод имеет уникальный номер. Номера переводов складываются в название блока — это происходит “хеширование”. Майнеры (англ. mining — добыча полезных ископаемых) смешивают номера транзакций, чтобы получить «хеш» блока. Кто получает хеш-сумму первым, тот и добавляет новый блок в блокчейн. Потом его работу перепроверяют несколько майнеров, и блок считается подтвержденным. Если майнер захочет добавить в блок несуществующий перевод, «хеш» его блока будет отличаться, и это тут же заметят остальные. Безопасность блокчейна обеспечивают его участники: чем больше участников, тем выше безопасность. Также с новыми переводами майнеры складывают хеш-сумму предыдущего блока, и подделать старый блок тоже нельзя.
Вместо того, чтобы обращаться к финансово-кредитным организациям, в качестве посредников при проведении транзакций, узлы блокчейн-сети используют протокол консенсуса для согласования содержимого реестра, а также криптографические алгоритмы хеширования и электронно-цифровые подписи для обеспечения целостности транзакции и передачи ее параметров.
Кто определяет правила и создаёт криптовалюту?
Правила ведения блокчейна задают программисты, которые пишут код программы-клиента, через которую будет происходить обмен информацией. Строки кода программистов обозначают переход информации от одного адресата к другому. Если клиент подключается к работающей системе, он скачивает программу-клиент и часть блокчейна. Это большой объем данных. Например, блокчейн валюты биткоин весит больше 170 гигабайт.
В большинстве криптовалют новые деньги автоматически появляются у майнеров, записавших очередной блок в блокчейн: система автоматически компенсирует им затраты времени и электричества. Еще майнеры могут получать микроскопическую комиссию с каждого перевода. Благодаря этому криптовалюты не нуждаются в центральных банках — ответственность и работа разделены, и никто не может напечатать себе денег, потому что скорость их выпуска зафиксирована в коде криптовалюты и изменить ее нельзя.
Бывает, что роль майнеров могут выполнять те пользователи, у кого лежит больше всего монет на блокчейн-адресах. То есть те, кто «богаче», те и добавляют новые блоки в блокчейн. Вознаграждение они получают пропорционально количеству своих денег — почти как проценты, которые капают на депозит.
Применение блокчейна
В июле 2017 года S7 Airlines и Альфа-банк запустили в эксплуатацию блокчейн-платформу на базе Ethereum. “Эфир” в 2013 году создал русско-канадский программист Виталий Бутерин. Ethereum — это еще одна криптовалюта. Код Ethereum позволяет программировать сделки, которые «совершатся» автоматически, когда будут выполнены заданные программистом условия. Такие сделки называются «смарт-контракты».
В российском банковском секторе к технологии проявляют интерес ВТБ и Сбербанк. О разработках и планах использования технологии блокчейн заявили платёжные системы VISA, Mastercard, Unionpay, и SWIFT.
С помощью блокчейна ведут земельный реестр, борются с мошенничеством. Блокчейн применяют для мониторинга достоверности сведений, удостоверения личности, идентификации беженцев. Блокчейн используют в системе электронного гражданства.
Преимущества и недостатки блокчейн
- У блокчейна нет единого сервера, он децентрализован.
- Пользователи видят истории всех переводов других пользователей. Система прозрачна.
- Для передачи ценностей в блокчейне не нужны посредники: банки или другие организации.
- Никакие доверенности подделать нельзя.
- Сделки безопасны.
- Чем больше участников, тем выше безопасность.
Однако блокчейн пока не способен проводить большое количество транзакций в несколько секунд. К другому недостатку блокчейна можно отнести ежедневную базу, которая хранится на компьютерах пользователей. Блокчейн создаёт большую нагрузку на электрические сети.
Блокчейн безопасен, но не является неуязвимым. Например, если пользователи захватят 51% вычислительных мощностей, то смогут подтверждать только выгодные переводы. На практике это сложно, ведь потребуются большие ресурсы.
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН ДЛЯ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ДАННЫХ В ИНТЕРНЕТЕ ВЕЩЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Степанов И.Е.
В работе рассматривается возросшую популярность интернета вещей (IoT) и его широкое применение в различных сферах жизни. Однако, сбор и хранение данных в IoT сопряжены с рядом сложностей, таких как отсутствие стандартов, несовместимость устройств и протоколов, а также проблемы информационной безопасности. Для решения этих проблем статья предлагает использовать технологию блокчейн .
i Надоели баннеры? Вы всегда можете отключить рекламу.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Степанов И.Е.
