imtoken中国钱包|区块链的应用模式
(详解)区块链的应用场景都有哪些? - 知乎
(详解)区块链的应用场景都有哪些? - 知乎首发于区块链切换模式写文章登录/注册(详解)区块链的应用场景都有哪些?老王区块链关注区块链前沿信息,畅谈区块链区块链主要应用的范围包括:数字货币、金融资产的交易结算、数字政务、存证防伪数据服务等领域。区块链是将数据区块有序链接,每个区块负责记录一个文件数据,并进行加密来确保数据不能够被修改和伪造的数据库技术。区块链本质上是一个应用了密码学技术的多方参与、共同维护、持续增长的分布式数据库系统也称为分布式共享账本。共享账本中的每一页就是一个区块,每一个区块写满了交易记录,区块链技术匿名性、去中心化、公开透明、不可篡改等特点让其备受企业的青睐,得到了更加广泛的应用尝试。区块链应用范围1.金融领域区块链能够提供信任机制,具备改变金融基础架构的潜力,各类金融资产如股权、债券、票据、仓单、基金份额等都可以被整合到区块链技术体系中,成为链上的数字资产,在区块链上进行存储、转移和交易。区块链技术的去中心化,能够降低交易成本,使金融交易更加便捷、直观和安全。区块链技术与金融业相结合,必然会创造出越来越多的业务模式、服务场景、业务流程和金融产品,从而给金融市场、金融机构、金融服务及金融业态发展带来更多影响。随着区块链技术的改进及区块链技术与其他金融科技的结合,区块链技术将逐步适应大规模金融场景的应用。2.公共服务领域传统的公共服务依赖于有限的数据维度,获得的信息可能不够全面且有一定的滞后性。区块链不可篡改的特性使链上的数字化证明可信度极高,在产权、公证及公益等领域都可以以此建立全新的认证机制,改善公共服务领域的管理水平。公益流程中的相关信息如捐赠项目、募集明细、资金流向、受助人反馈等,均可存放于区块链上,在满足项目参与者隐私保护及其他相关法律法规要求的前提下,有条件地进行公开公示,方便公众和社会监督。3.信息安全领域利用区块链可追溯、不可篡改的特性,可以确保数据来源的真实性,同时保证数据的不可伪造性,区块链技术将从根本上改变信息传播路径的安全问题。区块链对于信息安全领域体现在以下三点:用户身份认证保护数据完整性保护有效阻止 DDoS 攻击区块链的分布式存储架构则会令黑客无所适从,已经有公司着手开发基于区块链的分布式互联网域名系统,绝除当前 DNS 注册弊病的祸根,使网络系统更加干净透明。4.物联网领域区块链+物联网,可以让物联网上的每个设备独立运行,整个网络产生的信息可以通过区块链的智能合约进行保障。安全性:传统物联网设备极易遭受攻击,数据易受损失且维护费用高昂。物联网设备典型的信息安全风险问题包括,固件版本过低、缺少安全补丁、存在权限漏洞、设备网络端口过多、未加密的信息传输等。区块链的全网节点验证的共识机制、不对称加密技术及数据分布式存储将大幅降低黑客攻击的风险。可信性:传统物联网由中心化的云服务器进行管控,因设备的安全性和中心化服务器的不透明性,用户的隐私数据难以得到有效保障。而区块链是一个分布式账簿,各区块既相互联系又有各自独立的工作能力,保证链上信息不会被随意篡改。因此分布式账本可以为物联网提供信任、所有权记录、透明性和通信支持。效益性:受限于云服务和维护成本,物联网难以实现大规模商用。传统物联网实现物物通信是经由中心化的云服务器。该模式的弊端是,随着接入设备的增多,服务器面临的负载也更多,需要企业投入大量资金来维持物联网体系的正常运转。而区块链技术可以直接实现点对点交易,省略了中间其他中介机构或人员的劳务支出,可以有效减少第三方服务所产生的费用,实现效益最大化。5.供应链领域供应链由众多参与主体构成,存在大量交互协作,信息被离散地保存在各自的系统中,缺乏透明度。信息的不流畅导致各参与主体难以准确地了解相关事项的实时状况及存在问题,影响供应链的协同效率。当各主体间出现纠纷时,举证和追责耗时费力。区块链可以使数据在各主体之间公开透明,从而在整个供应链条上形成完整、流畅、不可篡改的信息流。这可以确保各主体及时发现供应链系统运行过程中产生的问题,并有针对性地找到解决方案,进而提升供应链管理的整体效率。6.汽车产业去年宣布合伙使用区块链建立一个概念证明来简化汽车租赁过程,并把它建成一个“点击,签约,和驾驶的过程。未来的客户选择他们想要租赁的汽车,进入区块链的公共总账;然后,坐在驾驶座上,客户签订租赁协议和保险政策,而区块链则是同步更新信息。这不是个想象,对于汽车销售和汽车登记来说,这种类型的过程也可能会发展为现实。7.股票交易很多年来,许多公司致力于使得买进、卖出、交易股票的过程变得容易。新兴区块链创业公司认为,区块链技术可以使这一过程更加安全和自动化,并且比以往任何解决方案与此同时,区块链初创公司 Chain 正和纳斯达克合作,通过区块链实现私有公司的股权交8.政府管理政务信息、项目招标等信息公开透明,政府工作通常受公众关注和监督,由于区块链技术能够保证信息的透明性和不可更改性,对政府透明化管理的落实有很大的作用。政府项目招标存在一定的信息不透明性,而企业在密封投标过程中也存在信息泄露风险。区块链能够保证投标信息无法篡改,并能保证信息的透明性,在彼此不信任的竞争者之间形成信任共只。并能够通过区块链安排后续的智能合约,保证项目的建设进度,一定程度上防止了腐败的滋生。区块链技术应用还有很多很多,这只是区块链应用的一下支点。未来区块链技术将应用各个地方。编辑于 2022-07-08 15:40场景应用区块链(Blockchain)物联网赞同1 条评论分享喜欢收藏申请转载文章被以下专栏收录区块链关注区块链前沿信息,畅谈
期待超级应用时代:未来3年区块链发展有十大趋势_元宇宙观察_澎湃新闻-The Paper
应用时代:未来3年区块链发展有十大趋势_元宇宙观察_澎湃新闻-The Paper下载客户端登录无障碍+1期待超级应用时代:未来3年区块链发展有十大趋势毕良寰/欧科云链研究院首席研究员2023-03-03 08:55来源:澎湃新闻 ∙ 元宇宙观察 >字号·去中心化金融将不会和传统金融各自设防,双方的边界将逐步打通,或利用合成资产等方式进行融合。·越来越多的政府将不满足于小范围政务效率提升的试水,从提升效率再到打破数据孤岛、组链联网外,数字身份、数字资产以及围绕这两者的区块链平台方面也会吸引更多政府机构的目光。从区块链技术随着比特币走进众人的视野至今,短短十几年时间,这项技术演变成了虚拟资产、数字藏品、元宇宙、Web 3.0等一个又一个令人兴奋的新引擎。除了技术与应用不断发展,资本也为之躁动。2022年初,红杉资本宣布推出5至6亿美元的Web 3.0投资基金。作为该基金的主要推动人,Michelle Bailhe称红杉资本正专注于投资下一个科技时代。1602年于荷兰阿姆斯特丹成立的世界首家股票交易所距今已400多年,经历了岁月洗礼后,如今证券行业已成为公司扩大融资的重要渠道。同样,区块链技术对于人类生活的改造和影响也会经历长期的积累和不断进化,最后将会发展成为下一个浪潮。目前,区块链行业已进入早期采用阶段,Blockdata数据显示, 2022年区块链及加密行业的融资额达到299亿美元,是5年前的10倍以上。随着资本的助推,我们正对即将到来的区块链超级应用翘首以盼,并期望它们能像Web 2.0时代的腾讯、阿里巴巴、亚马逊等公司一样,成为Web 3.0领域的巨头。本文将回溯区块链技术发展史的重要节点,并沿着历史轨迹寻找区块链应用未来发展的十大方向。商业应用:始于信任,超越金融1997年诺贝尔经济学奖获得者Robert Merton曾认为,金融技术既不能取代信任,也不能创造信任。信任包含值得信任和能力胜任两个维度。而区块链技术被称为信任的机器,天生具备金融行业属性。信任作为社会中交易或交换关系的基础,其重要程度不言而喻,而第一个大规模应用也始于此——试图解决金融第三方信任问题。2008年底,比特币概念横空出世,把区块链技术带入到公众的眼中。“这种新的电子货币系统,完全点对点的形式,而且无须受信第三方介入。” 这是区块链技术的第一个应用。这一切发端于第三方中介带来的信任问题,而随着区块链技术应用的不断发展,其用途必将超越金融。趋势一:TradFi与DeFi的融合共生不过,比特币的定位存在天生的局限性。于是,定位为通用平台的以太坊带着智能合约腾空出世,旨在让所有开发者都可以在上面建构属于自己的区块链延伸应用程式。这也成就了以太坊上目前最大的应用场景之一:去中心化金融(DeFi)。这与作为第三方中介提供信任的传统金融截然不同。从原生虚拟资产AMM机制到如今可以将TradFi(传统金融)连接到DeFi的合规平台,去中心化金融的不断创新也引起了各国政府的关注,例如新加坡金管局于2022年11月3日执行了机构级DeFi协议的第一个真实世界用例,参与方包括摩根大通、星展银行和SBI数字资产控股公司,他们利用AAVE协议完成了外汇和政府债券交易。经过几年的发展,DeFi的应用场景日渐丰富,数据也见证了DeFi的增长轨迹。2023年,DeFi上总资产规模达到286亿美元(截至2023年1月29日),短短两个月内增长22.5%。同期纳斯达克指数增长11.03%。去中心化金融作为第一大应用场景,未来的发展仍然不可估量,随着各国纷纷试水去中心化金融应用,以及搭建虚拟资产监管框架,未来,去中心化金融将不会和传统金融各自设防,双方的边界将逐步打通,或利用合成资产等方式进行融合。2022年的CeFi(中心化金融)黑天鹅事件增强了用户的风险意识,更多用户开始转向包括去中心化金融在内的多样平台,随着更多资产的流入,去中心化金融的资产总规模有望快速增加。趋势二:NFT上升至企业战略除了去中心化金融这个从区块链最根本特性发展起来的应用场景外,NFT(非同质化通证)成为了各公司推进商业模式升级的载体。在实际场景中,NFT并未局限于特定的数字资产形式,其应用范围非常宽泛,可以是你能想象到的任何形式,比如图片、音乐、视频、线上收藏品,甚至一段文字。2021年3月,NFT数字艺术品《每一天:最初的5000天》在佳士得拍卖会上以6934.6万美元的天文数字成交,引爆了全球热度。2021年Ezek联合周杰伦名下潮牌PHANTACi发行NFT项目Phanta Bear,开售约40分钟即宣告售罄。企业与NFT最契合之处即NFT可承载品牌价值,并打造出圈效应。耐克、阿迪达斯、Tiffany、星巴克等众多知名品牌都推出了自己的NFT战略,并已初步盈利。其中,耐克的成绩最为亮眼,其NFT收入在各品牌中排名第一,截至目前,Nike NFT总收入1.86亿美元,是第二名Dolce & Gabbana的近8倍。主要品牌旗舰NFT项目启动情况。来源:Messari不过,使用NFT赋予品牌价值打造出圈效应,也不能忽视自身品牌形象以及整个项目的运营设计。例如,保时捷于2023年1月23日发行的首个NFT系列便于开售首日跌破发行价。除了围绕自家产品发行承载品牌价值的NFT数字商品外,一些公司也将NFT用作了会员工具。例如星巴克为自家品牌NFT赋予了一系列会员权益:线上咖啡制作教学、艺术家联名商品,以及前往哥斯达黎加的“Starbucks Hacienda Alsacia”咖啡农场旅行等。尽管2022年的NFT市场热度不及2021年,但这并不影响行业巨头在NFT之路上进行探索。亚马逊预计将在2023年春季推出NFT计划。该公司2022年底推出的纪录片《NFTMe》已经展现了其对NFT的开放态度。据我们观察,NFT工具的旅程将经历三个阶段:从经营核心IP上升到品牌企业战略,再到深入元宇宙。未来,除了早期布局的企业逐步盈利外,也会有更多企业利用NFT为品牌赋予价值。在信息过载的现代社会,企业将利用NFT增进品牌粘性,打造出圈效应,寻求新的增长点。趋势三:元宇宙入口硬件持续升级人们希望去中心化金融能通过创新应用解决一些现有的金融痛点,而不同于此,对于以区块链为底层技术的元宇宙,人们则期望它创造出一个全新需求,或者一个全新的世界。我们所设想的元宇宙其实是严重依赖硬件设施的。花旗银行预估,元宇宙的内容流环境需要将计算效率提高到当今水平的1000倍以上。计算、储存、网络基础设施、消费性硬件和游戏开发平台等领域都需要大举投资。元宇宙的崛起除了对硬件有更高要求外,网络、算力也有巨大的提升空间。虚拟现实、增强现实以及作为统称的混合现实将是元宇宙的“入口”,元宇宙概念的大热也助推上述领域一年比一年成熟,这也支撑用户的沉浸式体验不断升级。根据研究机构Statista的数据,2024年全球AR(增强现实)和VR(虚拟现实)市场规模预计将达到728亿美元。智能手机已经改变了我们的生活方式,如今,科技公司正在对元宇宙相关硬件进行升级,“未来,如果没有增强现实,你的生活将被打乱,正如今天,如果没有互联网,我们将不知道如何成长?”苹果CEO蒂姆·库克曾如此表达他的兴奋之情。此外,在2022年Meta发布VR头显之际,马克·扎克伯曾预计该设备将改变人们的工作方式。2023年,联想集团发布了Chronos动捕设备加码元宇宙,这是一个超过3公斤的灰色盒子。Project Chronos被称为元宇宙“传送门”,无需通过可穿戴设备便可完成实时动作捕捉,并同步至虚拟人物身上,实现全沉浸的虚拟现实。作为元宇宙入口的硬件及技术不断升级,“轻量级”甚至“隐形化”发展已经成为未来的发展共识,这也将助推元宇宙迈向更宏大的叙事。趋势四:区块链应用带来新商业模式几十年后,二维码、文字沟通的线上世界也可能变成打字机式的“老古董”。Gartner预测,到2026年,将有25%的人每天至少在元宇宙里花一个小时时间从事各种各样的活动。根据Global Data,2030年元宇宙市场规模有望达到9964.2亿美元。目前广为人知的元宇宙,比如游戏《堡垒之夜》、Sandbox和Decentraland虚拟平台,更多涉足游戏和娱乐领域。可口可乐、路易威登和苏富比在Decentraland上都有业务。不过,这些只是元宇宙的“初级”游戏。我们更看好借用元宇宙去打造新的商业模式的企业,而不仅仅局限于游戏、娱乐行业或者线上办公,这才是“终极游戏”。在电商方面,传统电商平台流量红利褪去之后,商家思维开始向私域流量运营转变。而元宇宙虚拟平台可以撬动Web 3.0的流量,而与元宇宙相结合的商业模式也可以提高私域流量的用户粘性。例如沃尔玛为抓住下一代用户的目光,在Roblox推出了Walmart Land,将虚拟产品与“卖货”模式相结合,还推出了三种体验:电动岛、风格之家和电音节,用这些新的体验来承载其品牌价值,实现线上线下品牌价值协调统一,并期望不断探索未来线上线下全渠道卖货的购物体验。或许将元宇宙作为工具而非最终目标,更有利于探索未来的商业增长。趋势五:小众赛道的机遇除了DeFi、NFT、元宇宙这些主流赛道外,区块链技术的应用发展自然离不开开发工具与信息服务工具。在区块链技术应用领域,大家往往更关注承载游戏、资产发行与交易、供应链效率提升等主要赛道的平台,但与此同时,一些区块链技术的小众赛道也在抢跑。Rootdata数据显示,该领域获投项目共有53笔,主要集中在种子轮阶段。有关链上数据&分析的细分赛道投融资最活跃,共融资36笔,占该领域总融资金额的36.73%,其中超1亿美元融资的项目有区块链数据分析公司Chainalysis(1.7亿美元)、加密资产软件公司Lukka(1.1亿美元)等。一些科技企业基于链上数据提供不同服务。图片来源:欧科云链研究院区块链技术离不开链上数据。关于两者间的联系,欧科云链副总裁、欧科云链控股执行董事张超是这样形容的:“如果将下一代互联网Web 3.0看作一个人,那区块链技术就是连接所有器官的血管,链上数据就是流动在血管里的血液,为全身细胞带去所需的物质和能量。”此外,除了链上数据赛道,还有其他工具类型,例如2022年的行业乱象催生出了对虚拟资产审计公司的新需求,资本已开始大举布局。“工欲善其事,必先利其器”,这也是开发工具与信息服务工具等小众赛道的真正价值,小众赛道充满增长潜力,今日小众或成就未来的大方向。趋势六:区块链技术应用更为“绿色”经历了野蛮成长期后,快速发展伴随的问题也逐渐受到业界的关注。再生金融(ReFi)作为一个新生叙事也应运而生,机构对此的解读各有不同,但总体而言,它主张应对气候变化、支持环境保护和生物多样性,以及创建更加公平和可持续的金融体系。这与主流风险资本越来越多地接受环境、社会和治理(ESG)指标并推出以可持续发展为重点的基金如出一辙。2022年9月,世界经济论坛启动了加密可持续联盟,专注于对ReFi的加速采用。马斯克也创立了X Prize基金,目前也在进军ReFi。不仅如此,Cosmos、Polygon、Near等许多L1和L2区块链都明确表示会促进以及支持低碳绿色经济。现如今,ReFi赛道已有多个应用。Regen Network专注于帮助企业在链上购买、交易和回收碳信用额度。此外还有2023年年初上线的多款ReFi游戏,旨在用游戏的方式激励用户采取可以改善环境的行为,例如Pozzle Planet、WheelCoin。中国工商银行的区块链应用Icago,奖励使用节能车辆的用户。未来将有更多应用进军ReFi,证明区块链的发展已然过了“跑马圈地”的时代,它们将吸引公司和用户参与解决世界上的问题,并利用代币来计算他们的贡献和提供经济回报,或者将可持续、绿色的理念引入自己的项目或企业中来,目前也有许多L1和L2区块链在提供专项基金鼓励更多开发者进入这一领域。趋势七:并购加速区块链应用步入超级应用时代推动区块链技术在不同场景的应用离不开资本的力量。随着行业的发展,资本市场上的并购在加速。据公开数据统计,2013年后的7年里,在区块链行业总计发生了129笔并购交易,交易规模约26亿美元。而据Blockdata统计,在2021年8月到2022年8月的一年时间里,共发生251笔并购。其中大部分集中在交易平台、NFT市场以及区块链开发平台和基础设施工具领域。在市场行情大幅下滑的时候,区块链行业有望在2022年下半年到2023年迎来并购活动的激增。2022年,一些公司估值下降达70%,使它们成为了具有吸引力的收购目标。收购者通常有两类:一类公司具有强大的经济能力,通过并购不断扩张自己的业务市场规模;一类公司则是希望借助这样的方式迈入新的业务,例如2021年12月美国运动服饰巨头耐克宣布收购加密时尚潮牌RTFKT,之后,RTFKT的首个虚拟形象项目CloneX发售一周交易量就超过了1.4亿美元。eBay于2022年6月对NFT交易平台 KnownOrigin进行了收购。除其他行业将区块链公司收入囊中外,也有反向收购案例。NFT项目Doodles于2023年年初宣布收购曾获艾美奖提名的动画工作室Golden Wolf。未来,我们将看到越来越多的双向收购,区块链应用公司也会从其他行业寻求更多的资源整合和业务拓展,这些收购无疑会加快区块链技术应用的发展步伐。政府应用:效率与变革,区块链应用加入顶层设计区块链技术已不是新鲜事物,但它经历了很久的探索,才实现了具体应用的落地和对问题的切实解决。不为技术而技术,而为解决不同问题而使用合适的技术是各界不变的初衷。早在2019年,德国、美国、中国等国已经将区块链提升到国家战略层面,新加坡金融管理局也将区块链技术称为经济发展的“根本”。那么3年过去了,各国政府层面推进得如何了呢?趋势八:政务从试水到加入顶层设计现有政务系统存在很多问题,例如部门协同、数据联动、效率、数据确权责任制困难等等问题。北京市海淀区在海淀通App开设“区块链专区”,可直接办理公租房补贴、海淀区高新技能人才培训补贴审批等事项;在江苏,全国首笔基于区块链技术的闲置住宅使用权流转交易顺利完成;全国各地还有很多这样的应用案例。不仅中国,在瑞士,著名旅游小镇维茨康发放了通证,以刺激本地消费,帮助本地中小企业走出疫情阴影;法国也基于工业部门的优势和结构,启动基于区块链技术的项目,并通过技术赋能推动产业转型升级。首尔市政府启动首尔元宇宙第一阶段。不过政府对于区块链应用的发展已经不单单满足于政务方面的试水,将区块链技术加入整个政府或央行的顶层设计成为各国下一步研究的方向。其中一个成功的案例就是我们的数字人民币。截至2022年上半年,15个省市的试点地区通过数字人民币累计交易笔数大约是2.64亿笔,金额大约是830亿人民币,支持数字人民币支付的商户门店数量达到456.7万个。而针对于区块链的数字身份这一应用,韩国2024年将面向公民推出基于区块链的数字身份证,申请国家福利、转账甚至投票等活动只需一个个人身份识别码或指纹就能完成。世界银行称,数字身份是“游戏规则的改变者”。2023年1月30日,迪拜国际金融中心宣布推出DIFC元宇宙平台,旨在更好地提供元宇宙中的服务,在元宇宙空间里进一步推进迪拜元宇宙战略。越来越多的政府将不满足于小范围政务效率提升的试水,从提升效率再到打破数据孤岛、组链联网外,数字身份、数字资产以及围绕这两者的区块链平台方面也会吸引更多政府机构的目光。趋势九:区块链在国防军事的应用百花齐放除了政务外,国防与军事也成了区块链技术应用场景之一。军需供应链、战场物资支持与战场救护、数据安全以及虚拟资产相关的犯罪活动等领域均已出现区块链技术应用的身影。据统计,美国、俄罗斯、北约是国防/军事区块链应用最为活跃的国家与地区,主要应用涵盖军民融合、指挥与控制、通信、作战、军事后勤等方面。每个国家各有侧重,例如美国更侧重于数据保护:去年3月,SpiderOak公司与洛克希德·马丁公司合作开发区块链解决方案,以确保卫星通信安全。包括用区块链技术开发一个多领域指挥控制平台,为国防部及盟友提供可互操作、可协作的安全通信系统。国内国防军事方面更多会使用软硬件一体化解决方案,几乎不会使用BaaS等纯线上产品。虽然区块链技术提升了军事国防数据管理能力,但因其本身技术的限制,大规模的军事应用仍然存在限制,因此打破区块链技术在大规模应用的瓶颈,将是军事国防应用的下一个目标。由于军事国防对安全的要求,区块链软硬服一体化融合将是未来一个重要的发展方向。趋势十:技术监管补齐网络安全监管漏洞随着技术不断发展,虚拟货币犯罪涉案金额也呈现增长趋势。一些新犯罪形式五花八门,且具有高流通性,导致涉案金额巨大、受害者众多且监管困难。目前,行业内已有科技公司利用技术弥补网络安全和网络犯罪的监管漏洞。以欧科云链为例,在多条主流公链数据基础之上,通过对数据的深度挖掘,以及机器学习和模式识别算法建模,欧科云链平台上上亿的地址标签库可自动生成资金流向图,从而可开拓研判思路,实现科技助警。未来的监管系统将会朝着分布式迈进,与技术监管相结合,例如与多家专业的链上数据分析和追踪机构合作,不仅在金融制度上进行监管,还从链上数据和技术上做到预警,此外,部分监管条例也可与智能合约技术相结合。针对目前跨国监管的难点,可搭建一个去中心化的组织架构,由一个国际监管委员会来运作,弥补这一漏洞。区块链应用“分布不均”的未来区块链从最初的概念到不同场景下的应用试验,已经走过了几十年的历程,技术经历了不断升级、融合、创新,并找到了应用场景,也积累了成功的实践经验,很多行业先驱可能已经忘了这是一个很漫长的过程,而这只是改变人们生活的第一步。当未来主义的电影从荧幕照进现实的时候,只有长期坚持初心的玩家才有资格继续留在“牌桌”上。“未来已来,只是分布不均”,科幻文学的创派宗师威廉·吉布森如是说。区块链的未来,不是空中楼阁,不是镜花水月,它正从应用试验来到百花齐放,并终将迎来区块链行业的超级应用时代,就如同2010年的互联网一样。责任编辑:郑洁图片编辑:蒋立冬校对:刘威澎湃新闻报料:021-962866澎湃新闻,未经授权不得转载+1收藏我要举报#区块链查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公区块链技术研究综述:原理、进展与应用
