工程科学学报 Chinese Journal of Engineering 网络安全等级保护下的区块链评估方法 朱岩张艺王迪秦博涵郭倩冯荣权赵章界 Research on blockchain evaluation methods under the classified protection of cybersecurity ZHU Yan,ZHANG Yi,WANG Di,QIN Bo-han,GUO Qian,FENG Rong-quan,ZHAO Zhang-jie 引用本文: 朱岩,张艺,王迪,秦博涵,郭倩,冯荣权,赵章界.网络安全等级保护下的区块链评估方法.工程科学学报,2020,42(10): 1267-1285.doi:10.13374.issn2095-9389.2019.12.17.007 ZHU Yan.ZHANG Yi,WANG Di,QIN Bo-han,GUO Qian,FENG Rong-quan,ZHAO Zhang-jie.Research on blockchain evaluation methods under the classified protection of cybersecurity[].Chinese Journal of Engineering,2020,42(10):1267-1285. doi10.13374/.issn2095-9389.2019.12.17.007 在线阅读View online:https::/oi.org10.13374.issn2095-9389.2019.12.17.007 您可能感兴趣的其他文章 Articles you may be interested in 区块链技术及其研究进展 Survey of blockchain technology and its advances 工程科学学报.2019,41(11):1361 https:/1doi.org/10.13374.issn2095-9389.2019.03.26.004 基于安全传输策略的网络化预测控制系统设计 Design of networked predictive control system based on secure transmission strategy 工程科学学报.2017,399y:1403 https:1doi.org10.13374.issn2095-9389.2017.09.014 一种面向网络长文本的话题检测方法 A topic detection method for network long text 工程科学学报.2019,41(9:外1208 https:/1doi.org10.13374j.issn2095-9389.2019.09.013 用户属性感知的移动社交网络边缘缓存机制 User-aware edge-caching mechanism for mobile social network 工程科学学报.2020,42(7):930 https::/1doi.org/10.13374.issn2095-9389.2019.07.12.001 基于BP神经网络的机器人波动摩擦力矩修正方法 Wave friction correction method for a robot based on BP neural network 工程科学学报.2019,41(8):1085 https:/oi.org/10.13374j.issn2095-9389.2019.08.014 剪切浓密床层孔隙网络模型与导水通道演化 Pore network model of tailings thickener bed and water drainage channel evolution under the shearing effect 工程科学学报.2019,41(8:987htps:/1doi.org/10.13374j.issn2095-9389.2019.08.004
网络安全等级保护下的区块链评估方法 朱岩 张艺 王迪 秦博涵 郭倩 冯荣权 赵章界 Research on blockchain evaluation methods under the classified protection of cybersecurity ZHU Yan, ZHANG Yi, WANG Di, QIN Bo-han, GUO Qian, FENG Rong-quan, ZHAO Zhang-jie 引用本文: 朱岩, 张艺, 王迪, 秦博涵, 郭倩, 冯荣权, 赵章界. 网络安全等级保护下的区块链评估方法[J]. 工程科学学报, 2020, 42(10): 1267-1285. doi: 10.13374/j.issn2095-9389.2019.12.17.007 ZHU Yan, ZHANG Yi, WANG Di, QIN Bo-han, GUO Qian, FENG Rong-quan, ZHAO Zhang-jie. Research on blockchain evaluation methods under the classified protection of cybersecurity[J]. Chinese Journal of Engineering, 2020, 42(10): 1267-1285. doi: 10.13374/j.issn2095-9389.2019.12.17.007 在线阅读 View online: https://doi.org/10.13374/j.issn2095-9389.2019.12.17.007 您可能感兴趣的其他文章 Articles you may be interested in 区块链技术及其研究进展 Survey of blockchain technology and its advances 工程科学学报. 2019, 41(11): 1361 https://doi.org/10.13374/j.issn2095-9389.2019.03.26.004 基于安全传输策略的网络化预测控制系统设计 Design of networked predictive control system based on secure transmission strategy 工程科学学报. 2017, 39(9): 1403 https://doi.org/10.13374/j.issn2095-9389.2017.09.014 一种面向网络长文本的话题检测方法 A topic detection method for network long text 工程科学学报. 