没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报RZee:用于攻击者检测和过滤的加密和统计模型,以保护区块链隐私Aisha Zahid Junejoa,Manzoor Ahmed Hashmania,Abdullah Abdulman Abdulatifb,放大图片作者:Mehak Maqbool Memona,Syeda Rabeea Jaffaria,M.纳西尔湾阿卜杜拉ca马来西亚霹雳州斯里依斯干达的马石油技术大学计算机和信息科学系b沙特阿拉伯拉斯卡西姆大学拉斯文理学院计算机系c马来西亚吉隆坡国家石油公司阿提奇莱因福奥文章历史记录:2022年4月9日收到2022年6月15日修订2022年7月12日接受2022年7月21日在线提供保留字:隐私区块链网络Zk-snarks信息安全信息保密性内部对手A B S T R A C T随着区块链技术的广泛应用,保持交易的匿名性和机密性变得至关重要。尽管在区块链网络中保护隐私的努力越来越多,但入侵攻击仍在浮出水面。这些攻击大多不是来自外部,而是来自居民对抗节点。这些内部攻击者的存在会导致组织内部网络系统的破坏和信息泄露。因此,交易匿名性和机密性受到损害。因此,对手检测和过滤在保护网络免受不可预见的隐私和安全威胁方面发挥着至关重要的作用。因此,在本文中,我们提出了RZee,这是一种用于区块链网络中对手检测和过滤的加密和统计隐私保护模型。首先,RZee利用零知识证明来加密数据。其次,基于某些已识别的条件,RZee捕获节点行为并将恶意节点列入黑名单,以限制那些将有害数据注入链或查看在网络中传播的交易。这增加了一个额外的保护层,保护交易免受未经授权和恶意的干预。所提出的框架进行评估的基础上确定的各种隐私属性的文献。对于该评价,进行了4种不同类型的实验此外,还将RZee的隐私持久性与现有的基准隐私保护框架进行了比较结果表明,RZee的性能和隐私保护优于其他属性得分为6.774和增益幅度为46.5%。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍1.1. 区块链隐私概述区块链被定义为由密码学保护的分散和分布式平台。它包括交易隐私,数据不变性和用户对数字资产的自主权等功能。*通讯作者。电 子 邮 件 地 址 : aisha_19001022@utp.edu.my ( A.Z.Junejo ) ,manzoor.hashma-ni@utp.edu.my ( M.A. Hashmani ) , a. qu.edu.sa ( A.A. E.D.Dulatif),meha-k_19001057@utp.edy.my(M.M.Memon)、rabeea_19000989@utp.edu.my ( S.R.Jaffari ) , mnasir_abdullah@petronas.com(M.纳西尔湾Abdullah)。沙特国王大学负责同行审查制作和主办:Elsevier区块链的去中心化性质使其对任何信息的更改或添加具有抵抗力,除非参与节点未使用共识达成一致(Khan et al.,2020年)。区块链是为了去中介化而引入的。这使得多个不信任方能够直接通信,而无需中间方干预,从而减少了交易的成本和时间。区块链的工作流程分为四个步骤。这些步骤包括:(i)事务初始化,(ii)事务广播,(iii)交易验证和区块创建,以及(iv)在链中添加区块(Miraz和Ali,2018)。这一现象如图所示。1.一、记录分类账的副本这意味着同一区块链的多个副本被维护,每个节点都可以访问交易的细节。由于数据存在于网络中的多个节点上,操纵数据变得具有挑战性,因为实际上不可能在每个节点处修改数据。因此,记录的安全性和完整性得以保留。https://doi.org/10.1016/j.jksuci.2022.07.0071319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7886Fig. 1. 区块链网络的工作机制。区块链使用非对称密码术确保基本隐私(Chandra等人,2014年)。非对称加密使用一对公钥和私钥对数据进行加密和解密,与使用单个共享密钥的对称加密相反公钥类似于用户名,每个人都可以通过网络查看和访问,而私钥类似于密码。当发起交易时,发送方使用接收方的公钥对交易内容进行然后,交易沿着网络传播,并且只能使用接收方的私钥进行解密。这确保了数据在网络中传输的更安全方式。区块链网络分为两类,即,无任务和许可的区块链。