Анализ подходов к мониторингу и управлению инфраструктурой Интернета вещей на основе блокчейн
Децентрализованные вычисления на основе технологии блокчейн
БЛОКЧЕЙН: ТЕХНОЛОГИЧЕСКИЙ И ЭКОНОМИЧЕСКИЙ АСПЕКТЫ
СИСТЕМА УПРАВЛЕНИЯ ДОРОЖНЫМ ДВИЖЕНИЕМ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН И ИНТЕРНЕТА ВЕЩЕЙ
Умный контейнер, умный порт, BIM, интернет вещей и блокчейн в цифровой системе мировой торговли
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.
USING BLOCKCHAIN TECHNOLOGY TO ENSURE THE RELIABILITY AND SECURITY OF DATA ON THE INTERNET OF THINGS
The paper examines the increased popularity of the Internet of Things (IoT) and its widespread use in various spheres of life. However, the collection and storage of data in the IoT involves a number of difficulties, such as the lack of standards, incompatibility of devices and protocols, as well as information security issues. To solve these problems, the article suggests the use of blockchain technology
Текст научной работы на тему «ПРИМЕНЕНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН ДЛЯ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ДАННЫХ В ИНТЕРНЕТЕ ВЕЩЕЙ»
магистрант кафедры «Информационные технологии», Институт математики и информатики Северо-Восточный федеральный университет имени М.К. Аммосова
(г. Якутск, Россия)
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН ДЛЯ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ДАННЫХ В ИНТЕРНЕТЕ ВЕЩЕЙ
Аннотация: в работе рассматривается возросшую популярность интернета вещей (1оТ) и его широкое применение в различных сферах жизни. Однако, сбор и хранение данных в 1оТ сопряжены с рядом сложностей, таких как отсутствие стандартов, несовместимость устройств и протоколов, а также проблемы информационной безопасности. Для решения этих проблем статья предлагает использовать технологию блокчейн.
Ключевые слова: интернет вещей, блокчейн, сбор данных, хранение данных, технология.
В настоящее время интернет вещей (IoT) становится все более популярным и широко используется в различных сферах жизни, таких как здравоохранение, транспорт, сельское хозяйство и многие другие. Однако сбор и хранение данных окружений IoT являются сложными задачами, требующими решения множества проблем, таких как отсутствие стандартов, несовместимость устройств и различных протоколов связи, а также уязвимости информационной безопасности.
Технологии IoT являются базисными для новой промышленной революции (Четвёртая промышленная революция — Индустрия 4.0). Внедрение 1оТ-решений и сервисов способствует значительной оптимизации
производственных и бизнес-процессов, улучшению качества услуг и общего уровня жизни.
Интернет вещей захватит практически каждый сегмент в сфере промышленности, бизнеса, здравоохранения и потребительских товаров. Важно понимать последствия, а также то, почему эти совершенно различные отрасли будут вынуждены изменить свой подход к производству товаров и предоставлению услуг[2].
Число связанных между собой объектов достигло беспрецедентного уровня. При обсуждении развития данной области невозможно не обратить внимание на связанные риски. Диапазон значений достаточно широк, но порядок чисел примерно одинаков. Это подтверждают выводы IoT Analytics. В отчёте консалтинговой компании сказано, что к Интернету вещей было подключено в 2020 году 11,7 млрд устройств, тогда как к обычному интернету — 11 млрд. Недавно корпорация ARM провела исследование, в результате которого было прогнозировано, что к 2035 году количество устройств, подключенных к интернету, достигнет 1 триллиона. Судя по всему, связанные проекты в ближайшем будущем будут продолжать развиваться и увеличивать свой потенциал со скоростью 20% в год.
Для решения этих проблем были разработаны различные подходы, такие как централизованная и децентрализованная системы сбора и хранения данных. Однако они имеют свои ограничения, такие как отсутствие прозрачности и надежности данных.
Однако, сбор и хранение данных в интернете вещей являются сложными задачами, так как они происходят в условиях, где многие устройства работают автономно, без прямого участия человека, а также могут быть уязвимы для кибератак и других видов атак на безопасность. Решением этих проблем может стать использование технологии блокчейн, которая позволяет обеспечить безопасность и надежность хранения и передачи данных.
