摘 要:
跨鏈技術(shù)能促進(jìn)資產(chǎn)互通、數(shù)據(jù)共享和生態(tài)系統(tǒng)互連,變得日益重要。然而,它面臨著安全性方面的挑戰(zhàn)。綜述現(xiàn)有文獻(xiàn),探討跨鏈技術(shù)及其安全性挑戰(zhàn),以及相應(yīng)的技術(shù)和解決方案。首先介紹了跨鏈技術(shù)的研究背景與歷史;再?gòu)娜齻€(gè)不同的角度對(duì)跨鏈技術(shù)進(jìn)行分類,并列舉了不同跨鏈技術(shù)的代表性應(yīng)用項(xiàng)目;接著詳細(xì)介紹了幾種跨鏈機(jī)制,分析了它們的不同之處與優(yōu)缺點(diǎn);隨后,探討了跨鏈所面臨的安全性問題、惡意攻擊以及不同跨鏈機(jī)制的安全能力;最后,對(duì)區(qū)塊鏈跨鏈安全性問題進(jìn)行了總結(jié)和展望。
關(guān)鍵詞:區(qū)塊鏈;跨鏈;安全性
中圖分類號(hào):TP393"" 文獻(xiàn)標(biāo)志碼:A""" 文章編號(hào):1001-3695(2024)12-003-3543-10
doi: 10.19734/j.issn.1001-3695.2024.04.0116
Overview of blockchain cross-chain technology and its security
Zhu Han, Wu Sheng
(College of Smart Education(College of Computer Science), Jiangsu Normal University, Xuzhou Jiangsu 221116, China)
Abstract:
Cross-chain technology is becoming increasingly important in facilitating asset interoperability, data sharing, and ecosystem connectivity. However, it faces challenges in terms of security. This article provided an overview of existing literature, discussing cross-chain technology and its security challenges, as well as corresponding technical solutions. Firstly, it introduced the research background and history of cross-chain technology. Then, it classified the cross-chain technology from three different perspectives, and listed representative application projects of different cross-chain technologies. Subsequently, it described several cross-chain mechanisms in detail, analyzing their differences, advantages and disadvantages. Furthermore, it explored security issues, malicious attacks, and the security capabilities of different cross-chain mechanisms. Finally, it provided a summary and outlook on the security issues of the blockchain cross-chain technology.
Key words:blockchain; cross-chain; security
區(qū)塊鏈憑借其去中心化和不可竄改等特點(diǎn),為數(shù)據(jù)的安全性、可信度和可溯源性提供了強(qiáng)有力的支持[1]。區(qū)塊鏈技術(shù)通過分布式網(wǎng)絡(luò)中的節(jié)點(diǎn)來共同完成對(duì)數(shù)據(jù)的存儲(chǔ)、維護(hù)和完整性驗(yàn)證[2]。這種分散的結(jié)構(gòu)賦予了數(shù)據(jù)存儲(chǔ)更高的透明度和安全性,同時(shí)也消除了單點(diǎn)故障和數(shù)據(jù)惡意竄改的風(fēng)險(xiǎn)。
目前,區(qū)塊鏈技術(shù)已經(jīng)在物聯(lián)網(wǎng)、醫(yī)療與保健、教育、知識(shí)產(chǎn)權(quán)保護(hù)、金融、供應(yīng)鏈管理等領(lǐng)域被廣泛應(yīng)用[3, 4],不同領(lǐng)域的組織都在探索如何利用區(qū)塊鏈改進(jìn)現(xiàn)有的業(yè)務(wù)模式[5]。隨著區(qū)塊鏈應(yīng)用領(lǐng)域的增多,基于區(qū)塊鏈技術(shù)的應(yīng)用功能需求必然也會(huì)日益復(fù)雜化。這種發(fā)展趨勢(shì)要求不同的區(qū)塊鏈系統(tǒng)之間具備互操作性,以實(shí)現(xiàn)數(shù)據(jù)和價(jià)值的無縫流動(dòng)與交互。例如,一個(gè)企業(yè)擁有多個(gè)相關(guān)的分布式的區(qū)塊鏈平臺(tái),每個(gè)平臺(tái)記錄著不同的信息。假如這些平臺(tái)之間無法直接進(jìn)行數(shù)據(jù)交換和資產(chǎn)轉(zhuǎn)移,將會(huì)導(dǎo)致孤島問題。
不同的區(qū)塊鏈網(wǎng)絡(luò)往往有獨(dú)立的價(jià)值生態(tài)系統(tǒng),由于區(qū)塊鏈系統(tǒng)之間的“價(jià)值孤島”現(xiàn)象[6],使得不同的區(qū)塊鏈網(wǎng)絡(luò)之間無法有效地交換數(shù)據(jù)與價(jià)值或進(jìn)行互操作[7]。假如依賴可信第三方完成資產(chǎn)轉(zhuǎn)移和交易,會(huì)增加交易的時(shí)間、成本和風(fēng)險(xiǎn),也削弱了區(qū)塊鏈技術(shù)去中心化和信任機(jī)制的優(yōu)勢(shì)[8]。因此,為了實(shí)現(xiàn)鏈與鏈之間互連互通的區(qū)塊鏈跨鏈(即區(qū)塊鏈互操作)技術(shù)應(yīng)運(yùn)而生。
區(qū)塊鏈跨鏈技術(shù)的研究是當(dāng)前區(qū)塊鏈研究的重要問題,區(qū)塊鏈跨鏈技術(shù)也是區(qū)塊鏈應(yīng)用落地的關(guān)鍵技術(shù)[9]。
1 區(qū)塊鏈與跨鏈技術(shù)概述
1.1 區(qū)塊鏈簡(jiǎn)介
自從比特幣系統(tǒng)由中本聰首次提出,區(qū)塊鏈(blockchain)作為其中記錄和驗(yàn)證比特幣交易的技術(shù)基礎(chǔ)而被廣泛關(guān)注[10]。區(qū)塊鏈?zhǔn)且环N分布式、去中心化的賬本技術(shù),被定義為一個(gè)由多個(gè)區(qū)塊組成的鏈?zhǔn)綌?shù)據(jù)結(jié)構(gòu)。其中每個(gè)區(qū)塊包含了一定時(shí)間范圍內(nèi)的交易和其他數(shù)據(jù),并通過共識(shí)算法和加密技術(shù)實(shí)現(xiàn)區(qū)塊間的鏈接,使得修改和惡意竄改區(qū)塊中的數(shù)據(jù)變得比較困難,這體現(xiàn)了區(qū)塊鏈的安全性和不可竄改性。
在區(qū)塊鏈網(wǎng)絡(luò)中,可以根據(jù)參與節(jié)點(diǎn)訪問權(quán)限的不同,將區(qū)塊鏈大致分類為公有鏈(public chain)、私有鏈(private chain)、聯(lián)盟鏈(consortium chain)和混合鏈(hybrid chain)[2]。其中,公有鏈的開放程度最高,任何用戶都可以自由地加入網(wǎng)絡(luò)、提交交易請(qǐng)求和驗(yàn)證區(qū)塊。私有鏈開放程度最低,參與用戶必須獲得許可或權(quán)限才可以執(zhí)行操作,所以私有鏈大多應(yīng)用于組織內(nèi)部?;旌湘?zhǔn)枪墟溑c私有鏈的結(jié)合,可以根據(jù)不同的場(chǎng)景在公有鏈和私有鏈之間切換,具有高度的靈活性和可定制性。聯(lián)盟鏈作為現(xiàn)階段應(yīng)用最廣泛的一種區(qū)塊鏈網(wǎng)絡(luò)[11],往往由多個(gè)組織共同管理和控制區(qū)塊鏈,參與用戶只有經(jīng)過授權(quán)后才能加入,屬于半開放區(qū)塊鏈,多適用于組織間的合作項(xiàng)目。這些區(qū)塊鏈的對(duì)比如表1所示。
根據(jù)區(qū)塊鏈應(yīng)用場(chǎng)景的不同,區(qū)塊鏈架構(gòu)也會(huì)稍有區(qū)別。但大致可以劃分為數(shù)據(jù)層、網(wǎng)絡(luò)層、共識(shí)層、激勵(lì)層、合約層和應(yīng)用層[12~16],每個(gè)層面都承擔(dān)著不同的功能和職責(zé),各個(gè)層面之間相互配合,各司其職以確保區(qū)塊鏈網(wǎng)絡(luò)的正常運(yùn)行。
由于不同的區(qū)塊鏈網(wǎng)絡(luò)往往有自己獨(dú)有的數(shù)字資產(chǎn)、加密貨幣、共識(shí)機(jī)制、數(shù)據(jù)結(jié)構(gòu)、交易格式和驗(yàn)證方法,這使得不同的區(qū)塊鏈網(wǎng)絡(luò)之間通信和互操作受到阻礙,需要在不同區(qū)塊鏈之間架起橋梁。
1.2 跨鏈技術(shù)介紹
1.2.1 跨鏈的作用
隨著時(shí)間的推移,區(qū)塊鏈不僅僅局限于虛擬貨幣的交易,還有可以應(yīng)用于智能合約[17]、供應(yīng)鏈管理[18]、資產(chǎn)管理等領(lǐng)域。不同的區(qū)塊鏈網(wǎng)絡(luò)之間互操作問題變得更加重要[19]??珂溂夹g(shù)的目標(biāo)是實(shí)現(xiàn)不同區(qū)塊鏈之間的相互合作、資產(chǎn)互通、功能互通、數(shù)據(jù)的共享和共識(shí),構(gòu)建兼容和共生的生態(tài)系統(tǒng),解決了區(qū)塊鏈之間的隔離問題,為用戶帶來更大的選擇權(quán)。
1.2.2 跨鏈的發(fā)展
2012年,Ripple實(shí)驗(yàn)室[20]提出Interledger協(xié)議,使得不同區(qū)塊鏈之間的價(jià)值和信息可以無縫地流動(dòng),促進(jìn)了更廣泛的跨鏈互操作性。
2013年,Nolan[21]首次提出原子交換(atomic swaps)的概念。原子交換利用多簽名技術(shù)和智能合約,確??珂溄灰字械拿恳环街挥性跐M足交易條件的情況下才能獲得對(duì)方的資產(chǎn),從而消除了欺詐和風(fēng)險(xiǎn)的可能性,提供了一種在不同區(qū)塊鏈之間實(shí)現(xiàn)安全、不可逆轉(zhuǎn)的資產(chǎn)交換方案。
2014年,Back等人[22]提出側(cè)鏈(sidechains)技術(shù),解決了跨鏈資產(chǎn)轉(zhuǎn)移的復(fù)雜性和可靠性問題,提供了更加靈活的可靠資產(chǎn)轉(zhuǎn)移策略。
雖然原子交換提高了跨鏈交易的安全性,但如何在安全、去中心化的同時(shí)提高交易效率是跨鏈技術(shù)面臨的一個(gè)難題。2015年,Poon等人[23]提出了閃電網(wǎng)絡(luò)(lightning network),利用支付通道機(jī)制,使得區(qū)塊鏈上的交易大大減少了負(fù)載和確認(rèn)時(shí)間,提高了交易的擴(kuò)展性和效率,也降低了跨鏈交易成本。