无权限区块链允许任何人加入网络,而不需要任何特殊权限。这种系统由于其分散的共识系统而被广泛使用(Neudecker和Harrington,2019)。虽然目前在加密货币中广泛应用了无许可区块链,但一些组织要求对数据进行更大的隐私和控制。需要许可的区块链来满足这些组织的业务需求被许可的区块链授权所有者决定谁加入网络,使所有者能够决定网络的结构,发布软件更新,并控制区块链上发生的各种操作和过程。除此之外,区块链的另一种分类被称为私有区块链和公共区块链。这些区块链可以有许可或无许可设置。这在图2中示出。在每一种情况下,当局和隐私的需要也在给定的图中说明。图二.许可区块链与无许可区块链中的用户权限。这项研究的重点是无公共许可的区块链。在这样的区块链中,加入网络的参与者是无法控制的。随后,驻留在网络内的对手的数量增加。 这种内部威胁往往会对组织的微妙数据造成巨大的破坏和损失(Hu等人, #20200;造成严重的隐私问题。在区块链中侵犯隐私可能会导致多种问题,包括身份泄露,敏感数据丢失,身份盗窃和区块链网络中的数据滥用Majeed(2019一般而言,隐私是指个人或一组个人将自己与共享其机密信息隔离和/或在共享环境中选择信息披露程度的能力。尽管区块链技术扩展为包括数据的安全性和完整性以及中间方的非中介化在内的若干问题的有希望的解决方案,但该技术朝向隐私泄露的趋势正在增长(Chen等人,2022),这是令人担忧的(Bernal Bernabe等人,2019年)。虽然,区块链数据是通过初级密码学加密的(Wang等人,2019),然而,区块链参与者身份泄露的危险仍然存在(Nguyen等人,2020年)。Nakamoto(2008)的研究表明,用户的交易信息容易因用户身份泄露而泄露。因此,使用区块链网络有可能危及用户资产,未经授权的访问。1.2. 区块链隐私的类型在区块链网络中,术语“隐私”用于两个方面,即,交易的匿名性和保密性。区块链中这两种类型的交易隐私如下:1.2.1. 隐私匿名性是指将区块链中个人的真实身份转换为无法识别但属于用户的东西的能力,而不会暴露他们。 为了实现匿名,必须进一步确保用户的实际身份仍然不可获得(de Haro-Olmo等人,2020年)。简单地说,匿名负责通过用计算机生成的地址掩盖用户的真实网络地址来隐藏用户的真实身份A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报78871.2.2. 保密保密性是指在区块链中隐藏交易的实际内容的能力。在最基本的层面上,交易中的数据内容通常通过公钥加密(Zheng,2020)进行加密,以保持网络中的机密性。维护数据机密性可确保交易内容不受未经授权的访问、干预和更改。1.3. 区块链的基本特征及其对隐私区块链在各种应用中的广泛采用是该技术固有的多种功能的结果。本节将详细阐述这些特点。此外,这些功能对隐私的影响也进行了讨论。1.3.1. 权力下放区块链去中心化(Buterin,2014)确保了网络中数据的存储不受中心化机构的管理,而是每个节点通过保留数据的副本来负责维护数据的完整性。目前,许多公司和组织,即,银行和政府热衷于采用区块链技术,以实现可信第三方的脱媒。跨网络对等体的数据可用性确保了更高的数据透明度以及更容易的数据可追溯性(S.A.A., 2016年)。对区块链隐私的影响如前所述,去中心化导致数据的公开可用性,以提高透明度和易于访问。这种简单方便的可访问性使数据暴露于隐私入侵攻击和Meta数据捕获和分析(De Filippi,2016)。此外,由于权力下放,该系统更容易受到各组织的监督。1.3.2. 不变性不 变 性 是 区 块 链 的 基 本 特 征 , 也 是 最 常 用 的 特 征 之 一(Vandervort,2014)。在验证交易之后,其副本被广播到所有对等体,并且每个对等体更新其分布式账本的副本。不变性确保了事务存储在每个对等点之后,这些事务不能被修改或撤消。区块链的这一特性在各种应用程序中提供了数据完整性的完整性。对区块链隐私的影响:由于区块链中对已验证交易的删除、更新或修改受到限制,因此出现了隐私问题。这是因为该属性违反了各个国家的数据隐私法(Tatar等人,2020年)。然而,这是数字隐私的一个不同方面,超出了本文的范围。1.3.3. 透明度区块链的另一个被广泛利用和赞赏的特征是交易透明性(Lo等人, 2017年)。由于去中介化,区块链交易由所有参与的对等体使用预定义的协议集进行验证因此,交易数据在分类账上是公开的,用于审计和确保其有效性,从而保护数据免受更改或修改。