Блокчейн является книгой децентрализованных данных, обмен которыми выполняется по безопасным каналам [4]. Технология блокчейн позволяет группе выбранных участников обмениваться данными. Облачные сервисы блокчейна дают возможность легко собирать и интегрировать данные транзакций из нескольких источников, а также обмениваться ими. Блокчейн (В1осксИат с англ.яз.) — это цепочка блоков. Все блоки добавляются в последовательном и хронологическом порядке. В каждом блоке хранится информация о всех предыдущих транзакции, временная метка и ссылка на предыдущий блок.
Блокчейн обеспечивает непреложную целостность данных, предоставляя единый источник достоверной информации, и при этом исключает дублирование данных и повышает их безопасность.
Система блокчейна гарантирует отсутствие мошенничества и манипуляций с данными, так как изменения могут быть внесены только при согласии большинства участников. Книга блокчейна может быть передана от одного лица к другому, но ее содержимое невозможно изменить. В случае попытки внести изменения в данные, все участники системы получат уведомление об этом и смогут определить, кто совершил попытку изменения.
Блокчейн представляет собой систему записи истории транзакций, где каждый блок связан с предыдущим и сохраняется в неизменной форме в пиринговой сети. Каждая транзакция в блокчейне имеет уникальный идентификатор или цифровой отпечаток, применяемый с использованием криптографического доверия и гарантий.
Такая последовательность блоков обеспечивает доверие, ответственность, прозрачность и безопасность. Это позволяет компаниям и их торговым партнерам обмениваться данными и получать доступ к ним. Такой механизм называется доверием третьих сторон на основе консенсуса.
Все участники системы вносят зашифрованную запись каждой транзакции в децентрализованную, масштабируемую и гибкую среду, которую нельзя отменить. Блокчейн не требует дополнительных расходов или
посредников. Децентрализованный источник достоверной информации позволяет снизить затраты на доверительные коммерческие операции между сторонами, которые могут не полностью доверять друг другу. В предприятиях широко используется эксклюзивный блокчейн, в котором участники могут присоединиться к сети и внести зашифрованную запись каждой транзакции.
Эта уникальная технология предоставляет множество преимуществ для компаний или групп компаний, которым требуется безопасная и мгновенная запись транзакций, доступная для обмена. Отсутствие единого хранилища данных повышает безопасность и доступность, поскольку отсутствует центральная уязвимая точка.
Можно сказать, что блокчейн — это распределенная база данных, которая одновременно хранится на множестве независимых компьютеров.
Благодаря сквозной неразрывной связи блоков и децентрализации, изменить информацию о прошлых транзакциях становится практически невозможно.
Предыдущий хэш -► Предыдущий хэш Предыдущий хэш
Транзакции. Транзакции. Транзакции.
Рис 1. Организация цепочки блоков
Использование интернета вещей (1оТ) приводит к огромным объемам данных, которые традиционные информационные технологии просто не могут обработать. Объем, скорость и разнообразие данных, генерируемых 1оТ-сетями, могут стать проблемой для систем предприятия и снизить возможность принимать своевременные решения на основе достоверных данных. Внедрение технологии блокчейна в распределенном реестре может потенциально решить
эти проблемы, обеспечивая масштабируемость, повышенную безопасность и прозрачность:
— Обеспечение надежности данных 1оТ с помощью технологии блокчейн: Технология блокчейн может решить проблемы надежности данных в 1оТ. Каждая транзакция записывается в безопасной и неизменяемой цепочке данных, что обеспечивает прозрачность и безопасность данных.
— Технология блокчейн облегчает отслеживание ошибок в 1оТ: Блокчейн назначает каждому устройству уникальный ключ, что помогает быстро отслеживать нестыковки и обнаруживать ошибки
— Умные контракты для быстрой автоматизации: Умные контракты на базе блокчейн позволяют автоматически авторизовать ответы через сеть, что способствует быстрой автоматизации процессов 1оТ
— Безопасность 1оТ обеспечивается благодаря децентрализации технологии блокчейн: Блокчейн децентрализован, что делает его более безопасным для хранения данных, так как киберпреступники не смогут атаковать один централизованный сервер и испортить данные
— Технология блокчейн облегчает оценку работы сотрудников на основе логов использования 1оТ: Блокчейн позволяет отслеживать действия пользователей, такие как использование устройств, что делает оценку работы сотрудников более объективной и облегчает ее процесс
Например при интеграции 1оТ и блокчейна для бизнеса, он снижает затраты, риски и повышает безопасность:
— повышает безопасность хранения данных 1оТ, затрудняя несанкционированный доступ злоумышленников.