2019, 41(9): 1208 https://doi.org/10.13374/j.issn2095-9389.2019.09.013 用户属性感知的移动社交网络边缘缓存机制 User-aware edge-caching mechanism for mobile social network 工程科学学报. 2020, 42(7): 930 https://doi.org/10.13374/j.issn2095-9389.2019.07.12.001 基于BP神经网络的机器人波动摩擦力矩修正方法 Wave friction correction method for a robot based on BP neural network 工程科学学报. 2019, 41(8): 1085 https://doi.org/10.13374/j.issn2095-9389.2019.08.014 剪切浓密床层孔隙网络模型与导水通道演化 Pore network model of tailings thickener bed and water drainage channel evolution under the shearing effect 工程科学学报. 2019, 41(8): 987 https://doi.org/10.13374/j.issn2095-9389.2019.08.004
工程科学学报.第42卷,第10期:1267-1285.2020年10月 Chinese Journal of Engineering,Vol.42,No.10:1267-1285,October 2020 https://doi.org/10.13374/j.issn2095-9389.2019.12.17.007;http://cje.ustb.edu.cn 网络安全等级保护下的区块链评估方法 朱岩区,张艺12,王迪,秦博涵,郭倩,冯荣权》,赵章界 1)北京科技大学计算机与通信工程学院.北京1000832)中国科学院软件研究所.北京1001903)北京大学数学科学学院,北京100871 4)北京信息安全测评中心,北京100101 ☒通信作者,E-mail:huyan(@ustb.edu.cn 摘要等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区 块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展.有鉴于此,依据等保第三级的应用和数据安 全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等 保2.0规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析.通过上述评 估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性 等方面则有待进一步改进 关键词区块链:网络安全等级保护:对等网络:共识机制:评估与分析 分类号TP306 Research on blockchain evaluation methods under the classified protection of cybersecurity ZHU Yan,ZHANG Yi2),WANG Di,QIN Bo-han,GUO Qian,FENG Rong-quan,ZHAO Zhang-jie 1)School of Computer and Communication Engineering.University of Science and Technology Beijing,Beijing 100083,China 2)Institute of Software Chinese Academy of Sciences,Beijing 100190,China 3)School of Mathematics Sciences,Peking University,Beijing 100871,China 4)Beijing Information Security Test and Evaluation Center,Beijing 100101,China Corresponding author,E-mail:zhuyan@ustb.edu.cn ABSTRACT A blockchain is a cryptographic distributed database and network transaction accounting system.In the current era of major technological changes,blockchain technology,with its cryptographic structure,peer-to-peer (P2P)network,consensus mechanism,smart contract and other mechanisms,is decentralized,tamper-proof,and traceable and has become a hot spot in the development of informatization.Classified protection is one of the basic policies of information security in China.The implementation of the information security level protection system can not only guide various industries in performing security management in accordance with the equivalent security standards,but also ensure that supervision and evaluation institutions follow the laws and regulations,which is of significance to network security.As the application of blockchain technology in various industries is becoming more extensive,it is necessary to simultaneously promote the national classified