对区块链隐私的影响:区块链的透明度特征有积极和消极的结果。虽然它一方面支持对区块链系统的信任,但它也使数据处于隐私泄露的边缘。所有交易细节都将公开,对手有机会从这些细节中推断出个人信息(Thakur和Kulkarni,2017)1.3.4. 智能合约智能合约是一种计算机程序,旨在在相互不信任的各方之间转移数字资产、消息或金钱的控制权。这些计划遵循所有参与者在加入网络时同意的某些条款和条件。这些是自动执行的程序或合同(Ante,2021),不仅定义了规则和条例以及协议的惩罚,而且还自动执行这些责任。智能合约对于区块链的发展非常重要,因为它确保了两个不信任方之间简单而可信的交易。对区块链隐私的影响:智能合约正在文献中积极使用(Kosba etal.,2016; Shrobe等人,2018年)加强区块链隐私。然而,这些并不被用作独立的隐私保护技术,而是与各种加密协议相结合的技术以用于隐私保护。1.4. 研究动机缺乏对数据和用户隐私的保护仍然是区块链网络的一个重大限制(Chen等人,2022; Peng等人,2020; Qashlan等人,2021年)。区块链的特点,即,去中心化、不变性和透明性使得数据隐私成为一个关键问题。去中心化为元数据分析打开了新的视野。不变性限制了用户数据的修改,最后,透明性使数据对所有人可见,这在许多情况下是不可取的。在区块链具有显著部署潜力的各种应用领域中,维护隐私非常重要(Zhang et al.,2019年),如医疗保健,商业组织,供应链管理系统等。因此,对区块链技术更广泛的普遍接受的隐私需求是进行这项研究以提供更好隐私的动机因素。限制和相关问题将在以下章节中进一步阐述。1.5. 问题制定差距识别区块链数据很容易被网络上的任何人访问,导致隐私泄露。这种易访问性使得分析交易之间的关系,探索相关的模式,时间和联系变得更加容易(Biryukov和Tikhomirov,2019)。因此,追踪回头节点并确定人的身份变得不那么困难。用户身份的泄漏,导致所有相应的交易信息的泄漏(Nakamoto,2008)。许多组织不希望他们的数据公开,因为这些组织处理高度机密的数据。该机密数据可以包括:医疗保健中的患者记录(Omar等人,2017年;索尼和辛格,2021年),私人物品的信息关于供应链管理系统(Malik等人,2021);物联网传感器数据Hassan et al.(2019),金融秘密中的商业交易等等。因此,在此类系统中部署区块链时保护隐私非常重要。不确保隐私将导致这些应用领域拒绝采用区块链。虽然...通过使用许可和联盟区块链可以设置访问控制(Rouhani等人, 2021年),然而,这些网络不足以提供权力下放(达文波特等人,2019年)。因此,维护区块链系统中的隐私,保持其所有功能的完整性,是当今IT研究界最重要的关注点之一。因此,许多研究人员正在努力通过提出多种解决方案来加强区块链隐私。然而,这些解决方案具有其自身的一系列限制,因此这些解决方案没有被广泛使用。这些限制包括(i)等待延迟(Bhushan和Sharma,2021年),A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7888完成某个交易,(ii)系统性能(在计算开销和可扩展性方面),以及(iii)需要可信的第三方仲裁员。此外,这些解决方案还容易受到入侵攻击,例如低效的匿名化(Feng等人,2019),对网络监听的敏感性(Gao等人,通常情况下,这些入侵攻击是由内部对手引起的(Ajayi和Saadawi,2021)。内部对手最近已经成为组织内部工作系统的潜在近年来,此类攻击已成为潜在的隐私和安全漏洞威胁,因此需要仔细监控。一项调查声称,组织中的现任员工是安全事故的主要来源,其次是前员工(普华永道,2018)。另一份安全报告认为,内部威胁具有严重的影响,表明68%的组织感到容易受到内部攻击,52%的受访者认为应对内部威胁比应对外部网络攻击更具挑战性(Gurucul,2020)。然而,据报道,不到一半的组织没有做好充分的准备,以保护其信息资产免受内部攻击的可能风险(Jeong和Zo,2021)。因此,这些组织很容易受到内部对手的影响这些后果包括数据干预、泄漏或滥用的可能性,这可能会导致系统的重大损害和成本,并危及个人的人权保护(Koutsouvelis等人, 2020年)。我们强调,在正确的时间识别对手对于保护此类网络中的隐私至关重要。