— обеспечивает надежное шифрование данных, делая невозможным их изменение.
— обеспечивает прозрачность, позволяя авторизованным пользователям просматривать прошлые транзакции.
— ускоряет обработку транзакций и координацию между множеством соединенных устройств.
— повышает доверие между участниками и позволяет компаниям сократить издержки за счет удаления служебных данных, связанных с 1оТ.
— создает систему, защищенную от подделок и искажений, что исключает контроль одной организации над всеми данными, собираемыми устройствами 1оТ.
Технология блокчейн имеет широкий спектр применений в интернете вещей (1оТ). Вот некоторые из них:
— Управление и отслеживание цепочки поставок: Блокчейн позволяет создать прозрачную и безопасную систему для отслеживания товаров на каждом этапе цепочки поставок. Это позволяет улучшить эффективность, точность и безопасность процесса доставки товаров от производителя к потребителю.
— Умные контракты и автоматизация: Блокчейн позволяет использовать умные контракты для автоматического выполнения условий и договоренностей в сети 1оТ. Например, умные контракты могут использоваться для автоматического выполнения платежей, управления устройствами и регистрации событий.
— Обеспечение безопасности и конфиденциальности: Блокчейн может обеспечить безопасность и конфиденциальность данных в сети 1оТ. Путем использования шифрования и децентрализованной структуры, блокчейн защищает данные от несанкционированного доступа и манипуляций.
— Управление и аутентификация устройств: Блокчейн может быть использован для управления и аутентификации устройств в сети 1оТ. Это позволяет проверять и подтверждать идентичность устройств, обеспечивая безопасную коммуникацию между ними.
— Распределенное хранение данных: Блокчейн обеспечивает распределенное хранение данных, что повышает отказоустойчивость и надежность сети 1оТ. Каждый участник сети имеет копию блокчейна, что
предотвращает единую точку отказа и обеспечивает сохранность данных в случае отказа узлов.
— Микроплатежи и экономическая модель: Блокчейн позволяет внедрить микроплатежи в сети IoT, где устройства могут проводить финансовые транзакции между собой без посредников. Это открывает новые возможности для экономической модели сети IoT и стимулирует развитие экосистемы.
Применение технологии блокчейн в интернете вещей имеет большой потенциал для улучшения безопасности, эффективности и надежности систем. Однако, необходимо учитывать особенности каждого конкретного случая и правильно настраивать и адаптировать блокчейн-решение для достижения оптимальных результатов.
1. Генкин А., Михеев А. «Блокчейн. Как это работает и что ждет нас завтра.» Альпина Паблишер, 2018.
2. Перри Ли. «Internet of Things for Architects / Архитектура интернета вещей.» ДМК Пресс, 2019.
3. Свон М. «Блокчейн. Схема новой экономики.» Олимп-Бизнес, 2017.
4. Сайт компании Oracle [Электронный ресурс]. URL: https://www.oracle.com/cis/blockchain/what-is-blockchain/ (дата обращения: 31.03.23)
North-Eastern Federal University (Yakutsk, Russia)
USING BLOCKCHAIN TECHNOLOGY TO ENSURE THE RELIABILITY AND SECURITY OF DATA ON THE INTERNET OF THINGS
Abstract: the paper examines the increased popularity of the Internet of Things (IoT) and its widespread use in various spheres of life. However, the collection and storage of data in the IoT involves a number of difficulties, such as the lack of standards, incompatibility of devices and protocols, as well as information security issues. To solve these problems, the article suggests the use of blockchain technology.
Keywords: internet of things, blockchain, data collection, data storage, technology.
Алгоритмы поддержки безопасности блокчейн
С ростом популярности внедрения блокчейн, возникают проблемы, связанные с безопасностью данной технологии. Таким образом, у людей увеличивается интерес к пониманию алгоритмов безопасности блокчейна. Если вы хотите узнать о том, какие алгоритмы используются в блокчейне для обеспечения безопасности, вы попали на нужную статью.
Что такое блокчейн?