区块链技术研究综述:原理、进展与应用
主管单位:中国科学技术协会
主办单位:中国通信学会
ISSN 1000-436X CN 11-2102/TN
首页
期刊简介
编委会
投稿指南
道德声明
期刊协议
期刊订阅
会议活动
下载中心
联系我们
English
期刊介绍
期刊信息
投稿须知
稿件格式要求
审稿流程
下载中心
联系方式
Toggle navigation
首页
期刊简介
期刊介绍
期刊信息
编委会
投稿指南
投稿须知
稿件格式要求
审稿流程
下载中心
道德声明
期刊协议
期刊订阅
会议活动
联系我们
English
通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027
综述
区块链技术研究综述:原理、进展与应用
曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4
1 北京邮电大学网络与交换国家重点实验室,北京 100876
2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124
3 网络通信与安全紫金山实验室,江苏 南京 211111
4 工业和信息化部信息化和软件服务业司,北京 100846
Survey of blockchain:principle,progress and application
ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4
1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China
2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China
3 Purple Mountain Laboratories,Nanjing 211111,China
4 Department of Information Technology Application and Software Services,Beijing 100846,China
通讯作者: 霍如,huoru@bjut.edu.cn
修回日期: 2019-12-12
网络出版日期: 2020-01-25
基金资助:
国家高技术研究发展计划(“863”计划)基金资助项目. 2015AA015702未来网络操作系统发展战略研究基金资助项目. 2019-XY-5
Revised: 2019-12-12
Online: 2020-01-25
Fund supported:
The National High Technology Research and Development Program of China (863 Program). 2015AA015702The Development Strategy Research of Future Network Operating System. 2019-XY-5
作者简介 About authors
曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网
。
霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。
。
黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。
。
刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。
。
汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。
。
冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等
。
摘要
区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。
关键词:
区块链
;
加密货币
;
去中心化
;
层次化技术体系结构
;
技术多样性
;
工业区块链
Abstract
Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.
Keywords:
blockchain
;
cryptocurrency
;
decentralization
;
hierarchical technology architecture
;
technology diversity
;
PDF (1174KB)
元数据
多维度评价
相关文章
导出
EndNote|
Ris|
Bibtex
收藏本文
本文引用格式
曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
1 引言
2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。
由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。
区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。
2 相关概念
随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。
2.1 中心化与去中心化
中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。
2.2 加密货币
加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。
加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。
图1
新窗口打开|
下载原图ZIP|
生成PPT
图1
“electronic cash”交易模型
交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。
最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。
2.3 区块链及工作流程
一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。
1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。
2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。
3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。
2.4 区块链类型
根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。
非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。
许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。
3 区块链体系结构
根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。
现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。
3.1 网络层
网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。
图2
新窗口打开|
下载原图ZIP|
生成PPT
图2
区块链层次化技术结构
1) 组网结构
对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。
图3
新窗口打开|
下载原图ZIP|
生成PPT
图3
区块链组网结构
无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。
结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。
混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。
2) 通信机制
通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。
传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。
图4
新窗口打开|
下载原图ZIP|
生成PPT
图4
区块链网络通信机制
3) 安全机制
安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。
4) 研究现状
目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。
随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。
匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。
区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。
3.2 数据层
区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。
1) 信息模型
区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。
UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。
图5
新窗口打开|
下载原图ZIP|
生成PPT
图5
UTXO信息模型
基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。
不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。
2) 关联验证结构
区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。
图6
新窗口打开|
下载原图ZIP|
生成PPT
图6
基本区块结构
区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。
散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。
MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。
此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。
3) 加密机制
由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。
4) 研究现状
数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。
高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。
区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。
隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。
3.3 共识层
区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。
状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。
区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。
非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。
限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。
1) PoX类协议
PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。
图7
新窗口打开|
下载原图ZIP|
生成PPT
图7
PoW协议示意
该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。
PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。
2) BFT类协议
PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。
图8
新窗口打开|
下载原图ZIP|
生成PPT
图8
PBFT协议示意
PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。
3) CFT类协议
Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。
Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。
4) 奖惩机制
奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。
5) 研究现状
随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。
如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。
BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。
Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。
3.4 控制层
区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。
1) 处理模型
账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。
链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。
链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。
2) 控制合约
区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。
3) 执行环境
执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。
4) 研究现状
控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。
侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。
一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。
4 技术选型分析
区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。
4.1 比特币
比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。
图9
新窗口打开|
下载原图ZIP|
生成PPT
图9
比特币运行模式
比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。
1) 网络层
比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。
2) 数据层
比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。
3) 共识层
比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。
4) 控制层
比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。
4.2 以太坊
以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。
1) 网络层
以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。
2) 数据层
以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。
3) 共识层
以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。
4) 控制层
每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。
4.3 超级账本Fabric
超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。
1) 网络层
Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。
2) 数据层
Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。
3) 共识层
Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。
4) 控制层
Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。
4.4 其他项目
除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。
5 区块链应用研究
区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。
根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。
鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。
表1
表1
代表性区块链项目
技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币
新窗口打开|
下载CSV
5.1 智慧城市
智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。
5.2 边缘计算
边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。
5.3 人工智能
人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。
6 技术挑战与研究展望
6.1 层次优化与深度融合
区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。
1) 层次优化
区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。
网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。
数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。
共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。
控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。
2) 深度融合
如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。
6.2 隐私保护
加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。
6.3 工业区块链
工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。
工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。
可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。
“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。
当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。
7 结束语
区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。
The authors have declared that no competing interests exist.
