如何全面控制区块链上数据的“读”权限

经常有人问到一个问题:“怎么在合约里实现链上数据的读取权限?”

这样的需求背后,是开发者想把一些数据上链,让智能合约管理和运算,以达成业务上的共识,但又不希望数据公开可见,避免链上其他未授权参与者读取,导致信息泄露。

最直观的实现思路,就是在合约代码里写一段过滤逻辑,判断调用者满足某些条件(如在白名单里)才允许返回数据,否则拒绝。

我们设定一个案例:有一个积分联盟链,链上参与者有Alice、Bob、Carl、Dave等多方以及他们的家人,每个人的积分余额希望设定只有自己和家人可见,其他参与者不可见。

客户端通过区块链的应用级接口,发送请求到某个节点,调用智能合约的get方法查Bob的积分,智能合约写了权限控制逻辑,拒绝越权访问。

因为智能合约在每个节点上的运行逻辑是一致的,因此无论请求发往哪个节点,结果都一样。这看起来貌似没啥问题,但实际是否也是如此?

这里先说结论:这是个“治标不治本”的做法,并不能确保数据不泄露。

现在开始我们要用“多中心、去信任”的思维重新去审视这个案例。

我们先分析下:链上数据是怎么存储?在什么情况下会被泄露呢?

区块链网络节点分布在不同参与者的环境里,出于区块链的数据一致性特性,每个节点都持有一份完整的数据副本。无论这个数据库是LevelDB/RocksDB这样的文件型数据库,还是Mysql这样的关系型数据库,数据都会落到每个节点的数据库实例里。

也就是说Bob的积分余额,在所有的节点硬盘上都存了一份,在MySQL数据库工具里看,大概这个样子:

如果链上(小概率地)存在某个有点儿区块链技术经验的参与者,暗戳戳地怀揣“恶意”(也就是俗称的拜占庭玩家),他可以用工具打开本地的数据库,直接查询Bob的余额。这样,用合约去防止数据泄露的控制逻辑就会完全被绕过。就这么简单。

另外,区块链的数据不仅与合约相关,还和交易记录密切相关。

在发送交易的时候,交易参数会包含一部分或全部数据(如Alice给Bob转账100),交易会打包进区块,最终也写入节点数据库里。

对区块和交易数据的查询一般不会用合约逻辑实现,于是,仅仅在合约里写过滤逻辑并无法防止这些数据的读取。拜占庭玩家可以在本地数据库里遍历区块数据,获取交易历史明细,从头到尾回放交易流水,得知现在Bob的余额是300。

从整个技术栈来看,拜占庭玩家用工具访问本地数据、遍历区块和交易都算是小意思了,他甚至可以修改区块链系统代码,从区块链网络接口、程序内存、智能合约引擎等层面切入,从协议包、区块、交易流水、合约上下文、状态数据等环节嗅探和拦截到明文数据,即使数据落盘是加密的,密钥也在节点持有人手里,他照样能解开。

所以,从区块链底层代码入手去控制读数据的权限,同样也是不管用的,毕竟开源的代码,谁都可以改,俗话说:“坏人会武术,谁都挡不住”,而懂技术的“坏人”更是无所不能、防不胜防。

总之,区块链强调“分享”和“一致性”,只要明文数据在链上广播,别人就有无数种方法去获取。无论是在合约层还是底层代码,几乎所有的读控制逻辑都像窗户纸一捅就破,像马其诺防线一样形同虚设。

看到这里,有人可能会问:读数据如此不设防,那区块链上的“写”权限还有意义吗?回答是:有的。

回到积分这个例子,我们设定Alice是积分管理员,她才能发起转移积分的交易,然后Bob也只接受Alice给自己的积分。转移积分的交易需要经过全网共识,所有共识节点会检查合约里写的规则,不符合就拒绝签名,越权交易无法得到共识,则数据不会被修改。

这时即使有少量的拜占庭节点,无论在本地节点怎么折腾,也篡改不了全网数据。

“写”交易追求共识,所以客户端发交易(sendTransaction或sendRawTransaction)时,要打上数字签名,区块链系统验证签名,确认是哪个外部账户发过来的交易,可以进行严格地校验和准确地追溯。

“读”操作更强调共享,读数据的操作其实并不经过共识流程,在自己的节点翻翻数据就行了。通常区块链系统在读接口(call)并不用严格填写发送者,也无需打上数字签名,所以,在合约的读方法里判断外部账户,其实是无效的。

综合以上种种分析,可以得出结论:在链上实现读控制并不是简单的事情。

如果对读控制逻辑考虑不足,那么效果将是:你在自己的节点上读一下数据来测试验证,表象看起来OK,你以为岁月静好,却不知道在一个拜占庭玩家那里,数据已经被翻得底朝天了。

考虑到多方协作中的去信任化,追求数据共享、公开、透明的取向,一般来说,如果是关键的、不能泄露的敏感数据,一定要慎重上链,能上链的,一定是大家说好可以分享的“最大公约数”。

事实上很多区块链系统里的交易和余额等状态都是全网可见的,所谓的匿名性或隐私性,只是用公私钥和地址体系代替了明文账户,这个级别的“匿名”,在业务模型复杂且强调全面隐私的金融、政务等领域并不适用。

那么我们还有什么方法,在兼顾共享、透明、开放的同时,适当地控制数据可见性呢?