protection of blockchain security assessment,which contributes to the sustainable and healthy development of blockchains in China.According to the revised assessment methods of grade protection,in addition to the status of universality requirements,evaluation specifications should be formulated for specific technologies and fields(such as cloud computing,mobile Internet,Internet of Things,industrial control,and big data).In view of the particularity of 收稿日期:2019-12-17 基金项目:国家科技部重点研发计划资助项目(2018YFB1402702):国家自然科学基金资助项目(61972032):北京市经济和信息化局资助 项目(HTBH20200901573)
网络安全等级保护下的区块链评估方法 朱 岩1) 苣,张 艺1,2),王 迪1),秦博涵1),郭 倩1),冯荣权3),赵章界4) 1) 北京科技大学计算机与通信工程学院,北京 100083 2) 中国科学院软件研究所,北京 100190 3) 北京大学数学科学学院,北京 100871 4) 北京信息安全测评中心,北京 100101 苣通信作者,E-mail:zhuyan@ustb.edu.cn 摘 要 等级保护(简称等保)是我国信息安全的基本政策,随着区块链技术在各行业中的应用日趋广泛,有必要同步推进区 块链系统的等级保护测评工作,这将有利于推动该技术在我国的持续健康发展. 有鉴于此,依据等保第三级的应用和数据安 全要求,给出了区块链系统中对等网络、分布式账本、共识机制和智能合约等核心技术的具体测评要求及实施方案,并从等 保 2.0 规定的控制点出发,分别对当前区块链系统运行数据与基于日志流程的安全审计机制进行了归纳与分析. 通过上述评 估与分析可知区块链系统在软件容错、资源控制和备份与恢复等方面满足等保要求,而在安全审计、身份鉴别、数据完整性 等方面则有待进一步改进. 关键词 区块链;网络安全等级保护;对等网络;共识机制;评估与分析 分类号 TP306 Research on blockchain evaluation methods under the classified protection of cybersecurity ZHU Yan1) 苣 ,ZHANG Yi1,2) ,WANG Di1) ,QIN Bo-han1) ,GUO Qian1) ,FENG Rong-quan3) ,ZHAO Zhang-jie4) 1) School of Computer and Communication Engineering, University of Science and Technology Beijing, Beijing 100083, China 2) Institute of Software Chinese Academy of Sciences, Beijing 100190, China 3) School of Mathematics Sciences, Peking University, Beijing 100871, China 4) Beijing Information Security Test and Evaluation Center, Beijing 100101, China 苣 Corresponding author, E-mail: zhuyan@ustb.edu.cn ABSTRACT A blockchain is a cryptographic distributed database and network transaction accounting system. In the current era of major technological changes, blockchain technology, with its cryptographic structure, peer-to-peer (P2P) network, consensus mechanism, smart contract and other mechanisms, is decentralized, tamper-proof, and traceable and has become a hot spot in the development of informatization. Classified protection is one of the basic policies of information security in China. The implementation of the information security level protection system can not only guide various industries in performing security management in accordance with the equivalent security standards, but also ensure that supervision and evaluation institutions follow the laws and regulations, which is of significance to network security. As the application of blockchain technology in various industries is becoming more extensive, it is necessary to simultaneously promote the national classified protection of blockchain security assessment, which contributes to the sustainable and healthy development of blockchains in China. According to the revised assessment methods of