作者已声明无竞争性利益关系。
参考文献
View Option
原文顺序
文献年度倒序
文中引用次数倒序
被引期刊影响因子
[1]
袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.
[本文引用: 1]
YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.
[本文引用: 1]
[2]
邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.
[本文引用: 1]
SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.
[本文引用: 1]
[3]
YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.
[本文引用: 1]
[4]
韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.
[本文引用: 1]
HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.
[本文引用: 1]
[5]
ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.
[本文引用: 1]
[6]
CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.
[本文引用: 1]
[7]
LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.
[本文引用: 1]
[8]
JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.
[本文引用: 1]
[9]
王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.
[本文引用: 1]
WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.
[本文引用: 1]
[10]
DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.
[本文引用: 1]
[11]
DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.
[本文引用: 1]
[12]
FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.
[本文引用: 1]
[13]
KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.
[本文引用: 1]
[14]
KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.
[15]
BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.
[16]
VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.
[本文引用: 1]
[17]
FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.
[本文引用: 1]
[18]
HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.
[本文引用: 1]
[19]
APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.
[本文引用: 2]
[20]
REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.
[本文引用: 1]
[21]
ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.
[本文引用: 1]
[22]
REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.
[本文引用: 1]
[23]
MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.
[本文引用: 1]
[24]
AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.
[本文引用: 1]
[25]
SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.
[本文引用: 1]
[26]
MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.
[本文引用: 1]
[27]
SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.
[本文引用: 1]
[28]
YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.
[本文引用: 1]
[29]
DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.
[本文引用: 1]
[30]
KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.
[本文引用: 1]
[31]
LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.
[本文引用: 1]
[32]
BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.
[本文引用: 1]
[33]
DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.
[本文引用: 2]
[34]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.
[本文引用: 1]
[35]
CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.
[本文引用: 1]
[36]
CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.
[本文引用: 1]
[37]
ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.
[本文引用: 1]
[38]
BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.
[本文引用: 1]
[39]
MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.
[本文引用: 1]
[40]
KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.
[本文引用: 1]
[41]
FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.
[本文引用: 1]
[42]
BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.
[本文引用: 1]
[43]
WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.
[本文引用: 1]
[44]
YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.
[本文引用: 1]
[45]
ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.
[本文引用: 1]
[46]
YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.
[本文引用: 1]
[47]
ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.
[本文引用: 1]
[48]
BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.
[本文引用: 1]
[49]
DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.
[本文引用: 1]
[50]
KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.
[本文引用: 1]
[51]
BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.
[本文引用: 1]
[52]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.
[本文引用: 1]
[53]
KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.
[本文引用: 1]
[54]
LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.
[本文引用: 1]
[55]
KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.
[本文引用: 1]
[56]
LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.
[本文引用: 1]
[57]
XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.
[本文引用: 1]
[58]
BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.
[本文引用: 1]
[59]
LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.
[本文引用: 1]
[60]
BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.
[本文引用: 1]
[61]
JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.
[本文引用: 1]
[62]
HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.
[本文引用: 1]
[63]
BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.
[本文引用: 1]
[64]
SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.
[本文引用: 1]
[65]
STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.
[本文引用: 1]
[66]
ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.
[本文引用: 1]
[67]
KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.
[本文引用: 1]
[68]
BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.
[本文引用: 1]
[69]
刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.
[本文引用: 1]
LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.
[本文引用: 1]
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Applications of blockchains in the Internet of things:a comprehensive survey
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Blind signature system
1
1984
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
How to make a mint:the cryptography of anonymous electronic cash
1
1997
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
Proofs of work and bread pudding protocols
1
1999
... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
Epidemic algorithms for replicated database maintenance
1
1988
... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...
Information propagation in the bitcoin network
1
2013
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
Locality based approach to improve propagation delay on the bitcoin peer-to-peer network
1
2017
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
DHT clustering for load balancing considering blockchain data size
1
2018
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
An analysis of anonymity in bitcoin using P2P network traffic
2014
Deanonymisation of clients in bitcoin P2P network
2014
Dandelion:redesigning the bitcoin network for anonymity
1
2017
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees
1
2018
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Eclipse attacks on Bitcoin’s peer-to-peer network
1
2015
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
Hijacking bitcoin:routing attacks on cryptocurrencies
2
2017
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
Improving authenticated dynamic dictionaries,with applications to cryptocurrencies
1
2017
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain
1
2019
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
An analysis of anonymity in the bitcoin system
1
2011
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
A fistful of bitcoins:characterizing payments among men with no names
1
2013
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Blockchain transaction analysis using dominant sets
1
2017
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Increasing anonymity in bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocoin:anonymous distributed e-cash from bitcoin
1
2013
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocash:decentralized anonymous payments from bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