一些研究已经承认,对手检测是网络网络安全中最关键的问题 之 一 ( Wang 等 人 , 2018; Tukur 等 人 , 2019; Gheyas 和Abdallah,2016),因此,正在努力解决这个问题。但是,我们已经确定了这些解决方案中的一些常见缺点,包括。1.5.1. 无实时对手检测大多数旨在通过检测和预测内部对手来减轻内部威胁的解决方案都是基于记录的数据。这些研究使用静态数据集识别对手的模式和集群,以确定其行为(Agarwal等人,2021; Kumari,2018)。我们强调,这种解决方案有一个巨大的缺点,因为它们在恶意活动发生后识别对手。1.5.2. 机器学习算法需要过多的数据在像区块链和无线传感器网络(WSNs)这样的ad-hoc网络中识别对抗节点的技术通常基于各种机器学习算法。这些算法需要大量的过去数据来做出准确的决策和预测。此外,常见的机器学习问题,如过拟合,也可能发生,导致错误的预测。这就迫切需要一个更有效的隐私保护框架,不仅要保留用户身份和交易数据的隐私,还要确保系统的性能不会滞后。1.6. 我们的新贡献本文的主要目标是为区块链网络提出一种多层隐私保护协议,以减轻内部对手造成的各种类型的入侵攻击。这一目标是通过以下新的贡献实现的:1.6.1. 潜在内部对抗节点的指标我们提出了各种指标,可以帮助识别位于区块链网络内部的对手。我们进行了广泛的文献调查,以了解各种算法如何将对抗节点从诚实节点中分类出来,并推断出不诚实(对抗)节点的行为特征。我们在我们提出的新型隐私保护框架RZee中使用了这些特征,将不诚实的内部人员列入黑名单,以确保区块链网络的隐私完好无损。1.6.2. 密码加密以保持交易机密性文献中提供的ZK-SNARKS的基本实现具有基于硬币的交易。这意味着,用于证明生成和验证的算法的计算复杂度基于交易的硬币数量这意味着,随着更多的硬币,计算开销将更大。我们修改了此实现,使计算复杂性基于事务。这意味着,无论硬币的数量如何,系统的性能都将保持稳定。1.6.3. 检测敌对节点我们提出了一个简单且计算经济的统计模型来捕获位于区块链网络内部的对抗节点的行为。为此,我们广泛调查了文学文章,以找出对抗节点的关键特征基于这些特征,我们制定了一个向量来计算所考虑的节点的对抗得分具有超过阈值的对抗分数的任何节点将被列入黑名单,因此将不能参与网络验证过程。我们还提供了系统的隐私和性能分析以供验证。1.7. 文件的结构本文其余部分的组织如下:在第二中,我们讨论了相关的工作。在第3中,我们描述了直观的想法和概念化的建议模型。第4节介绍了我们提出的保护区块链隐私的模型RZee。第5给出了实现细节和实验设计。第6介绍了RZee的性能此外,在第7节中,我们提供了所提出的模型的隐私证明。最后,第8对本文进行了总结。 一个全面的看法,整个文件是描绘在图。3.第三章。2. 文献综述保留区块链隐私是区块链网络领域研究最多的领域之一这主要是由于越来越多的关注和需要的数据保护未经授权的访问之间的几个商业企业和组织。在本节中,我们首先介绍了区块链网络上一些非常普遍的隐私入侵攻击。我们全面分析这些入侵攻击,以确定隐私泄露的动态和负责相同的实体然后,我们讨论了现有的隐私保护框架的文献和相应的漏洞。最后,我们在本节的最后提出了我们的推论,以总结我们的发现。利用这些推论,我们创建了我们的研究假设,这些假设将在后面的章节中详细阐述。2.1. 区块链网络尽管区块链具有不变性、数据完整性、透明性和安全性等特点,但该技术仍然存在隐私问题。多年来,区块链网络A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7889交易日这种对区块链的攻击,通过披露用户的身份来侵犯用户的隐私,被称为去匿名化攻击。区块链用户可以通过多种方式被揭露,即,(i)通过监听和分析网络流量,(ii)聚类一组地址以用于用户可追踪性,或者(iii)交易指纹。让我们详细分析这些技术。图三.文件的组织目睹了各种入侵袭击 尽管在区块链网络中保护隐私方面做了大量工作,但各种侵犯隐私的攻击(Biryukov和Tikhomirov,2019年;Kumar等人,2017; Koshy等人, 2014)仍在浮出水面,并在有效地去匿名化和链接用户方面显示出显着的效果。这就迫切需要在区块链网络中更好地保护隐私,因为即使是最有效的解决方案也容易出现隐私泄露。为了支持我们的说法,我们进行了一项广泛的调查,以找出目前在区块链网络中保留隐私的各种技术我们对这种攻击进行了批判性的分析,以研究这些隐私侵犯攻击的原因和责任人该调查旨在提供一个平台,以了解目前的方法,以加强研究和发展的隐私攻击缓解领域的机制。