grade protection, in addition to the status of universality requirements, evaluation specifications should be formulated for specific technologies and fields (such as cloud computing, mobile Internet, Internet of Things, industrial control, and big data). In view of the particularity of 收稿日期: 2019−12−17 基金项目: 国家科技部重点研发计划资助项目(2018YFB1402702);国家自然科学基金资助项目(61972032);北京市经济和信息化局资助 项目(HTBH_20200901_573) 工程科学学报,第 42 卷,第 10 期:1267−1285,2020 年 10 月 Chinese Journal of Engineering, Vol. 42, No. 10: 1267−1285, October 2020 https://doi.org/10.13374/j.issn2095-9389.2019.12.17.007; http://cje.ustb.edu.cn
·1268 工程科学学报,第42卷,第10期 blockchain technology,China has initiated the formulation of blockchain evaluation specifications,but has not applied the level protection standards to the formulation of blockchain evaluation specifications.Therefore,the assessment requirements and enforcement proposals are specified for the blockchain's core technologies,such as P2P network,distributed ledger,consensus mechanism,and smart contracts,according to the application and data security layer requirements at Level 3.Moreover,the current running data of blockchains and their security audit mechanism based on the log workflow were summarized and analyzed respectively in compliance with the control points specified in classified protection 2.0.Our investigation indicates that blockchains can satisfy the requirements of evaluation items in three aspects,namely,software fault tolerance,resource control,and backup and recovery.However,further improvements are needed for other aspects,including security audit,access control,identification and authentication,and data integrity. KEY WORDS blockchain;classified protection of cybersecurity;peer-to-peer network;consensus mechanism;assessment and analysis 区块链是一种密码学化的分布式数据库和网 功能组成为单元提出安全评估要求,并结合具体 络交易记账系统,可不依赖于可信第三方提供安 区块链进行分析.上述工作通过对区块链进行系 全的电子交易服务川在当前科技重大变革的时 统化的测评,将有利于推动区块链技术在我国的 代,区块链技术凭借其密码化结构、P2P网络、共 持续健康发展 识机制、智能合约等机制,具有去中心化、防篡 1等级保护概述 改、可追溯等特性,成为当前信息化发展的热点 区块链的应用已延伸到医疗、版权)、法律、媒 等级保护是我国关于信息安全的基本政策 体、资产管理等多个领域 基本思想是对不同的保护对象分等级,以便按照 当前,与互联网相连的计算机系统都有可能 标准进行管理和监督,等级保护工作在国外早已 遭受来自世界范围的攻击,这不仅会影响系统的 纷纷开展:美国国防部20世纪80年代成立国家计 正常使用,甚至会影响信息化社会的稳定与国家 算机安全中心,90年代公布的橘皮书带动了国际 安全.我国信息安全等级保护(简称等保)制度的 的安全评估工作:随后,欧洲借鉴橘皮书的经验, 实施,不仅能引导各行业按照等保标准进行安全 公布了欧洲白皮书,并首次提出信息安全的保密 管理,还可以使监管、测评机构有法可依、有章可 性、完整性、可用性,国际的信息安全研究再上新 循,对网络安全具有重要意义.随着等级保护2.0 台阶;1996年,美国政府同加拿大及欧共体吸收了 时代?的到来,信息安全等级保护制度也正式更名 包括欧洲白皮书、加拿大的CTCPEC以及国际标 网络安全等级保护制度.《中华人民共和国网络 准化组织ISO:SC27WG3的安全评估标准在内的 安全法》第二十一条、第三十一条规定我国实行 各国先进经验,制定了通用安全评估准则(CC). 网络安全等级保护制度,国家对关键信息基础设 我国在充分借鉴他国前提下,从信息系统建 施在网络安全等级保护的基础上实行重点保护 设、管理和使用等方面入手,建立计算机信息系统 区块链技术起源于国外,在我国正处于发展 安全等级保护制度,并制定安全评估标准.国家 阶段,其测试评价工作也正在同步推进.按照等级 标准《GBT22239一2019信息安全技术网络安全 保护修订思路和方法,除了具有普适性的通用要 等级保护基本要求》在开展信息安全等级保护工 求外,还应针对特定技术及领域(如云计算、移动 作的过程中起到了非常重要的作用山.为了进一 互联、物联网、工业控制、大数据等)制定测评规 步完善等级保护的适用性、时效性、可操作性,近 范.鉴于区块链技术的特殊性,我国已经启动了区 年来出现的网络新技术,包括移动互联网、云计算凶 块链测评规范的制定工作,例如,中国区块链测评 大数据町、物联网和工业控制五个领域,分别 联盟出台了“区块链与分布式记账信息系统评估 依据GB/T22239一2019修订的思路和方法进行面 规范”,然而,上述工作并没有将等级保护标准应 向领域的等级保护标准制定 用于区块链测评规范制定中 11安全等级保护的定级标准 针对目前仍然鲜有参照等保2.0标准开展区 安全等级的划分是根据等保对象在国家安全、 块链测评研究的现状,而国家关键信息基础设施 经济建设、社会生活中的重要程度,遭到破坏后对 的安全保护等级至少为第三级,因此本文将以“等 国家安全、社会秩序、公共利益及公民、法人和其 保三级”的应用和数据安全要求为依托,以区块链 他组织的合法权益的危害程度等因素确定.表1