A anti-quantum transaction authentication approach in blockchain
1
2018
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
The sybil attack
1
2002
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Double-spending fast payments in bitcoin
1
2012
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
The byzantine generals problem
1
1982
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Consensus in the age of blockchains
1
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
Consensus in the presence of partial synchrony
2
1988
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...
Blockchains consensus protocols in the wild
1
2017
... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...
Practical byzantine fault tolerance and proactive recovery
1
2002
... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...
In search of an understandable consensus algorithm
1
2015
... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...
Proofs of useful work
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Comparative analysis of blockchain consensus algorithms
1
2018
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Ouroboros:a provably secure proof-of-stake blockchain protocol
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Tight proofs of space and replication
1
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
A vademecum on blockchain technologies:when,which,and how
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
A survey on consensus mechanisms and mining strategy management in blockchain networks
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
An overview of blockchain technology:architecture,consensus,and future trends
1
2017
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
HotStuff:BFT consensus in the lens of blockchain
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Libra critique towards global decentralized financial system
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Proof of activity:extending bitcoin’s proof of work via proof of stake
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin meets strong consistency
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Enhancing bitcoin security and performance with strong consistency via collective signing
1
2016
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Casper the friendly finality gadget
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Non-interactive proofs of proof-of-work
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A secure sharding protocol for open blockchains
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
OmniLedger:a secure,scale-out,decentralized ledger via sharding
1
2018
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A survey on the scalability of blockchain systems
1
2019
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Scalable funding of bitcoin micropayment channel networks
1
2017
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Making smart contracts smarter
1
2016
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Vandal:a scalable security analysis framework for smart contracts
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
ContractFuzzer:fuzzing smart contracts for vulnerability detection
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Decentralized user-centric access control using pubsub over blockchain
1
2017
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems
1
2019
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Hosting virtual IoT resources on edge-hosts with blockchain
1
2016
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchain based distributed control system for edge computing
1
2017
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Integration of fog computing and blockchain technology using the plasma framework
1
2019
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchained on-device federated learning
1
2018
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions
1
2019
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
/
〈
〉
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层 邮编:100079
电话:010-53878169、53859522、53878236 电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层
邮编:100079 电话:010-53878169、53859522、53878236
电子邮件:txxb@bjxintong.com.cn
区块链现在到底有哪些实际的应用场景? - 知乎
区块链现在到底有哪些实际的应用场景? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册区块链(Blockchain)区块链现在到底有哪些实际的应用场景?如此热火朝天的区块链,到底有什么具体的应用场景呢?举几个例子?关注者7,302被浏览953,806关注问题写回答邀请回答好问题 3320 条评论分享449 个回答默认排序ToddNothing Research 关注举几个好理解的例子(不提具体项目名称)1.公证防伪把公证信息等记在区块链上,可以减少造假/降低验伪难度。(因为公证信息来自于中心化部门,不能彻底杜绝造假。但是可以大大减低需要验伪的公司/个人的验伪难度)2.版权保护可以把每次版权变更都记载在区块链上,创作内容可以通过IPFS保存在链下。这样做让作者降低了版权声明难度,减少人为干扰,并且让版权交易更容易。3.分布式存储类似于云储存,将重要文件加密分布地存在全世界各处,通过代币激励。但是目前都在开发中,性能上还暂时无法和传统的百度云/阿里云媲美。4.跨境支付包括比特币在内,一些排名靠前的虚拟货币(区块链上的token),可以用来跨国支付,无需换汇。结算时间在5s-1h之内,远超目前的主流银行跨国转账(1天-1周),尤其是某些小国之间的转账,往往要一周的时间。5.溯源防伪将产品信息/物流信息加入区块链,可以增加造假难度,让溯源信息更可信。(暂时也无法彻底杜绝,但和以前相比,这绝对是个进步)6.保险1.通过智能合约,让针对某些数字资产保险理赔自动化(增加参保用户的放心程度)。2.优秀公司也可以开拓海外保险业务。(用token支付,不必再用本国法币)3.另外,可以将产权信息记入区块链,淘汰纸质产权,这会大大降低人力成本,使保费降低。7.竞猜预测这个不多讲,现在这种项目有几十个。1.财产公开 2.智能合约赔付(秒到,无庄家,无审核)3.竞猜交易全在链上,没人可以跑路 4.可以跨国跨地域参与。预测的话,可以进行民意调查。(因为用token投票,每个人都会认真考虑,所以更精准。)8.医疗行业可以在用加密技术,将病历/医疗信息记入区块链。让患者在永久保存病历,并简化跨医院就医难度。9.内容激励社区区块链上有token,可以让内容社区的创作都有token奖励。比如出现了区块链版的知乎,大家的创作热情很高,因为可以按照点赞数/影响力等多个角度评判的得分,平分平台的广告收入token。但还不够完美,比如有刻意迎合读者/大V相互点赞等问题。这算是一个实验品,未来还会有改进。区块链的特点就是规则透明,大家都明白只要创作了,就会有收入,不会有管理员/赖账等问题。10.身份验证数字身份证,如果让国家来推行的话,所有的身份证/户口都可以记入区块链,并加密保存,将会大大降低查证成本。持有人也不用再担心身份证消磁/丢失等问题,而且之后更多的东西可以记入链上,比如学历/信用评分/社保信息等等。11.抽奖水印可以指定未来某一时刻区块头的哈希值尾数为中奖号码。任何人都无法预测到未来区块投的哈希值尾数(否则那个人就可以凭空挖比特币了)让抽奖100%公开透明。水印的道理一样,无法伪造出来自未来的水印。12.物联网可以通过区块链和tangle等技术,机器之间的通信变得加密且可信,而且运作更加顺滑13.投票表决所有票数上限确定,而且投票过程全网透明,全部计入链上,投票信息笔笔可查。这使投票更加民主,可信,公开。这些只是一些大方向。还有一些非常有创新力的更精细的小方向,之后有时间会慢慢更新。编辑于 2018-03-12 14:38赞同 415107 条评论分享收藏喜欢收起吴尼克注册会计师(CPA)持证人 关注不吹不黑,讲些我了解的实际应用。区块链的落地应用有三个阶段。1.0是数字货币,比特币是先驱和目前市值最高、应用最广泛的代表。2.0是去中心化应用的初级阶段,也是我们目前所处的阶段。此时去中心化的应用虽然已具雏形,但是仍有非常多的不足之处,无法被广泛应用。以太坊(Ethereum)和运行在以太坊上的智能合约是这个阶段最典型的代表。3.0是去中心化应用的成熟和广泛应用阶段。有不同的去中心化解决方案会应用在所需要的场景之中。2.0阶段的不足之处在此时被多套不同的技术方案来解决。目前有多个项目齐头并进,在物联网、闪电网络等各个领域发力。但现在尚无实际应用。1.0阶段的比特币和其他数字货币的介绍已经有很多讲过了。这里不再赘述。3.0阶段因为尚无具体落地应用,所以也不在这里讨论。重点说下目前2.0阶段已有的去中心化应用。由于目前以太坊是众多能上智能合约的公链中,技术较为完善,开发社区较为成熟的一个,绝大多数的去中心化应用(智能合约)目前都在以太坊网络上。目前以太坊网络上在运行的去中心化应用大概有近千个,主要有几大类:1、去中心化虚拟货币交易所(decentralized exchange for trading Ethereum (ERC-20) )tokens)典型案例:ForkDelta https://forkdelta.github.io/ (日交易量1万)IDEX https://idex.market/ (日交易量1万)有别于中心化的交易所,用户不通过和交易所进行撮合交易,而是通过和智能合约交互进行token(代币)的交易。目前仅支持在以太坊网络上发行的代币,比如EOS、TRX等等。2、区块链游戏(含菠菜)典型案例:CryptoKitties(总交易额约2亿人民币)、CryptoCountries(总交易额约1.5亿人民币)、http://www.luckyeth.io/Dapp(Decentralized Application/去中心化应用)中属于游戏类的区块链应用。即游戏需要和各种区块链公链有一定程度上的交互。使用虚拟货币进行充值的游戏不在此范围内。2017年11月28日,区块链游戏云撸猫CryptoKitties横空出世,短短几周的时间,吸引了全球的关注。在CK火爆之后,迅速爆发了一波区块链游戏狂潮。截止2018年2月27日,共有152款区块链游戏上线或即将上线。玩法方面,目前的区块链游戏和PC、主机游戏、手机游戏甚至页游相比,都过于简单。因此不少游戏业内人士和玩家都大呼:这也算游戏?!这不就是个资金盘嘛?!hot potato、收藏交易、菠菜和ponzi是最主要的游戏玩法。数量最多的要属于hot potato类游戏。近期最吸引眼球的两款游戏都是这个类型的 - CryptoCelebrities(加密名人)(总交易额约1.5亿人民币)和 CryptoCountries(加密世界)(总交易额约1.5亿人民币)。收藏交易类有35款,居第二,主要代表作为CryptoKitties (谜恋猫)(总交易额约2亿人民币)。菠菜和ponzi类共17款,居第三,明星产品分别为EtherRoll和Etheremon。而区块链所使用的主题也是五花八门,从猫、狗、龙、猪等各种动物,到人、车、国家、球队等等各种各样的题材。关于区块链游戏的介绍,具体可以参见:3、虚拟物品交易市场典型案例:Opensea、RareBits各种区块链游戏中的游戏资产可以通过智能合约进行交易。目前处于较为初级的阶段。活跃不高。4、投票、众筹典型案例:EOS、总统选举顺便说一下目前智能合约的优缺点:去中心化应用/智能合约目前有以下几个优点:1、通过开源合约快速建立信任目前较热门的去中心化应用基本上都会开源自己的合约。当游戏开发团队告诉我他们的游戏玩法和未来计划的时候,我可以马上去智能合约中进行核实。毫不夸张的说,我甚至可以完全不管开发团队告诉我什么,直接去智能合约中找答案。比如在cryptokitties中,团队表示0代猫(gen 0)只会有45000只,那么这个数字我们可以在智能合约中进行核查。如下图。这个特性对于一些已经有很强信用背书的团队来说可能没什么用。