2016年,致力于解決區(qū)塊鏈互操作性問題的項(xiàng)目Polkadot[24]和Cosmos[25]正式啟動(dòng),同年10月,加密貨幣Zcash正式發(fā)布,引入了名為zk-SNARKs(零知識(shí)可擴(kuò)展非交互式論證)的零知識(shí)證明技術(shù)[26]。為虛擬貨幣跨鏈交易提供了更強(qiáng)大的隱私性和匿名性。
2017年,Breidenbach等人[27]發(fā)布了Chainlink白皮書。2018年,Chainlink項(xiàng)目正式上線,利用去中心化預(yù)言機(jī)提供高度安全的數(shù)據(jù)傳輸和驗(yàn)證。
2018年,Cryptape(秘猿科技)發(fā)布了面向企業(yè)級(jí)用戶支持智能合約的區(qū)塊鏈框架CITA(cryptape inter-enterprise trust automation)的首個(gè)版本。CITA通過內(nèi)部分片(internal sharding)、降低模塊耦合度、清晰劃分區(qū)塊鏈共識(shí)過程等方式,來提升區(qū)塊鏈可擴(kuò)展性、增強(qiáng)交易性能。
2021年,跨鏈合規(guī)和監(jiān)管問題受到越來越多的關(guān)注。為了應(yīng)對(duì)這些問題,一些組織推出了遵循KYC(了解您的客戶)和AML(反洗錢)法規(guī)[28]的跨鏈解決方案,進(jìn)行定期的合規(guī)審計(jì)。
區(qū)塊鏈跨鏈技術(shù)在發(fā)展過程中所遇到的難題包括互操作性、可信度與安全性、復(fù)雜性和可靠性、交易速度和隱私性、可擴(kuò)展性和性能,以及合規(guī)和監(jiān)管等,為此提出了Interledger協(xié)議、原子交換、側(cè)鏈、閃電網(wǎng)絡(luò)、零知識(shí)證明、內(nèi)部分片以及KYC和AML法規(guī)等解決方案。
2 跨鏈技術(shù)的分類與應(yīng)用案例
2.1 基于應(yīng)用目的的分類
根據(jù)區(qū)塊鏈跨鏈應(yīng)用目的的不同,可以將跨鏈技術(shù)分成資產(chǎn)跨鏈、數(shù)據(jù)共享跨鏈、智能合約跨鏈、功能擴(kuò)展跨鏈。
資產(chǎn)跨鏈技術(shù)旨在實(shí)現(xiàn)不同區(qū)塊鏈網(wǎng)絡(luò)之間的資產(chǎn)轉(zhuǎn)移和交互,使得用戶可以在不同的區(qū)塊鏈上轉(zhuǎn)移和交換資產(chǎn)。代表案例包括跨鏈去中心化交易所 Thorchain[29]。Thorchain是一個(gè)流動(dòng)性跨鏈協(xié)議,實(shí)現(xiàn)了不同區(qū)塊鏈資產(chǎn)的交互和兌換,提供了跨鏈交易的靈活性和便利性。
數(shù)據(jù)共享跨鏈技術(shù)旨在實(shí)現(xiàn)數(shù)據(jù)可以從一個(gè)區(qū)塊鏈傳輸?shù)搅硪粋€(gè)區(qū)塊鏈上,使得數(shù)據(jù)互通共享,實(shí)現(xiàn)傳輸過程中的安全性,促進(jìn)跨鏈智能合約的執(zhí)行和決策。代表案例包括將跨鏈技術(shù)用于醫(yī)療領(lǐng)域的MediBloc[30]。MediBloc是一個(gè)醫(yī)療數(shù)據(jù)共享平臺(tái),醫(yī)療機(jī)構(gòu)可以安全地共享病歷、影像數(shù)據(jù)、實(shí)驗(yàn)室結(jié)果等醫(yī)療信息數(shù)據(jù)。
智能合約跨鏈技術(shù)旨在擴(kuò)大智能合約的應(yīng)用范圍,提供更多的合約組合和集成,實(shí)現(xiàn)更復(fù)雜的業(yè)務(wù)邏輯和價(jià)值傳遞。代表案例包括Polkadot[31]。Polkadot的Parachains(平行鏈)可以進(jìn)行跨鏈通信和資產(chǎn)轉(zhuǎn)移,這意味著 Polkadot 上運(yùn)行的智能合約可以訪問和操作其他Parachains上的資產(chǎn)和數(shù)據(jù)。
功能擴(kuò)展跨鏈技術(shù)旨在通過跨鏈技術(shù)實(shí)現(xiàn)擴(kuò)展和提升區(qū)塊鏈網(wǎng)絡(luò)的功能和性能,允許不同區(qū)塊鏈之間的協(xié)作和互補(bǔ),通過共享不同的功能和服務(wù)來滿足更為廣泛的應(yīng)用場(chǎng)景。代表案例包括Cosmos[32]。Cosmos是一個(gè)基于跨鏈技術(shù)的區(qū)塊鏈生態(tài)系統(tǒng),提供了一種跨鏈通信協(xié)議(inter-blockchain communication protocol,IBC),可以安全地傳輸和交換數(shù)據(jù)、消息和資產(chǎn)。
2.2 基于底層架構(gòu)的分類
2.2.1 同構(gòu)鏈擴(kuò)容技術(shù)
傳統(tǒng)的跨鏈技術(shù)通常都是指同構(gòu)鏈擴(kuò)容技術(shù),關(guān)鍵思想是將不同的區(qū)塊鏈網(wǎng)絡(luò)串聯(lián)起來,使它們能夠相互通信和協(xié)同工作。這通常涉及到建立跨鏈橋接協(xié)議和共識(shí)機(jī)制,以確保安全和可靠的數(shù)據(jù)傳輸和驗(yàn)證。
同構(gòu)鏈擴(kuò)容技術(shù)主要通過增加節(jié)點(diǎn)數(shù)量、改進(jìn)共識(shí)算法、優(yōu)化交易確認(rèn)機(jī)制、引入分片技術(shù)等方法來提高同構(gòu)區(qū)塊鏈網(wǎng)絡(luò)容量和吞吐量、提升系統(tǒng)的性能和可擴(kuò)展性。其中,改進(jìn)共識(shí)算法就是使用更高效的共識(shí)算法,如PBFT(practical Byzantine fault tolerance)[33]或DPoS(delegated proof of stake)[34]。優(yōu)化交易確認(rèn)機(jī)制,例如引入零確認(rèn)交易機(jī)制,允許一定程度上的即時(shí)交易確認(rèn)。引入分片技術(shù)將整個(gè)區(qū)塊鏈網(wǎng)絡(luò)劃分為多個(gè)較小的區(qū)塊鏈片段(shard)[35],每個(gè)片段可以獨(dú)立地處理交易和計(jì)算任務(wù)。
同構(gòu)擴(kuò)容技術(shù)的代表案例有以太坊2.0(Ethereum 2.0)、閃電網(wǎng)絡(luò)[36]、Liquid[37]、Plasma[38]、Zendoo[39]。其中,Ethereum 2.0采用了分片的架構(gòu),引入共識(shí)機(jī)制和跨鏈通信協(xié)議,提高了整個(gè)系統(tǒng)的性能和可擴(kuò)展性。閃電網(wǎng)絡(luò)采用創(chuàng)建多個(gè)雙向支付通道的方法,在鏈下進(jìn)行高頻、實(shí)時(shí)的小額交易,以減輕區(qū)塊鏈的負(fù)擔(dān)。Liquid采用了優(yōu)化交易機(jī)制的方法,通過稱為Federated Peg的機(jī)制解決了比特幣的擴(kuò)展性和交易確認(rèn)時(shí)間延遲的問題。Plasma和Zendoo主要利用側(cè)鏈技術(shù)提高交易處理能力和吞吐量,同時(shí)解決主鏈可擴(kuò)展性和性能限制的問題。
2.2.2 異構(gòu)鏈互操作技術(shù)
異構(gòu)鏈互操作技術(shù)是指針對(duì)擁有不同區(qū)塊結(jié)構(gòu)、共識(shí)機(jī)制、驗(yàn)證算法的區(qū)塊鏈之間實(shí)現(xiàn)相互交互的技術(shù)方式。旨在通過跨鏈協(xié)議、橋接技術(shù)、中間件等方法打破單一區(qū)塊鏈的局限。其中,跨鏈協(xié)議提供一種標(biāo)準(zhǔn)化方式,使不同區(qū)塊鏈之間能夠互相溝通和交互,常見的跨鏈協(xié)議包括Polkadot、Cosmos和Aion等。橋接技術(shù)通過建立連接或通道,使得資產(chǎn)和信息能夠在不同區(qū)塊鏈之間通過鏈下傳輸和轉(zhuǎn)移,例如原子交換、錨定(pegging)、側(cè)鏈和中繼鏈(relay chains)等。中間件就是提供統(tǒng)一的接口和協(xié)議,使得不同區(qū)塊鏈之間的交互更加方便和高效。
異構(gòu)鏈互操作技術(shù)的代表案例有Interledger[40]、Wanchain[41]、WeCross[42]、Chain-Net[43]。Interledger通過建立一個(gè)中立的協(xié)議層,使得不同的支付網(wǎng)絡(luò)可以相互連接和通信。Wanchain利用了橋接技術(shù)。WeCross提供統(tǒng)一的跨鏈協(xié)議和接口,并支持多種主流區(qū)塊鏈平臺(tái),如以太坊、Hyperledger Fabric、FISCO BCOS等。Chain-Net在其構(gòu)建的跨鏈通信框架中直接下放至網(wǎng)絡(luò)層,實(shí)現(xiàn)在底層的面對(duì)面通信,開拓了面向異構(gòu)鏈的鏈間通信新思路。
總之,同構(gòu)擴(kuò)容技術(shù)旨在優(yōu)化原有區(qū)塊鏈網(wǎng)絡(luò)內(nèi)部的協(xié)議和機(jī)制,提高吞吐量和性能;而異構(gòu)互操作技術(shù)則致力于實(shí)現(xiàn)不同區(qū)塊鏈之間的互操作性和資產(chǎn)流動(dòng),通過中繼鏈、側(cè)鏈等方式連接各個(gè)區(qū)塊鏈網(wǎng)絡(luò),促進(jìn)跨鏈通信和交易。
2.3 基于技術(shù)實(shí)現(xiàn)復(fù)雜度的分類
基于技術(shù)實(shí)現(xiàn)的深度和復(fù)雜度可以將區(qū)塊鏈跨鏈技術(shù)分為淺層、中層、深層跨鏈三大類,體現(xiàn)出了跨鏈技術(shù)在應(yīng)用場(chǎng)景中不同的層次和復(fù)雜程度。
淺層跨鏈技術(shù)主要基于現(xiàn)有的區(qū)塊鏈網(wǎng)絡(luò)和協(xié)議,通過簡(jiǎn)單的接口和協(xié)議,在不修改區(qū)塊鏈架構(gòu)的前提下,實(shí)現(xiàn)不同鏈之間的基本資產(chǎn)轉(zhuǎn)移和交互、區(qū)塊鏈的擴(kuò)容、區(qū)塊鏈安全性的增強(qiáng)等目標(biāo)。淺層跨鏈技術(shù)常用的實(shí)現(xiàn)方式包括跨鏈充值、中心化交易所、錨定代幣等。代表案例有Wrapped Bitcoin (WBTC) [44]、RenVM [45]。WBTC是一個(gè)以太坊上的 ERC-20 代幣,與比特幣進(jìn)行一對(duì)一的映射,實(shí)現(xiàn)了比特幣在以太坊網(wǎng)絡(luò)上的流通。RenVM是一個(gè)去中心化的跨鏈橋接協(xié)議,允許用戶將比特幣、以太坊和其他一些主流區(qū)塊鏈上的資產(chǎn)進(jìn)行跨鏈轉(zhuǎn)移。
中層跨鏈技術(shù)多面向規(guī)模較小一些的區(qū)塊鏈進(jìn)行互操作,一般適用于聯(lián)盟鏈或私有鏈。該技術(shù)方案可能會(huì)涉及到跨鏈智能合約、側(cè)鏈、跨鏈橋接協(xié)議等。代表案例有Chainlink[46],AION[47]。Chainlink是一個(gè)去中心化的中層跨鏈技術(shù)協(xié)議,使得區(qū)塊鏈智能合約可以訪問和使用外部數(shù)據(jù)。AION提供了一種中層跨鏈技術(shù)方案,稱為AION-1。AION-1允許不同的區(qū)塊鏈網(wǎng)絡(luò)通過AION網(wǎng)絡(luò)進(jìn)行互操作,從而實(shí)現(xiàn)跨鏈資產(chǎn)轉(zhuǎn)移和數(shù)據(jù)共享。
深層跨鏈技術(shù)會(huì)對(duì)現(xiàn)有區(qū)塊鏈結(jié)構(gòu)作出較多改動(dòng),甚至?xí)膭?dòng)區(qū)塊鏈的底層架構(gòu)來實(shí)現(xiàn)更高級(jí)的跨鏈功能、安全性、互操作性。深層跨鏈技術(shù)的實(shí)現(xiàn)方式可能包括原子交換協(xié)議、跨鏈共識(shí)算法等。代表案例有在Cosmos生態(tài)系統(tǒng)中,通過使用IBC協(xié)議,不僅可以實(shí)現(xiàn)簡(jiǎn)單的資產(chǎn)轉(zhuǎn)移,還可以進(jìn)行更復(fù)雜的跨鏈智能合約調(diào)用和數(shù)據(jù)共享。