Блокчейн – это цепочка связанных между собой данных, которые записаны в блоках. Удобно думать о нём как о неизменяемом односвязном списке, которая совместно используется узлами компьютерной сети. В качестве базы данных блокчейн хранит произвольную (чаще всего небольшую) информацию в цифровом формате. Для широкой публики блокчейн наиболее известен своей важной ролью в системах криптовалюты для обеспечения безопасной и децентрализованной записи транзакций. Новшество блокчейна заключается в том, что он гарантирует точность и безопасность записи данных и вызывает доверие без необходимости использования доверенной третьей стороны – так, что система может работать автономно.
Как работает блокчейн?
Цель блокчейна — позволить записывать и распространять цифровую информацию, но не редактировать. Таким образом, блокчейн является основой неизменяемых реестров или записей транзакций, которые нельзя изменить, удалить или уничтожить.

Блокчейн предлагает гарантию безопасного, распределенного и прозрачного обмена информацией любого рода между двумя сторонами. Например, в случае криптовалют эта информация однозначно определяет транзакцию между пользователями – её автора и получателя, тем самым гарантируя безопасность самой транзакции. Однако многие люди сомневаются в том, как блокчейн обеспечивает безопасность для всех участников.
В основе работы блокчейна лежат методы криптографии и механизмы консенсуса наряду с другими алгоритмами для обеспечения надежной безопасности. В следующих абзацах мы разберем эти алгоритмы.
Алгоритмы криптографии
Блокчейн представляет собой постоянно растущую коллекцию записей, называемых блоками. При любом другом подходе, нежели чем в современных блокчейнах, по мере роста сети было бы сложно гарантировать, что вся информация в цепочке блоков защищена от любых нежелательных угроз. Поэтому криптография — одно из основных требований блокчейна.
В большинстве случаев применения в современном мире криптография используется для шифрования при передаче данных по незащищённым каналам связи. Предлагается платформа для настройки протоколов и методов, позволяющих избежать вмешательства третьих лиц в доступ и получение информации о данных в личных сообщениях в процессе коммуникации. Если мы рассмотрим сеть Bitcoin, то увидим, что она не использует шифрования. Блокчейн Биткойна представляет собой открытую распределенную базу данных, поэтому нет и необходимости в его шифровании. Все данные передаются через ноды в незашифрованном виде, что позволяет незнакомым людям взаимодействовать через сеть Биткойна.
В случае блокчейна, криптография позволяет создать систему, в которой изменение старых блоков группой злоумышленников становится фактически невозможным.
1. Цифровая подпись
Цифровая подпись – это криптографический алгоритм, работающий на основе асиметричного шифрования: с помощью закрытого ключа автор (он же – единственный владелец этого ключа) может подписать любое сообщение. Подпись чаще всего осуществляется над хэшированными данными, содержащимися в сообщении. Затем с помощью открытого ключа (который предоставляется в публичный доступ) любой пользователь может убедиться в том, что именно держатель ключа подписал сообщение. В случае блокчейна пользователь подписывает любую исходящую от него транзакцию своим закрытым ключом. Получатель, как и любой другой участник сети, может расшифровать транзакцию убедиться в том, что транзакция и вправду исходила от данного отправителя, используя открытый ключ, предоставленный отправителем.
За счёт цифровых подписей становится невозможным потратить средства пользователя без его ведома, так как без его закрытого ключа транзакция не получит правильную подпись и вследствие не будет принята сетью нод, учавствующих в блокчейне. При этом невозможность подделки подписи (проще говоря, подбора закрытого ключа) обеспечивается сложностью взлома алгоритма асинхронного шифрования, который лежит в основе выбранного способа подписи.
Например, в биткойне реализован алгоритм ECDSA (Elliptic Curve Digital Signature Algorithm). ECDSA— это криптографическая схема для создания цифровых подписей с помощью открытого и закрытого ключей.
Для генерации открытого ключа нужно: сгенерировать секретный ключ → секретный ключ домножить на generation point (точка на кривой) → открытый ключ.
Операция умножения представляет собой точечное умножение, которое отличается от обычного. Важно отметить, что точечное деление не поддается расчету, так что открытый ключ не может быть использован для получения секретного ключа, что и делает схему ECDSA такой безопасной.