但是对于一个默默无闻的小团队来说确是非常有用。因为玩家无需去相信这个团队,只要相信智能合约就可以了。同样的,之前一些彩票机构,一旦彩民中了大奖就跑路。而通过智能合约,一旦中奖了,奖金将会自动发放,就可以杜绝这种情况的发生。彩民也无需对彩票机构的信用进行评估,只要检查智能合约的正确性就好了。2、可以做到数据无法篡改、规则永远不变玩过网络游戏的各位一定体验过规则一直在变,游戏内道具迅速贬值的痛苦。比如金庸群侠传online最开始夺命连环三仙剑就可以横扫天下,后来人人必备野球拳。又比如魔兽世界的等级上限不断提高,装备不断出新,只要一段时间不玩,就很难跟上。而智能合约中,是可以直接将规则定死,也可以让创建者无权修改游戏数据。这个时候,用户与其说是在和开发者打造的产品进行交互,不如说是在和智能合约的逻辑进行交互。而这个逻辑,也是不受任何人控制的。比如cryptopunks的开发者,在生成1万个头像后,就将交易完全交给市场。团队无权再去修改这些头像的内容或者价格。当然,开发者也可以在智能合约中赋予自己篡改数据的权力。不过只要开源,使用者也是可以看得到的。3、使用过程完全透明,信息完全对称由于区块链所有上链数据皆可以查询,所以通过智能合约交互的所有数据任何人都可以查询。这使得每个人通过简单的检索,都可以获得和开发团队以及其他玩家一模一样信息。下图是CryptoKitties的智能合约的交易记录。在这里,我们可以清楚的看到游戏开发商赚了多少钱,一共发生了多少笔交易,都有哪些玩家参与,每个玩家在做什么。这里我们可以看到有一位玩家刚刚执行了“繁殖”的指令,有7位玩家刚刚执行了“销售”的指令。通过对玩家秘钥地址的分析,我们甚至可以得到更为清晰的用户画像。包括这个玩家的钱包余额、玩过哪些游戏、每个游戏投入了多少、和哪些人有过eth往来之类等等。而这些信息,可以帮助我们更好地做决策。由于区块链公开透明的特点,暗箱操作几乎很难做到。然而,智能合约也存在着许多非常明显的缺点:1、无法及时交互目前智能合约的响应速度普遍在1分钟以上。网络拥堵的时候甚至可以达到数个小时甚至无法完成交易。这导致区块链本身在时间维度上可以说直接将连续的时间离散化了,而且存在着不确定的等待时间和拥堵的可能,所以很难在用户之间形成及时交互。2、发送指令费用较高因为每次发送指令都需要消耗GAS,而目前eth的价格仍然使得GAS费用显得比较高昂。往往在以太坊上进行的一次战斗都需要耗费10元人民币。虽然目前很多其他的链声称可以有更低廉的解决方案,但是这些方案仍在开发中。3、开发环境不成熟目前以太坊的虚拟机和其流行的编程语言solidity已经是众多公链中开发环境最为成熟的一个了。但是其和其他热门语言比起来还非常的不成熟。甚至在官方手册中都有非常多的坑需要去填。这些缺点限制了目前去中心化应用的发展,也给未来新的去中心化技术提供了机会。期待在未来可以看到更多更好的区块链技术。附录:区块链游戏汇总编辑于 2018-03-13 18:10赞同 37256 条评论分享收藏喜欢
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
设为首页加入收藏手机版繁体
搜索
首 页
时政要闻
网信政务
互动服务
热点专题
当前位置:首页>正文
首页
时政要闻
网信政务
互动服务
热点专题
工业和信息化部 中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》
2021年06月07日 21:10
来源:
“工信微报”微信公众号
【打印】【纠错】
导读工业和信息化部、中央网络安全和信息化委员会办公室近日联合发布《关于加快推动区块链技术应用和产业发展的指导意见》。明确到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。关于加快推动区块链技术应用和产业发展的指导意见工信部联信发﹝2021﹞62号各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办:区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件,通过数据透明、不易篡改、可追溯,有望解决网络空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构信息产业体系。为贯彻落实习近平总书记在中央政治局第十八次集体学习时的重要讲话精神,发挥区块链在产业变革中的重要作用,促进区块链和经济社会深度融合,加快推动区块链技术应用和产业发展,提出以下意见。一、总体要求(一)指导思想以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,立足新发展阶段、贯彻新发展理念、构建新发展格局,围绕制造强国和网络强国战略部署,以培育具有国际竞争力的产品和企业为目标,以深化实体经济和公共服务领域融合应用为路径,加强技术攻关,夯实产业基础,壮大产业主体,培育良好生态,实现产业基础高级化和产业链现代化。推动区块链和互联网、大数据、人工智能等新一代信息技术融合发展,建设先进的区块链产业体系。(二)基本原则应用牵引。发挥市场优势,以应用需求为导向,积极拓展应用场景,推进区块链在重点行业、领域的应用,以规模化的应用带动技术产品迭代升级和产业生态的持续完善。创新驱动。坚持把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,推动协同攻关,提升创新能力;坚持补短板和锻长板并重,推动产业加速向价值链中高端迈进。生态培育。充分发挥企业在区块链发展中的主体作用,加快培育具有国际竞争力的产品和企业,构建先进产业链,打造多方共赢的产业体系。多方协同。推动整合产学研用金各方力量,促进资源要素快捷有效配置。加强政府、企业、高校、研究机构的协同互动,探索合作共赢新模式。安全有序。坚持发展与安全并重,准确把握区块链技术产业发展规律,加强政策统筹和标准引导,强化安全技术保障能力建设,实现区块链产业科学发展。(三)发展目标到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。二、重点任务(一)赋能实体经济1.深化融合应用。发挥区块链在优化业务流程、降低运营成本、建设可信体系等方面的作用,培育新模式、新业态、新产业,支撑数字化转型和产业高质量发展。2.供应链管理。推动企业建设基于区块链的供应链管理平台,融合物流、信息流、资金流,提升供应链效率,降低企业经营风险和成本。通过智能合约等技术构建新型协作生产体系和产能共享平台,提高供应链协同水平。3.产品溯源。在食品医药、关键零部件、装备制造等领域,用区块链建立覆盖原料商、生产商、检测机构、用户等各方的产品溯源体系,加快产品数据可视化、流转过程透明化,实现全生命周期的追踪溯源,提升质量管理和服务水平。4.数据共享。利用区块链打破数据孤岛,实现数据采集、共享、分析过程的可追溯,推动数据共享和增值应用,促进数字经济模式创新。利用区块链建设涵盖多方的信用数据平台,创新社会诚信体系建设。(二)提升公共服务1.推动应用创新。推动区块链技术应用于数字身份、数据存证、城市治理等公共服务领域,支撑公共服务透明化、平等化、精准化,提升人民群众生活质量。2.政务服务。建立基于区块链技术的政务数据共享平台,促进政务数据跨部门、跨区域的共同维护和利用,在教育就业、医疗健康和公益救助等公共服务领域开展应用,促进业务协同办理,深化“一网通办”改革,为人民群众带来更好的政务服务体验。3.存证取证。利用区块链建立数字化可信证明,在司法存证、不动产登记、行政执法等领域建立新型存证取证机制。发挥区块链在版权保护领域的优势,完善数字版权的确权、授权和维权管理。4.智慧城市。利用区块链促进城市间在信息、资金、人才、征信等方面的互联互通和生产要素的有序流动。深化区块链在信息基础设施建设领域的应用,实现跨部门、跨行业的集约部署和共建共享,支撑智慧城市建设。(三)夯实产业基础1.坚持标准引领。推动区块链标准化组织建设,建立区块链标准体系。加快重点和急需标准制定,鼓励制定团体标准,深入开展标准宣贯推广,推动标准落地实施。积极参加区块链全球标准化活动和国际标准制定。2.构建底层平台。在分布式计算与存储、密码算法、共识机制、智能合约等重点领域加强技术攻关,构建区块链底层平台。支持利用传感器、可信网络、软硬件结合等技术加强链上链下数据协同。推动区块链与其他新一代信息技术融合,打造安全可控、跨链兼容的区块链基础设施。3.培育质量品牌。鼓励区块链企业加强质量管理,推广先进质量工程技术和方法,提高代码质量和开发效率。发展第三方质量评测服务,构建区块链产品和服务质量保障体系。引导企业主动贯标,开展质量品牌建设活动。4.强化网络安全。加强区块链基础设施和服务安全防护能力建设,常态化开展区块链技术对重点领域安全风险的评估分析。引导企业加强行业自律,建立风险防控机制和技术防范措施,落实安全主体责任。5.保护知识产权。加强区块链知识产权管理,培育一批高价值专利、商标、软件著作权,形成具有竞争力的知识产权体系。鼓励企业探索通过区块链专利池、知识产权联盟等模式,建立知识产权共同保护机制。(四)打造现代产业链1.研发区块链“名品”。整合产学研用专业力量,开展区块链产品研发,着力提升产品创新水平。面向防伪溯源、数据共享、供应链管理、存证取证等领域,建设一批行业级联盟链,加大应用推广力度,打造一批技术先进、带动效应强的区块链“名品”。2.培育区块链“名企”。统筹政策、市场、资本等资源,培育一批具有国际竞争力的区块链“名企”,发挥示范引领作用。完善创新创业环境,培育孵化区块链初创企业;鼓励在细分领域深耕,走专业化发展道路,打造一批独角兽企业。引导大企业开放资源,为中小企业提供基础设施,构建多方协作、互利共赢的产业生态。3.创建区块链“名园”。鼓励地方结合资源禀赋,突出区域特色和优势,按照“监管沙盒”理念打造区块链发展先导区。支持基础条件好的园区建设区块链产业“名园”,优化政策、人才、应用等产业要素配置,通过开放应用场景等方式,支持区块链企业集聚发展。4.建立开源生态。加快建设区块链开源社区,围绕底层平台、应用开发框架、测试工具等,培育一批高质量开源项目。完善区块链开源推进机制,广泛汇聚开发者和用户资源,大力推广成熟的开源产品和应用解决方案,打造良性互动的开源社区新生态。5.完善产业链条。坚持补短板和锻长板并重,开展强链补链,构建现代化的产业链。针对薄弱环节,组织上下游企业协同攻关,夯实产业基础;建立先进的产业链管理体系,增强产业链韧性。(五)促进融通发展1.推进“区块链+工业互联网”。推动区块链与标识解析融合创新,构建基于标识解析的区块链基础设施,提升“平台+区块链”技术融合应用能力,打造基于区块链技术的工业互联网新模式、新业态。2.推进“区块链+大数据”。加快建设基于区块链的认证可溯大数据服务平台,促进数据合规有序的确权、共享和流动,充分释放数据资源价值。发展基于区块链的数据管理、分析应用等,提升大数据管理和应用水平。3.推进“区块链+云计算”。基于云计算构建区块链应用开发、测试验证和运行维护环境,为区块链应用提供灵活、易用、可扩展的支撑,降低区块链应用开发门槛。4.推进“区块链+人工智能”。发展基于区块链的人工智能训练、算法共享等技术和方法,推动分布式人工智能模式发展。探索利用人工智能技术提升区块链运行效率和节点间协作的智能化水平。三、保障措施(一)积极推进应用试点。支持具有一定产业基础的地方,面向实体经济和民生服务等重点领域,选择成熟的应用场景,遴选一批推广能力强的单位开展区块链应用试点,形成一批应用效果好的区块链底层平台、产品和服务。(二)加大政策支持力度。依托国家产业发展工程,支持区块链产业发展。通过组织区块链大赛等方式,丰富行业应用。支持符合条件的区块链企业享受软件税收优惠政策。探索利用首版次保险补偿、政府采购等政策,促进区块链研发成果的规模化应用。(三)引导地方加快探索。鼓励地方立足实际,研究制定支持区块链产业发展的政策措施,从用地、投融资、人才等方面强化产业发展的要素保障,建立区块链产品库和企业库。支持区块链发展先导区创建“中国软件名园”。(四)构建公共服务体系。支持专业服务机构发展区块链培训、测试认证、投融资等服务,完善产业公共服务体系。加强创业创新载体建设,加快对各类创新型区块链企业的孵化,支持中小企业成长。(五)加强产业人才培养。依托“新工科”和特色化示范性软件学院建设,支持高校设置区块链专业课程,开展区块链专业教育。通过建设人才实训基地等方式,加强区块链职业技术教育。培育产业领军型人才和高水平创新团队,形成一批区块链领域的“名人”。(六)深化国际交流合作。围绕“一带一路”战略部署,建设区块链国际合作交流平台,在技术标准、开源社区、人才培养等领域加强区块链国际合作。鼓励企业拓展国际交流合作渠道,提升国际化发展水平和层次。工业和信息化部中央网络安全和信息化委员会办公室2021年5月27日
关闭
中央网络安全和信息化委员会办公室 中华人民共和国国家互联网信息办公室 © 版权所有 联系我们
承办:国家互联网应急中心 技术支持:长安通信科技有限责任公司 京ICP备14042428号 京公网安备11040102700108号
学习强国
◆ ◆
微信
◆ ◆
返回顶部
中央网络安全和信息化委员会办公室
中华人民共和国国家互联网信息办公室 © 版权所有
承办:国家互联网应急中心
技术支持:长安通信科技有限责任公司
京ICP备14042428号
京公网安备11040102700108号
PC版
Produced By CMS 网站群内容管理系统 publishdate:2024/01/05 22:23:48
区块链的商业模式分析 - 知乎
区块链的商业模式分析 - 知乎首发于行业研究切换模式写文章登录/注册区块链的商业模式分析Garysgd行业研究,战略规划近年来,由于虚拟数字货币炒作的火爆,作为其底层技术的区块链也开始受到广泛关注。区块链具有去中心化、去信任、集体维护、可靠存储的特征,目前己在虚拟货币领域广泛应用。 自比特币诞生以来,目前全球已陆续出现了 1600多种虚拟货币,围绕着虚拟货币的生成、存储、交易等形成了庞大的产业链生态。但整体而言,行业尚处于初创期,离真正的价值应用区域还有很大距离。区块链经济的核心在于商业逻辑和组织形态的重构,因此需要在多个行业获得应用落地的实例来表明其价值。本文将从区块链与行业需求相结合的角度,探讨区块链在各行业应用的商业模式。区块链带来的价值首先,区块链的核心是解决了信用的问题:信用是一切商业活动与金融的基础。美国自2011年起实行可信身份识别,而中国则通过实 名制实现可监管的信息传播。区块链的意义在于第一次从技术层面建立了去中心化的信任, 实现了完全分布式的信用体系。其次,区块链解决了价值交换的问题:传统网络可以实现信息的点到点传递,但无法实现价值的点到点传递。因为信息是允许复制的,而价值必须确权且具有唯—性,因此必须依赖一个中心化机构才能做到价值传递。区块链完美地解决了此问题,提供了一个实现价值点到点传递的方法,在价值传递过程中,由网络来实现记帐而不依赖某个中心化的机构。所以区块链有望成为构建新型金融的基础设施,成为未来价值互联网的基石。区块链的商业模式分析目前区块链的应用,主要有两种模式: 1)原生型的区块链应用:直接基于去中心化的区块链技术,实现价值传递和交易等应用,例如数字货币;2)“区块链+”模式:将传统的场景和区块链底层协议相结合,以便提高效率,降低成本。 预计区块链在各行业的应用,将以第二种模式为主。区块链具有五大核心属性,即:交易属性(价值属性)、存证属性、信任属性、智能属性、 溯源属性。如上核心属性与行业的需求相结合,解决行业痛点问题,成为了区块链在各行业 应用的商业模式。区块链+银行1、跨境支付 痛点分析:跨境支付是长期以来困扰银行业的痛点问题。传统跨境支付手段包括两大类:一是网上支付,包括电子账户支付和国际信用卡支付,适用于零售小金额;二是银行汇款模式,适用于大金额的交易;二者均存在到账周期长、费用高、交易透明度低等问题。尤其是近年来随着跨境电商的兴起,方便、快捷、安全、低成本的跨境支付更成为行业的迫切需求。区块链的作用:区块链去中介化、交易公开透明的特点,没有第三方支付机构加入,缩短了支付周期、降低 费用、增加了交易透明度。应用案例:目前Ripple支付体系已经开始了的实验性应用,主要为加入联盟的成员商业银行和其他金融机构提供基于区块链协议的外汇转账方案。2017年12月,招商银行联手永隆银行、永隆深圳分行,成功实现了三方之间使用区块链技术的跨境人民币汇款。其清算流程安全、高效、快速,大幅提升客户体验。2、供应链金融 痛点分析:该领域的痛点在于融资周期长、费用高。以供应链核心企业系统为中心,第三方增信机构很难鉴定供应链上各种相关凭证的真伪,造成人工审核的时间长、融资费用高。区块链的作用:区块链将共识机制、存在性证明、不可篡改、可追溯等特性引入供应链金融,不需要第三方增信机构鉴定供应链上各种相关凭证的真实性,从而降低融资成本、缩短融资周期。应用案例:2017年4月,上市公司易见股份与IBM中国研究院联合发布了区块链供应链金融服务系统“易见区块”,该系统主推医药场景,目前己有30余家医药流通企业在“易见区块”注册成功,截至7月底交易数量己接近8000笔,投放总金额超过一亿元。3、数字票据痛点分析:数字票据行业的痛点在于长期存在“虚假票据”、“一票多卖”等问题,为银行业的票据融资业务带来了风险。区块链的作用:区块链的存在性证明、不可篡改的特性,有效解决了虚假数字票据的问题;同时,区块链解决了双花问题,可避免"一票多卖"。应用案例:深圳区块链金融服务有限公司发行票链产品,基于区块链提供票据的融资服务,解决中小微企业的票据融资需求。合作银行包括赣州银行、贵阳银行、苏州银行、石嘴山银行、廊坊银 行、乌海银行、吉林九台农商银行、尧都农商银行、深圳农村行业银行、潍坊银行、中原银行等。