区块链安全-----区块链基础

这篇具有很好参考价值的文章主要介绍了区块链安全-----区块链基础。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

区块链是一种全新的信息网络架构 ,是新一代信息基础设施 ,是新型的价值交换方式、 分布式协 同生产机制以及新型的算法经济模式的基础。 区块链技术可以集成到多个领域。 区块链的主要用途 是作为加密货币的分布式总帐。 它在银行 ,金融 ,政府 , 医疗保健 ,保险 ,媒体和娱乐 ,零售等广 泛的商业应用中表现出巨大的希望。 区块链在数据共享、 优化业务流程、 降低运营成本、 提升协同效率、 建设可信体系等方面的作 用 ,通过与产业深度结合 ,推动产业转型升级、 提质增效 ,创造新的价值增量 ,让实体经济加速商 业智能化转型 ,推动我国数字经济步入更高的阶段。

一.区块链的诞生和演化 

区块链起源于比特币。中本聪在2008年 11月1日发表了“ 比特币:一种点对点 的电子现金系统 ”的文章,并在2009年 创立了比特币网络,开发出第一个区块, 即“创世区块 ” 。中本聪在该文中描绘 了一种基于点对点(P2P) 网络技术, 加密技术,分布式传输等技术的去中心 化的电子现金系统。

1.区块链的诞生和演化

区块链1.0

以比特币为代表 ,建 立去中心化电子现金 系统 , 以记账为主

区块链2.0

以以太坊为代表 ,在 区块链1.0的基础上 增加了可以提供更加 丰富的功能的智能合约。

 区块链3.0

以DApp、 联盟链为 代表 ,使区块链技术 跳出数字货币的局限, 结合金融、 电商、 物 流等传统行业 ,应用 在更多场景之中。

2.区块链定义

  区块链是一种按时间顺序将数据区块以顺序相连的方式组合的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本

3.区块链分类

公有链

公有链可称为公共区块链 ,指所有人都可以参与的区块链。 换言之 , 它是公公开的 ,所有人都可以自由访问 , 可以进行 发送、 接收、 认证交易等操作。 另公有链是“完全去中心化”的区块链。 公有链的代表有比特币、 以太坊。

私有链

私有链跟公有链是相对的概念 ,属于联盟链的一种特殊形态。 所谓私有就是不对外开放 ,仅仅在组织内部使用。 即联盟中 只有一个成员 , 比如企业内部的票据管理、 账务审计、 供应 链管理 ,或者政府部门内部管理系统等。

联盟链

联盟链就是共识过程受到预选节点控制的区块链 , 由一个联 盟组织构成并对其进行管理 , 写入需要授权接入 , 共同维护 区块链的健康运转。 联盟链通常应用在多个相互已知身份的 组织之间构建 , 比如多个银行之间的支付结算、 多个企业之 间的物流供应链管理、 政府部门之间的数据共享等。

4.区块链的工作原理】

交易准备:

在这个阶段, A方创建一个交易, 内 容包括接收方的公共地 址、源数字签名和交易 信息。现在,这个交易 可被区块链中的所有节 点获得。

交易验证:

区块链的节点工作在去 信任模型中,其中每个节点接收该 交易信息,并用A方的公钥验证数 字签名。成功验证之后,这个经过 身份验证的交易信息被放置在账本 队列中,然后等待至所有节点成功 验证该交易为止。

交易生成

队列中的交易被安放在 一起, 网络中的一个节点创建区块。 在比特币区块链中, 当矿工节点通 过解决一些复杂的数学问题创建了 区块,就会获得比特币奖励。

区块连接

在成功达 成共识之后,验证区 块并将其添加到区块 链中。

区块校验

在成功地生成区块后, 网络中的节点为了 迭代校验的过程会被处理,其中大多数节点需要达成 共识机制。一般有四种常用的共识算法:工作量证明 (PoW)、权益证明(PoS)、授权权益证明(DPoS)、实用 拜占庭容错(PBFT)等。比特币使用PoW达成共识, 以太 坊使用PoS来达成共识。 

区块链安全-----区块链基础,区块链,安全

二.区块链安全概述

区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相 关技术。区块链使用了包括Hash 算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle 树、 布隆过滤器、同态加密等密码安全相关技术,用于设计实现区块链的机密性、完整性、可认证性和 不可抵赖性。区块链系统基于这些技术保证区块链系统安全和稳定。

