基于零知识证明的科技服务交易数据保密机制

(整期优先)网络出版时间:2021-12-13
/ 2

基于零知识证明的科技服务交易数据保密机制

霍冬梅

23080319791012****

摘要:网络系统的快速发展,使各行各业都建立数字化运行的模式,为各项工作的运行带来有效的帮助。而在数字化运行过程中,对于网络系统数据安全的防控,由于产业和相关部门缺少经验,所产生的数据安全治理效果不明显。一旦非法分子利用管理漏洞对数据进行复制和盗取,就会对个体和产业的安全造成严重的影响,所以,加大对数据安全管治的研究,是保护数据信息安全的重要举措。

键词:零知识证明;科技服务交易;区块链;智能合约

引言

当前,国际国内形势纷繁复杂,全球网络空间安全态势持续演变,外部环境日趋严峻,我国在经济转型和社会发展方面也面临困难和压力,需要我们清醒地认识到网络空间所面临的安全挑战,并制定有针对性的应对策略。

1科技大数据资源内涵

科技大数据具有海量性、高增长性、多样性、时效性、可变性、价值高等大数据一般典型特征,但不同于一般意义上的网络及行业大数据,在大数据、云计算、人工智能、移动互联网和物联网等新兴信息技术深度融合时代,科技大数据作为新的生产要素资源,支撑供给侧结构性改革、驱动创新发展、绿色发展的作用日益显现,正成为推动质量变革、效率变革、动力变革的第一动力。本文所指的科技大数据资源包括科技实物数据资源、科技人力数据资源、科技财力数据资源、科技信息资源、科技载体数据资源、科技组织数据资源、科技服务业数据资源、科普数据资源等。

2科技服务交易验证零知识特性

经过上述零知识验证,只有同时通过相等验证和范围验证的科技服务交易才会被允许保存在新的区块中,否则,会驳回科技服务交易数据存储请求。并且,方案提出的验证也满足如下特性:(1)完备性,即只要供证明者(科技服务交易双方)和验证者(区块链网络节点)都诚实,提供的承诺和证据都是基于其科技服务交易的真实数据,则证明一定会成功,验证者一定会验证通过。(2)合理性,这是与完备性相对应的,即只有科技服务交易参与者和验证者能使该证明顺利进行,没人能够假冒证明者使该证明成功。(3)零知识性,即证明执行完后,区块链网络验证节点只会得知科技服务交易双方顺利进行了交易这个事实,而不知道除此事实之外的科技服务交易者、科技服务交易细节等其他信息。

3基于零知识证明的科技服务交易数据保密的实现

3.1进一步提升数据安全自治效能,促进数据安全治理向“智能化”发展

首先,应建立起安全的网络信息系统,开发病毒查杀功能和技术,对网络信息系统中的数据来源、使用和共享等加以防御。在通过建立漏洞共享平台,依据大数据时代防御病毒需求,发挥大数据信息处理技术优势,利用大数据技术及时研发和更新数据系统病毒查杀软件,对网络中存在的计算机病毒、网页病毒及数据病毒,进行定期查杀,以此来避免病毒对网络数据安全的影响。其次,可通过利用病毒入侵检测技术,利用IDS对网络传输进行及时监控,在发现可疑传输数据时,应发出警报或采取主动治理措施,警告或直接查杀不良数据,大化保障网络信息安全。同时,还可利用计算机系统中自带的网络防火墙功能,结合人工智能,技术对网络防火墙进行转型升级,提高网络防火墙智能化水平,确保能够更高效地识别和拦截有害信息,准确分析、智能处理不良入侵数据信息,进一步提高网络数据安全。除此之外,还可通过开发网络平台中的数据安全自治功能,自动对相关风险进行感知、计算、预测、屏蔽和攻击,抵御一切黑客攻击、病毒攻击等风险,实现风险分解、安全选择以及数据再保护,提高数据安全自治能力。