因此,在本节中,我们将详细讨论这些攻击我们将调查的攻击分为四类,包括用户的去匿名化,交易链接,数据窃取和隐私中毒攻击。这些攻击将在随后的小节中进一步2.1.1. 用户去匿名化在区块链网络中,术语匿名化是指从关联交易中删除用户的任何识别信息为了在区块链中实现匿名,必须确保以下几点:1. 与某个事务相关联的用户的公共地址被保护不被映射到他的真实身份。2. 交易中不包含任何个人身份信息(PII)。区块链声称提供用户匿名性,然而,攻击者已经学会了利用区块链设计漏洞来破坏用户匿名性的方法。因此,在文献中有几种技术可以用来破坏参与某种特定活动的2.1.1.1. 网络监听漏洞分析 区块链 初级 vacy。网络分析是一种可用于对用户身份进行去匿名化从而损害其隐私的攻击。由于区块链是P2P网络,因此在交易广播时节点的IP地址可能会泄露(Biryukov等人,2014年)。在网络分析中,网络内部的节点在交易到达它们时立即监听信息。这些节点甚至在交易被验证之前就记录了时间、来源和其他关于交易的实质性信息。然后,该信息用于导出用于实现用户识别参数的各种模式。实时交易流量被用于将比特币地址映射到用户IP地址,以通过开发某些算法来识别比特币地址和IP地址之间的关系来挑出实际所有者(Koshy等人,2014年)。该研究发现,大约1000个比特币地址可以被映射到其可能所有者的IP地址,并且具有非常高的置信度(>90%)。类似地,另一项研究(Biryukov等人,2014)采用了相同的想法,将比特币的匿名地址映射到交易所有者的IP地址。本研 究 中 进 行 的 实 验 显 示 , 即 使 使 用 防 火 墙 或 网 络 地 址 转 换(NAT),用户的匿名化成功率也为10%至60%另一项类似的研究(Biryukov和Tikhomirov,2019)使用网络分析进行用户揭露。在这项工作中,除了比特币之外,还使用了Dash,Monero和Zcash的交易数据根据这项研究的作者,交易时间在泄漏源信息方面起着重要作用在这项研究中提出的技术链接交易的基础上分析跨网络的交易传播该模型测试了作者此外,研究表明,同样的技术也可以应用于Monero和Dash在现有文献的基础上,另一项研究(Biryukov和Tikhomirov,2019)利用交易传播过程中的时间和来源信息来聚类交易,以进行用户去匿名化。在这种方法中,在比特币网络中部署了一个该研究的实验结果表明,全球被动攻击者能够以高准确性对属于同一设备的交易进行聚类,前提是交易在短时间内启动。2.1.1.2. 解决集群侵犯区块链隐私的问题。对用户匿名性的另一个威胁来自地址集群。交易内容、交易与其他交易的关系以及交易的广播方式可能会无意地将交易中涉及的各方的信息泄露给感兴趣的第三方,甚至是敌对节点。值得注意的是,若干第三方通过各种来源系统地收集这些数据,以分析用户的交易和消费行为,原因有很多,包括竞争对手分析、市场研究、合规性和执法。地址聚类的方法有助于这种分析。它涉及将事务中涉及的一组地址划分为多个可能的子集的想法,其中每个子集称为地址簇。这个集群很可能属于同一个实体。使用这些集群,可以有效地分析用户的区块链活动(Harrigan和Fretter,2016)。A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7890为了评估聚类方法在比特币中的有用性,测试了各种算法的性能(Nick等人, 2015年,在收集钱包。实验结果表明,未受钱包软件保护的用户作为攻击者,使用简单的多输入启发式技术平均可以猜测大约68.6%的地址。在同一项研究中,进一步表明,通过结合多种聚类方法,攻击者可以学习高达69.34%的帐户所有者。类似地,Spagnuolo(2013)引入了一个名为BitIodine的框架来聚类地址,对属于这些地址的用户进行分类,并为他们分配标签。BitIodine进一步展示了从比特币网络中提取的信息的可视化。用户标签是半自动完成的,其身份和行为信息是从公开可用的信息源中自动抓取的。该框架在几个真实世界的用例中进行了测试,以分析支付的另一项研究Zhang et al.(2020)在地址聚类领域提出。本研究修正了常用的一次性变更地址的地址聚类启发式算法研究中提出的新启发式算法通过删除以后作为非更改地址重用的地址来检测一次性更改地址。因此,启发式适用于以前无法识别的交易该算法除了考虑多输入地址和一次改变地址的启发式算法的贡献外,平均地址减少贡献率为0.33%。2.1.1.3.交易 指纹 到 违反区块链普里-瓦西。