2.4 分類對(duì)比
基于應(yīng)用目的、底層架構(gòu)和技術(shù)復(fù)雜度的三種跨鏈分類的對(duì)比分別如表2~4所示。
3 跨鏈機(jī)制介紹
3.1 公證人機(jī)制
公證人機(jī)制是數(shù)字貨幣跨鏈交易中應(yīng)用較多且易于實(shí)現(xiàn)的跨鏈技術(shù)[48] 。公證人機(jī)構(gòu)通常通過選舉或共識(shí)機(jī)制來確定,如基于投票、權(quán)益證明(proof of stake,PoS)、工作量證明(proof of work,PoW)等共識(shí)算法。公證人機(jī)制旨在確保網(wǎng)絡(luò)中的節(jié)點(diǎn)具有良好的信譽(yù)和安全性,以維護(hù)整個(gè)系統(tǒng)的穩(wěn)定性和安全性。
假設(shè)鏈A、B無法直接進(jìn)行交互。用戶a與b分別在鏈A、B上都擁有自己的賬戶,在一次交易中用戶a想要與用戶b交換不同鏈上的資產(chǎn)(如虛擬貨幣),基于公證人機(jī)制的交易過程如圖1所示。①交易開始時(shí),用戶a會(huì)將交易所需的資產(chǎn)Fa轉(zhuǎn)到公證人機(jī)構(gòu)N在鏈A上的賬戶NA中,交由公證人機(jī)構(gòu)進(jìn)行資產(chǎn)托管。②鏈A會(huì)向公證人機(jī)構(gòu)發(fā)送一個(gè)交易憑證,包含用戶a的交易資產(chǎn)數(shù)量、身份證明等信息,用于證明用戶a的交易資產(chǎn)已經(jīng)轉(zhuǎn)到公證人機(jī)構(gòu)N在鏈A上的賬戶NA中,接著公證人機(jī)構(gòu)N會(huì)將交易憑證發(fā)送給鏈B上的用戶b。③用戶b會(huì)向公證人機(jī)構(gòu)N在鏈B上的賬戶NB中轉(zhuǎn)入等額的資產(chǎn)Fb,進(jìn)行資產(chǎn)托管。④鏈B也向公證人機(jī)構(gòu)發(fā)送一個(gè)交易憑證,包含用戶b的交易資產(chǎn)數(shù)量、身份證明等信息,用于證明用戶b的交易資產(chǎn)已經(jīng)轉(zhuǎn)到公證人機(jī)構(gòu)N在鏈B上的賬戶NB中。⑤公證人機(jī)構(gòu)會(huì)根據(jù)交易雙方的交易憑證以及其他的交易條件,對(duì)此次交易進(jìn)行驗(yàn)證,以確認(rèn)交易是否有效。⑥交易驗(yàn)證通過后,公證人機(jī)構(gòu)N會(huì)同時(shí)釋放資產(chǎn)Fa和Fb,NA中托管的用戶a的交易資產(chǎn)Fa會(huì)轉(zhuǎn)移給用戶b;NB中托管的用戶b的交易資產(chǎn)會(huì)轉(zhuǎn)移給用戶a,交易完成。
公證人機(jī)制根據(jù)簽名方式的不同,可以分為單簽名公證人機(jī)制、多重簽名公證人機(jī)制以及分布式簽名公證人機(jī)制[49]。單簽名公證人機(jī)制(single-signature notary mechanism)[50]又叫中心化公證人機(jī)制,只需要一個(gè)公證人機(jī)構(gòu)進(jìn)行驗(yàn)證和簽名。這種機(jī)制相對(duì)簡(jiǎn)單,適用于某些特定的應(yīng)用場(chǎng)景和需求。多重簽名公證人機(jī)制(multi-signature notary mechanism)[51]中每個(gè)交易需要由多個(gè)公證人機(jī)構(gòu)(簡(jiǎn)稱公證人)進(jìn)行驗(yàn)證和簽名,多個(gè)獨(dú)立的公證人必須達(dá)成一致才能確認(rèn)交易,這種機(jī)制增加了交易的安全性和可信度,有效降低了中心化的風(fēng)險(xiǎn)。分布式簽名公證人機(jī)制(distributed signature notary mechanism)[52],結(jié)合了分布式系統(tǒng)和數(shù)字簽名技術(shù),采用多方計(jì)算(multi-party computation,MPC)的思想[53],密鑰將會(huì)被拆分為多個(gè)碎片,經(jīng)過加密處理后分發(fā)給公證人,每個(gè)節(jié)點(diǎn)只各自保存密鑰的一部分,只有當(dāng)共同簽名的公證人達(dá)到一定的比例時(shí),才可以拼湊出完整的密鑰。該方法實(shí)現(xiàn)難度較大,更加去中興化,安全性更高。
公證人在無法直接交互(或者互不信任)的不同鏈間充當(dāng)橋梁的角色。通常情況下,交易方在某條鏈上擁有賬戶,公證人需要在不同鏈上擁有賬戶,這樣才能實(shí)現(xiàn)跨鏈交易的資產(chǎn)轉(zhuǎn)移和交換。此外,多簽名公證人機(jī)制或分布式簽名機(jī)制的設(shè)計(jì)可以提供更高的安全性,使得系統(tǒng)無須依賴單個(gè)中心化機(jī)構(gòu)或權(quán)威,但速度和擴(kuò)展性可能受到限制,尤其是基于工作量證明的機(jī)制[54],可能需要大量的計(jì)算能力和能源消耗,增加了交易的時(shí)間成本、手續(xù)費(fèi)。
3.2 側(cè)鏈/中繼機(jī)制
基于側(cè)鏈/中繼機(jī)制的跨鏈技術(shù)是目前被廣泛采用的跨鏈方式。其中,側(cè)鏈[55]是獨(dú)立的區(qū)塊鏈,一般通過簡(jiǎn)單支付驗(yàn)證(simplified payment verification,SPV)證明[56]來驗(yàn)證數(shù)據(jù),與主區(qū)塊鏈之間進(jìn)行雙向的資產(chǎn)轉(zhuǎn)移。這樣的交互使得在側(cè)鏈上進(jìn)行的特定操作可以獨(dú)立運(yùn)行且不會(huì)對(duì)主鏈造成任何的影響,從而間接地減輕了主鏈的負(fù)擔(dān)和擁堵、擴(kuò)展了主鏈的性能和功能。
側(cè)鏈主要通過雙向錨定(two-way peg)[57]來實(shí)現(xiàn)側(cè)鏈與主鏈之間的數(shù)字資產(chǎn)跨鏈交換。具體來說,交易開始時(shí),只有當(dāng)交易資產(chǎn)在主鏈上被鎖定時(shí),側(cè)鏈?zhǔn)盏芥i定消息后才會(huì)解鎖等額的資產(chǎn);反之,當(dāng)側(cè)鏈資產(chǎn)要返回給主鏈時(shí),只有當(dāng)側(cè)鏈上交易資產(chǎn)完成鎖定后,主鏈上的資產(chǎn)才會(huì)被釋放。雙向錨定技術(shù)的實(shí)現(xiàn)方式包括單一托管、聯(lián)盟、驅(qū)動(dòng)鏈、混合、SPV[58]五種模式。其中,單一托管模式的基本原理與公證人機(jī)制相似[59],由中心化實(shí)體或機(jī)構(gòu)充當(dāng)資產(chǎn)錨定和解鎖的權(quán)威。聯(lián)盟模式由多個(gè)參與方組成聯(lián)盟,并合作管理資產(chǎn)的錨定與解鎖過程。在驅(qū)動(dòng)鏈模式下,每個(gè)區(qū)塊鏈被稱為一個(gè)驅(qū)動(dòng)鏈,通過特定的協(xié)議和機(jī)制進(jìn)行交互。混合模式就是單一托管模式與聯(lián)盟模式的結(jié)合。SPV模式通過簡(jiǎn)單支付驗(yàn)證[60]允許用戶通過驗(yàn)證少量區(qū)塊鏈數(shù)據(jù)來確認(rèn)跨鏈資產(chǎn)的錨定和解鎖。
中繼鏈[61]的工作原理像是公證人機(jī)制與側(cè)鏈機(jī)制的融合,中繼鏈?zhǔn)秦?fù)責(zé)跨鏈數(shù)據(jù)的傳輸、處理共識(shí)機(jī)制和安全性保障的核心鏈,確保所有側(cè)鏈或分片鏈的數(shù)據(jù)的一致性和安全性,并通過區(qū)塊生成來保護(hù)網(wǎng)絡(luò)免受惡意攻擊,通常具有較長(zhǎng)的區(qū)塊時(shí)間和較高的交易處理能力,穩(wěn)定性和安全性相較于側(cè)鏈較高[62,63]。但中繼鏈易引起單點(diǎn)故障,如果中繼鏈本身存在故障或遭到攻擊,可能會(huì)導(dǎo)致整個(gè)跨鏈生態(tài)系統(tǒng)的中斷。并且所有參與鏈都須支持中繼,否則只能進(jìn)行單向操作。
3.3 哈希鎖定機(jī)制
哈希時(shí)間鎖定合約(hash time lock contract,HTLC)[64]簡(jiǎn)稱哈希鎖定,最早出自比特幣的閃電網(wǎng)絡(luò)[65],常用于實(shí)現(xiàn)跨鏈原子交換或可驗(yàn)證延遲支付,保證了用戶交易過程中不會(huì)有中間狀態(tài)導(dǎo)致資產(chǎn)損失,確保交易的原子性。
哈希鎖定的核心就是哈希鎖(hash lock)和時(shí)間鎖(time lock),具體的資產(chǎn)交換流程如圖2所示。①用戶a在鏈A向目標(biāo)鏈B的用戶b發(fā)起跨鏈交易請(qǐng)求,用戶a會(huì)選擇一個(gè)隨機(jī)字符串s作為密鑰,并設(shè)置交易時(shí)限t1。②用戶a將經(jīng)過哈希計(jì)算后所得到的H=hash(s)和t1一并發(fā)送給用戶b。③用戶a通過H和t1鎖定自己的交易資產(chǎn),這樣就只有在t1時(shí)間之內(nèi)正確輸入密鑰s才能解鎖交易資產(chǎn)。④用戶b在接收到H和t1后,設(shè)置自己的交易時(shí)限t2,規(guī)定要求確保t2lt;t1。并且通過H和t2鎖定自己的交易資產(chǎn),這樣就只有在t2時(shí)間之內(nèi)正確輸入密鑰s才能解鎖交易資產(chǎn)。⑤交易雙方相互查驗(yàn)對(duì)方的交易資產(chǎn)是否已經(jīng)完成鎖定,t2是否小于t1。驗(yàn)證通過,則交易繼續(xù);否則,交易失敗,回滾。⑥用戶a使用密鑰s在t2時(shí)限內(nèi)解鎖并取走用戶b在鏈B上鎖定的交易資產(chǎn),這時(shí),用戶b便會(huì)知曉密鑰s。⑦用戶b使用密鑰s在時(shí)限t1內(nèi)解鎖并取走用戶a在鏈A上鎖定的交易資產(chǎn),資產(chǎn)交換全部完成。
哈希鎖定機(jī)制具有高安全性,只有提供與條件哈希相匹配的密鑰,才能解鎖資產(chǎn)或執(zhí)行后續(xù)操作,哈希函數(shù)的不可逆性和碰撞抗性使得密鑰被惡意攻擊者破解的概率大大減小。哈希鎖定機(jī)制具有原子性,可以在去中心化的環(huán)境中實(shí)現(xiàn),使用時(shí)間鎖使得交易雙方必須在規(guī)定時(shí)間范圍之內(nèi)完成交易操作,防止了不誠(chéng)信行為或交易時(shí)間可能會(huì)被無限拖延現(xiàn)象的出現(xiàn),解決了交易雙方的信任問題。
但哈希鎖定機(jī)制仍然面臨諸多問題,例如,傳統(tǒng)的HTLC方法只能在兩方之間實(shí)例化,當(dāng)有多個(gè)用戶參與交易時(shí)需要為每對(duì)參與者實(shí)例化一個(gè)新的合約,導(dǎo)致交易數(shù)量與參與者數(shù)量成線性增長(zhǎng),效率低下。而在支付通道網(wǎng)絡(luò)(payment channel network,PCN)中,現(xiàn)有的HTLC協(xié)議會(huì)泄露交易參與用戶的信息給中間用戶,這導(dǎo)致潛在的安全和隱私風(fēng)險(xiǎn)。針對(duì)效率低的問題,文獻(xiàn)[66]提出MP-HTLC的方法,允許多個(gè)用戶在協(xié)議的單個(gè)實(shí)例中進(jìn)行不同區(qū)塊鏈上的資產(chǎn)交換,而無須進(jìn)行任何選舉,并通過使用多方計(jì)算和閾值簽名來管理交易簽名,保證了HTLC的安全性。針對(duì)安全問題,文獻(xiàn)[67]提出的n-HTLC(neo hashed time-lock commitment)協(xié)議采用了大蒜路由(garlic routing)的思想來保護(hù)發(fā)送者的身份隱私。在支付路徑上,參與用戶不需要向中間用戶發(fā)送任何信息,因此可以保持匿名性,提供了更安全、更隱私的支付通道解決方案。