blockchain technology, China has initiated the formulation of blockchain evaluation specifications, but has not applied the level protection standards to the formulation of blockchain evaluation specifications. Therefore, the assessment requirements and enforcement proposals are specified for the blockchain’s core technologies, such as P2P network, distributed ledger, consensus mechanism, and smart contracts, according to the application and data security layer requirements at Level 3. Moreover, the current running data of blockchains and their security audit mechanism based on the log workflow were summarized and analyzed respectively in compliance with the control points specified in classified protection 2.0. Our investigation indicates that blockchains can satisfy the requirements of evaluation items in three aspects, namely, software fault tolerance, resource control, and backup and recovery. However, further improvements are needed for other aspects, including security audit, access control, identification and authentication, and data integrity. KEY WORDS blockchain; classified protection of cybersecurity; peer-to-peer network; consensus mechanism; assessment and analysis 区块链是一种密码学化的分布式数据库和网 络交易记账系统,可不依赖于可信第三方提供安 全的电子交易服务[1] . 在当前科技重大变革的时 代,区块链技术凭借其密码化结构、P2P 网络、共 识机制、智能合约等机制,具有去中心化、防篡 改、可追溯等特性,成为当前信息化发展的热点. 区块链的应用已延伸到医疗[2]、版权[3]、法律[4]、媒 体、资产管理[5] 等多个领域. 当前,与互联网相连的计算机系统都有可能 遭受来自世界范围的攻击,这不仅会影响系统的 正常使用,甚至会影响信息化社会的稳定与国家 安全. 我国信息安全等级保护[6] (简称等保)制度的 实施,不仅能引导各行业按照等保标准进行安全 管理,还可以使监管、测评机构有法可依、有章可 循,对网络安全具有重要意义. 随着等级保护 2.0 时代[7] 的到来,信息安全等级保护制度也正式更名 网络安全等级保护制度[8] . 《中华人民共和国网络 安全法》[9] 第二十一条、第三十一条规定我国实行 网络安全等级保护制度,国家对关键信息基础设 施在网络安全等级保护的基础上实行重点保护. 区块链技术起源于国外,在我国正处于发展 阶段,其测试评价工作也正在同步推进. 按照等级 保护修订思路和方法,除了具有普适性的通用要 求外,还应针对特定技术及领域(如云计算、移动 互联、物联网、工业控制、大数据等)制定测评规 范. 鉴于区块链技术的特殊性,我国已经启动了区 块链测评规范的制定工作,例如,中国区块链测评 联盟出台了“区块链与分布式记账信息系统评估 规范”. 然而,上述工作并没有将等级保护标准应 用于区块链测评规范制定中. 针对目前仍然鲜有参照等保 2.0 标准开展区 块链测评研究的现状,而国家关键信息基础设施 的安全保护等级至少为第三级,因此本文将以“等 保三级”的应用和数据安全要求为依托,以区块链 功能组成为单元提出安全评估要求,并结合具体 区块链进行分析. 上述工作通过对区块链进行系 统化的测评,将有利于推动区块链技术在我国的 持续健康发展. 1 等级保护概述 等级保护是我国关于信息安全的基本政策. 基本思想是对不同的保护对象分等级,以便按照 标准进行管理和监督. 等级保护工作在国外早已 纷纷开展:美国国防部 20 世纪 80 年代成立国家计 算机安全中心,90 年代公布的橘皮书带动了国际 的安全评估工作;随后,欧洲借鉴橘皮书的经验, 公布了欧洲白皮书,并首次提出信息安全的保密 性、完整性、可用性,国际的信息安全研究再上新 台阶;1996 年,美国政府同加拿大及欧共体吸收了 包括欧洲白皮书、加拿大的 CTCPEC 以及国际标 准化组织 ISO:SC27WG3 的安全评估标准在内的 各国先进经验,制定了通用安全评估准则(CC). 我国在充分借鉴他国前提下,从信息系统建 设、管理和使用等方面入手,建立计算机信息系统 安全等级保护制度[10] ,并制定安全评估标准. 国家 标准《GB/T 22239—2019 信息安全技术 网络安全 等级保护基本要求》在开展信息安全等级保护工 作的过程中起到了非常重要的作用[11] . 为了进一 步完善等级保护的适用性、时效性、可操作性,近 年来出现的网络新技术,包括移动互联网、云计算[12]、 大数据[13]、物联网[14] 和工业控制五个领域,分别 依据 GB/T 22239—2019 修订的思路和方法进行面 向领域的等级保护标准制定. 1.1 安全等级保护的定级标准 安全等级的划分是根据等保对象在国家安全、 经济建设、社会生活中的重要程度,遭到破坏后对 国家安全、社会秩序、公共利益及公民、法人和其 他组织的合法权益的危害程度等因素确定. 表 1 · 1268 · 工程科学学报,第 42 卷,第 10 期