3.2完善数据交易的安全监管支撑技术

作为新型的交易商品,数据交易的价值评估、支付方式和交付渠道与传统的实物类商品交易存在较大差异,需要针对其交易过程的各个环节开展网络安全监管,特别是数据类商品是否存在隐私泄露、非法交易、信息欺诈等违法行为。针对这一问题,需要针对交易方身份认证、内容合规性审查、可信溯源、交易标记、支付安全等关键技术进行攻关,促进数据的合法合规使用,实现数据交易与经济运行和社会流通的深度融合。大数据时代,数据安全问题关系到国民经济发展和社会稳定,关系到国家安全。在现有法律法规的基础上,需要我们综合运用技术手段、管理制度、保障机制等方面的措施,维护数据全生命周期安全,实现国家网络空间安全保障体系的重点保护。

3.3开展标准化有利于建立数据分类分级保护制度

提升数据安全数据安全以数据为中心,重点考虑数据生命周期各阶段中的数据安全,大数据应用中包含海量数据,存在对海量数据的安全管理。大数据场景下,多源数据关联分析可能导致传统保护措施失灵。《中华人民共和国数据安全法》于2021-09实施,数据安全上升到了法律层面。《数据安全法》提出要依法制定数据安全行为规范和团体标准,提高数据安全保护水平。开展标准化可进一步明确资源的分级标准、分类标准以及相应的安全标准,清晰界定科技资源的开放程度和共享范围。

3.4对不同阶段数据实施分级安全技术防护,保障数据来源与传输共享

在大数据时代背景下,对不同阶段的数据实施分级安全技术防护,保障数据的来源与传输共享,主要包括数据采集阶段、数据传输阶段、数据储存阶段、数据使用以及数据共享等五个阶段。第一,在数据采集阶段加强安全治理防护措施,需要强化安全管控措施,落实法律法规体系,约束数据采集人员个人行为。并利用数字检验技术,验证数据真实性与安全性。第二,需要加强数据传输阶段的安全管理,运用密码技术对数据加密防护,在数据传播源头与接收端分别实施加密技术,保护数据传输整个过程。第三,在数据储存阶段,强化安全防护力度,可利用数据备份功能,对意外丢失的数据资源,利用数据备份中的副本技术进行在线储存和恢复,以此来避免数据丢失或内部盗取的问题。第四,数据使用阶段加强安全防护技术,可通过对数据设立相应权限,采取多音字访问模式加以安全管控,对数据访问者进行安全识别与溯源追踪,时刻审计核查数据使用行为。

结束语

科技服务交易是科技服务研究越来越重要的一部分,因为它关系到科技服务的市场流通和未来发展,区块链技术的去中心化特点会使科技服务交易方式发生转变,从传统以中介/中心化平台为核心的交易转变为点对点去信任成本的交易,而科技服务本身具有高知识产权属性,以及区块链本身具有公开账本的特性,因此,需改进区块链技术,加强数据隐私保密性。本研究通过引入零知识证明技术应用到科技服务去中心化交易中,针对科技服务交易前后的交易双方账户余额与金额输入输出状态,设计围绕交易金额的相等证明(即科技服务需求方账户余额输出等于科技服务提供方账户余额输入)和范围证明(即验证科技服务需求方在交易前账户余额处于一个范围且不低于交易值),使得科技服务交易在被全网进行验证时不会透露交易细节信息,从而增加了科技服务去中心化交易的保密性,为科技服务交易隐私保护领域提供了一定参考。

参考文献

[1]柳遵梁,杭亮.基于暗数据发现的医疗数据安全治理[J].中国信息安全,2019(12):74.

[2]吕毅.主动构建数据安全体系,稳步推进数据安全治理[J].中国信息安全,2019(12):54-55.

[3]施岭.绿盟科技数据安全体系建设思路[J].中国信息安全,2019(12):75.

[4]王朋群,李虎,欧阳熹,周艺华,许俊.“面向未来有效保护”的数据安全治理[J].中国信息安全,2019(12):76.

[5]陈新佩.大数据环境下的信息安全形势与防范策略[J].网络安全技术与应用,2019(12):74-75.