区块链技术可以很好地解决信任问题和隐私保护问题,这主要是因为区块链采用了良好的隐私保护策略和数据加密保护技术,具体如下:
一、区块链技术采用的隐私保护策略
1.1差异化策略
区块链系统的隐私保护,应针对链上和链下数据、不同链上数据、不同安全等级数据,制定差异化的隐私保护策略。
1.2访问控制
在设计和实现区块链系统时,应采取技术措施控制隐私数据的访问权限,并验证数据访问者的身份。
1.3加密策略
根据隐私数据对象的需求设计加密保护方案,确保在区块链系统中传输或存储时,不被未授权用户获取明文信息。
1.4物理分割策略
将隐私数据碎片化,并存储在不同的物理存储上。
二、链上数据存储过程中的加密保护技术
2.1链外存储
链外存储是将要保护的隐私数据存到非区块链系统中,可以公开的数据记录在链上。通常将原文存到非区块链系统中,对应的摘要信息存到区块链系统中。
2.2账本隔离
账本隔离是将具有不同隐私需求的账本,分别存放到不同的分布式账本上。
2.3加密保护
加密保护是利用密码学算法对账本数据进行加密,使授权的相关方能够解密查看。对应的加密算法包括对称加密、非对称加密、同态加密、模糊的基于身份的加密(Fuzzy Identity-Based Encryption)等。
2.4部分明文
部分明文是将分布式账本数据分为敏感部分与非敏感部分,对敏感部分进行隐私保护。
2.5许可方式
构建许可(Permissioned)账本将区块链的参与者限制在已知的节点范围内,设置节点查看链上数据的权限。
三、链上数据传输过程中的加密保护技术
3.1路径混淆
借助可信第三方或某种协议机制,对交易来源和交易去向进行模糊混淆,使攻击者无法通过阅读交易信息获得交易双方的真实信息。
3.2安全信道
利用认证密钥交换协议,如SSL/TLS协议,建立节点间的安全通信信道,使用密码算法生成共享会话密钥,然后使用会话密钥对传输消息进行对称加密,来保证消息的机密性和完整性,使攻击者无法窃听到传输内容,并且篡改内容将会被消息接收者发现。
3.3节点检测
使用恶意节点检测方法,快速定位恶意节点,将恶意节点加入黑名单,阻止其搜集敏感信息。
四、链上数据传输过程中身份隐私保护技术
4.1环签名
签名者利用自己的私钥和环中其他人的公钥,独自完成对目标消息的签名,使验签者无法判断签名。
4.2数据混淆
将区块链运行在具有隐私保护特性的网络上,将数据进行多层加密后再传输,防止攻击者获得真实IP地址和溯源消息。
4.3隐藏地址
发送者使用接收者的公钥并选取随机数对地址进行加密,密文作为新地址信息,使攻击者无法发现新地址和接收者之间的关系,无法获得接收者相同的多次交易间的关联性,并掩盖接收者身份信息。
4.4零知识证明
证明者向验证者提供关于交易发送者、接收者身份和交易细节的证明,证明内容不透露交易双方身份和交易细节等相关信息。