朱岩等:网络安全等级保护下的区块链评估方法 1269· 表1定级要素与安全等级的关系 Table 1 Relation between grading elements and safety level 程度 公民、法人、其他组织 社会秩序、社会公共利益 国家安全 Degree Citizens,corporations and other organizations Social order,public interest National security 损害 第一级 第二级 第三级 General damage Level 1 Level 2 Level3 严重损害 第二级 第三级 第四级 Significant damage Level 2 Level3 Level4 特别严重损害 第三级 第四级 第五级 Especially significant damage *Level 3 Level 4 Level 5 Classified protection 1.0 is level 2. 给出了定级要素与安全等级之间的对应关系,其 语言而不是特定领域语言(DSL)编写智能合约 中,从第一级到第五级等级保护对象遭到破坏后 上述区块链系统的不同特征无疑增大了区块 所产生的损失依次增加 链测评的难度,然而,无论何种区块链,按照其系 1.2等保2.0版与1.0版应用层控制点对比 统框架均可以划分为网络层、共识层、交易层、合 等级保护2.0的标准是在等级保护1.0的基础 约层,如图1所示.区块链系统的核心部分包括: 上重新确立并发展的.在应用层面上,如表2所 分布式对等网络(网络层)、共识机制(共识层)、 示,等级保护三级2.0通用标准将原有1.0标准中 分布式账本(交易层)、智能合约(合约层)等.有 的应用安全、数据安全及备份恢复两个层面合并 鉴于此,本文将分别针对区块链系统上述各个部 为应用和数据安全;将通信完整性、通信保密性纳 分进行测评 入网络和通信安全层;此外,在1.0基础上增加了 3分布式对等网络测评 剩余信息保护和个人信息保护两个控制点 2区块链框架 分布式对等网络是仅包含具有等效控制和操 作能力节点的计算机网络.区块链信息系统底层 目前,主流的区块链系统包括比特币川、以太 拓扑结构是分布式对等网络,各个节点通过对等 坊叼和超级账本,并各具特点.简单地讲,比特 网络进行数据通信以支撑上层功能.网络的五层 币是最早真正意义的去中心化区块链系统,共识 模型可以分为物理层、数据链路层、网络层、传输 采用工作量证明获得记账权.它只能处理简单的 层、应用层.区块链系统小世界模型的P2P网 脚本,并不具备图灵完备的智能合约执行能力.以 络是以P协议、TCP协议为基础存在于应用层面 太坊是一个允许用户按照自己的意愿创建复杂操 上的逻辑覆盖网络,特点主要有非中心化、扩展性 作并具备图灵完备的智能合约功能的可编程区块 强及负载均衡9,这些特点为区块链系统高效稳 链,它的出现将区块链带入了智能合约7时代;BM 定运行提供了强有力的保证 的超级账本系统是一种可插拔、可扩展的模块化 区块链系统维护一个在启动时可以连接的对 区块链平台,它的中心化程度较高,支持通用编程 等节点列表0,在系统新节点接入已有网络时,首 表2等级保护1.0与2.0三级应用层控制点对比 Table 2 Comparison of application layer control points in classified protection 1.0 and 2.0 at level 3 版本 类别 控制点 Version Category Control points 应用安全 身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制 Application security Identity authentication,access control,security audit,communication integrity, 等级保护1.0 communication confidentiality,software fault tolerance,resource control Classified protection 1.0 数据安全及备份恢复 数据完整性、数据保密性、备份和恢复 Data security and backup Data integrity,data confidentiality,backup and recovery recovery 身份鉴别、访问控制、安全市计、软件容错、资源控制、数据完整性、数据保密性 等级保护2.0 应用和数据安全 数据备份和恢复、剩余信息保护、个人信息保护 Classified protection 2.0 Identity authentication,access control,security audit,software fault tolerance,resource Application and data security control,data integrity,data confidentiality,data backup and recovery,residual information protection,personal information protection