3.4 不同跨鏈機(jī)制對(duì)比
跨鏈機(jī)制的對(duì)比如表5所示。
總之,這三種跨鏈機(jī)制均可實(shí)現(xiàn)鏈與鏈之間的資產(chǎn)交換、資產(chǎn)抵押與數(shù)據(jù)流通功能。針對(duì)不同的實(shí)際應(yīng)用需求,并沒有完全普適的跨鏈機(jī)制與跨鏈標(biāo)準(zhǔn),應(yīng)該根據(jù)具體需求,考慮不同跨鏈機(jī)制的優(yōu)劣之處,從而選擇適合的機(jī)制。
然而,無論使用哪種跨鏈機(jī)制來提高交易效率、提升互操作性,跨鏈交互也必然會(huì)面臨著安全性問題挑戰(zhàn),因此跨鏈安全性成為一個(gè)復(fù)雜且不可忽略的重要議題。
4 跨鏈安全性分析
隨著跨鏈技術(shù)的不斷發(fā)展,涉及跨鏈操作的安全事件頻繁發(fā)生,并引起了巨大的財(cái)務(wù)損失,例如,發(fā)生的the DAO事件[68]、2021年P(guān)oly Network遭受的巨大的安全攻擊[69]。這些安全事件已經(jīng)凸顯了跨鏈安全性問題的重要性,跨鏈交互的安全性是一切互操作順利進(jìn)行的保障與前提。
4.1 主要的安全性問題
4.1.1 跨鏈隱私安全
跨鏈隱私安全是為了保護(hù)涉及個(gè)人利益且無須公開的個(gè)人信息和個(gè)人領(lǐng)域[70]??珂滊[私安全面臨的問題包括:a)信息泄露。在跨鏈交易中,如果用戶的身份或敏感信息匿名性被破壞,可能面臨追蹤、定位或其他潛在的威脅。文獻(xiàn)[71]詳細(xì)介紹了使用零知識(shí)證明技術(shù)以保護(hù)跨鏈交易的隱私。通過在跨鏈交易中應(yīng)用零知識(shí)證明,用戶可以證明他們交易的有效性,而無須透露交易的具體細(xì)節(jié)和涉及的資產(chǎn)信息。文獻(xiàn)[72]提出了一種基于格的高效可追溯環(huán)簽名方案(lattice-based traceable ring signature)。此外,文獻(xiàn)[73] 設(shè)計(jì)了基于多簽名技術(shù)的數(shù)據(jù)訪問機(jī)制,并采用Shamir秘密共享機(jī)制解決了數(shù)據(jù)訪問問題,實(shí)現(xiàn)了隱私數(shù)據(jù)安全高效共享。b)隱私數(shù)據(jù)分析。惡意用戶或第三方可能會(huì)通過分析跨鏈交易的模式和數(shù)據(jù)來推斷用戶的身份或行為。例如,從跨鏈交易的時(shí)間、金額和地址等信息中,可以推斷出交易的背后參與者。針對(duì)此類安全問題,文獻(xiàn)[74]介紹使用交易混淆技術(shù)(transaction obfuscation technology)將交易打亂順序或添加額外的交易,以模糊交易的關(guān)聯(lián)性。文獻(xiàn)[75]提出了名為MedSBA的新型、安全、高效的屬性加密方案,保護(hù)了用戶的醫(yī)療數(shù)據(jù)隱私。
4.1.2 跨鏈資產(chǎn)安全
跨鏈資產(chǎn)安全主要涉及保護(hù)在不同區(qū)塊鏈之間交易的資產(chǎn)的安全性??珂溄灰走^程中,交易資產(chǎn)可能面臨丟失、惡意竄改和未經(jīng)授權(quán)就被訪問等諸多風(fēng)險(xiǎn)。最主要的解決手段包括:a)制定統(tǒng)一的跨鏈標(biāo)準(zhǔn)和協(xié)議,以確保不同區(qū)塊鏈網(wǎng)絡(luò)之間的互操作性和安全性。例如,原子交換協(xié)議和跨鏈通信協(xié)議等。文獻(xiàn)[76]中描述了門羅幣和比特幣之間的鏈上原子交換協(xié)議,解決了在不信任任何中央機(jī)構(gòu)、服務(wù)器情況下的鏈間資產(chǎn)交易問題。b)實(shí)施多重簽名技術(shù),要求在資產(chǎn)轉(zhuǎn)移或交互過程中,需要多個(gè)參與方的簽名才能完成操作。這提高了跨鏈資產(chǎn)的安全性,防止單點(diǎn)故障和惡意行為。但隨著交易數(shù)量的增加會(huì)消耗大量計(jì)算資源、降低性能,因此文獻(xiàn)[77]提出了量子盲多重簽名方法,為多方交易提供抗量子安全性。c)使用區(qū)塊鏈錢包安全地存儲(chǔ)、發(fā)送和接收加密貨幣。文獻(xiàn)[78]設(shè)計(jì)了一個(gè)支持多重簽名的區(qū)塊鏈錢包,使用閾值橢圓曲線數(shù)字簽名算法(threshold elliptic curve digital signature algorithm,T-ECDSA)來實(shí)現(xiàn)高驗(yàn)證性能,并對(duì)交易使用布隆過濾器,以確保較小的交易規(guī)模并在不暴露參與者信息的情況下識(shí)別交易的參與者,解決了資產(chǎn)暴露、竄改的問題。
4.1.3 跨鏈合約漏洞
跨鏈合約漏洞安全問題是指在跨鏈交互中使用的智能合約中存在潛在漏洞,可能導(dǎo)致資產(chǎn)丟失、合約執(zhí)行異常或其他安全風(fēng)險(xiǎn)。智能合約安全可以劃分為編寫安全和運(yùn)行安全[79]。編寫智能合約的過程中可能存在邏輯錯(cuò)誤或漏洞,導(dǎo)致智能合約執(zhí)行的結(jié)果與預(yù)期不符,例如條件判斷錯(cuò)誤、算法漏洞或未處理的異常情況等。因此應(yīng)對(duì)智能合約進(jìn)行充分的測(cè)試和代碼審查,并使用工具發(fā)現(xiàn)和修復(fù)潛在的邏輯漏洞,例如用工具Oyente來檢測(cè)合約中的可重入、交易順序依賴等漏洞[80];用工具ContractFuzzer在合約中檢測(cè)可重入、超出調(diào)用棧深度等漏洞[81]。
在運(yùn)行過程中智能合約可能面臨的安全問題包括:a)跨鏈通信安全漏洞。如果鏈間智能合約在通信過程中存在不安全的設(shè)計(jì)或?qū)崿F(xiàn),可能會(huì)導(dǎo)致信息泄露、中間人攻擊或惡意竄改。針對(duì)此問題,通常使用安全的跨鏈通信協(xié)議和加密機(jī)制可以減少跨鏈通信的風(fēng)險(xiǎn),確保在跨鏈通信中使用加密傳輸和身份驗(yàn)證,以保護(hù)數(shù)據(jù)的機(jī)密性和完整性。此外,可以進(jìn)行安全評(píng)估和審計(jì),以確??珂溚ㄐ诺陌踩院涂尚哦取@?,文獻(xiàn)[82]提出了一種面向區(qū)塊鏈系統(tǒng)監(jiān)管的分層跨鏈結(jié)構(gòu),對(duì)上鏈前的交易數(shù)據(jù)、智能合約和交易結(jié)果進(jìn)行鏈下審計(jì)和檢測(cè)。b)合約狀態(tài)不一致問題。在跨鏈交互中,由于鏈之間的共識(shí)機(jī)制和狀態(tài)同步的延遲,可能導(dǎo)致合約在不同鏈上的狀態(tài)不一致,從而導(dǎo)致合約執(zhí)行的結(jié)果不一致或無效??梢酝ㄟ^設(shè)計(jì)合適的狀態(tài)同步機(jī)制、確認(rèn)機(jī)制和智能合約回調(diào),以確保在跨鏈交互中的狀態(tài)一致性[83]。但是回調(diào)會(huì)嚴(yán)重復(fù)雜化程序的理解和推理過程,改變對(duì)象的本地狀態(tài),從而破壞了模塊化,于是文獻(xiàn)[84] 定義了有效回調(diào)自由(effectively callback free,ECF)對(duì)象的概念,允許了回調(diào)而不妨礙模塊化推理。c)異構(gòu)鏈不兼容問題。由于不同鏈的設(shè)計(jì)和實(shí)現(xiàn)差異,可能帶安全性問題,包括合約調(diào)用異常、數(shù)據(jù)格式不兼容等。設(shè)計(jì)和實(shí)現(xiàn)跨鏈智能合約時(shí),要考慮異構(gòu)鏈之間的安全性差異,并進(jìn)行充分的測(cè)試和驗(yàn)證,確保智能合約在不同鏈上調(diào)用和數(shù)據(jù)交互的正確性和安全性。
4.2 惡意攻擊類型
4.2.1 中間人攻擊
中間人攻擊(man-in-the-middle attack)是一種網(wǎng)絡(luò)安全攻擊[85]。在跨鏈過程中,攻擊者首先需要在通信路徑上插入自己作為中間節(jié)點(diǎn)。這可以通過多種方式實(shí)現(xiàn),如劫持無線網(wǎng)絡(luò)、操縱網(wǎng)絡(luò)路由器或利用惡意軟件在受害者設(shè)備上創(chuàng)建代理服務(wù)器等。一旦攻擊者成功插入中間位置,它可以監(jiān)視跨鏈交易雙方之間的數(shù)據(jù)流量。攻擊者可以竊取敏感信息,如登錄憑據(jù)、交易細(xì)節(jié)或加密密鑰。此外,攻擊者還可以竄改數(shù)據(jù)、修改交易內(nèi)容、注入惡意代碼或欺騙通信雙方,攻擊者在中間位置上截獲數(shù)據(jù)后選擇性轉(zhuǎn)發(fā)原始數(shù)據(jù)以保持通信的正常,以免引起雙方的懷疑。這使得攻擊者能夠持續(xù)監(jiān)視和干擾雙方之間的通信。
針對(duì)中間人攻擊的解決辦法通常包括:a)加密通信,防止中間人攻擊。文獻(xiàn)[86]介紹了用安全協(xié)議SSL(secure sockets layer)/TLS(transport layer security)確保通信雙方之間數(shù)據(jù)傳輸?shù)募用芎桶踩词构粽呓孬@了交易數(shù)據(jù),也無法解密或竄改其中的內(nèi)容。b)使用數(shù)字證書[87],驗(yàn)證交易雙方的身份和數(shù)據(jù)的完整性。數(shù)字證書由可信的第三方機(jī)構(gòu)頒發(fā),用于驗(yàn)證通信方的身份和公鑰。這樣,交易雙方可以確保他們正在與對(duì)方進(jìn)行交易,而不是和中間人。傳統(tǒng)PKI技術(shù)中存在的單點(diǎn)失敗以及多CA互信難等問題[88],文獻(xiàn)[89] 提出了基于區(qū)塊鏈技術(shù)構(gòu)建PKI數(shù)字證書系統(tǒng)的方法,有效降低了傳統(tǒng)PKI技術(shù)中CA中心建設(shè)、運(yùn)營(yíng)及維護(hù)成本,提高了證書申請(qǐng)及配置的效率。c)雙向身份驗(yàn)證(two-way authentication),也稱為雙向認(rèn)證或客戶端認(rèn)證[90],確保了服務(wù)器、客戶端的身份是合法和可信的,而不是與中間人或偽裝的服務(wù)器進(jìn)行通信。
4.2.2 網(wǎng)絡(luò)攻擊
跨鏈網(wǎng)絡(luò)攻擊(cross-chain network attack)是對(duì)跨鏈技術(shù)和區(qū)塊鏈互操作性協(xié)議進(jìn)行惡意攻擊[91],攻擊這些區(qū)塊鏈的漏洞、弱點(diǎn)或不正確的實(shí)現(xiàn),以竊取資產(chǎn)、竄改交易或破壞整個(gè)跨鏈生態(tài)系統(tǒng)的正常運(yùn)行。包括分布式拒絕服務(wù)攻擊、網(wǎng)絡(luò)嗅探、竄改網(wǎng)絡(luò)數(shù)據(jù)等。最常見的攻擊手段是分布式拒絕服務(wù)攻擊(distributed denial of service attack,DDoS)[92],攻擊者通常利用多個(gè)被感染的計(jì)算機(jī)或設(shè)備(稱為“僵尸”或“肉雞”)組成分布式網(wǎng)絡(luò)(Botnet),并通過控制這些僵尸設(shè)備來協(xié)同進(jìn)行攻擊。攻擊者通過發(fā)送大量的請(qǐng)求或數(shù)據(jù)包到目標(biāo)系統(tǒng),占用其網(wǎng)絡(luò)帶寬、計(jì)算資源或應(yīng)用程序資源,旨在通過這些大量惡意流量使目標(biāo)系統(tǒng)超過其處理能力范圍,從而無法正常處理合法用戶的請(qǐng)求,造成服務(wù)不可用或延遲。