区块链网络中对用户匿名性的另一个威胁是交易指纹。当事务在网络上传播时,它会留下时间、IP地址等方面的指纹。交易指纹识别是指消耗指纹信息来关联数据以识别实体的能力。Androulaki等人(2013)的研究调查了比特币在大学环境中的隐私条款。比特币的系统是用模拟器模拟的。实验结果显示,大约40%的用户可以尽管比特币采取了隐私措施,但仍能成功地去匿名化。同样,Biryukov等人(2019)引入了一种类型的值指纹攻击,在Zcash的背景下称为Danaan-gift攻击。在这种攻击中,攻击者将交易发送到被观察的账户以形成指纹。交易采矿费或天然气价格是根 据 指 纹 计 算 的 。 这 使 得 对 手 能 够 知 道 交 易 金 额 。 Béres et al.(2020)进一步研究了这一想法。该研究表明,同样的想法也适用于另一种加密货币,即,以太坊,使其成为区块链网络的关键攻击2.1.2. 事务可链接性交易的可链接性是区块链网络中保护隐私的巨大威胁。它是指将两个或多个交易链接到同一所有者的过程。本小节接下来讨论文献中存在的两种类型的可链接性分析攻击。2.1.2.1. 交易图分析违反区块链隐私。在这种入侵攻击中,攻击者利用区块链交易图的统计特性来分析用户的行为模式、消费习惯和交易流程交易图使用交易信息通过公共区块链网络创建各种研究表明,通过分析交易图,对区块链用户进行去匿名化是有效的。例如,Möser(2018)提出了一个交易图分析框架,使用公开可用的数据来揭露用户身份。基于环签名的密码体制tocurrency,即,门罗币被用作对框架进行经验评估的试验平台使用门罗币中的混入,研究表明,62%的交易容易受到连锁反应的影响,即,通过消去法减去实际投入这项研究进一步表明,门罗币的抽样可以帮助根据年龄分布轻松区分硬币作者估计这种现象猜测真实输入的准确率约为80%。加密货币的交易由一些输入和输出组成,这些输入和输出分别使用和创建新的硬币以保持总余额。每个输入都消耗了在先前交易中产生的新硬币,因此形成了一个交易图这导致隐私问题,因为数据是公开可用的,并且可以推断出关于用户的大量信息此外,由于数据是不可变的,隐私泄露甚至可能在交易提交后数年发生同样,Ron和Shamir(2013)的研究分析了用户的消费行为、余额以及整个网络中的比特币交易在研究中,所有的大额交易都被孤立出来,结果发现,几乎所有的交易都属于一个单一的大额交易。尽管用户使用不同的公共地址进行交易,但他们有效地链接到单个交易。另一项工作Kumar et al. (2017)在Monero区块链上测试了可链接性分析。该研究开发了三种方法来测试Monero的隐私保障。根据所提供的 结果 , 分析 确定 了 高达 88% 的 病例 的起 源 。此 外 , Chan 和Olmsted(2017)也在以太坊上利用了这种技术。2.1.2.2. 网络支付违反区块链隐私的风险。使用在线钱包进行加密支付可能会导致消费者的身份通过浏览器cookie与他的真实身份相关联。这通常由服务提供商完成,他们将真实身份与区块链中的令牌支付历史联系起来可以进一步得出结论,这种隐私侵犯攻击是抵抗混合机制。为了详细研究这种攻击,我们将重点介绍Goldfeder et al.(2017)的研究。在这项研究中,提出了两种攻击。从第一次攻击可以看出,网络跟踪器可以提取大量信息。当用户在网上商店购物时,这些信息还可以用于数据此外,收集的信息足以唯一识别区块链交易,并将其链接到用户的Web Cookie,以进一步揭示其身份。在第二次攻击中,链接用户的购买可以使网络跟踪器识别地址集群,而不管使用的是什么匿名技术。此外,攻击还可以应用于从不可分割的数据历史中检索的过去的购买2.1.3. 私钥被盗区块链隐私保护的另一个主要风险是保护用户数据和身份免遭盗窃。在最低级别,区块链使用非对称密码学(也称为公钥-私钥密码学)保护隐私。私钥对于确保区块链用户的隐私和安全非常重要,因为网络上的每笔交易都是由它签名的。区块链用户的资产控制是由区块链的私钥来确保的(Courtois和Mercer,2017)。因此,实施适当的密钥存储和管理系统至关重要。一旦用户私钥泄露,不仅会导致隐私泄露,而且用户的资产也容易被盗。使用私钥,用户对他们的资产享有完全的主权,但是,用户负责保护和管理他的私钥。目前,如果密钥丢失,则没有用于恢复密钥的有效机制摆姿势有几种技巧A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7891以窃取私钥为目的的区块链攻击。