给出了定级要素与安全等级之间的对应关系,其 中,从第一级到第五级等级保护对象遭到破坏后 所产生的损失依次增加. 1.2 等保 2.0 版与 1.0 版应用层控制点对比 等级保护 2.0 的标准是在等级保护 1.0 的基础 上重新确立并发展的. 在应用层面上,如表 2 所 示,等级保护三级 2.0 通用标准将原有 1.0 标准中 的应用安全、数据安全及备份恢复两个层面合并 为应用和数据安全;将通信完整性、通信保密性纳 入网络和通信安全层;此外,在 1.0 基础上增加了 剩余信息保护和个人信息保护两个控制点. 2 区块链框架 目前,主流的区块链系统包括比特币[1]、以太 坊[15] 和超级账本[16] ,并各具特点. 简单地讲,比特 币是最早真正意义的去中心化区块链系统,共识 采用工作量证明获得记账权. 它只能处理简单的 脚本,并不具备图灵完备的智能合约执行能力. 以 太坊是一个允许用户按照自己的意愿创建复杂操 作并具备图灵完备的智能合约功能的可编程区块 链,它的出现将区块链带入了智能合约[17] 时代;IBM 的超级账本系统是一种可插拔、可扩展的模块化 区块链平台,它的中心化程度较高,支持通用编程 语言而不是特定领域语言(DSL)编写智能合约. 上述区块链系统的不同特征无疑增大了区块 链测评的难度,然而,无论何种区块链,按照其系 统框架均可以划分为网络层、共识层、交易层、合 约层,如图 1 所示. 区块链系统的核心部分包括: 分布式对等网络(网络层)、共识机制(共识层)、 分布式账本(交易层)、智能合约(合约层)等. 有 鉴于此,本文将分别针对区块链系统上述各个部 分进行测评. 3 分布式对等网络测评 分布式对等网络是仅包含具有等效控制和操 作能力节点的计算机网络. 区块链信息系统底层 拓扑结构是分布式对等网络,各个节点通过对等 网络进行数据通信以支撑上层功能. 网络的五层 模型可以分为物理层、数据链路层、网络层、传输 层、应用层. 区块链系统小世界模型[18] 的 P2P 网 络是以 IP 协议、TCP 协议为基础存在于应用层面 上的逻辑覆盖网络,特点主要有非中心化、扩展性 强及负载均衡[19] ,这些特点为区块链系统高效稳 定运行提供了强有力的保证. 区块链系统维护一个在启动时可以连接的对 等节点列表[20] ,在系统新节点接入已有网络时,首 表 1 定级要素与安全等级的关系 Table 1 Relation between grading elements and safety level 程度 Degree 公民、法人、其他组织 Citizens, corporations and other organizations 社会秩序、社会公共利益 Social order, public interest 国家安全 National security 损害 General damage 第一级 Level 1 第二级 Level 2 第三级 Level 3 严重损害 Significant damage 第二级 Level 2 第三级 Level 3 第四级 Level 4 特别严重损害 Especially significant damage 第三级 *Level 3 第四级 Level 4 第五级 Level 5 * Classified protection 1.0 is level 2. 表 2 等级保护 1.0 与 2.0 三级应用层控制点对比 Table 2 Comparison of application layer control points in classified protection 1.0 and 2.0 at level 3 版本 Version 类别 Category 控制点 Control points 等级保护1.0 Classified protection 1.0 应用安全 Application security 身份鉴别、访问控制、安全审计、通信完整性、通信保密性、软件容错、资源控制 Identity authentication, access control, security audit, communication integrity, communication confidentiality, software fault tolerance, resource control 数据安全及备份恢复 Data security and backup recovery 数据完整性、数据保密性、备份和恢复 Data integrity, data confidentiality, backup and recovery 等级保护2.0 Classified protection 2.0 应用和数据安全 Application and data security 身份鉴别、访问控制、安全审计、软件容错、资源控制、数据完整性、数据保密性、 数据备份和恢复、剩余信息保护、个人信息保护 Identity authentication, access control, security audit, software fault tolerance, resource control, data integrity, data confidentiality, data backup and recovery, residual information protection, personal information protection 朱 岩等: 网络安全等级保护下的区块链评估方法 · 1269 ·
.1270 工程科学学报,第42卷,第10期 Bitcoin Ethereum Hyperledger 含约层(脚本) Language Bitcoin script Solidty/Vyper Go/Java Contact layer (Script) Runtime Bitcoin script engine EVM Docker environment 交易层(交易) Transaction layer Merkel tree、 Merkel patricia tree. Leveldb、 (Transaction) block linkedlist block linkedlist block linkedlist 共识层(区块) Consensus layer PoW PoW/PoS Solo/Kafka/PBFT (Block) 网络层(数据报文) Network layer P2P network (Data message) 图1区块链框架 Fig.I Blockchain framework 先节点会通过“种子”得到对等节点P列表.节点 及预期效果,同时,给出了区块链系统的测评结 间通常采用TCP协议与相邻节点建立连接,建立 果,可以看出,除第②、③、④、⑧测评项通过外, 连接时也会有认证“握手”的通信过程用来确定 其他5项均未达到等保三级要求 P2P协议版本、软件版本、节点P、区块高度等 4共识机制测评 为了能够被更多节点发现,新节点会将带有自身 IP地址的信息发送给相邻节点,并要求其返回其 共识机制3-24是区块链系统成员节点在对区 已知的对等节点的P地址列表 块链的操作(如建块、交易验证等)上达成一致确 表3列举了针对区块链中分布式对等网络的 认的方式.