此外,浙商银行、京东金融、恒生电子、海航等也在验证区块链数字票据服务。区块链+证券1、资产证券化痛点分析:资产证券化是以未来的收入作为保证,以获得现在的融资。该领域的痛点在于:参与主体多, 操作环节多,交易透明度低,信息不对称,底层资产真伪无法保证。区块链的作用:区块链为资产证券化引入了存在性证明、不可篡改、共识机制等属性,能够实时监控资产的真实情况,解决了交易链条各方机构对底层资产的信任问题。各类资产如股权、债券、票据、 收益凭证、仓单等均可被整合进区块链中,成为链上数字资产,提升资产流转效率,降低成本。应用案例:2017年5月,百度金融与佰仟租赁、华能信托等在内的合作方联合发行区块链技术支持的 资产证券化ABS项目,发行规模达4.24亿元。区块链+保险1、保险业务痛点分析:保险行业存在着信息不对称,客户与保险机构之间缺乏信任等问题:用户难以选择适合自己的保险产品,而保险机构则面临骗保的风险。区块链的作用:区块链的去中心化、开放透明、可追溯的特点,为保险机构和用户间建立良好的沟通渠道;保险标的信息在区块链上统一管理,不可篡改,帮助保险机构规避骗保风险;同时,通过智能合约可提升工作效率,降低成本。应用案例:法国保险巨头安盛保险(AXA)正在使用以太坊公有区块链为航空旅客提供自动航班延迟赔偿。如果航班延迟超过2小时,“智能合约”保险产品将会向乘客进行自动理赔。2、征信管理 痛点分析:该领域的痛点在于征信机构的数据采集渠道有限,数据缺乏共享,导致难以准确表征个人或机构的信用情况;此外,数据收集过程中也存在如何保障用户隐私的问题。区块链的作用:区块链具有去信任、共识、不可篡改的特征,在技术层面保证了可以在有效保护用户隐私的基础上实现有限度、可管控的信用数据共享和验证。应用案例:目前中国平安的区块链征信业务已上线运行,此外国内的创业公司如上海矩真、LinkEye、布比区块链等也在进行联合征信、安全存证等方面的探索。区块链+审计公证 痛点分析:该领域的痛点在于:传统审计方式,记录靠手工完成,数据的保护、同步更新和真实性的验证非常困难。电子化后,由于电脑记录容易被更改,数据核查难题依旧没有解决。区块链的作用:区块链的存在性证明优势让它成为数据记录的最佳载体。区块链技术防篡改、可溯源的特征, 可以重建数据网络,在数据的存储、保全、防伪、验证等方面得到应用。应用案例:Factom就是基于区块链协议而构建的一层分布式的、匿名的数据协议,维护了一个永久不可更改的、基于时间戳记录的区块链数据网络,大大减小了独立审计、管理真实记录、遵守 政府监管条例的成本和难度。区块链+数字版权管理痛点分析:数字版权管理行业的痛点在于,音乐、图书、视频等数字化内容极易被拷贝、传播,数字版权保护困难;传统的流通环节存在信息不对称等问题,内容生产者的利益难以得到有效保障。区块链的作用:区块链的数字签名机制、存在性证明、不可篡改的特性,特别适合数字版权的管理,可有效 保障内容生产者的利益;同时,其去中介化、共识机制的特点,能将文化娱乐价值链的各个 环节进行有效整合、加速流通,缩短价值创造周期。应用案例:Blockai为艺术工作者在区块链上注册作品版权;亿书提供基于区块链的自出版软件和版权保护应用;知产链 (IPChain)为数字知识产权打造区块链商业应用平台等。区块链+供应链管理 痛点分析:供应链是一个由物流、信息流、资金流所共同组成的,并将行业内的供应商、制造商、分销 商、零售商、用户串联在一起的复杂结构,存在如何进行有效协同的问题。区块链的作用:区块链技术作为一种大规模的协作工具,天然地适合运用于供应链管理;在物流过程中,利用数字签名和公私钥加解密机制,可以充分保证信息安全以及寄、收件人的隐私;区块链不可篡改、数据可完整追溯以及时间戳功能,可有效解决物品的溯源防伪问题。应用案例:上海铭勇公司建立了基于区块链的物流数字社区平台,在平台发行Token即漂流币,漂流币代表了漂流链数据的使用权也代表了所有权,使用漂流链数据或漂流链上的应用需要支付一定的漂流币,体现使用权。目前在平台上可实现点对点的同城快递和点对点的跨城快递。总结作为一种基础性技术,区块链在众多具有分布式处理、点对点交易、快速建立信任关系等需求的行业领域具有极大的应用价值,其核心是解决了信用的问题,实现了价值的点到点传递。因此被认为是未来价值互联网的基石。区块链商业模式的核心在于,利用区块链引入的创新属性,与传统行业应用相结合,实现商业逻辑的重构,以便创造新的应用场景,或提升效率,降低成本。预计区块链的应用将先从对信用、效率、安全性要求很高的泛金融领域切入:金融行业更关注效率与安全,区块链与其痛点的匹配度较高,可以为其系统性解决金融服务各环节存在的信任问题、效率问题、违约风险等;区块链的“交易、存证、溯源”等属性,在金融行业更易产生价值。同时,金融行业市场空间巨大,微小的进步就能带来巨大收益。区块链也将延伸到社会生活的各个领域:区块链解决了数字化资产的管理、交易、转移等问题,因此将在资产数字化的浪潮中发挥重要作用,如供应链管理、数据服务、资产管理、公共服务、物联网等应用正在各个领域逐步落地,“区块链+”正在成为现实。当然,区块链的发展也不会一帆风顺,其商业落地仍存在诸多困难:如性能瓶颈、高能耗问题、硬件资源问题、安全性问题,以及去中心化的运行机制与现有的社会结构、监管体制甚至商业伦理存在的冲突等,均需在发展的过程中解决。编辑于 2018-03-01 19:33区块链(Blockchain)赞同 373 条评论分享喜欢收藏申请转载文章被以下专栏收录行业研究行业研究方法与知
什么是区块链?区块链本身具有哪些技术特点和应用价值? - 知乎
什么是区块链?区块链本身具有哪些技术特点和应用价值? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册职场职场困惑区块链什么是区块链?区块链本身具有哪些技术特点和应用价值?关注者5被浏览9,797关注问题写回答邀请回答好问题添加评论分享4 个回答默认排序螃蟹哥炒币 关注区块链是一种近年来备受关注的技术,在金融、物流、医疗等多个领域都有广泛的应用。本文将深入探讨区块链是什么,区块链的价值和应用前景有哪些,同时也分析其局限性。我们将从技术特点、应用场景等各个方面进行细致的解析,旨在全面而深入地了解区块链技术。区块链的定义和技术特点区块链是一种分布式账本技术,它的特点在于去中心化、不可篡改、安全可靠以及可追溯。区块链技术采用了一种分布式共识机制,通过多方的验证和认可来确保数据的可信度和完整性。首先,区块链的去中心化是指没有集中的第三方机构来掌控和管理数据,所有的参与者通过对等的节点来协同维护分布式账本。这种机制使得区块链能够突破现有的中心化体系的限制,实现更加普惠的数据共享。其次,区块链的不可篡改性是指一旦数据被写入区块链,就不能被篡改或删除。因为区块链上的每条记录都会被加密、指纹、签名等多种数据安全技术所保护,同时区块链的分布式共识机制也保证了数据的一致性和准确性。另外,区块链还具有安全可靠和可追溯的特点。区块链上的所有交易记录都被记录在分布式账本上,任何人都可以随时查看数据,这可以有效提高数据的透明度和公信力。且所有交易都是基于密钥签名的,这可以保证交易的安全性和隐私性。区块链的应用场景和价值区块链技术具有广泛的应用前景,尤其在金融、物流、医疗、知识产权等领域有着潜力巨大的应用。在金融领域,区块链技术可以实现跨境汇款、融资和交易等多种功能。例如,通过区块链技术,可以实现无人值守的智能合约,自动化执行交易流程,减少人力成本和时间成本。同时,区块链技术可以有效预防金融诈骗和洗钱等金融犯罪行为,提高了金融交易的安全性。在物流领域,区块链技术可以实现物品的全程追溯。区块链技术可以记录物品的来源、生产时间、运输路线等信息,确保物品的质量和安全性。同时,区块链技术还可以提高物流效率,降低物流成本,提高物流供应链可持续性。在医疗领域,区块链技术可以实现病历的共享和医疗数据的安全存储。目前,医疗行业存在着病历信息孤岛和医疗数据难以传递的问题,使用区块链技术可以将数据共享和存储在一个无中心化且安全可靠的平台上,保证了数据的完整性和安全性,提高了医疗服务的质量和效率。在知识产权领域,区块链技术可以实现数字版权、溯源查询等多种功能。区块链技术可以将知识产权和数字版权的信息记录在分布式账本上,确保信息的安全和可追溯性,有效保护了知识产权和数字版权的权益。区块链的局限性和挑战然而,区块链技术也存在一些局限性和挑战。首先,区块链技术的普及和应用面临着一定的技术门槛和成本问题。目前区块链技术的操作和维护还需要一定的技术知识和资金投入,对于小型企业和个人而言,存在一定的门槛和挑战。其次,区块链技术的可扩展性和性能也是需要关注的问题。随着区块链应用场景的不断扩展和数据量的不断增加,区块链技术所面临的问题也愈发复杂。例如在比特币区块链网络中,存在着交易速度较慢、交易费用过高等问题。此外,区块链技术的安全性也需要更加关注和保证。尽管区块链技术具有很高的安全性和不可篡改性,但是目前已经出现了多种攻击和漏洞。因此,区块链的安全性需要逐步提高和完善。总结总之,区块链技术是一种崭新的技术,具有广泛的应用价值和前景。同时,我们也需要考虑到区块链技术所面临的局限性和挑战。在实践过程中,需要根据具体场景和需求,合理评估区块链技术的可行性和有效性,推动区块链技术的标准化和规范化,提高其稳定性和可持续性。发布于 2023-11-08 09:07赞同 2添加评论分享收藏喜欢收起中科基大数据数智转型,智慧大脑,有我,不再烦恼! 关注区块链技术是一种具有改变世界的颠覆性技术,2016年麦肯锡发布的报告中指出区块链是继蒸汽机、电力、信息和互联网之后最有可能触发颠覆性革命浪潮的核心技术”,北京航空航天大学蔡维德教授曾说过:如果银行采用区块链技术,那么每年将会节省2.2万亿美元的资金!”,这能看出区块链所蕴含的巨大潜力。大多数人对区块链的认识源自于比特币”,正是因为有区块链技术的支撑,比特币才在全世界范围内大行其道,那么到底区块链技术有哪些显著的优势呢?用一句话概括就是:用较低成本解决了陌生人之间的信任问题!具体有以下几点:一、去中心化。区块链技术可以看作是一种分布式账本”,大家人手一本,并且所有账本的内容是一样的,而记账的过程也全都是在大家共同的监管之下完成的,公开透明,所以不存在作弊”问题,因此应用区块链技术的交易过程可以大大减少人力和其他成本,举个好理解一些的例子,比如我们在某宝买了一件商品,那么我们买卖双方都要通过支付宝进行交易,假如支付宝有问题(比如卷款跑路、拿了钱不承认或者外界影响因素)那么我们的钱就损失了,但如果采用区块链技术那么我们买卖双方都生成完成了这笔交易就行了,并且不用担心任何其他问题。二、不可篡改。区块链技术决定了这种账本的内容一旦形成则不可更改,因此我们可以完全相信账本的内容,这就是区块链的可信任性”。假如有人想偷偷修改一下自己手里的账本,但是不要忘了大家人手一本,你就改你只能改你自己手里的账本,别人的是改不了的,因此你的修改就会被认为是非法和无效的,也就是说已经形成的账目,任何人都无法修改。三、安全性。区块链采用加密算法,确保未得到授权的情况下不能访问账户中的数据信息,这保证了账户中的数据信息可以长期保存。区块链技术使得交易过程无需再为信任而付出额外的成本,大大降低了交易的复杂性,所以区块链技术可以推广到所有的数字化领域,并为我们的社会带来巨大的改变。但是区块链技术同时也存在很多的缺点,不过随着技术的发展,这些缺点都将会被一 一克服,届时区块链技术将如同网络一样渗入我们生活工作的方方面面。区块链本质上是一个分布式的公共账本,将各个区块连成一个链条。我们可以将其定义为一个系统,它让一组互联的电脑安全地共同维护一份帐本,每台计算机就是一个数据库(服务器),中间无需第三方服务器。所以,区块链不是一种特定的软件,就像“数据库”这个三个字表现的意思一样,它是一种特定技术的设计思想。就像TCP/IP协议和普通人之间的关系,普通人完全不需要知道什么是互联网底层的TCP/IP协议,只要享受互联网提供的服务就行。普通人和区块链基本上没什么关系,除非是准备从事这方面的创业。比于传统的中心化方案,区块链技术主要有以下三个特征:1、区块链的核心思想是去中心化在区块链系统中,任意节点之间的权利和义务都是均等的,所有的节点都有能力去用计算能力投票,从而保证了得到承认的结果是过半数节点公认的结果。即使遭受严重的黑客攻击,只要黑客控制的节点数不超过全球节点总数的一半,系统就依然能正常运行,数据也不会被篡改。2、区块链最大的颠覆性在于信用的建立理论上说,区块链技术可以让微信支付和支付宝不再有存在价值。《经济学人》对区块链做了一个形象的比喻:简单地说,它是“一台创造信任的机器”。区块链让人们在互不信任并没有中立中央机构的情况下,能够做到互相协作。打击假币和金融诈骗未来都不需要了。3、区块链的集体维护可以降低成本在中心化网络体系下,系统的维护和经营依赖于数据中心等平台的运维和经营,成本不可省略。区块链的节点是任何人都可以参与的,每一个节点在参与记录的同时也来验证其他节点记录结果的正确性,维护效率提高,成本降低。可应用的领域:一、金融领域区块链能够提供信任机制,具备改变金融基础架构的潜力,各类金融资产如股权、债券、票据、仓单、基金份额等都可以被整合到区块链技术体系中,成为链上的数字资产,在区块链上进行存储、转移和交易。区块链技术的去中心化,能够降低交易成本,使金融交易更加便捷、直观和安全。区块链技术与金融业相结合,必然会创造出越来越多的业务模式,服务场景、业务流程和金融产品,从而给金融市场、金融机构、金融服务及金融业态发展带来更多影响。随着区块链技术的改进及区块链技术与其他金融科技的结合,区块链技术将逐步适应大规模金融场景的应用。二、公共服务领域传统的公共服务依赖于有限的数据维度,获得的信息可能不够全面且有一定的滞后性。区块链不可篡改的特性使链上的数字化证明可信度极高,在产权、公证及公益等领域都可以以此建立全新的认证机制,改善公共服务领域的管理水平。公益流程中的相关信息如捐赠项目、募集明细、资金流向、受助人反馈等,均可存放于区块链上,在满足项目参与者隐私保护及其他相关法律法规要求的前提下,有条件地进行公开公示,方便公众和社会监督。三、信息安全领域利用区块链可追溯、不可篡改的特性,可以确保数据来源的真实性,同时保证数据的不可伪造性,区块链技术将从根本上改变信息传播路径的安全问题。区块链对于信息安全领域体现在以下三点:一、用户身份认证保护二、数据完整性保护三、有效阻止DDoS攻击区块链的分布式存储架构则会令黑客无所适从,已经有公司着手开发基于区块链的分布式互联网域名系统,绝除当前DNS注册弊病的祸根,使网络系统更加干净透明。四、物联网领域区块链+物联网,可以让物联网上的每个设备独立运行,整个网络产生的信息可以通过区块链的智能合约进行保障。a)安全性传统物联网设备极易遭受攻击,数据易受损失且维护费用高昂。物联网设备典型的信息安全风险问题包括,固件版本过低、缺少安全补丁、存在权限漏洞、设备网络端口过多、未加密的信息传输等。区块链的全网节点验证的共识机制、不对称加密技术及数据分布式存储将大幅降低黑客攻击的风险。b)可信性传统物联网由中心化的云服务器进行管控,因设备的安全性和中心化服务器的不透明性,用户的隐私数据难以得到有效保障。而区块链是一个分布式账簿,各区块既相互联系又有各自独立的工作能力,保证链上信息不会被随意篡改。因此,分布式账本可以为物联网提供信任、所有权记录、透明性和通信支持。c)效益性受限于云服务和维护成本,物联网难以实现大规模商用。传统物联网实现物物通信是经由中心化的云服务器。该模式的弊端是,随着接入设备的增多,服务器面临的负载也更多,需要企业投入大量资金来维持物联网体系的正常运转。而区块链技术可以直接实现点对点交易,省略了中间其他中介机构或人员的劳务支出,可以有效减少第三方服务所产生的费用,实现效益最大化。五、供应链领域供应链由众多参与主体构成,存在大量交互协作,信息被离散地保存在各自的系统中,缺乏透明度。信息的不流畅导致各参与主体难以准确地了解相关事项的实时状况及存在问题,影响供应链的协同效率。当各主体间出现纠纷时,举证和追责耗时耗力。区块链可以使数据在各主体之间公开透明,从而在整个供应链条上形成完整、流畅、不可篡改的信息流。这可以确保各主体及时发现供应链系统运行过程中产生的问题,并有针对性地找到解决方案,进而提升供应链管理的整体效率。发布于 2023-11-13 15:28赞同 1添加评论分享收藏喜欢收起
区块链应用的36种场景,你都知道了多少? - 知乎