这些技术在(Lazarenko 和Avdoshin,2019)中进一步给出,不在本文的范围内。2.1.4. 隐私中毒/数据注入攻击隐私中毒或数据注入攻击是指对区块链系统构成的网络攻击,其中恶意节点将虚假,非法或敏感数据注入链中。此外,这种攻击可能会破坏区块链系统的功能。这种攻击对区块链系统的隐私和安全都有影响,如果不加以解决,可能会导致区块链无法使用。Mirkin等人(2020)的一项研究提出了对区块链系统的这种攻击,称为区块链拒绝服务(BDoS)。BDoS系统干扰奖励机制,以防止矿工参与系统。鼓励矿工参与破坏系统。这种攻击的基本目的不是为攻击对手吸引更多奖励,而是扰乱区块链系统的性能。到目前为止,我们提出了几种导致区块链隐私泄露的攻击类型,并讨论了该领域的各种研究。在接下来的小节中,我们将对这些技术进行批判性分析。2.1.5. 隐私侵犯攻击的批判性分析在本节中,我们批判性地分析了第1)至4)节中提出的技术,主要是为了了解攻击动态和负责实体。这项研究将有助于研究界了解隐私泄露的根本原因,以便在保护区块链隐私的领域提出根据多因素标准对调查的技术进行了分析。该标准包括以下六个参数:1. 攻击类型,即,攻击的类别2. 攻击名称,即,这是文学作品中的攻击名称3. 攻击方法,即,攻击是如何在区块链上进行的。4. 潜在指标,即,有助于侵犯隐私的因素。5. 信息因袭击而受到影响6. 责任实体,即,是谁发动了袭击我们在表1中总结了这项调查的结果,并在本节稍后进行讨论。文献研究表明,大多数对区块链网络的隐私侵犯攻击都是由住宅广告商引起的。因此,如果制定了识别这些对手的技术,就可以防止对区块链的几次攻击。即使不能完全防止这些攻击,也可以大大减少。Hu等人(2020)提出的一项研究也将内部威胁确定为网络安全领域最关键的挑战之一。这是由于多种原因。其中之一是攻击者可以合法访问内部网络系统。其次,这些攻击者可能对网络的安全策略和设施有充分的了解,使他们能够执行信息充分的攻击(Liu等人,2008年)。内部对手可能会因个人利益而以多种方式损害网络功能。这些可能会在网络中注入虚假信息,和/或窃取机密数据。此外,在一些机密组织中,内部威胁攻击甚至可能是国家级别的间谍活动。因此,及时捕获恶意行为并识别内部对手对于保护区块链免受隐私泄露至关重要。话虽如此,现在摆在面前的主要问题是,如何识别和避免系统中的对手。为了找到答案,我们进一步研究了居住在表1区块链网络上的隐私入侵攻击。Ref(Biryukov和Tikhomirov,2019年;Biryukov和Tikhomirov,2019)(Zhang等人,二○二○年;Harrigan和Fretter,类型去匿名化方法部署连接良好的对抗节点来监听网络流量,并获取交易在传播过程名称网络分析指标时间,交易传播分析交易输入和输出,用户地址受影响的信息用户身份负责实体InsiderAdvertisement去匿名化根据某些分类,在区块链UTXO模型中对属于同一实体的地址进行聚类地址聚类任何人都可以访问在线可用数据用户身份、消费行为、用户的所有公共地址(Béres等人,2020;Biryukov等人, 2019年去匿名化administrator将交易发送到被观察的账户以形成指纹。交易挖矿费用或天然气价格是基于指纹计算的这使对手能够知道交易金额分析区块链交易图的统计属性,以了解用户行为,支出习惯以及属于同一用户通过浏览器cookie,在使用基于Web的钱包时将用户区块链身份与其真实身份相关联达纳安-吉夫特袭击InsiderAdvertisement一天中的时间,活动,天然气价格/采矿费时间,与其他交易的链接和地址支付行为,从钱包发送的交易,交易接收地址私钥(Ron和Shamir,2013;Fleder等人,2015; Chan和Olmsted,2017)(Goldfeder等人,2017;Moreno-Sanchez等人,(2016年)链接性用户身份、消费行为用户身份、消费行为交易图分析网络支付任何人都可以访问在线可用数据第三方钱包服务提供商链接性(Junejo等人, 2020年)数据窃取用户的私钥被盗,他们的数据和交易历史被破坏私钥丢失/被盗区块链拒绝服务黑客用户数据(Mirkin等人,2020年)注射/中毒开采成本不鼓励矿工参与破坏系统内部对手网络完整性和性能A.Z.公司Junejo,M.A.Hashmani,A.A.Aldulatif等人沙特国王大学学报7892在ad-hoc网络中。在文献中有许多研究系统地分析了内部威胁,这些作品从不同的角度对它们进行了建模。