針對(duì)DDoS攻擊這類網(wǎng)絡(luò)攻擊,文獻(xiàn)[93]使用流量清洗(traffic scrubbing)技術(shù),提出了基于SDN多維調(diào)度方法和DDoS清洗策略的防護(hù)方法,對(duì)所有進(jìn)入目標(biāo)網(wǎng)絡(luò)的流量進(jìn)行實(shí)時(shí)監(jiān)測(cè)和分析,識(shí)別和過濾出惡意流量,只將合法流量傳遞到目標(biāo)系統(tǒng)。文獻(xiàn)[94]則介紹了使用網(wǎng)絡(luò)負(fù)載均衡(NLB)和高可用性代理(HAProxy)作為緩解技術(shù)以均衡負(fù)載和減輕單個(gè)服務(wù)器的壓力,從而增加了系統(tǒng)的處理能力和抗DDoS攻擊的能力。此外通過限制連接數(shù)量和頻率,例如限制每個(gè)IP地址的連接數(shù)或請(qǐng)求速率,以達(dá)到減少惡意請(qǐng)求對(duì)目標(biāo)系統(tǒng)影響的目的。
4.2.3 女巫攻擊
在女巫(sybil)攻擊中[95],攻擊者使用多個(gè)虛假身份或節(jié)點(diǎn)偽裝成不同的實(shí)體,以獲取對(duì)網(wǎng)絡(luò)的不當(dāng)控制或影響。這些虛假身份可以是虛假的用戶賬戶、IP地址、計(jì)算機(jī)節(jié)點(diǎn)等。通過虛假身份,攻擊者可以欺騙網(wǎng)絡(luò)中的其他節(jié)點(diǎn)、系統(tǒng)或算法,使得其他節(jié)點(diǎn)或系統(tǒng)無法準(zhǔn)確地判斷哪些身份是真實(shí)的,從而破壞網(wǎng)絡(luò)信任、生成虛假信息、攻擊網(wǎng)絡(luò)協(xié)議或進(jìn)行其他惡意活動(dòng)。
為了應(yīng)對(duì)女巫攻擊,可以采取的措施包括:a)通過身份驗(yàn)證機(jī)制,確保網(wǎng)絡(luò)中的實(shí)體都是合法的。使用加密技術(shù)保護(hù)通信以及數(shù)據(jù)的機(jī)密性和完整性。b)社交網(wǎng)絡(luò)分析(SNA)。文獻(xiàn)[96]介紹了社交網(wǎng)絡(luò)分析技術(shù),使用這一技術(shù)來識(shí)別和分析網(wǎng)絡(luò)中的虛假身份或節(jié)點(diǎn)。通過分析節(jié)點(diǎn)之間的關(guān)系和交互模式,可以檢測(cè)和排除sybil節(jié)點(diǎn)。c)去中心化信任機(jī)制,減少對(duì)單一實(shí)體的依賴。通過多方驗(yàn)證、共識(shí)算法和區(qū)塊鏈等技術(shù),建立可信任的網(wǎng)絡(luò)環(huán)境。d)改進(jìn)現(xiàn)有的網(wǎng)絡(luò)協(xié)議和算法,如文獻(xiàn)[97] 提出了一種改進(jìn)PBFT的算法,特征分組和信用優(yōu)化拜占庭容錯(cuò)(FCBFT), 提出了聲譽(yù)評(píng)分獎(jiǎng)勵(lì)機(jī)制,以提高大規(guī)模聯(lián)盟鏈的共識(shí)效率并建立替換周期,用低信譽(yù)節(jié)點(diǎn)替換高信譽(yù)節(jié)點(diǎn),優(yōu)化了聯(lián)盟鏈的共識(shí)效率和穩(wěn)定性。
4.2.4 雙花攻擊
雙花攻擊(double spending attack)[98]又被稱作雙重支付攻擊,是針對(duì)加密貨幣和區(qū)塊鏈技術(shù)的攻擊,攻擊者目的是同一筆數(shù)字資產(chǎn)在不同的交易中被多次使用,從而欺騙系統(tǒng)中的參與者,從中獲利。雙花攻擊根據(jù)攻擊方式的不同可被歸納為51%攻擊、種族攻擊、芬妮攻擊、Vector76攻擊和代替歷史攻擊五種攻擊[1]。攻擊者發(fā)起交易,將一定數(shù)量的加密貨幣發(fā)送給其他交易用戶,與此同時(shí),攻擊者會(huì)創(chuàng)建一個(gè)并行的交易,將同樣的加密貨幣發(fā)送給自己。然后攻擊者會(huì)利用系統(tǒng)中的某些漏洞或弱點(diǎn),如51%攻擊中,攻擊者占有超過51%的算力或交易確認(rèn)時(shí)間較長(zhǎng)等,使自己的交易被先于受害者的交易確認(rèn)。一旦攻擊者的交易得到確認(rèn)并添加到區(qū)塊鏈中,攻擊者就能利用在受害者確認(rèn)交易之前的這段時(shí)間差,將相同的加密貨幣用于其他交易,而不會(huì)被拒絕或檢測(cè)到雙重支付的問題,實(shí)現(xiàn)雙花。
為了解決雙花攻擊,已有研究大多是將兩個(gè)或多個(gè)資源證明組合成混合協(xié)議來對(duì)抗這種攻擊[99,101],但這類方法大部分都需要添加投票系統(tǒng)、罰款、特殊節(jié)點(diǎn)和區(qū)塊驗(yàn)證器組等來阻止惡意行為。文獻(xiàn)[102] 提出了集成 PoW和 PoS的混合共識(shí)協(xié)議,用 PoW 挖礦方法來防止區(qū)塊生成時(shí)間超過指定閾值,生成的區(qū)塊由 PoS 共識(shí)驗(yàn)證,無須投票或委員會(huì)批準(zhǔn),以兩種方式控制區(qū)塊生成時(shí)間。文獻(xiàn)[103]基于比特幣腳本語(yǔ)言的靈活性以及橢圓曲線數(shù)字簽名方案的已知漏洞,提出了解決比特幣零確認(rèn)交易中雙花問題的方法。文獻(xiàn)[104]提出了一種電子現(xiàn)金方案,引入了點(diǎn)對(duì)點(diǎn)系統(tǒng)架構(gòu),實(shí)現(xiàn)了無須可信第三方的實(shí)時(shí)檢測(cè),防止雙重支出。
4.2.5 重放攻擊
重放攻擊(replay attack)[105]是通過惡意重復(fù)有效數(shù)據(jù)傳輸而對(duì)區(qū)塊鏈網(wǎng)絡(luò)造成威脅的攻擊方式,通常發(fā)生在區(qū)塊鏈進(jìn)行硬分叉[106]的過程中。攻擊者會(huì)通過各種手段(如竊聽、中間人攻擊、網(wǎng)絡(luò)嗅探等)來截獲合法的通信流量,通常是在通信鏈路上進(jìn)行監(jiān)聽。攻擊者記錄并保存合法通信中的數(shù)據(jù)包、請(qǐng)求或會(huì)話信息。這些數(shù)據(jù)包可能包含敏感信息、認(rèn)證令牌、會(huì)話ID等交易隱私。攻擊者將之前記錄的有效請(qǐng)求或會(huì)話信息重新發(fā)送給目標(biāo)系統(tǒng),就像是合法用戶發(fā)起的請(qǐng)求一樣。目標(biāo)系統(tǒng)在接收到重放的請(qǐng)求時(shí),可能會(huì)認(rèn)為這是合法的請(qǐng)求,因?yàn)橄到y(tǒng)無法區(qū)分重放請(qǐng)求和合法請(qǐng)求之間的差異。攻擊者就可以繞過認(rèn)證、授權(quán)或其他安全機(jī)制,從而獲取非法訪問權(quán)限,進(jìn)一步獲利,造成其他交易用戶的損失。
為了防止重放攻擊,文獻(xiàn)[107] 提出了基于深度學(xué)習(xí)的入侵檢測(cè)系統(tǒng)和框架,提高了重放攻擊檢測(cè)的準(zhǔn)確性。文獻(xiàn)[108]通過改進(jìn)的DP-3T協(xié)議,發(fā)現(xiàn)易受重放攻擊的威脅面,實(shí)驗(yàn)證明了該方案可以100%防止重放攻擊并保護(hù)用戶隱私。文獻(xiàn)[105]通過提出新的跨分片共識(shí)協(xié)議Byzcuit創(chuàng)建和管理虛擬對(duì)象,有效防御了針對(duì)跨分片的重放攻擊,在保證安全性的前提下整體性能也得到了提升。
4.3 不同跨鏈機(jī)制的安全能力對(duì)比
面對(duì)交易過程中頻發(fā)的各類安全挑戰(zhàn)以及惡意攻擊,不同跨鏈機(jī)制通常使用不同的手段來提升安全性,抵抗攻擊的能力和成效也大不相同[109]。
4.3.1 應(yīng)對(duì)安全問題的能力對(duì)比
在跨鏈技術(shù)中,確保數(shù)據(jù)隱私和資產(chǎn)安全是兩個(gè)至關(guān)重要的方面,不同的跨鏈機(jī)制采用了各自的方法來應(yīng)對(duì)這些挑戰(zhàn)。
公證人機(jī)制通常依賴于可信的公證人來驗(yàn)證交易的真實(shí)性。這種機(jī)制的隱私保護(hù)能力較弱,因?yàn)楣C人需要檢查交易內(nèi)容,這可能會(huì)導(dǎo)致隱私泄露。然而,通過采用多重簽名和分布式簽名技術(shù),可以減少對(duì)單一公證人的依賴,從而降低安全風(fēng)險(xiǎn)。
側(cè)鏈/中繼鏈機(jī)制通過在鏈間傳輸加密數(shù)據(jù)來提高隱私保護(hù)。這種方法隱藏了交易的細(xì)節(jié),從而增強(qiáng)了隱私保護(hù)能力。同時(shí),通過提供安全的計(jì)算和驗(yàn)證環(huán)境,側(cè)鏈/中繼鏈機(jī)制也提高了資產(chǎn)安全性。
哈希鎖定機(jī)制本身不直接解決隱私問題,但它可以通過與其他隱私保護(hù)技術(shù)結(jié)合使用來增強(qiáng)隱私保護(hù)。哈希鎖定通過哈希函數(shù)將交易與特定條件綁定,并利用智能合約來驗(yàn)證這些條件,從而確保交易的原子性和安全性,這使得哈希鎖定機(jī)制在資產(chǎn)保護(hù)方面表現(xiàn)出色。
不同跨鏈機(jī)制應(yīng)對(duì)安全問題的能力對(duì)比如表6所示。每種跨鏈機(jī)制都在努力提高交易的安全性和隱私保護(hù)能力。選擇適合的機(jī)制需要綜合考慮交易的需求、信任模型,以及所涉及的技術(shù)復(fù)雜度。
4.3.2 抵抗惡意攻擊的能力對(duì)比
公證人機(jī)制通過引入多個(gè)公證人的共識(shí),確實(shí)能夠有效防止雙花攻擊和中間人攻擊,因?yàn)槎嘀卮_認(rèn)增加了攻擊的難度。結(jié)合時(shí)間戳和區(qū)塊確認(rèn),公證人機(jī)制能夠抵御重放攻擊。然而,惡意公證人的風(fēng)險(xiǎn)和女巫攻擊的脆弱性是公證人機(jī)制需要解決的問題。
側(cè)鏈/中繼機(jī)制通過技術(shù)(如安全多方計(jì)算)來增強(qiáng)跨鏈計(jì)算的信任度,這提高了對(duì)中間人攻擊和雙花攻擊的抵抗力。通過引入加密技術(shù),側(cè)鏈/中繼機(jī)制能夠保護(hù)交易隱私,并利用時(shí)間戳確保交易的一致性。但由于缺乏強(qiáng)制性的身份驗(yàn)證機(jī)制,側(cè)鏈/中繼機(jī)制對(duì)女巫攻擊的抵抗力較弱。
哈希鎖定機(jī)制通過鎖定資產(chǎn)直到滿足特定條件,確保了交易的原子性和唯一性,從而有效抵抗雙花攻擊和重放攻擊。然而,這種機(jī)制對(duì)于中間人攻擊、網(wǎng)絡(luò)攻擊和女巫攻擊的抵抗力較弱,因?yàn)樗饕P(guān)注于交易本身的安全,而不是通信或參與者身份的驗(yàn)證。
在實(shí)際應(yīng)用中,為了提高安全性,可能會(huì)采用多種機(jī)制的結(jié)合,以發(fā)揮各自的優(yōu)勢(shì),彌補(bǔ)單一機(jī)制的不足。例如,可以結(jié)合公證人機(jī)制和哈希鎖定機(jī)制,既利用公證人的信任增強(qiáng),又利用哈希鎖定的交易安全性。隨著技術(shù)的發(fā)展,新的安全措施和協(xié)議可能會(huì)被引入,以提升跨鏈交易的整體安全性。
5 總結(jié)與展望
5.1 總結(jié)
隨著區(qū)塊鏈技術(shù)的廣泛應(yīng)用,不同區(qū)塊鏈系統(tǒng)之間的互操作性需求日益增長(zhǎng)??珂溂夹g(shù)作為實(shí)現(xiàn)不同區(qū)塊鏈之間互操作性的關(guān)鍵,為資產(chǎn)互通、數(shù)據(jù)共享和生態(tài)系統(tǒng)互連提供了無限可能。但面對(duì)花樣繁多的攻擊手段,如何在保證隱私安全、資產(chǎn)(或數(shù)據(jù))安全的前提下實(shí)現(xiàn)鏈與鏈間的交易與通信是亟待解決的一個(gè)難題。