区块链应用的36种场景,你都知道了多少? - 知乎切换模式写文章登录/注册区块链应用的36种场景,你都知道了多少?恋影flimschain人人可获益的区块链电影生态社区前 言 区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式 。其应用场景与发展前景,对实体产业与互联网技术的进步,将产生重大的积极意义。1银行业本质上来说,银行是一个安全的存储仓库和价值的交换中心,而区块链作为一种数字化的、安全的以及防篡改的总账账簿可以达到相同的功效。事实上,瑞士银行UBS和在英国的巴克莱银行都已经开始进行实验,希望将它作为一种方法来加速推动后台系统功能以及清结算能力。银行业的一些机构声称区块链可能减少200亿的中间人成本。这并不令人惊奇,银行作为越来越多的金融服务巨头的一份子,正在区块链创业领域中投资。R3CEV公司,这个金融联合体已经有了50家公司,他们正在为金融行业开发定制化的区块链。Thought Machine集团已经开发了名为Vault OS的基于私链技术以及加密总账账簿的银行系统,无论开业多久或规模大小的银行都可适应这套安全的点对点金融系统。2支付和现金交易世界经济论坛声称去中心化支付技术,类似比特币,可以因现金交易模式而改变“商业架构”,现今的架构已经固定存在了100余年。区块链,可能绕开这些笨重的系统,创建一个更直接的支付流,它可在国内或跨国界,并且无需中介,以超低费率几乎瞬时速度的方式支付。是一家创业公司,它正在利用区块链技术为全球的比特币以及基于区块链技术传输的现金交易而服务。3 股票交易 很多年来,许多公司致力于使得买进、卖出、交易股票的过程变得容易。新兴区块链创业公司认为,区块链技术可以使这一过程更加安全和自动化,并且比以往任何解决方案都要更有效率。Overstock公司的子公司TØ.com想要应用区块链技术实现股票交易的网络化。Wired杂志报告说,Overstock公司已经实现了应用区块链去发行私有债券,但是现在SEC(美国证券交易委员会)已经批准TØ.com发行公有债券。与此同时,区块链初创公司Chain正和纳斯达克合作,通过区块链实现私有公司的股权交易。4 供应链金融基于区块链的供应链金融和贸易金融是基于分布式网络改造现有的大规模协作流程的典型。区块链可以缓解信息不对称的问题,十分适合供应链金融的发展。供应链中商品从卖家到买家伴随着货币支付活动,在高信贷成本和企业现金流需求的背景下,金融服务公司提供商品转移和货款支付保障。供应链溯源防伪、交易验真、及时清算的特点将解决现有贸易金融网络中的诸多痛点,塑造下一代供应链金融的基础设施。5 可编程金融金融资产的交易是相关各方之间基于一定交易规则达成的合约。可编程金融意味着代码能充分表达这些业务合约的逻辑。智能合约使区块链的功能不再局限于发送、接受和存储财产。资产所有者无需通过各种中介机构就能直接发起交易。6 跨境银行间清算银行间清算市场是区块链另一个极其适合应用的场景。与互助保险类似,参与清算系统的各银行之间也是平等的关系,不过与互助保险相反,银行清算具有极大的市场价值,但是实现起来困难重重。每个银行都会有自己的清算系统,用户在支付和转账的时候,就会在银行间形成交易,分别被两个银行记录,这就涉及到银行间对账和结算的问题。根据麦肯锡的测算,区块链技术可以将跨国交易的成本从每笔26美元降低到15美元。高盛也在一份报告中指出,区块链技术将为资本市场每年节约60亿美元的成本。7 学术研究Holbertson是一家位于美国加利福尼亚州的提供软件技术培训课程的学校,宣布将使用区块链技术认证学历证书。这将确保学生声称在Holbertson通过的课程,都是他们实际被鉴定合格的。如果更多的学校开始采用公开透明的学历证书、成绩单和文凭,可能更容易解决学历欺诈的问题,更不用说时间和成本的节约,并避免人工检查和减少纸质文件。8 选举选举需要对选民身份认证、安全的保存记录以追踪选票,以及能够信赖的计数器来决定谁是胜选者。区块链可以为投票过程,选票跟踪和统计选票而服务,以至于不会存在选民欺诈、记录丢失或者不公平的行为。基于在区块链上的投票交易,选民会同意的最终计数,因为他们可以计算自己的票,因为区块链的审计线索,可以确认没有票被修改或删除,并没有不正当投票。Follow My Vote是一家被Kickstarter众筹资助的企业,它决心建设一套端到端可验证的在线投票系统。9 汽车业去年宣布合伙使用区块链建立一个概念证明来简化汽车租赁过程,并把它建成一个“点击,签约,和驾驶”的过程。未来的客户选择他们想要租赁的汽车,进入区块链的公共总账;然后,坐在驾驶座上,客户签订租赁协议和保险政策,而区块链则是同步更新信息。 这不是一个想象,对于汽车销售和汽车登记来说,这种类型的过程也可能会发展为现实。10 物联网IBM和三星一直致力于一个理念,称之为ADEPT,使用区块链技术形成一个物联网设备去中心化网络的主体。根据CoinDesk网站,ADEPT,作为匿名的去中心化的点对点遥感技术,区块链可以成为大量设备的一种公共账簿,它们将不再需要有一个中央化的路由在他们之间居中交通。在没有了中央控制系统来验证之后,设备将能够在它们之间互相匿名传输,并管理软件的更新、错误,或者进行能源管理。 其它公司也希望在物联网平台中整合区块链技术。例如,Filament公司正在使用区块链来建设一种去中心化网络,希望传感器可以互相传输。该公司已获得了A轮500万美元的投资,Verizon投资公司和三星投资公司都参与了本次投资。11 预测\整个研究、分析、咨询预测行业将被区块链所震撼。在线众筹平台Augur希望投资在去中心化的预测市场。这家公司宣称它将提供一种服务,它就像一种普通的赌博交易场所。这整个过程将去中心化,并将不仅提供场所让用户对体育和股票进行下注,还可投注在其他方面,例如选举和自然灾害。 ”这个主意将超越体育彩票,而创建一个“预测市场”。12 在线音乐许多音乐艺术家为了使在线音乐更加公平的共享,他们转而使用区块链技术。据Biilbord报道,三家公司准备为艺术家们建立更加直接的支付通道来解决支付问题,通过自动化智能合约来解决认证问题。PeerTracks系统仍然在开发中,它目的是提供一个音乐流平台,让用户可以在线听音乐并使用区块链技术在无中介的情况下直接支付给艺术家。这个平台也希望在艺术家和客户之间建立更直接的激励方式。除了流媒体,Ujo将是一个更好的方法来分类艺术家和创作者的歌曲;同时像自动化大脑一样在音乐列表背后使用智能合约。13 共享乘车像Uber搭车应用程序似乎是去中心化的反面案例,一个公司作为一个调度中心,利用其算法来控制他们负责的车队司机。以色列创业公司la'zooz想成为一个“反UBER”,据彭博社称。它使用自己的专有的数字货币,类似比特币,使用区块链数字化技术记录货币。人们可以不再使用一个集中的网络出租车叫车服务,人们用la'zooz找到其他人的旅行路线,并通过交换数字货币来进行搭车。有些数字货币将可以在未来搭车的交易中使用。用户挖掘数字货币的过程可让这个APP跟踪他们的位置。14 房地产 买卖产权的过程中的痛点在于:交易过程中和交易后缺乏透明,大量的文书工作,潜在的欺诈行为,公共记录中的错误等等,而这些还仅仅只是一部分。区块链提供了一个途径去实现无纸化和快速交易的需求。房地产区块链应用可以帮助记录、追溯和转移地契、房契、留置权等等,还给金融公司、产权公司和抵押公司提供了一个平台。区块链技术致力于安全保存文件,同时增强透明性,降低成本。15 保险AirBnB, Tujia, Wimdu等公司,为人们提供了一个途径去暂时交换资产——包括私有住宅,来产生价值。可问题在于,人们几乎无法在这些平台上为他们的资产上保险。与区块链初创公司Stratumn一起,专业服务公司德勤和支付服务提供商Lemonway发布了基于区块链的解决方案,被称作“LenderBot”。它是一款为共享经济而设计的微保险概念产品,并且证实了区块链应用与服务在保险行业中的潜力。LenderBot允许人们注册个性化的微保险产品,并可以通过Facebook Messenger进行交流。其目标是为个人之间交换的高价值物品进行投保,而区块链在贷款合同中扮演着第三方的角色。16 医疗一直以来,医疗机构都要忍受无法在各平台上安全地共享数据。数据提供商之间更好的数据合作意味着更精确的诊断,更有效的治疗,以及提升医疗系统提供经济划算的医疗服务的整体能力。区块链技术可以让医院、患者和医疗利益链上的各方在区块链网络里共享数据,而不必担忧数据的安全性和完整性。如:初创公司Gem发布了Gem健康网络——提供了一个实现多重签名和多因素验证技术的以太坊平台,去创造出一个安全通用的数据结构。Tierion是另一个区块链初创公司,其建立了一个医疗数据存储和验证的平台。Gem和Tierion均和飞利浦医疗保健公司在飞利浦区块链实验室进行合作。17 政府政务信息、项目招标等信息公开透明,政府工作通常受公众关注和监督,由于区块链技术能够保证信息的透明性和不可更改性,对政府透明化管理的落实有很大的作用。政府项目招标存在一定的信息不透明性,而企业在密封投标过程中也存在信息泄露风险。区块链能够保证投标信息无法篡改,并能保证信息的透明性,在彼此不信任的竞争者之间形成信任共识。并能够通过区块链安排后续的智能合约,保证项目的建设进度,一定程度上防止了腐败的滋生。18 公益公益流程中相关的信息,如捐赠项目、募集明细、资金流向等信息都可以存放在区块链上进行公示。在一些更复杂的公益场景,如定向捐赠、有条件捐赠,也可以用智能合约进行管理,使公益行为更加透明,可被社会监管。福利救助的分配是另一个区块链技术可以应用的领域,区块链可以帮助公共管理更加简单、安全。如:GovCoin Systems Limited公司是一家总部位于伦敦的金融科技公司,其正在支持英国政府在福利分配领域的工作。19 体育对运动员进行投资逐渐成为了体育管理机构和公司的关注点,但是区块链通过民主化粉丝的能力去获得现在的体育明星在未来的金融股份,可以将投资运动员的过程去中心化。这一利用区块链去投资运动员并获得收益的概念并没有大规模被尝试。The Jetcoin Institute,提出了虚拟货币(Jetcoin)的概念,即粉丝可以用虚拟货币来投资他们喜爱的运动员,然后有机会获得运动员未来收益的一部分,包括VIP活动和观赛座位升级等等。Jetcoin已经与意大利的Hellas Verona足球队达成合作去实验这一想法。20 供应链管理区块链技术最具普遍应用性的方面之一就是它使得交易更加安全,监管更加透明。简单来说,供应链就是一系列交易节点,它连接着产品从供应端到销售端或终端的全过程。从生产到销售,产品历经了供应链的多个环节,有了区块链技术,交易就会被永久性、去中心化地记录,这降低了时间延误、成本和人工错误。许多区块链初创公司涌入这一领域:Provenance正在为原材料和产品建立一个可追溯系统,Fluent提供了一个全球供应链借贷平台,Skuchain为B2B交易和供应链金融市场创造了一些基于区块链的产品。21 能源管理能源管理是另一个长久以来高度中心化的产业。在美国,如果你想交易能源,你必须经过一个可信任的能源持有公司,例如Duke Energy,或者在英国,则是国家电网,或者与已经从大的电力公司购买完的再销售方进行交易。初创公司,例如Transactive Grid,这是LO3 Energy和在布鲁克林的以太坊机构Consensys的合资公司,应用以太坊区块链技术来允许消费者在去中心化的能源生产架构中进行交易,并且允许人们有效地生产能源和邻居之间买卖能源。22 云存储目前提供云存储的公司大都将客户数据放在中心化的数据库中,这提高了黑客盗取信息的危害性。区块链云存储方案允许去中心化的存储。Stori的云存储网络产品的Beta版,旨在提升数据安全性,降低在云端存储信息的交易成本。Stori用户甚至还可以出租他们未使用的电子存储空间,这或许能创造一个众包的云存储空间容量的新市场。23 礼品卡和会员项目区块链可以帮助提供礼品卡和会员项目的零售商,使得他们的系统更廉价、更安全。几乎不用任何中间人来处理销售交易和礼品卡的发行,应用区块链技术的礼品卡的获取过程和使用过程将更加有效和廉价。同样的,区块链独有的验证技术使得欺诈保护手段进一步升级,可以减少成本、阻止非法用户获取被盗账户。Gyft是First Data旗下的一家购买、赠送、兑换礼品卡的在线平台,其正在与区块链架构提供商Chain进行合作,在区块链上为数以千计的小商户提供礼品卡业务,这一项目被称作“Gyft Block”。24 智能合同智能合同实际上是在另一个物体的行动上发挥功能的电脑程序。和普通电脑程序一样,智能合同也是一种“如果-然后”功能,但区块链技术实现了这些“合同”的自动填写,无需人工介入。这种合同最终可能会取代法律行业的核心业务,即在商业和民事领域起草和管理合同的业务。25 电子商务区块链在电子商务领域的应用代表是OpenBazaar。这是一个开源项目,目的是创建一个使用比特币的去中心化且不受约束的点对点电子商务网络。该平台不同于其同行,相对于访问购物网站,该平台能够被下载下来,并直接将用户与其他正在寻找商品和服务买家或卖家的人连接。火币区块链研究中心了解到,消费者如今将可以使用除比特币之外的多种数字资产在OpenBazaar上进行购物。26 身份验证BitNation(比特国)是一个将区块链技术应用到公民管理问题上的系统。BitNation宣布使用以太坊智能合约编写了140行代码,建立了世界上第一个虚拟的无国界、去中心化的自治国家宪法。该组织由Susanne Tarkowski Tempelhof创立,其倡导无边界管理,并已建立起自己的虚拟国度。为了合法化这种声明,它已建立了一套工具以及服务,也许某一天它甚至可以允许人们用区块链身份来取代他们的国民身份。当然,前提是得其他地域界定国家承认区块链作为政府记录安全和合法的存储库,那这种壮举才能成为可能。27 大数据区块链以其可信任性、安全性和不可篡改性,让更多数据被解放出来。用一个典型案例来说明,即区块链是如何推进基因测序大数据产生的。区块链测序可以利用私钥限制访问权限,从而规避法律对个人获取基因数据的限制问题,并且利用分布式计算资源,低成本完成测序服务。区块链的安全性让测序成为工业化的解决方案,实现了全球规模的测序,从而推进数据的海量增长。基于全网共识为基础的数据可信的区块链数据,是不可篡改的、全历史的、也使数据的质量获得前所未有的强信任背书,也使数据库的发展进入一个新时代。28 数字证书第一个在数字证书领域进行探索的是MIT的媒体实验室。媒体实验室发布的Blockcert是一个基于比特币区块链的数字学位证书开放标准。发布人创建一个包含一些基本信息的数字文件,例如证书授予者的姓名,发行方的名字(麻省理工学院媒体实验室),发行日期等等。然后使用一个仅有Media Lab能够访问的私钥,对证书内容进行签名,并为证书本身追加该签名。接下来,发布人会创建一个哈希,这是一个短字符串,用来验证没有人篡改证书内容。最后,再次使用私钥,在比特币区块链上创建一个记录,表明我们在某个日期为某人颁发了某一证书。29 公证防伪公证通(Factom)利用比特币的区块链技术来革新商业社会和政府部门的数据管理和数据记录方式,也可以被理解为是一个不可撤销的发布系统,系统中的数据一经发布,便不可撤销,提供了一份准确、可验证、且无法篡改的审计跟踪记录。利用区块链技术帮助各种各样应用程序的开发,包括审计系统,医疗信息记录,供应链管理,投票系统,财产契据,法律应用,金融系统等。Factom说这个区块链系统将会给医护人员和医院带来他们所需要的实时数据。例如,一个医疗专业人员可以通过智能手机获取信息,并查看婴儿的疫苗接种记录。或者感染艾滋病毒的人可通过 Factom区块链访问自己的病毒载量测量结果。30 文件存储Storj是一种开源对象存储平台,类似于AWS S3或者微软Azure Blob存储。Storj希望通过直观的工具和文档,一种现代API和一种开源先试再买的方法来使对象存储的使用更加容易。但事实上这一切主要来源于区块链的能力。你可以将Storj想象为一种分布式云存储网络,适用于存储目前的静态内容,不过未来的存储对象要远远不止如此。这种基于区块链的去中心化允许开发者以一种安全的,高性能的和廉价的方式来存储数据,将数据散布在许多节点上。至于数据的安全性,区块链的方法就意味着每一个文件都是被切碎的,并且使用你自己的密钥进行加密,然后散布在网络上,直到你准备再使用这个文件。需要检索的时候,这些文件就会被解密,并迅速地无缝重新组装起来。31 物流新加坡公司利用区块链技术,来帮助物流公司调度车队。Yojee是一家成立于2015年1月的新加坡公司,Yojee已经构建了使用人工智能和区块链的软件,充分利用现有的最后一英里交付基础设施来帮助物流企业调整它们的车队。而针对电子商务公司,Yojee推出了一个名为chatbot的软件,帮助电商公司在没有人的情况下预订送货。Chatbot可以将客户的详细信息(地址、交货时间等)馈送到系统,然后系统自动安排正确的快递。32 社交通讯区块链在社交通讯领域的代表产品是Twister,Twister是去中心化的社交网络,推特的替代品。理论上,没有任何人和机构能够关闭它。而且,在Twister上,其他用户不知道你是否在线、你的IP地址、你关注了谁,这是保护用户隐私的刻意设计。用户仍然可以使用Twister发布公开信息,但是用户向其他人发送的私人信息被加密保护,该加密方法是LavaBit公司常用的加密方法。LavaBit公司是斯诺登使用的电子邮件服务提供商。33 溯源、防伪指追踪记录有形商品或无形信息的流转链条。通过对每一次流转的登记,实现追溯产地、防伪鉴证、根据溯源信息优化供应链、提供供应链金融服务等目标。把区块链技术应用在溯源、防伪、优化供应链上的内在逻辑和前文所述的数据存证场景非常类似——数据不可篡改和加盖时间戳。区块链在登记结算场景上的实时对账能力,在数据存证场景上的不可篡改和时间戳能力,为溯源、防伪、供应链场景提供了有力的工具。34 安全需求问题IBM一直在想办法加快这一技术的实现,它制定了一套全新框架来安全的运行区块链网络,在IBM云平台上推出了新服务,来满足现有监管及安全需求安全是区块链应用面临阻碍的重要原因,IBM已经着手开始解决安全需求问题,他们根据联邦信息处理标准(FIPS 140-2)以及业内评估保证级(EAL)来支持区块链技术在政府、金融服务及医疗保健方面的应用。35 大宗商品结合区块链技术去中心化、去信任、分布式账薄、可靠数据库等特点和优势来看,这项技术其实与大宗商品交易领域有很多值得关注的可结合点,如果能够以区块链技术为核心支撑技术,在大宗商品交易领域研究和开发基于区块链技术的交易模式和交易系统,将可大幅减少可疑交易,降低监管成本,促进市场透明化和监管的便捷性。36 分布式商业平台区块链将P2P的交易系统带入能源领域。Power Ledger 是一个澳大利亚的太阳能电力交易系统。这个系统可以为电能的生产者和使用者建立直接的联系,并进行交易。而无需充当中介的电力公司。在这个交易平台上,用户可以直接将剩余电能直接卖给其它用户,价格也高于直接出售给电力公司。显然,这样一来,电能的生产者获得了更大的收益,电能的消费者也获得了更低的用电成本,可谓两全其美。电力公司也转型成为分布式系统平台提供商(DSPPs, Distributed System Platform Providers),并将现有的落后电网系统升级,转变为个人微电网的集合体。来源:清华经管创业者加速器编辑于 2018-06-07 11:36区块链(Blockchain)赞同 14添加评论分享喜欢收藏申请