2. Хэширование
Хеширование — это процесс преобразования массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины. Перед объединением транзакций в блоки каждая транзакция должна хэшироваться. Добавляемый в блок хэш составляется на основе данных, записанных в данном блоке. Помимо хэша самого блока, в него добавляется хэш предыдущего блока, за счёт чего и создаётся связанная последовательность блоков. Алгоритмы хэширования, используемые в блокчейне обеспечивают так называемый лавинный эффект – даже небольшое изменение хэшируемых данных приводит к значительному изменению хэща. Следовательно, изменение, сделанное в любой уже выполненной транзакции, будет генерировать совершенно другой хэш, который затем изменит хэши всех последующих блоков.
а) Выход хэш-функции всегда детерминированный, то есть при передаче в одну и ту же хэш-функцию одних и тех же входных данных, выход всегда будет одинаковым
б) Выход хэш-функции — это случайная односторонняя функция
в) У двух одинаковых хэш-значений не может быть два разных сообщения
г) Небольшое изменение входных данных настолько сильно меняют хэш-значение, что новое и старое значение кажутся некоррелирующими
Эти свойства и определяют полезность хэш-функций. Всегда возможно отследить менялся ли тайно файл, который мы передаем. А также свойство (б) означает, что входные данные нельзя предсказуемым образом сформировать для получения определенного выхода. Это дает возможность использовать в качестве подтверждения определенной информации без раскрытия самой информации.
В Биткойне в основном хэш-функцию SHA-256. Хэш — это большое число, и для того чтобы майнер мог отправить блок в сеть, хеш этого блока должен быть ниже определенного порогового значения. Поскольку хэширование — это случайный процесс, найти валидный хэш можно только путем интенсивного угадывания.
Решение о валидации каждого нового блока принимается большинством нод, учавствующих в сети. Таким образом, чтобы произвести модификацию блокчейна, около 51% системы должны согласиться с этим – тем самым будет возможно подтверждение любой невалидной транзакции. Этот процесс называется «атакой 51%». Сложность этой атаки заключается в том, что группе нежелателей необходимо завладеть контроль над более чем 51% вычислительных устройств в сети, что для больших блокчейнов практически невозможно.
3. Peer-to-peer network
В крупных корпорациях огромное количество личных данных пользователей хранится на отдельных устройствах, что увеличивает риск потери данных в случае взлома, неправильного обращения или потери системы. Блокчейн намерен устранить эту зависимость от центральной власти. Для этого блокчейн работает таким образом, что узлы в системе блокчейна могут подтверждать легитимность транзакции вместо третьей стороны.
Транзакции между клиентами, такие как отправка и прием цифровых денег, передаются каждому узлу в сети. Узлы обеспечивают надежность транзакции до того, как она будет задокументирована как блок в цепочке блоков, за счёт проверки прошлых транзакций отправителя, чтобы убедиться, что он / она не тратил дважды или не тратил больше средств, чем они приобретают.
Позже протоколы соглашения, такие как проверка работы и подтверждение ставки, отправляются майнерами. Эти протоколы позволяют узлам прийти к соглашению о порядке и сумме транзакций. Когда транзакция проверяется, она распределяется в виде блока в цепочке блоков. Защита пользователей расширяется за счет децентрализованного характера блокчейна и отсутствия необходимости в центральном органе.
4. Proof of work
Proof-of-work — это данные, которые позволяют любому узлу проверить, что тот, кто создал этот блок, выполнил значительный объем вычислительной работы. Другими словами, ни один узел не может создать действительный блок без выполнения неопределенного, но значительного объема работы. Создание любого блока требует определенного количества вычислительной мощности и любой другой узел может проверить, что эта мощность была потрачена тем, кто создал блок.
В отличие от транзакций, система proof-of-work, необходимая для каждого блока, позволяет нам найти удобное решение: поскольку каждый блок требует определенного объема работы, вполне естественно, что единственный действительный блокчейн — это тот, в котором больше всего блоков. Подумайте об этом: если система Proof-of-Work работает, потому что каждый блок требует определенного объема работы (и времени), сложнее всего сломать самый длинный набор действительных блоков. Если бы злонамеренный узел или группа узлов попытались создать другой набор допустимых блоков, всегда выбирая самый длинный блокчейн, им всегда приходилось бы повторять большее количество блоков (поскольку каждый узел указывает на предыдущий, изменяя один блок принудительно изменяет все блоки после него).