基于應(yīng)用目的,跨鏈技術(shù)可以分為資產(chǎn)轉(zhuǎn)移、數(shù)據(jù)共享等?;诘讓蛹軜?gòu),跨鏈技術(shù)可以分為公證人、側(cè)鏈/中繼鏈等。公證人和側(cè)鏈/中繼鏈機(jī)制側(cè)重于提供信任和驗(yàn)證服務(wù),而哈希鎖定機(jī)制則更側(cè)重于原子性交易的安全性?;诩夹g(shù)實(shí)現(xiàn)復(fù)雜度的分類,有助于評(píng)估跨鏈技術(shù)的實(shí)施難易程度。
安全性問題是跨鏈技術(shù)發(fā)展的核心挑戰(zhàn)之一,可能面臨隱私安全、資產(chǎn)安全等問題,中間人攻擊、網(wǎng)絡(luò)攻擊、女巫攻擊、雙花攻擊和重放攻擊等惡意攻擊。加密算法、多重簽名、時(shí)間戳技術(shù)和安全多方計(jì)算等措施,提高了跨鏈交易的安全性。
5.2 展望
跨鏈技術(shù)的安全性研究至關(guān)重要,已經(jīng)提出一些解決方案,并在實(shí)踐中取得了一定的進(jìn)展。例如,使用零知識(shí)證明和同態(tài)加密等技術(shù)保護(hù)跨鏈交易的隱私,用智能合約和多重簽名等技術(shù)確保資產(chǎn)的安全轉(zhuǎn)移,用智能合約漏洞掃描和審計(jì)工具發(fā)現(xiàn)和修復(fù)潛在的智能合約安全問題,用更高效安全的加密技術(shù)或改進(jìn)的共識(shí)協(xié)議抵御惡意用戶的外部攻擊。
但仍然存在一些問題。例如,一些解決方案之間不一致、不兼容,難以通用化和廣泛應(yīng)用。一些解決方案仍然依賴于中心化的實(shí)體或第三方信任機(jī)構(gòu),這可能導(dǎo)致單點(diǎn)故障,增加系統(tǒng)的脆弱性。某些技術(shù)手段可能需要投入大量的資源和成本,如安全審計(jì)、漏洞修復(fù)、隱私保護(hù)等技術(shù),對(duì)于中小規(guī)模的區(qū)塊鏈項(xiàng)目來說可能是一個(gè)負(fù)擔(dān),限制了安全性的提升和廣泛應(yīng)用。
為了進(jìn)一步解決跨鏈技術(shù)中不一致和不兼容、中心化依賴、成本高昂和攻擊演化問題,可以選用不同的技術(shù)手段。
通過制定統(tǒng)一的跨鏈標(biāo)準(zhǔn)和協(xié)議,可以確保不同區(qū)塊鏈網(wǎng)絡(luò)之間的互操作性。這需要行業(yè)內(nèi)的協(xié)作和共識(shí),可能涉及標(biāo)準(zhǔn)化組織、區(qū)塊鏈技術(shù)提供商,以及最終用戶的廣泛參與。此外,這些標(biāo)準(zhǔn)和協(xié)議應(yīng)該是靈活的,能夠適應(yīng)未來的技術(shù)發(fā)展和新的應(yīng)用需求。
為了減少對(duì)中心化實(shí)體的依賴,可以引入分布式共識(shí)機(jī)制、改變多方參與和驗(yàn)證方式。例如,選舉供應(yīng)鏈(ESC)自治框架等去中心化解決方案,可以幫助實(shí)現(xiàn)更加公平和透明的記賬人選舉過程,從而提高系統(tǒng)的安全性和可信度[110]。
為了降低安全問題解決所需的資源和成本,可以引入更多的自動(dòng)化安全解決方案。例如,利用大型語(yǔ)言模型(LLM)和智能合約安全審計(jì)工具,降低安全審計(jì)的成本和時(shí)間[111]。共享安全資源和開源軟件、工具的使用,也可以提高軟件質(zhì)量、降低成本。
針對(duì)攻擊的演化問題,機(jī)器學(xué)習(xí)和人工智能技術(shù)可以幫助識(shí)別和應(yīng)對(duì)不斷變化的安全威脅。例如,文獻(xiàn)[112]基于機(jī)器學(xué)習(xí)的K均值聚類方法,提高金融欺詐檢測(cè)的準(zhǔn)確性和效率。通過分析交易數(shù)據(jù)和行為模式,可以提前識(shí)別出潛在的惡意行為,并采取預(yù)防措施。這種方法可以增強(qiáng)跨鏈系統(tǒng)的自適應(yīng)能力,提高對(duì)新型攻擊的防御能力。
參考文獻(xiàn):
[1]胡旭駿. 區(qū)塊鏈技術(shù)在政務(wù)網(wǎng)絡(luò)身份憑證中心的應(yīng)用研究—以XX市為例 [D]. 昆明: 云南財(cái)經(jīng)大學(xué), 2020. (Hu Xujun. Research on the application of blockchain technology in government affairs network identity certificate center: a case study of XX city [D]. Kunming: Yunnan University of Finance and Economics, 2020.)
[2]何蒲, 于戈, 張巖峰, 等. 區(qū)塊鏈技術(shù)與應(yīng)用前瞻綜述 [J]. 計(jì)算機(jī)科學(xué), 2017, 44(4): 1-7. (He Pu, Yu Ge, Zhang Yanfeng, et al. Survey on blockchain technology and its application prospect [J]. Computer Science, 2017, 44(4): 1-7.)
[3]蔡曉晴, 鄧堯, 張亮, 等. 區(qū)塊鏈原理及其核心技術(shù) [J]. 計(jì)算機(jī)學(xué)報(bào), 2021, 44(1): 84-131. (Cai Xiaoqing, Deng Yao, Zhang Liang, et al. The principles and core technologies of blockchain [J]. Chinese Journal of Computer, 2021, 44(1): 84-131.)
[4]何帥, 黃襄念, 陳曉亮. 區(qū)塊鏈跨鏈技術(shù)發(fā)展及應(yīng)用研究綜述 [J]. 西華大學(xué)學(xué)報(bào):自然科學(xué)版, 2021, 40(3): 1-14. (He Shuai, Huang Xiangnian, Chen Xiaoliang. The research summary of the development and application of blockchain cross-chain technology [J]. Journal of Xihua University:Natural Science Edition, 2021, 40(3): 1-14.)
[5]沈傳年. 區(qū)塊鏈跨鏈技術(shù)研究綜述 [J]. 物聯(lián)網(wǎng)學(xué)報(bào), 2022, 6(4): 183-196. (Shen Chuannian. Review on cross-chain technology research of blockchains [J]. Chinese Journal of Internet of Things, 2022, 6(4): 183-196.)
[6]袁勇, 王飛躍. 平行區(qū)塊鏈: 概念、方法與內(nèi)涵解析 [J]. 自動(dòng)化學(xué)報(bào), 2017, 43(10): 1703-1712. (Yuan Yong, Wang Feiyue. Parallel blockchain: concept, methods and issues [J]. Acta Automatica Sinica, 2017, 43(10): 1703-1712.)
[7]Hughes L, Dwivedi Y K, Misra S K, et al. Blockchain research, practice and policy: applications, benefits, limitations, emerging research themes and research agenda [J]. International Journal of Information Management, 2019, 49: 114-129.
[8]Ou Wei, Huang Shiying, Zheng Jingjing, et al. An overview on cross-chain: mechanism, platforms, challenges and advances [J]. Computer Networks, 2022, 218: article ID 109378.
[9]Velloso P B, Morales D C, Nguyen M T, et al. State of the art: cross chain communications [C]// Proc of the 5th Cyber Security in Networking Conference. Piscataway,NJ:IEEE Press, 2021: 76-81.
[10]Nakamoto S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. (2008). https://bitcoin. org/bitcoin. pdf.
[11]Dib O, Brousmiche K L, Durand A, et al. Consortium blockchains: overview, applications and challenges [J]. International Journal on Advances in Telecommunications, 2018, 11(1): 51-64.
[12]Wen Yujuan, Lu Fengyuan, Liu Yufei, et al. Attacks and countermeasures on blockchains: a survey from layering perspective [J]. Computer Networks, 2021, 191: article ID 107978.
[13]Nasir M H, Arshad J, Khan M M, et al. Scalable blockchains—a systematic review [J]. Future Generation Computer Systems, 2022, 126: 136-162.
[14]Wang Shuai, Ouyang Liwei, Yuan Yong, et al. Blockchain-enabled smart contracts: architecture, applications, and future trends [J]. IEEE Trans on Systems, Man, and Cybernetics: Systems, 2019, 49(11): 2266-2277.
[15]閔新平, 李慶忠, 孔蘭菊, 等. 許可鏈多中心動(dòng)態(tài)共識(shí)機(jī)制 [J]. 計(jì)算機(jī)學(xué)報(bào), 2018, 41(5): 1005-1020. (Min Xinping, Li Qingzhong, Kong Lanju, et al. Permissioned blockchain dynamic consensus mechanism based multi-center [J]. Chinese Journal of Computer, 2018, 41(5): 1005-1020.)
[16]孫知信, 張?chǎng)危?相峰, 等. 區(qū)塊鏈存儲(chǔ)可擴(kuò)展性研究進(jìn)展 [J]. 軟件學(xué)報(bào), 2021, 32(1): 1-20. (Sun Zhixin, Zhang Xin, Xiang Feng, et al. Survey of storage scalability on blockchain [J]. Journal of Software, 2021, 32(1): 1-20.)