然后没有一项技术是一蹴而就的,随着各方面技术的发展。区块链在实际应用中,区块链安全问 题逐渐不断地暴露出来。区块链技术已经开始改变我们的社会,区块链产业的影响不断扩大。区块 链相关的攻击事件和安全问题频发,大家都渐渐明白了,安全是保障区块链领域稳定发展的根本。

共识机制的安全

双花攻击就是指将一个代币通过多次支付手段发起的攻击,也就是 指一个货币被花费了多次,发起双花攻击的方式有很多,包括以下几种 式:

  • 51%攻击(51%Attack)。
  • 种族攻击(Race Attack)。
  • 芬妮攻击(Finney Attack)。
  • Vector 76攻击(Vector76 Attack)。
  • 替代历史攻击(Alternative History Attack)。

三.区块链安全技术支撑

 1.密码学技术

  • 哈希算法在区块链系统主要用于数据的加密。由于区块链系统去中心化账本的技术存储数据, 使用哈希算法对数据加密可以保证数据的不可篡改。
  •  哈希算法指的是把任意长度的输入转换成固定长度输出的一种方法。输入可以是任何形式、任何长度的数据,可以是字符、数字, 也可以是一个文档、一段音频或者一个视频。这样的输入通过散列函数之后, 会得到一个固定大小的输出。
  • 非对称加密算法是基于一个复杂难解的数学难题上的, 安全性较对称加密更高。于此同时, 由于具备私钥保密性高、密钥分配方式简单、数据少等特点, 在非对称加密算法通常以公钥进行加密以及私钥进行解密的方式实现, 对数据信息的安全进行保护。另一方面, 非对称加密算法的加解密方式在数据发送与接收操作实现中可以对身份进行验证。

区块链安全-----区块链基础,区块链,安全

 区块链安全-----区块链基础,区块链,安全

区块链安全-----区块链基础,区块链,安全

区块链安全-----区块链基础,区块链,安全

2.区块链网络

 

区块链安全-----区块链基础,区块链,安全

3.共识算法

区块链环境的开放性和去信任化是区块链的核心特性, 但是, 额外的关注和严格的过程也很重要。因为任何人都可以参与和提交信息, 所以评估每个参与者的目的至关重要, 并且使每个人都采纳用于避免欺诈企图的政策。由此产生了共识机制, 类似于信号处理, 以确保在实际通信开始之前已经考虑了所有问题。

4.智能合约

智能合约就是用计算机语言取代了法律语言记录条款并由程序自动执行的合约。换句话说, 智能合约就是传统合约的数字化版本, 跑在区块链网络上, 由程序自动执行。

四.区块链测试

智能合约就是用计算机语言取代了法律语言记录条款并由程序自动执行的合约。换句话说, 智能合约就是传统合约的数字化版本, 跑在区块链网络上, 由程序自动执行。

区块链测试是解决区块链安全问题的关键方法之一。区块链技术以其去中心化、不可篡改和高度安全的特点而闻名, 但任何技术都无法完全避免安全漏洞或潜在风险。因此, 通过进行详尽的测试, 可以及时发现并修复潜在的安全问题, 确保区块链系统的稳定运行和数据的完整性。
 在区块链测试过程中, 安全测试尤为重要。它涉及对区块链系统各个层面的安全性进行评估, 包括智能合约的安全性、网络通讯的安全性、共识机制的安全性等。通过模拟各种攻击场景, 测试人员能够发现潜在的安全漏洞, 并制定相应的防御措施。
 此外, 区块链测试还包括其他方面的测试, 如性能测试、功能测试、集成测试等。这些测试有助于确保区块链系统在各个方面都达到预期的标准, 并能够满足实际应用的需求。
 为了有效地进行区块链测试, 测试人员需要具备深厚的区块链技术知识和经验, 同时还需要掌握各种测试工具和方法。随着区块链技术的不断发展和创新, 测试人员也需要不断更新自己的知识和技能, 以应对新的挑战和问题。

1.软件测试

使用人工或自动化手段,来运行或测 试某个系统的过程,其目的在于检验它是 否满足规定的需求或弄清预期结果与实际 结果之间的差别(IEEE)。 对软件测试的定义还有两种描述:

  • 定义1:软件测试是为了发现错误而执 行程序的过程。
  • 定义2:软件测试是根据软件开发各阶 段的规格说明和程序的内部结构而精 心设计的一批测试用例,并利用这些 测试用例运行程序以及发现错误的过 程,即执行测试步骤。 
软件测试的对象:
  • 软件测试不等于程序测试。
  • 软件开发过程中所产生的需求规格说明、概要设计规格说明、详细设计规格 说明以及源程序、用户文档都是软件测试的对象。
软件测试的原则:
  • 1.尽早地和及时地测试-软件测试应贯穿软件生命周期
  • 2.测试前应当准备好测试数据和与之对应的预期结果这两部分
  • 3.测试输入数据应包括合理的输入条件和不合理输入条件
  • 4.程序提交测试后,应当由专门的测试人员进行测试
  • 5.严格执行测试计划,排除测试的随意性
  • 6.测试用例的所有相关预期结果做全面的检查

区块链安全-----区块链基础,区块链,安全区块链安全-----区块链基础,区块链,安全

软件测试流程:

区块链安全-----区块链基础,区块链,安全

测试计划阶段:

  • 测试计划阶段主要处于测试的前期准备工作阶段,在该阶段中主要 是对将要进行的测试工作做整体计划安排。
  • 测试人员对需求进行分析,提出针对性的策略和规范,同时对系统 输入空间进行合理的划分,据此后面可以写出足够的、具体的测试 用例。

测试设计与开发(测试用例):

  • 测试用例贯穿整个软件测试,是软件测试的核心测试用例来测试某 一需求是否得到满足。用例的编写方式不是唯一的,应根据不同的 应用场合编写不同格式的测试用例。
  • 测试用例为特定的目的而设计 的一组测试输入、执行条件和预期的结果,是执行的最小实体。

2.测试用例介绍

设计测试用例步骤:

区块链安全-----区块链基础,区块链,安全

  1. 1. 分析软件规格:测试人员首先需要详细分析软件的规格、需求文档 等,以了解软件的限制和要求,从而确定测试的目标和范围。
  2. 2. 确定测试场景:根据软件的功能和特点,确定需要测试的场景。例 如,对于一个电商网站,可能需要测试登录、注册、浏览商品、添加 购物车、结账等场景。 
  3. 编写测试用例:
  • 用例标题:简洁描述测试的目标或功能点。
  • 前置条件:列出执行该测试用例前必须满足的条件,如用户已登录、 数据库中存在特定数据等。
  • 测试步骤:详细描述每一步的操作,包括输入的数据、点击的按钮等。 确保步骤清晰、准确,方便其他测试人员理解和执行。
  • 预期结果:根据需求文档和开发规格书,描述执行完测试步骤后应得 到的正确结果。这是判断测试是否通过的重要依据。
  • 测试数据:如果需要特定的数据来执行测试,应在这里提供。

区块链安全-----区块链基础,区块链,安全

测试用例模板可以根据所测对象的不同对模板内容进行调整。以上 为一种测试用例模板。 

4. 确认测试用例:

测试用例编写完成后,应与开发人员和业务分析师 进行确认,确保大家对测试的理解和预期是一致的。这可能需要多次 迭代,以确保测试用例的准确性和完整性。

5. 组织测试用例:

将测试用例按照功能和场景进行组织,以便于管理 和执行。可以使用测试管理工具来辅助管理测试用例,提高测试效率。 

3.渗透测试

渗透测试是采用模拟恶意黑客的攻 击方法来探测被测系统的安全缺陷,进 而评估计算机网络系统潜在安全风险的 一种评估方法。在渗透测试中,测试人 员对系统的任何弱点、技术缺陷或漏洞 进行主动分析,并且尽量利用这些漏洞 对系统进行攻击,进而评估攻击可能对 系统造成的实质破坏。测试人员的攻击 是从一个黑客可能存在的位置来进行的, 并且在这个位置有条件能主动利用安全 漏洞。

  渗透测试vs 软件测试:

区块链安全-----区块链基础,区块链,安全

区块链安全-----区块链基础,区块链,安全

 文章来源地址https://www.toymoban.com/news/detail-852481.html

到了这里,关于区块链安全-----区块链基础的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全区块链(区块链合约安全查询)