Заключение
В заключение отметим, что довольно сложно найти лучшие алгоритмы безопасности блокчейна. Алгоритмы адаптированы для решения конкретных проблем с учетом определенных входных данных. Алгоритмы криптографии, такие как цифровые подписи и хеширование, помогают защитить информацию от третьих лиц. Алгоритмы консенсуса помогают обеспечить целостность участников и транзакций в сети блокчейн.
Таким образом, довольно сложно выбрать конкретный алгоритм для защиты безопасности в блокчейн. Хотя блокчейн по своей сути безопасен, неизменен и прозрачен, алгоритмы необходимы для обеспечения всех этих характеристик!
Список литературы:
- Rejwan, B.S. Algorithms And Security Concern In BlockchainTechnology:A Brief Review / B.S. Rejwan, K. Amer, U.F. Muhammad. – Vicarage St, Luton. – 14 с.
- Geroni, D. Blockchain Security Algorithms Used To Protect The Blockchain Security / D. Geroni, K. Amer, U.F. Muhammad. – : , 2021. – 14 с.
- Бахвалова, Е.А. Исследование алгоритмов консенсуса для блокчейн-платформ / Е.А. Бахвалова, В.А. Судаков, U.F. Muhammad. – Москва : ИПМ им.М.В. Келдыша РАН, 2021. – 16 с.
- криптография
- proof-of-work
- blockchain
8 лучших практик для обеспечения безопасности блокчейна
Безопасность блокчейна основана на криптографии и математических моделях принятия решений. Его главные преимущества включают принцип неизменности и консенсуса. В большинстве криптовалютных систем блокчейн предотвращает дублирование или уничтожение цифровых денег. Впрочем, криптовалюта — не единственное применение блокчейна. Технология используется для хранения самых разных данных.
Безопасность блокчейна — довольно сложная тема. Важно понимать основные концепции и механизмы, обеспечивающие надежную защиту этих систем. Повысить безопасность и поддерживать ее на высоком уровне помогут различные действия, о которых речь пойдет ниже.
Начиная с первых предтеч 90-х и с момента появления в 2008 году блокчейн существенно изменился. В 2021 году интерес к блокчейну существенно вырос. Технологию начали использовать многие государственные институты в разных странах. Идея децентрализованной финансовой системы находит все больше поддержки. Распределенные реестры и криптовалютная экономика лежат в основе развития нового поколения Интернета.
Развитие технологии блокчейн и рост интереса к ней привели к возникновению новых проблем с безопасностью. В 2022 году сумма убытков из-за атак на блокчейны превысила $9 млрд. За год зарегистрировано больше всего атак за все время существования блокчейна.
Несмотря на высокий уровень защиты от традиционных хакерских атак, блокчейн имеет ряд уязвимостей, которыми пользуются злоумышленники. Помимо распространенного фишинга, блокчейн подвергается специфическим угрозам, характерным только для этой технологии: атаки 51%, попытки взлома, хищение закрытых ключей, атаки Race и Финни.
Блокчейн использует принцип децентрализации, поэтому в нем нет единого человека, отвечающего за безопасность. В мире распределенного учета и децентрализованных приложений она лежит в зоне ответственности каждого пользователя. Организации и предприятия, использующие блокчейн, должны продумывать стратегию безопасности, чтобы противостоять атакам.
Мишенями злоумышленников могут стать разные системы блокчейна, используемые для взаимодействия с приложениями, криптоактивами или управления идентификацией. Для несанкционированного входа в корпоративные сети и кражи закрытых ключей часто применяется старый, но эффективный метод — фишинг.
Противостоять ему достаточно просто, однако для этого предприятиям важно проводить обучение сотрудников и внедрять культуру цифровой безопасности. Использование надежной электронной почты, безопасная аутентификация, регулярное обновление систем безопасности — это базовые шаги, необходимые для безопасности блокчейна.
Такие методы применимы к любым блокчейнам:
- использование двухфакторной аутентификации;
- белый список доверенных отправителей и получателей;
- надежное хранение закрытых ключей;
- установка обновлений безопасности и исправлений;
- использование аппаратного кошелька (холодного хранилища);
- использование VPN.
Для повышения уровня безопасности конкретного блокчейна применяются более специфичные шаги.