[17]林詩(shī)意, 張磊, 劉德勝. 基于區(qū)塊鏈智能合約的應(yīng)用研究綜述 [J]. 計(jì)算機(jī)應(yīng)用研究, 2021, 38(9): 2570-2581. (Lin Shiyi, Zhang Lei, Liu Desheng. Survey of application research based on blockchain-smart-contracts [J]. Application Research of Compu-ters, 2021, 38(9): 2570-2581.)
[18]龔強(qiáng), 班銘媛, 張一林. 區(qū)塊鏈, 企業(yè)數(shù)字化與供應(yīng)鏈金融創(chuàng)新 [J]. 管理世界, 2021, 37(2): 22-34. (Gong Qiang, Ban Mingyuan, Zhang Yilin. Blockchain, enterprise digitalization and supply chain financial innovation [J]. Management World, 2021, 37(2): 22-34.)
[19]Zhong Cong, Liang Zhihong, Huang Yuxiang, et al. Research on cross-chain technology of blockchain: challenges and prospects [C]// Proc of the 2nd International Conference on Power, Electronics and Computer Applications. Piscataway,NJ:IEEE Press, 2022: 422-428.
[20]Hope-Bailie A, Thomas S. Interledger: creating a standard for payments [C]// Proc of the 25th International Conference Companion on World Wide Web. 2016: 281-282.
[21]Nolan T. Alt chains and atomic transfers [EB/OL]. (2013-05-01) [2024-06-16]. https://bitcointalk.org/index.php?topic=193281.0.
[22]Back A, Corallo M, Dashjr L, et al. Enabling blockchain innovations with pegged sidechains [EB/OL]. (2014-10-22) [2024-06-16]. https://www. blockstream. com/sidechains. pdf.
[23]Poon J, Dryja T. The bitcoin lightning network: scalable off-chain instant payments [EB/OL]. (2014-10-22) [2024-06-16]. https://lightning. network/lightning-network-paper. pdf.
[24]Wood G. Polkadot: vision for a heterogeneous multi-chain framework [EB/OL]. (2016-11-10) [2024-06-16]. https://assets. polkadot. network/Polkadot-lightpaper. pdf.
[25]Kwon J, Buchman E. Cosmos: a network of distributed ledgers [EB/OL]. (2019-01-30) [2024-06-16]. https://github. com/cosmos/cosmos/blob/master/whitepaper. md.
[26]Sun Xiaoqiang, Yu F R, Zhang Peng, et al. A survey on zero-knowledge proof in blockchain [J]. IEEE Network, 2021, 35(4): 198-205.
[27]Breidenbach L, Cachin C, Chan B, et al. Chainlink 2. 0: next steps in the evolution of decentralized oracle networks [J]. Chainlink Labs, 2021, 1: 1-136.
[28]雷志偉, 朱義, 張健, 等. 一種可監(jiān)管的區(qū)塊鏈跨鏈平臺(tái)設(shè)計(jì) [J]. 計(jì)算機(jī)與數(shù)字工程, 2021, 49(12): 2544-2550. (Lei Zhiwei, Zhu Yi, Zhang Jian, et al. Design of a supervised blockchain cross chain platform [J]. Computer and Digital Engineering, 2021, 49(12): 2544-2550.)
[29]Vardanega T, Duranton M. “Digels”, digital genius loci engines to guide and protect users in the “next Web” [J]. HiPEAC Vision, 2023, 2023: 18-21.
[30]Thakur A. A comprehensive study of the trends and analysis of distri-buted ledger technology and blockchain technology in the healthcare industry [J]. Frontiers in Blockchain, 2022, 5: article ID 844834.
[31]Abbas H, Caprolu M, Pietro R D. Analysis of Polkadot: architecture, internals, and contradictions [C]// Proc of IEEE International Confe-rence on Blockchain. Piscataway,NJ:IEEE Press, 2022: 61-70.
[32]Wu Ou, Huang Binbin, Li Shanshan, et al. A performance evaluation method of queuing theory based on Cosmos cross-chain platform [J]. CCF Trans on High Performance Computing, 2023, 5(4): 465-485.
[33]Li Wenyu, Feng Chenglin, Zhang Lei, et al. A scalable multi-layer PBFT consensus for blockchain [J]. IEEE Trans on Parallel and Distributed Systems, 2020, 32(5): 1146-1160.
[34]Luo Yinghui, Chen Yiqun, Chen Qiang, et al. A new election algorithm for DPos consensus mechanism in blockchain [C]// Proc of the 7th International Conference on Digital Home. Piscataway,NJ:IEEE Press, 2018: 116-120.
[35]Cortes-Goicoechea M, Franceschini L, Bautista-Gomez L. Resource analysis of Ethereum 2. 0 clients [C]// Proc of the 3rd Conference on Blockchain Research amp; Applications for Innovative Networks and Services. Piscataway,NJ:IEEE Press, 2021: 1-8.
[36]Kappos G, Yousaf H, Piotrowska A, et al. An empirical analysis of privacy in the lightning network [C]// Proc of the 25th International Conference on Financial Cryptography and Data Security. Berlin: Springer, 2021: 167-186.
[37]Dilley J, Poelstra A, Wilkins J, et al. Strong federations: an intero-perable blockchain solution to centralized third-party risks [EB/OL]. (2016). https://arxiv.org/abs/1612. 05491.
[38]Poon J, Buterin V. Plasma: scalable autonomous smart contracts [EB/OL]. (2017-08-11) [2024-06-16]. https://plasma. io/plasma. pdf.
[39]Garoffolo A, Kaidalov D, Oliynykov R. Zendoo: a zk-SNARK verifiable cross-chain transfer protocol enabling decoupled and decentra-lized sidechains [C]// Proc of the 40th International Conference on Distributed Computing Systems. Piscataway,NJ:IEEE Press, 2020: 1257-1262.
[40]Neisse R, Hernández-Ramos J L, Matheu-Garcia S N, et al. An interledger blockchain platform for cross-border management of cybersecurity information [J]. IEEE Internet Computing, 2020, 24(3): 19-29.
[41]劉桂華. 基于公證人組的區(qū)塊鏈跨鏈機(jī)制 [D]. 重慶: 重慶郵電大學(xué), 2020. (Liu Guihua. The cross-chain mechanism of blockchain based on notary group [D]. Chongqing: Chongqing University of Posts and Telecommunications, 2020.)
[42]Guo Zhilian, Liu Lixian, Liang Zhihong, et al. Blockchain cross-chain technology research [C]// Proc of the 5th Advanced Information Management, Communicates, Electronic and Automation Control Conference. Piscataway,NJ:IEEE Press, 2022: 1064-1070.
[43]Abdullah S, Arshad J, Alsadi M. Chain-Net: an Internet-inspired framework for interoperable blockchains [J]. Distributed Ledger Technologies: Research and Practice, 2022, 1(2): 1-20.
[44]Caldarelli G. Wrapping trust for interoperability: a preliminary study of wrapped tokens [J]. Information, 2021, 13(1): 6-31.
[45]Ross P, Zian-Loong W. RenVM secure multiparty computation [EB/OL]. (2020). https://docs. renproject. io/developers/z0-spec/z0-spec-draft.
[46]Kaleem M, Shi Weidong. Demystifying Pythia: a survey of chainlink oracles usage on ethereum [C]// Proc of International Conference on Financial Cryptography and Data Security. Berlin:Springer, 2021: 115-123.
[47]Spoke M. Aion: enabling the decentralized Internet [EB/OL]. (2017-07-31) [2024-06-16]. https://whitepaper. io/document/31/aion-whitepaper.
[48]Buterin V. Chain interoperability [J]. R3 Research Paper, 2016, 9: 1-25.
[49]Lin Shaofeng, Kong Yihan, Nie Shaotao. Overview of block chain cross chain technology [C]// Proc of the 13th International Confe-rence on Measuring Technology and Mechatronics Automation. Pisca-taway, NJ: IEEE Press, 2021: 357-360.
[50]Xiong Anping, Liu Guihua, Zhu Qingyi, et al. A notary group-based cross-chain mechanism [J]. Digital Communications and Networks, 2022, 8(6): 1059-1067.
[51]Cao Lifeng, Zhao Shoucai, Gao Zhensheng, et al. Cross-chain data traceability mechanism for cross-domain access [J]. The Journal of Supercomputing, 2023, 79(5): 4944-4961.
[52]Hejazi-Sepehr S, Kitsis R, Sharif A. Transwarp conduit: interoperable blockchain application framework [EB/OL]. (2019-01-07). https://arxiv.org/abs/1906.03256.
[53]蘇冠通, 徐茂桐. 安全多方計(jì)算技術(shù)與應(yīng)用綜述 [J]. 信息通信技術(shù)與政策, 2019, 45(5): 19-22. (Su Guantong, Xu Maotong. A comprehensive review of secure multi-party computation techniques and applications [J]. Information and Communications Techno-logy and Policy, 2019, 45(5): 19-22.)
[54]Gervais A, Karame G O, Wüst K, et al. On the security and performance of proof of work blockchains [C]// Proc of ACM SIGSAC Conference on Computer and Communications Security. New York: ACM Press, 2016: 3-16.
[55]Singh A, Click K, Parizi R M, et al. Sidechain technologies in blockchain networks: an examination and state-of-the-art review [J]. Journal of Network and Computer Applications, 2020, 149: article ID 102471.
[56]Zhou Lu, Ge Chunpeng, Su Chunhua. A privacy preserving two-factor authentication protocol for the bitcoin SPV nodes [J]. Science China Information Sciences, 2020, 63(3): 1-15.
[57]Asgaonkar A, Krishnamachari B. Solving the buyer and seller’s dilemma: a dual-deposit escrow smart contract for provably cheat-proof delivery and payment for a digital good without a trusted mediator [C]// Proc of International Conference on Blockchain and Cryptocurrency. Piscataway,NJ:IEEE Press, 2019: 262-267.
[58]Yin Lingyuan, Xu Jing, Tang Qiang. Sidechains with fast cross-chain transfers [J]. IEEE Trans on Dependable and Secure Computing, 2021, 19(6): 3925-3940.
[59]徐卓嫣, 周軒. 跨鏈技術(shù)發(fā)展綜述 [J]. 計(jì)算機(jī)應(yīng)用研究, 2021, 38(2): 341-346. (Xu Zhuoyan, Zhou Xuan. Survey on crosschain technology [J]. Application Research of Computers, 2021, 38(2): 341-346.)
[60]Ray P P, Kumar N, Dash D. BLWN: Blockchain-based lightweight simplified payment verification in IoT-assisted e-healthcare [J]. IEEE Systems Journal, 2020, 15(1): 134-145.
[61]Xu Shenghua, Cai Xinyue, Zhao Bin, et al. RCLane: relay chain prediction for lane detection [C]// Proc of European Conference on Computer Vision. Cham: Springer, 2022: 461-477.
[62]陳偉利, 鄭子彬. 區(qū)塊鏈數(shù)據(jù)分析: 現(xiàn)狀、趨勢(shì)與挑戰(zhàn) [J]. 計(jì)算機(jī)研究與發(fā)展, 2018, 55(9): 1853-1870. (Chen Weili, Zheng Zibin. Blockchain data analysis: a review of status, trends and challenges [J]. Journal of Computer Research and Development, 2018, 55(9): 1853-1870.)
[63]路愛同, 趙闊, 楊晶瑩, 等. 區(qū)塊鏈跨鏈技術(shù)研究 [J]. 信息網(wǎng)絡(luò)安全, 2019, 19(8): 83-90. (Lu Aitong, Zhao Kuo, Yang Jing-ying, et al. Research on cross-chain technology of blockchain [J]. Netinfo Security, 2019, 19(8): 83-90.)
[64]Mazumdar S. Towards faster settlement in HTLC-based cross-chain atomic swaps [C]// Proc of the 4th International Conference on Trust, Privacy and Security in Intelligent Systems, and Applications. Pisca-taway, NJ: IEEE Press, 2022: 295-304.
[65]Zabka P, Foerster K T, Schmid S, et al. Empirical evaluation of nodes and channels of the lightning network [J]. Pervasive and Mobile Computing, 2022, 83: article ID 101584.
[66]Barbàra F, Schifanella C. MP-HTLC: enabling blockchain interope-rability through a multiparty implementation of the hash time-lock contract [J]. Concurrency and Computation: Practice and Expe-rience, 2023, 35(9): article ID e7656.