    区块链中的安全性来自一些属性。 1.挖掘块需要使用资源。 2.每个块包含之前块的哈希值。 想象一下,如果攻击者想要通过改变5个街区之前的交易来改变链条。如果他们篡改了块,则块的哈希值会发生变化。然后攻击者必须将指针从下一个块更改为更改的块,然后更改下一

    2024年02月11日
    浏览(41)
  • 区块链网络安全(区块链网络安全论文)

    区块链技术如何成为网络安全的关键因素许多领先的网络安全公司使用区块链技术来防止数据篡改。此外,美国医疗保健公司正在开始探索这项技术。储存电子健康记录有一些缺点,但从现在起,分散的数据库有希望通过建立一个创新的保健结构来彻底将这些文件变革。区块

    2024年02月16日
    浏览(43)
  • 区块链信息安全(区块链信息安全关键技术研究)

    区块链在信息安全上的的优势金窝窝集团总结出主要在于以下三个方面: 1、利用高冗余的数据库保障信息的数据完整性 2、利用密码学的相关原理进行数据验证,保证不可篡改 3、在权限管理方面,运用了多私钥规则进行访问权限控制 对服务提供者主体责任进行了明确规定。

    2024年01月16日
    浏览(53)
  • 区块链食品安全(区块链食品安全溯源系统痛点)

    区块链在未来,会如何影响普通人的吃穿住行要回答这个问题我们需要好好的开一下脑洞我们先简单说下 区块链技术的特点:数据安全性高,应用区块链技术的数据几乎不可能被篡改。数据被记录后不可更改。数据可以有高度的透明性,人人都可以看到。分布式节点,数据不

    2024年01月22日
    浏览(41)
  • [区块链安全-CTF Protocol]区块链智能合约安全实战(已完结)

    这次是尝试CTF-PROTOCOL的题目,望与诸君共勉。后面应该会参考DeFiHackLabs推出对一些列攻击的POC手写和解析,同时还要参加Hackathon。大家一起努力! 题目分析: HiddenKittyCat 合约中,核心部分为: 可以知道kitty存储的位置是由 keccak256(abi.encodePacked(block.timestamp, blockhash(block.number

    2024年02月15日
    浏览(44)
  • 区块链安全性(区块链应用)

    安全性高。区块链不受任何人和实体的控制,数据在多台计算机上完整的复制。攻击者没有一个单一的入口点,数据安全更有保障。数据不可篡改,一旦进入区块链,任何信息都是无法更改的,甚至管理员也无法修改此信息。无第三方并且可访问。区块链的去中心和帮助对点

    2024年02月03日
    浏览(41)
  • 成都链安CEO杨霞:打通区块链生态安全信息屏障,守护区块链生态安全

    区块链安全标准研究,包括系统级区块链安全体系,是从数据安全、共识安全、隐私保护、智能合约安全和内容安全等方面推动区块链安全标准化,为区块链开发、运营、管理和使用等提供指导。 从2019年政府将区块链定义为核心技术自主创新重要突破口,到2020年发改委将区

    2023年04月21日
    浏览(40)
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要:区块链技术作为一种分布式去中心化的技术,在无需第三方的情况下,使得未建立信任的交易双方可以达成交易。因此,区块链技术近年来也在金融,医疗,能源等多个行业得到了快速发展。然而,区块链为无信任的网络提供保障的同时,也面临

    2024年02月04日
    浏览(39)
  • 区块链安全和传统安全有什么不同

    说起传统安全,很多朋友都比较熟悉,基本而言,就是针对漏洞(管理、技术、人性)的攻击,和针对攻击的防护。 但说起区块链安全,很多人就不太了解了。有人说区块链本身是安全的,传统攻击根本奈何不了它;但也经常看到区块链里的安全事件,似乎一点也不少。 那

    2024年01月21日
    浏览(45)
  • 区块链1——区块链基础

    作者:Yian 时间:2022年 10月 14日 介绍区块链的概念与核心技术如:共识机制、安全机制、存储机制、P2P通信机制、智能合约以及相关的知识补充。 参考资源:《HyperLedgerFabric技术内幕》、互联网博客。(如侵权烦请联系删除) 先举个例子:如银行作为大型中心化信用机构,

    2023年04月09日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包