此外,这些研究根据各种特征识别参与内部攻击的对手。例如,Agarwal等人(2021)从以太坊数据集中分类恶意节点。该研究使用了几种有监督的机器学习算法来进行分类。它使用时态图形数据来预测节点的行为。同样,She等人(2019)提出了一种基于区块链的信任模型,以检测驻留在网络内的任何恶意实体。该模型是针对无线传感器网络建立的,并根据节点的事务延迟、转发速率和网络的整体响应时间来检测攻击者。另一项研究是在Singh(2019)中提出的,用于以太坊区块链网络中的异常检测。这项工作还考虑了时间特征来识别网络中的不良行为者。进行了一项研究以识别无线传感器网络中的恶意用户(Zhang et al.,2016年)。该研究指出,节点的内存消耗偏差(更高或更低的内存使用)也表明该节点是一个对抗节点。同样,Kumari(2018)的研究使用聚类方法来捕获节点的行为,并将节点标记为恶意或诚实。本研究选择的特征是交易时间和金额。在所有这些研究中发现的一个类似的缺点是使用静态数据集来检测和/或预测异常行为。这些节点并不是实时负责的。因此,恶意节点在攻击后被识别。所有这些研究讨论的一个共同点是他们的动机找到敌对的演员。这是通过使用不同的功能来实现的,包括传入和传出事务、事务费用、通信开销、响应时间、延迟开销等等。表2给出了对此的更详细但更紧凑的见解。2.2. 调查现有的基于区块链的隐私保护框架本节全面概述了研究人员最近提出的旨在保护区块链隐私的根据我们的文献发现,隐私保护框架,可以大致分为三类,根据他们的隐私提供的方法。这些类别包括:1. 混合服务:混合方法或服务用于保留区块链网络的交易数据隐私。2. 密码原语:密码原语是在密码学中用于验证数据真实性的数学函数。3. 智能合同:区块链通信高度依赖于智能合约,因此可以对这些智能合约进行智能编程,以保留用户和数据隐私的方式转移用户资产。我们将在随后的章节中简要讨论这三类。关于这些的细节可以在我们以前的作品中找到(Junejo等人,2020; Junejo等人,2021年),并超出了本文的范围。2.2.1. 混合服务混音服务允许用户通过引入混音器来隐藏通信内容和合作伙伴这些 混 合 器 从 n 个 感 兴 趣 的 接 收 器 接 收 transactions , 交 换transactions,并将其发送到预期的接收器集合由于这种交易的交换,可以断开传入和传出交易之间的链接以提供隐私。但是,混合服务有一些限制,如下所示:1. 等待延迟:每次用户想要发送一个事务时,他必须等待其他类似的事务来到mixer进行交换。 这引入了不必要的等待时间(Xiao等人, 2021年)。2. 恶意混合服务:虽然混合服务隐藏了用户交易的输入和输出之间的关系,但是,混合器本身知道所有的输入-输出对,因此,这种情况下的隐私仅依赖于中介的诚实程度。(2020年),并变得容易违约。3. 混合地址检测:作为检测恶意用户和防止洗钱的对策,几项研究(Prado-Romero et al.,2019年; Wu等人,2021)已经设计了检测混合中涉及的地址以用于跟踪恶意节点的技术。虽然,检测技术用于反犯罪活动,但是,这证明混合服务在提供隐私方面是低效的。2.2.2. 密码原语密码学是一种以某种形式存储和传输数据的技术,确保数据仅可由预期的接收者解释(Costa等人,2017年)。它可以防止
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- IEEE 14总线系统Simulink模型开发指南与案例研究
- STLinkV2.J16.S4固件更新与应用指南
- Java并发处理的实用示例分析
- Linux下简化部署与日志查看的Shell脚本工具
- Maven增量编译技术详解及应用示例
- MyEclipse 2021.5.24a最新版本发布
- Indore探索前端代码库使用指南与开发环境搭建
- 电子技术基础数字部分PPT课件第六版康华光
- MySQL 8.0.25版本可视化安装包详细介绍
- 易语言实现主流搜索引擎快速集成
- 使用asyncio-sse包装器实现服务器事件推送简易指南
- Java高级开发工程师面试要点总结
- R语言项目ClearningData-Proj1的数据处理
- VFP成本费用计算系统源码及论文全面解析
- Qt5与C++打造书籍管理系统教程
- React 应用入门:开发、测试及生产部署教程
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功