一、隐私保护方案对比
? 传统IT行业隐私保护方案:数据存储在中心服务器中,保护的目标是数据不被外泄。
? 区块链:数据存储在分散的节点,重点保护的目标是交易的匿名性以及身份的隐私。
二、区块链从组织架构来分类
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lfAamauC-1664160765611)(C:\Users\Angle\AppData\Roaming\Typora\typora-user-images\image-20220925105115374.png)]
? 第一层:应用层
? 功能:提供各种针对应用场景的应用和接口
? 包括数字货币应用(比特币)、数据存证应用(知识产权文件)、能源应用等
? 第二层:交易层
? 功能:实现区块链的核心业务–交易
? 内容:地址格式–卡号
? 交易格式–包括输入地址、输出地址、交易内容
? 智能合约–用于实现延时交易、条件交易等复杂业务
? 共识和激励机制–保证所有合法节点的账本是相同的
? 常见的共识机制包括POW机制 POS 机制 PBFT 机制
? 第三层:网络层
? 功能: 确保区块链节点之间可以进行p2p通信 节点特点:
? 特点:节点位置分散 地位平等
? 通信类型:1 为了维持节点与区块链网络之间的连接而进行的通信(索取其他节点的地址信息和广播自己的地址信息)
? 2 为了完成上层业务而进行的通信(通常包括转发交易信息和同步区块信息)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RY8JFpFX-1664160765613)(C:\Users\Angle\AppData\Roaming\Typora\typora-user-images\image-20220925105103330.png)]
三、区块链隐私
? 定义:信息系统中的隐私通常是指数据拥者不愿意被披露的敏感数据或者数据所表征的特性
1. 身份隐私
? 身份隐私是指用户身份信息和区块链地址之间的关联关系
2.交易隐私
? 交易隐私是指区块链中存储的交易记录和交易记录背后的知识
四、区块链隐私保护存在的优缺点
优点 | 缺点 |
---|
P2P网络很难实现网络窃听 | 区块链网络中的节点容易遭受攻击 | 区块链技术支持匿名交易 | 区块链交易之间的关联性可以被用于推测敏感信息 | 去中心化架构能够有效应对网络攻击 | 区块链应用面临多种安全威胁 |
其中各层面临的威胁
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nbHRInHs-1664160765613)(C:\Users\Angle\AppData\Roaming\Typora\typora-user-images\image-20220925165309461.png)]
如何去解决:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oxvgWtkW-1664160765613)(C:\Users\Angle\AppData\Roaming\Typora\typora-user-images\image-20220926102743601.png)]
未来研究方向
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DWPufmlx-1664160765614)(C:\Users\Angle\AppData\Roaming\Typora\typora-user-images\image-20220926105123894.png)]
|