由于区块链是去中心化分布式系统,没 测评标准,并对身份鉴别、软件容错、资源控制、 有中心化记账节点确保每笔交易在所有节点上的 数据完整性、审计等五个类别逐项对区块链P2P 记录一致,因此共识机制的作用就是实现区块链 网络P1-四进行了分析.测评项包括:①节点接入控 各节点之间的数据一致性和操作同步性,它是区 制,②自我保护与自适应,③并发连接限制,④连 块链系统的关键技术之一, 接超时限制,⑤单播通讯防篡改,⑥广播通信防篡 现有的主流共识技术主要有工作量证明 改,⑦转发通信防篡改,⑧网络状态获取更新和 (PoW)26-2刃、拜占庭容错共识(PBFT)28-29、权益证 ⑨网络节点动态监测 明(PoS)B0和授权权益证明(DPoS)B等.采用了 值得说明的是,已建立连接的节点会定期发 PoW协议的区块链,它适用于较大规模网络,也是 送信息维持连接,如果某个节点长达90min没有 至今为止最成熟的共识协议.与之相比,PBFT则 通信,则结束会话.P2P网络节点连接不超过117 更适用于小型的全连通网络.区块链可根据需求 个输入连接,向其他节点发起8个输出连接,超过 并结合实际情况(如节点数量、容错性、性能效率 数量的P地址会被忽略 等指标)选择适合的共识算法.本节将对PoW协 比特币采用P2P网络,每个节点邻接边数为 议予以测评. 8,如图2(a)所示我们测量了近3个月时间内比特 共识机制的测评以共识算法的资源耗费和共 币网络规模的变化情况,可以看出,目前该网络规 识所达到的效果两方面为核心,测评项主要包括 模可达60万个节点,大约需要7~10次转发可实 共识资源控制、备份与恢复、共识效果三方面,具 现交易的全网广播,由图2(b)可知,2009年之后网 体包括:①共识资源控制,②实时备份,③系统热 络规模呈增长趋势,因此对P2P网络的要求日益 冗余,④共识容错性,⑤共识有效性和⑥共识结果 严格 一致性 区块链网络测评需要对网络规模、节点地理 PoW的共识过程如图3所示,其目标是所有 分布、节点中断可用性方面的网络稳定性以及有 节点共同建立包含最近交易的新区块,共识主要 关传输信息、传播时间等数据进行收集与分析,并 分为交易收集、候选区块创建、工作量证明(挖 总结区块链对等网络的实际使用情况,完成测评 矿)、广播区块、区块组装到链和交易回收几个 工作.表3中提供了针对每个测评项的实施方法 阶段,并由通常的区块链节点(交易节点)与矿工
先节点会通过“种子”得到对等节点 IP 列表. 节点 间通常采用 TCP 协议与相邻节点建立连接,建立 连接时也会有认证“握手”的通信过程用来确定 P2P 协议版本、软件版本、节点 IP、区块高度等. 为了能够被更多节点发现,新节点会将带有自身 IP 地址的信息发送给相邻节点,并要求其返回其 已知的对等节点的 IP 地址列表. 表 3 列举了针对区块链中分布式对等网络的 测评标准,并对身份鉴别、软件容错、资源控制、 数据完整性、审计等五个类别逐项对区块链 P2P 网络[21−22] 进行了分析. 测评项包括:①节点接入控 制,② 自我保护与自适应,③并发连接限制,④连 接超时限制,⑤单播通讯防篡改,⑥广播通信防篡 改,⑦转发通信防篡改,⑧网络状态获取更新和 ⑨网络节点动态监测. 值得说明的是,已建立连接的节点会定期发 送信息维持连接,如果某个节点长达 90 min 没有 通信,则结束会话. P2P 网络节点连接不超过 117 个输入连接,向其他节点发起 8 个输出连接,超过 数量的 IP 地址会被忽略. 比特币采用 P2P 网络,每个节点邻接边数为 8,如图 2(a)所示我们测量了近 3 个月时间内比特 币网络规模的变化情况,可以看出,目前该网络规 模可达 60 万个节点,大约需要 7~10 次转发可实 现交易的全网广播,由图 2(b)可知,2009 年之后网 络规模呈增长趋势,因此对 P2P 网络的要求日益 严格. 区块链网络测评需要对网络规模、节点地理 分布、节点中断可用性方面的网络稳定性以及有 关传输信息、传播时间等数据进行收集与分析,并 总结区块链对等网络的实际使用情况,完成测评 工作. 表 3 中提供了针对每个测评项的实施方法 及预期效果,同时,给出了区块链系统的测评结 果,可以看出,除第②、③、④、⑧测评项通过外, 其他 5 项均未达到等保三级要求. 4 共识机制测评 共识机制[23−24] 是区块链系统成员节点在对区 块链的操作(如建块、交易验证等)上达成一致确 认的方式. 由于区块链是去中心化分布式系统,没 有中心化记账节点确保每笔交易在所有节点上的 记录一致,因此共识机制的作用就是实现区块链 各节点之间的数据一致性和操作同步性,它是区 块链系统的关键技术之一. 现有的主流共识技术[25] 主要有工作量证明 (PoW) [26−27]、拜占庭容错共识(PBFT) [28−29]、权益证 明(PoS) [30] 和授权权益证明(DPoS) [31] 等. 采用了 PoW 协议的区块链,它适用于较大规模网络,也是 至今为止最成熟的共识协议. 与之相比,PBFT 则 更适用于小型的全连通网络. 区块链可根据需求 并结合实际情况(如节点数量、容错性、性能效率 等指标)选择适合的共识算法. 本节将对 PoW 协 议予以测评. 共识机制的测评以共识算法的资源耗费和共 识所达到的效果两方面为核心,测评项主要包括 共识资源控制、备份与恢复、共识效果三方面,具 体包括:①共识资源控制,②实时备份,③系统热 冗余,④共识容错性,⑤共识有效性和⑥共识结果 一致性. PoW 的共识过程如图 3 所示,其目标是所有 节点共同建立包含最近交易的新区块,共识主要 分为交易收集、候选区块创建、工作量证明(挖 矿[32] )、广播区块、区块组装到链和交易回收几个 阶段,并由通常的区块链节点(交易节点)与矿工 Bitcoin Ethereum Hyperledger Solidty/Vyper Go/Java Docker Leveldb、 block linkedlist Merkel patricia tree、 block linkedlist Merkel tree、 block linkedlist PoW P2P network Runtime environment 含约层(脚本) Language Contact layer (Script) 交易层(交易) Transaction layer (Transaction) 共识层(区块) Consensus layer (Block) 网络层(数据报文) Network layer (Data message) PoW/PoS Solo/Kafka/PBFT Bitcoin script Bitcoin script engine EVM 图 1 区块链框架 Fig.1 Blockchain framework · 1270 · 工程科学学报,第 42 卷,第 10 期