第一个思路是与链外治理结合,约定责权利边界。我在合约、接口层面做好权限设计和实现,保证在我的业务系统里不泄露数据,我的区块链应用层、展示界面、报表、日志、数据库等环节都不会被越权访问,消除我内部操作风险。

至于别人的节点,我管不着,那是他们的责任,谁泄露滥用数据,就重罚谁(取证、举证其实挺难的)。这种逻辑其实有点“各扫门前雪”的意思,在这种模式下,我的敏感数据还是不能上链给到别人。

第二个思路是引入密码学。这里举几个例子。

非对称加密:上链的数据用接受方的公钥加密,则只有接收方才能用自己的私钥解开。

密码信封:上链数据采用某个口令加密,口令通过链外信道给到接收方,只有知道口令的接收方才能解密。

属性加密:数据采用属性加密算法进行加密,符合指定属性(如具备管理员属性)的才能解密。这些方案的考量在于运算、传输、存储的开销都会大一点,另外加密的数据不支持明文运算,难以实现复杂的业务合约逻辑。还要注意的是,即使加了密,本质上数据的全部信息还是都上链了,随着时间推移,计算能力和算法(如量子密码)的进化,存在被暴力破解的可能性,或者因为密钥泄露/太简单被猜到,链上的数据又无法撤回,就有被昭告天下的风险。

第三个思路是仅摘要上链,数据明文根本就不上链。

其实,区块链的作用并不一定是全面掌握数据和执行复杂的业务规则,而是凭借多方见证的公信力,验证数据的准确性、完整性,并起到存证和追溯的作用,事实上现阶段很多区块链系统主要是这么个逻辑,客观上已经能起到信任的锚点作用。

如果需要明文数据,再通过摘要里的寻址信息去链外系统获取数据,在这个环节上做精细的权限控制,并和链上摘要进行互验。

但,数据不上链还是有点不甘心呀,区块链这么创新的理念,智能合约这么强大的功能,怎么充分发挥呢?

这就要讲到隐私计算了,包括但不限于零知识证明、同态加密、安全多方计算、联邦学习等一系列重武器,可以做到隐秘数据、身份的同时,对加密数据进行加减乘除运算、逻辑运算、排序、统计分析,更进一步还可以做到“前台匿名,后台可审计”的效果,以符合监管合规要求。这就是在区块链上实现“可用不可见”的最终奥义。

限于篇幅,这里不展开隐私计算的细节,可以参考WeDPR隐私保护相关的开源场景方案,尤其是其中的几个场景,如VCL区块链可验证密文账本,可以用于解决前面提到的积分案例里的一些隐私问题。

WeDPR隐私保护相关开源场景方案:

https://fintech.webank.com/wedpr/

VCL区块链可验证密文账本:

https://sandbox.webank.com/wedpr/confidentialpayment/#/start

结语

本来只是想聊聊“怎么写合约读权限”这样一个小问题,结果变成了长篇。

其实面对区块链编程和开发时,真的不能像写单机或集群软件那样考虑问题,而要充分考量多方参与、去信任环境下的协作关系,在共享、透明、可追溯的基本哲学之上,关注隐私保护诉求,掂量数据的重要性和敏感性,再深入到技术栈,考虑各种算法的功效和成本、综合现在和未来的风险和收益以选择合适策略,这样才能全面保护数据和隐私,安全地发展业务,维护自身和用户权益。

来源 |  FISCO BCOS开源社区

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链杂谈

波场协议拥有的流动性可以成为 DeFi 2.0 吗?

加密货币市场和趋势变化非常迅速。许多项目来了又走了,在其中,我们可以找到开拓新的和有意义的可尝试的项目。 让我们想想去年带来“DeFi Summer”的Compound。Compound用“流动性挖矿”奖励协议贡献者,这使Compound能够在早期阶段快速启动协议。

Luna金色DeFi日报 | 蚂蚁链官方微博就NFT 字样变更事件作出回应

1.DeFi总市值:1501.93亿美元 DeFi总市值数据来源:Coingecko 2.过去24小时去中心化交易所的交易量:38.5亿美元 过去24小时去中心化交易所的交易量数据来源:Debank 3.DeFi借贷平台借款总量:287.6亿美元 DeFi借贷平台借款总量数据来源:Debank 4.1DeFi中锁定资产:1058。

屎币中国首个区块链国家标准有望于明年发布 目前已进入报批状态

区块链助力跨境贸易及支付清算、用区块链反、为古树普洱和高端白酒溯源……新一代信息技术区块链凭借其独特的技术优势,在各领域大展身手,各类应用场景逐渐落地示范。谁是西部区块链创新的龙头? 10月27日,第五届中国区块链开发大赛西部区域赛在成都举行。来自四川、重庆、贵州、云南、新疆等10省区的13支队伍角逐全国总决赛入场券。

[0:15ms0-0:515ms