[67]Mohanty S K, Tripathy S. n-HTLC: neo hashed time-lock commitment to defend against wormhole attack in payment channel networks [J]. Computers amp; Security, 2021, 106: article ID 102291.
[68]Morrison R, Mazey N C H L, Wingreen S C. The DAO controversy: the case for a new species of corporate governance? [J]. Frontiers in Blockchain, 2020, 3: article ID 25.
[69]田海博, 葉婉. 跨鏈數(shù)字資產(chǎn)風(fēng)險(xiǎn)管理策略及分析 [J]. 計(jì)算機(jī)科學(xué)與探索, 2023, 17(9): 2219-2228. (Tian Haibo, Ye Wan. Risk management policies and analysis of cross-chain digital assets [J]. Journal of Frontiers of Computer Science amp; Technology, 2023, 17(9): 2219-2228.)
[70]譚朋柳, 徐滕, 楊思佳, 等. 區(qū)塊鏈隱私保護(hù)技術(shù)研究綜述 [J]. 計(jì)算機(jī)應(yīng)用研究, 2024, 41(8):2261-2269. (Tan Pengliu, Xu Teng, Yang Sijia, et al. Review of research on blockchain privacy protection technologies [J]. Application Research of Computers, 2024, 41(8): 2261-2269.)
[71]Diro A, Zhou Lu, Saini A, et al. Leveraging zero knowledge proofs for blockchain-based identity sharing: a survey of advancements, challenges and opportunities [J]. Journal of Information Security and Applications, 2024, 80: article ID 103678.
[72]Ye Qing, Lang Yongkang, Guo Hongfu, et al. Efficient lattice-based traceable ring signature scheme with its application in blockchain [J]. Information Sciences, 2023, 648: Article ID 119536.
[73]劉惠文, 鄧小鴻, 熊偉志, 等. 基于區(qū)塊鏈和親友節(jié)點(diǎn)的電子健康記錄安全共享方案 [J]. 計(jì)算機(jī)應(yīng)用研究, 2024, 41(5): 1321-1327. (Liu Huiwen, Deng Xiaohong, Xiong Weizhi, et al. Secure electronic health records sharing scheme based on blockchain and friend and relative nodes [J]. Application Research of Compu-ters, 2024, 41(5): 1321-1327.)
[74]Chen Zhuo, Zhu Liehuang, Jiang Peng, et al. Blockchain meets co-vert communication: a survey [J]. IEEE Communications Surveys amp; Tutorials, 2022, 24(4): 2163-2192.
[75]Pournaghi S M, Bayat M, Farjami Y. MedSBA: a novel and secure scheme to share medical data based on blockchain technology and attribute-based encryption [J]. Journal of Ambient Intelligence and Humanized Computing, 2020, 11: 4613-4641.
[76]Gugger J. Bitcoin-monero cross-chain atomic swap [EB/OL]. (2020). https://eprint.iacr.org/2020/1126.
[77]Cai Zhengying, Liu Shi, Han Zhangyi, et al. A quantum blind multi-signature method for the industrial blockchain [J]. Entropy, 2021, 23(11): article ID 1520.
[78]Han J, Song M, Eom H, et al. An efficient multi-signature wallet in blockchain using Bloom filter [C]// Proc of the 36th Annual ACM Symposium on Applied Computing. New York: ACM Press, 2021: 273-281.
[79]胡甜媛, 李澤成, 李必信, 等. 智能合約的合約安全和隱私安全研究綜述 [J]. 計(jì)算機(jī)學(xué)報(bào), 2021, 44(12): 2485-2514. (Hu Tianyuan, Li Zecheng, Li Bixin, et al. Contract security and privacy security of smart contracts: a system mapping study [J]. Chinese Journal of Computers, 2021, 44(12): 2485-2514.)
[80]Luu L, Chu D H, Olickel H, et al. Making smart contracts smarter [C]// Proc of ACM SIGSAC conference on computer and communications security. New York: ACM Press, 2016: 254-269.
[81]Jiang Bo, Liu Ye, Chan W K. Contractfuzzer: fuzzing smart contracts for vulnerability detection [C]// Proc of the 33rd ACM/IEEE International Conference on Automated Software Engineering. New York: ACM Press, 2018: 259-269.
[82]經(jīng)普杰, 王良民, 董學(xué)文, 等. 分層跨鏈結(jié)構(gòu): 一種面向區(qū)塊鏈系統(tǒng)監(jiān)管的可行架構(gòu) [J]. 通信學(xué)報(bào), 2023, 44(3): 93-104. (Jing Puje, Wang Liangmin, Dong Xuewen, et al. CHA: cross-chain based hierarchical architecture for practicable blockchain regulatory [J]. Journal on Communications, 2023, 44(3): 93-104.)
[83]康博涵, 章寧, 朱建明. 基于區(qū)塊鏈的智能服務(wù)交易跨鏈服務(wù)框架與通信機(jī)制 [J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2021, 7(3): 105-114. (Kang Bohan, Zhang Ning, Zhu Jianming. Research on inter-blockchain service framework and communication mechanism based on smart service transaction [J]. Chinese Journal of Network and Information Security, 2021, 7(3): 105-114.)
[84]Grossman S, Abraham I, Golan-Gueta G, et al. Online detection of effectively callback free objects with applications to smart contracts [C]// Proc of ACM on Programming Languages. New York: ACM Press, 2017: 1-28.
[85]Mallik A. Man-in-the-middle-attack: understanding in simple words [J]. Cyberspace: Jurnal Pendidikan Teknologi Informasi, 2019, 2(2): 109-134.
[86]Satapathy A, Livingston J. A comprehensive survey on SSL/TLS and their vulnerabilities [J]. International Journal of Computer Applications, 2016, 153(5): 31-38.
[87]劉敖迪, 杜學(xué)繪, 王娜, 等. 區(qū)塊鏈技術(shù)及其在信息安全領(lǐng)域的研究進(jìn)展 [J]. 軟件學(xué)報(bào), 2018, 29(7): 2092-2115. (Liu Aodi, Du Xuehui, Wang Na, et al. Research progress of blockchain technology and its application in information security [J]. Journal of Software, 2018, 29(7): 2092-2115.)
[88]林璟鏘, 荊繼武, 張瓊露, 等. PKI技術(shù)的近年研究綜述 [J]. 密碼學(xué)報(bào), 2015, 2(6): 487-496. (Lin Jingqiang, Jing Jiwu, Zhang Qionglu, et al. Recent advances in PKI technologies [J]. Journal of Cryptologic Research, 2015, 2(6): 487-496.)
[89]閻軍智, 彭晉, 左敏, 等. 基于區(qū)塊鏈的PKI數(shù)字證書系統(tǒng) [J]. 電信工程技術(shù)與標(biāo)準(zhǔn)化, 2017, 30(11): 16-20. (Yan Junzhi, Peng Jin, Zuo Min, et al. Blockchain based PKI certificate system [J]. Telecom Engineering Technics and Standardization, 2017, 30(11): 16-20.)
[90]Malik A, Srivastava J, Bhushan B, et al. Blockchain technology for better security by using two-way authentication process [C]// Proc of the 6th Micro-Electronics and Telecommunication Engineering. Berlin: Springer, 2023: 495-507.
[91]Duan Li, Sun Yangyang, Ni Wei, et al. Attacks against cross-chain systems and defense approaches: a contemporary survey [J]. IEEE/CAA Journal of Automatica Sinica, 2023, 10(8): 1647-1667.
[92]Zargar S T, Joshi J, Tipper D. A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks [J]. IEEE Communications Surveys amp; Tutorials, 2013, 15(4): 2046-2069.
[93]Yu Yiwei, Cheng Guang, Chen Zihan, et al. A DDoS protection method based on traffic scheduling and scrubbing in SDN [C]// Proc of the 17th International Conference on Mobility, Sensing and Networking. Piscataway,NJ:IEEE Press, 2021: 758-765.
[94]Zebari R R, Zeebaree S R M, Sallow A B, et al. Distributed denial of service attack mitigation using high availability proxy and network load balancing [C]// Proc of International Conference on Advanced Science and Engineering. Piscataway,NJ:IEEE Press, 2020: 174-179.
[95]Gong N Z, Frank M, Mittal P. Sybilbelief: a semi-supervised lear-ning approach for structure-based sybil detection [J]. IEEE Trans on Information Forensics and Security, 2014, 9(6): 976-987.
[96]Camacho D, Panizo-LLedot A, Bello-Orgaz G, et al. The four dimensions of social network analysis: an overview of research methods, applications, and software tools [J]. Information Fusion, 2020, 63: 88-120.
[97]Chen Yineng, Li Ming, Zhu Xinghui, et al. An improved algorithm for practical byzantine fault tolerance to large-scale consortium chain [J]. Information Processing amp; Management, 2022, 59(2): article ID 102884.
[98]Kang K Y. Cryptocurrency and double spending history: transactions with zero confirmation [J]. Economic Theory, 2023, 75(2): 453-491.
[99]Rahman A. A hybrid POW-POS Implementation against 51% attack in cryptocurrency system [D]. Dhaka: United International University, 2019.
[100]Ghosh A, Gupta S, Dua A, et al. Security of cryptocurrencies in blockchain technology: state-of-art, challenges and future prospects [J]. Journal of Network and Computer Applications, 2020, 163: article ID 102635.
[101]Liu Zhiqiang, Tang Shuyang, Chow S S M, et al. Fork-free hybrid consensus with flexible proof-of-activity [J]. Future Generation Computer Systems, 2019, 96: 515-524.
[102]Akbar N A, Muneer A, ElHakim N, et al. Distributed hybrid double-spending attack prevention mechanism for proof-of-work and proof-of-stake blockchain consensuses [J]. Future Internet, 2021, 13(11): article ID 285.
[103]Pérez-Solà C, Delgado-Segura S, Navarro-Arribas G, et al. Double-spending prevention for bitcoin zero-confirmation transactions [J]. International Journal of Information Security, 2019, 18(4): 451-463.
[104]Osipkov I, Vasserman E Y, Hopper N, et al. Combating double-spending using cooperative P2P systems [C]// Proc of the 27th International Conference on Distributed Computing Systems. Piscata-way,NJ:IEEE Press, 2007: 41-41.
[105]Sonnino A, Bano S, Al-Bassam M, et al. Replay attacks and defenses against cross-shard consensus in sharded distributed ledgers [C]// Proc of European Symposium on Security and Privacy. Pisca-taway, NJ: IEEE Press, 2020: 294-308.
[106]韓璇, 袁勇, 王飛躍. 區(qū)塊鏈安全問題: 研究現(xiàn)狀與展望 [J]. 自動(dòng)化學(xué)報(bào), 2019, 45(1): 206-225. (Han Xuan, Yuan Yong, Wang Feiyue. Security problems on blockchain: the state of the art and future trends [J]. Acta Automatica Sinica, 2019, 45(1): 206-225.)
[107]Elsaeidy A A, Jagannath N, Sanchis A G, et al. Replay attack detection in smart cities using deep learning [J]. IEEE Access, 2020, 8: 137825-137837.
[108]Degambur L N. Replay attack prevention in decentralised contact tracing: a blockchain-based approach [J]. Open Access Library Journal, 2024, 11(2): 1-17.
[109]Han Panpan, Yan Zheng, Ding Wenxiu, et al. A survey on cross-chain technologies [J]. Distributed Ledger Technologies: Research and Practice, 2023, 2(2): 1-30.
[110]許蘊(yùn)韜, 朱俊武, 孫彬文, 等. 選舉供應(yīng)鏈: 基于區(qū)塊鏈的供應(yīng)鏈自治框架 [J]. 計(jì)算機(jī)應(yīng)用, 2022, 42(6): 1770-1775. (Xu Yuntao, Zhu Junwu, Sun Binwen, et al. Election-based supply chain: a supply chain autonomy framework based on blockchain [J]. Journal of Computer Applications, 2022, 42(6): 1770-1775.)
[111]David I, Zhou Liyi, Qin Kaihua, et al. Do you still need a manual smart contract audit? [EB/OL]. (2023). https://arxiv.org/abs/2306. 12338.
[112]Huang Zengyi, Zheng Haotian, Li Chen, et al. Application of machine learning-based K-means clustering for financial fraud detection [J]. Academic Journal of Science and Technology, 2024, 10(1): 33-39.