Смягчение последствий и передовые методы безопасности для конкретных блокчейнов

При разработке стратегии безопасности учитывают особенности архитектуры блокчейна. Понимание уязвимостей, которыми пользуются злоумышленники, поможет лучше оценить уязвимости и подобрать решение для их устранения. Следующие меры помогут защититься от атак, а в худшем случае — смягчить их последствия.
1. Управление, специфичное для блокчейна
Блокчейн — это сочетание распределенного реестра и блочной структуры данных, основанное на криптографической связанности. Это позволяет поддерживать целостность и доступность информации. Однако публичная блокчейн-сеть имеет проблему с конфиденциальностью. Для ее решения появилась модель приватного блокчейна.
Приватный (частный) блокчейн имеет другую архитектуру. Здесь используется модель доступа к сети, в которой только строго определенные участники могут вносить изменения в реестр. В сети есть оператор, поэтому она остается распределенной, но уже не может считаться децентрализованной. За счет этого повышается конфиденциальность записей, ведь доступ предоставляется согласно политикам безопасности.
Существуют также гибридные блокчейны, в которых записи из приватной сети дублируются в публичном блокчейне.
2. Безопасность данных в сети и вне сети
Минимизация данных является распространенной практикой для определения того, какие данные хранятся в цепочке. В дополнение к ней следует применять дополнительные меры безопасности к другим объектам:
- криптографическим алгоритмам;
- ключам;
- алгоритмам консенсуса;
- смарт-контрактам;
- нодам сети.
Все эти элементы могут стать целью атак.
3. Безопасность сети блокчейн
Блокчейн использует сетевые соединения для взаимодействия с внешними сетями. Технология неразрывно связана с IT-инфраструктурой, базами данных, серверами. Каждый из этих элементов имеет уязвимости, поэтому блокчейн подвержен потенциальным неспецифическим угрозам. Стратегия безопасности должна включать проверку узлов и протоколов, поставщиков услуг.
4. Безопасность приложений блокчейна
Доступ к данным часто реализовывается посредством приложений. Они также представляют собой слабое место и могут стать целью атаки. Тщательная идентификация пользователей поможет защитить приложения. В приватных блокчейнах могут быть реализованы разные уровни доступа, «белые» списки пользователей.
5. Безопасность смарт-контрактов
Смарт-контракты расширяют возможности блокчейна, но также создают новые векторы атак. Смарт-контракт подписывают методами, аналогичными подписи транзакций и размещают в определенном блоке цепочки данных. В публичной сети доступ к смарт-контракту может получить любой пользователь, знающий его адрес. Уязвимости могут быть разными:
- ошибки в коде;
- неправильная логика контракта;
- специфичное блокчейн-окружение, в котором исполняется контракт.
Принцип неизменности часто мешает быстро исправить ошибки, ведь контракт уже размещен в блокчейн-сети. Аудит смарт-контрактов помогает повысить безопасность.
6. Совместимость
С ростом блокчейна расширяется его инфраструктура. Контролировать взаимодействие интерфейсов и систем становится сложнее, из-за чего могут возникать проблемы совместимости. В результате в разных частях системы возникают ошибки безопасности, которые могут привести к несанкционированным транзакциям и манипулированию данными.
7. Использование технологий повышения конфиденциальности
Сегодня появляется все больше методов повышения конфиденциальности и одновременного сохранения привлекательности блокчейна для бизнеса. Один из таких методов — Panther Protocol. Это сквозной протокол конфиденциальности, соединяющий блокчейны. Он позволяет восстановить конфиденциальность в Web3 и DeFi. Протокол использует выборочное раскрытие частной информации и доказательства с нулевым разглашением.
Другие методы повышения безопасности включают дифференциальную конфиденциальность, самостоятельные протоколы идентификации и использование синтетических данных для моделирования.
8. Использование доверенных аудиторов и третьих лиц
Тщательный аудит — эффективный способ найти уязвимости в блокчейне и смарт-контрактах. Проводить такой аудит должны компетентные организации с высоким уровнем доверия от клиентов. H-X Technologies проводит аудит на соответствие требованиям безопасности, аудит смарт-контрактов и исходного кода.
Заключение
Благодаря распределенности и децентрализации блокчейн имеет массу преимуществ для бизнеса. Однако эти же принципы оставляют достаточно много уязвимостей, которыми часто пользуются злоумышленники. Бороться с атаками поможет продуманная стратегия безопасности и регулярные аудиты.