期待超级应用时代:未来3年区块链发展有十大趋势_元宇宙观察_澎湃新闻-The Paper
应用时代:未来3年区块链发展有十大趋势_元宇宙观察_澎湃新闻-The Paper下载客户端登录无障碍+1期待超级应用时代:未来3年区块链发展有十大趋势毕良寰/欧科云链研究院首席研究员2023-03-03 08:55来源:澎湃新闻 ∙ 元宇宙观察 >字号·去中心化金融将不会和传统金融各自设防,双方的边界将逐步打通,或利用合成资产等方式进行融合。·越来越多的政府将不满足于小范围政务效率提升的试水,从提升效率再到打破数据孤岛、组链联网外,数字身份、数字资产以及围绕这两者的区块链平台方面也会吸引更多政府机构的目光。从区块链技术随着比特币走进众人的视野至今,短短十几年时间,这项技术演变成了虚拟资产、数字藏品、元宇宙、Web 3.0等一个又一个令人兴奋的新引擎。除了技术与应用不断发展,资本也为之躁动。2022年初,红杉资本宣布推出5至6亿美元的Web 3.0投资基金。作为该基金的主要推动人,Michelle Bailhe称红杉资本正专注于投资下一个科技时代。1602年于荷兰阿姆斯特丹成立的世界首家股票交易所距今已400多年,经历了岁月洗礼后,如今证券行业已成为公司扩大融资的重要渠道。同样,区块链技术对于人类生活的改造和影响也会经历长期的积累和不断进化,最后将会发展成为下一个浪潮。目前,区块链行业已进入早期采用阶段,Blockdata数据显示, 2022年区块链及加密行业的融资额达到299亿美元,是5年前的10倍以上。随着资本的助推,我们正对即将到来的区块链超级应用翘首以盼,并期望它们能像Web 2.0时代的腾讯、阿里巴巴、亚马逊等公司一样,成为Web 3.0领域的巨头。本文将回溯区块链技术发展史的重要节点,并沿着历史轨迹寻找区块链应用未来发展的十大方向。商业应用:始于信任,超越金融1997年诺贝尔经济学奖获得者Robert Merton曾认为,金融技术既不能取代信任,也不能创造信任。信任包含值得信任和能力胜任两个维度。而区块链技术被称为信任的机器,天生具备金融行业属性。信任作为社会中交易或交换关系的基础,其重要程度不言而喻,而第一个大规模应用也始于此——试图解决金融第三方信任问题。2008年底,比特币概念横空出世,把区块链技术带入到公众的眼中。“这种新的电子货币系统,完全点对点的形式,而且无须受信第三方介入。” 这是区块链技术的第一个应用。这一切发端于第三方中介带来的信任问题,而随着区块链技术应用的不断发展,其用途必将超越金融。趋势一:TradFi与DeFi的融合共生不过,比特币的定位存在天生的局限性。于是,定位为通用平台的以太坊带着智能合约腾空出世,旨在让所有开发者都可以在上面建构属于自己的区块链延伸应用程式。这也成就了以太坊上目前最大的应用场景之一:去中心化金融(DeFi)。这与作为第三方中介提供信任的传统金融截然不同。从原生虚拟资产AMM机制到如今可以将TradFi(传统金融)连接到DeFi的合规平台,去中心化金融的不断创新也引起了各国政府的关注,例如新加坡金管局于2022年11月3日执行了机构级DeFi协议的第一个真实世界用例,参与方包括摩根大通、星展银行和SBI数字资产控股公司,他们利用AAVE协议完成了外汇和政府债券交易。经过几年的发展,DeFi的应用场景日渐丰富,数据也见证了DeFi的增长轨迹。2023年,DeFi上总资产规模达到286亿美元(截至2023年1月29日),短短两个月内增长22.5%。同期纳斯达克指数增长11.03%。去中心化金融作为第一大应用场景,未来的发展仍然不可估量,随着各国纷纷试水去中心化金融应用,以及搭建虚拟资产监管框架,未来,去中心化金融将不会和传统金融各自设防,双方的边界将逐步打通,或利用合成资产等方式进行融合。2022年的CeFi(中心化金融)黑天鹅事件增强了用户的风险意识,更多用户开始转向包括去中心化金融在内的多样平台,随着更多资产的流入,去中心化金融的资产总规模有望快速增加。趋势二:NFT上升至企业战略除了去中心化金融这个从区块链最根本特性发展起来的应用场景外,NFT(非同质化通证)成为了各公司推进商业模式升级的载体。在实际场景中,NFT并未局限于特定的数字资产形式,其应用范围非常宽泛,可以是你能想象到的任何形式,比如图片、音乐、视频、线上收藏品,甚至一段文字。2021年3月,NFT数字艺术品《每一天:最初的5000天》在佳士得拍卖会上以6934.6万美元的天文数字成交,引爆了全球热度。2021年Ezek联合周杰伦名下潮牌PHANTACi发行NFT项目Phanta Bear,开售约40分钟即宣告售罄。企业与NFT最契合之处即NFT可承载品牌价值,并打造出圈效应。耐克、阿迪达斯、Tiffany、星巴克等众多知名品牌都推出了自己的NFT战略,并已初步盈利。其中,耐克的成绩最为亮眼,其NFT收入在各品牌中排名第一,截至目前,Nike NFT总收入1.86亿美元,是第二名Dolce & Gabbana的近8倍。主要品牌旗舰NFT项目启动情况。来源:Messari不过,使用NFT赋予品牌价值打造出圈效应,也不能忽视自身品牌形象以及整个项目的运营设计。例如,保时捷于2023年1月23日发行的首个NFT系列便于开售首日跌破发行价。除了围绕自家产品发行承载品牌价值的NFT数字商品外,一些公司也将NFT用作了会员工具。例如星巴克为自家品牌NFT赋予了一系列会员权益:线上咖啡制作教学、艺术家联名商品,以及前往哥斯达黎加的“Starbucks Hacienda Alsacia”咖啡农场旅行等。尽管2022年的NFT市场热度不及2021年,但这并不影响行业巨头在NFT之路上进行探索。亚马逊预计将在2023年春季推出NFT计划。该公司2022年底推出的纪录片《NFTMe》已经展现了其对NFT的开放态度。据我们观察,NFT工具的旅程将经历三个阶段:从经营核心IP上升到品牌企业战略,再到深入元宇宙。未来,除了早期布局的企业逐步盈利外,也会有更多企业利用NFT为品牌赋予价值。在信息过载的现代社会,企业将利用NFT增进品牌粘性,打造出圈效应,寻求新的增长点。趋势三:元宇宙入口硬件持续升级人们希望去中心化金融能通过创新应用解决一些现有的金融痛点,而不同于此,对于以区块链为底层技术的元宇宙,人们则期望它创造出一个全新需求,或者一个全新的世界。我们所设想的元宇宙其实是严重依赖硬件设施的。花旗银行预估,元宇宙的内容流环境需要将计算效率提高到当今水平的1000倍以上。计算、储存、网络基础设施、消费性硬件和游戏开发平台等领域都需要大举投资。元宇宙的崛起除了对硬件有更高要求外,网络、算力也有巨大的提升空间。虚拟现实、增强现实以及作为统称的混合现实将是元宇宙的“入口”,元宇宙概念的大热也助推上述领域一年比一年成熟,这也支撑用户的沉浸式体验不断升级。根据研究机构Statista的数据,2024年全球AR(增强现实)和VR(虚拟现实)市场规模预计将达到728亿美元。智能手机已经改变了我们的生活方式,如今,科技公司正在对元宇宙相关硬件进行升级,“未来,如果没有增强现实,你的生活将被打乱,正如今天,如果没有互联网,我们将不知道如何成长?”苹果CEO蒂姆·库克曾如此表达他的兴奋之情。此外,在2022年Meta发布VR头显之际,马克·扎克伯曾预计该设备将改变人们的工作方式。2023年,联想集团发布了Chronos动捕设备加码元宇宙,这是一个超过3公斤的灰色盒子。Project Chronos被称为元宇宙“传送门”,无需通过可穿戴设备便可完成实时动作捕捉,并同步至虚拟人物身上,实现全沉浸的虚拟现实。作为元宇宙入口的硬件及技术不断升级,“轻量级”甚至“隐形化”发展已经成为未来的发展共识,这也将助推元宇宙迈向更宏大的叙事。趋势四:区块链应用带来新商业模式几十年后,二维码、文字沟通的线上世界也可能变成打字机式的“老古董”。Gartner预测,到2026年,将有25%的人每天至少在元宇宙里花一个小时时间从事各种各样的活动。根据Global Data,2030年元宇宙市场规模有望达到9964.2亿美元。目前广为人知的元宇宙,比如游戏《堡垒之夜》、Sandbox和Decentraland虚拟平台,更多涉足游戏和娱乐领域。可口可乐、路易威登和苏富比在Decentraland上都有业务。不过,这些只是元宇宙的“初级”游戏。我们更看好借用元宇宙去打造新的商业模式的企业,而不仅仅局限于游戏、娱乐行业或者线上办公,这才是“终极游戏”。在电商方面,传统电商平台流量红利褪去之后,商家思维开始向私域流量运营转变。而元宇宙虚拟平台可以撬动Web 3.0的流量,而与元宇宙相结合的商业模式也可以提高私域流量的用户粘性。例如沃尔玛为抓住下一代用户的目光,在Roblox推出了Walmart Land,将虚拟产品与“卖货”模式相结合,还推出了三种体验:电动岛、风格之家和电音节,用这些新的体验来承载其品牌价值,实现线上线下品牌价值协调统一,并期望不断探索未来线上线下全渠道卖货的购物体验。或许将元宇宙作为工具而非最终目标,更有利于探索未来的商业增长。趋势五:小众赛道的机遇除了DeFi、NFT、元宇宙这些主流赛道外,区块链技术的应用发展自然离不开开发工具与信息服务工具。在区块链技术应用领域,大家往往更关注承载游戏、资产发行与交易、供应链效率提升等主要赛道的平台,但与此同时,一些区块链技术的小众赛道也在抢跑。Rootdata数据显示,该领域获投项目共有53笔,主要集中在种子轮阶段。有关链上数据&分析的细分赛道投融资最活跃,共融资36笔,占该领域总融资金额的36.73%,其中超1亿美元融资的项目有区块链数据分析公司Chainalysis(1.7亿美元)、加密资产软件公司Lukka(1.1亿美元)等。一些科技企业基于链上数据提供不同服务。图片来源:欧科云链研究院区块链技术离不开链上数据。关于两者间的联系,欧科云链副总裁、欧科云链控股执行董事张超是这样形容的:“如果将下一代互联网Web 3.0看作一个人,那区块链技术就是连接所有器官的血管,链上数据就是流动在血管里的血液,为全身细胞带去所需的物质和能量。”此外,除了链上数据赛道,还有其他工具类型,例如2022年的行业乱象催生出了对虚拟资产审计公司的新需求,资本已开始大举布局。“工欲善其事,必先利其器”,这也是开发工具与信息服务工具等小众赛道的真正价值,小众赛道充满增长潜力,今日小众或成就未来的大方向。趋势六:区块链技术应用更为“绿色”经历了野蛮成长期后,快速发展伴随的问题也逐渐受到业界的关注。再生金融(ReFi)作为一个新生叙事也应运而生,机构对此的解读各有不同,但总体而言,它主张应对气候变化、支持环境保护和生物多样性,以及创建更加公平和可持续的金融体系。这与主流风险资本越来越多地接受环境、社会和治理(ESG)指标并推出以可持续发展为重点的基金如出一辙。2022年9月,世界经济论坛启动了加密可持续联盟,专注于对ReFi的加速采用。马斯克也创立了X Prize基金,目前也在进军ReFi。不仅如此,Cosmos、Polygon、Near等许多L1和L2区块链都明确表示会促进以及支持低碳绿色经济。现如今,ReFi赛道已有多个应用。Regen Network专注于帮助企业在链上购买、交易和回收碳信用额度。此外还有2023年年初上线的多款ReFi游戏,旨在用游戏的方式激励用户采取可以改善环境的行为,例如Pozzle Planet、WheelCoin。中国工商银行的区块链应用Icago,奖励使用节能车辆的用户。未来将有更多应用进军ReFi,证明区块链的发展已然过了“跑马圈地”的时代,它们将吸引公司和用户参与解决世界上的问题,并利用代币来计算他们的贡献和提供经济回报,或者将可持续、绿色的理念引入自己的项目或企业中来,目前也有许多L1和L2区块链在提供专项基金鼓励更多开发者进入这一领域。趋势七:并购加速区块链应用步入超级应用时代推动区块链技术在不同场景的应用离不开资本的力量。随着行业的发展,资本市场上的并购在加速。据公开数据统计,2013年后的7年里,在区块链行业总计发生了129笔并购交易,交易规模约26亿美元。而据Blockdata统计,在2021年8月到2022年8月的一年时间里,共发生251笔并购。其中大部分集中在交易平台、NFT市场以及区块链开发平台和基础设施工具领域。在市场行情大幅下滑的时候,区块链行业有望在2022年下半年到2023年迎来并购活动的激增。2022年,一些公司估值下降达70%,使它们成为了具有吸引力的收购目标。收购者通常有两类:一类公司具有强大的经济能力,通过并购不断扩张自己的业务市场规模;一类公司则是希望借助这样的方式迈入新的业务,例如2021年12月美国运动服饰巨头耐克宣布收购加密时尚潮牌RTFKT,之后,RTFKT的首个虚拟形象项目CloneX发售一周交易量就超过了1.4亿美元。eBay于2022年6月对NFT交易平台 KnownOrigin进行了收购。除其他行业将区块链公司收入囊中外,也有反向收购案例。NFT项目Doodles于2023年年初宣布收购曾获艾美奖提名的动画工作室Golden Wolf。未来,我们将看到越来越多的双向收购,区块链应用公司也会从其他行业寻求更多的资源整合和业务拓展,这些收购无疑会加快区块链技术应用的发展步伐。政府应用:效率与变革,区块链应用加入顶层设计区块链技术已不是新鲜事物,但它经历了很久的探索,才实现了具体应用的落地和对问题的切实解决。不为技术而技术,而为解决不同问题而使用合适的技术是各界不变的初衷。早在2019年,德国、美国、中国等国已经将区块链提升到国家战略层面,新加坡金融管理局也将区块链技术称为经济发展的“根本”。那么3年过去了,各国政府层面推进得如何了呢?趋势八:政务从试水到加入顶层设计现有政务系统存在很多问题,例如部门协同、数据联动、效率、数据确权责任制困难等等问题。北京市海淀区在海淀通App开设“区块链专区”,可直接办理公租房补贴、海淀区高新技能人才培训补贴审批等事项;在江苏,全国首笔基于区块链技术的闲置住宅使用权流转交易顺利完成;全国各地还有很多这样的应用案例。不仅中国,在瑞士,著名旅游小镇维茨康发放了通证,以刺激本地消费,帮助本地中小企业走出疫情阴影;法国也基于工业部门的优势和结构,启动基于区块链技术的项目,并通过技术赋能推动产业转型升级。首尔市政府启动首尔元宇宙第一阶段。不过政府对于区块链应用的发展已经不单单满足于政务方面的试水,将区块链技术加入整个政府或央行的顶层设计成为各国下一步研究的方向。其中一个成功的案例就是我们的数字人民币。截至2022年上半年,15个省市的试点地区通过数字人民币累计交易笔数大约是2.64亿笔,金额大约是830亿人民币,支持数字人民币支付的商户门店数量达到456.7万个。而针对于区块链的数字身份这一应用,韩国2024年将面向公民推出基于区块链的数字身份证,申请国家福利、转账甚至投票等活动只需一个个人身份识别码或指纹就能完成。世界银行称,数字身份是“游戏规则的改变者”。2023年1月30日,迪拜国际金融中心宣布推出DIFC元宇宙平台,旨在更好地提供元宇宙中的服务,在元宇宙空间里进一步推进迪拜元宇宙战略。越来越多的政府将不满足于小范围政务效率提升的试水,从提升效率再到打破数据孤岛、组链联网外,数字身份、数字资产以及围绕这两者的区块链平台方面也会吸引更多政府机构的目光。趋势九:区块链在国防军事的应用百花齐放除了政务外,国防与军事也成了区块链技术应用场景之一。军需供应链、战场物资支持与战场救护、数据安全以及虚拟资产相关的犯罪活动等领域均已出现区块链技术应用的身影。据统计,美国、俄罗斯、北约是国防/军事区块链应用最为活跃的国家与地区,主要应用涵盖军民融合、指挥与控制、通信、作战、军事后勤等方面。每个国家各有侧重,例如美国更侧重于数据保护:去年3月,SpiderOak公司与洛克希德·马丁公司合作开发区块链解决方案,以确保卫星通信安全。包括用区块链技术开发一个多领域指挥控制平台,为国防部及盟友提供可互操作、可协作的安全通信系统。国内国防军事方面更多会使用软硬件一体化解决方案,几乎不会使用BaaS等纯线上产品。虽然区块链技术提升了军事国防数据管理能力,但因其本身技术的限制,大规模的军事应用仍然存在限制,因此打破区块链技术在大规模应用的瓶颈,将是军事国防应用的下一个目标。由于军事国防对安全的要求,区块链软硬服一体化融合将是未来一个重要的发展方向。趋势十:技术监管补齐网络安全监管漏洞随着技术不断发展,虚拟货币犯罪涉案金额也呈现增长趋势。一些新犯罪形式五花八门,且具有高流通性,导致涉案金额巨大、受害者众多且监管困难。目前,行业内已有科技公司利用技术弥补网络安全和网络犯罪的监管漏洞。以欧科云链为例,在多条主流公链数据基础之上,通过对数据的深度挖掘,以及机器学习和模式识别算法建模,欧科云链平台上上亿的地址标签库可自动生成资金流向图,从而可开拓研判思路,实现科技助警。未来的监管系统将会朝着分布式迈进,与技术监管相结合,例如与多家专业的链上数据分析和追踪机构合作,不仅在金融制度上进行监管,还从链上数据和技术上做到预警,此外,部分监管条例也可与智能合约技术相结合。针对目前跨国监管的难点,可搭建一个去中心化的组织架构,由一个国际监管委员会来运作,弥补这一漏洞。区块链应用“分布不均”的未来区块链从最初的概念到不同场景下的应用试验,已经走过了几十年的历程,技术经历了不断升级、融合、创新,并找到了应用场景,也积累了成功的实践经验,很多行业先驱可能已经忘了这是一个很漫长的过程,而这只是改变人们生活的第一步。当未来主义的电影从荧幕照进现实的时候,只有长期坚持初心的玩家才有资格继续留在“牌桌”上。“未来已来,只是分布不均”,科幻文学的创派宗师威廉·吉布森如是说。区块链的未来,不是空中楼阁,不是镜花水月,它正从应用试验来到百花齐放,并终将迎来区块链行业的超级应用时代,就如同2010年的互联网一样。责任编辑:郑洁图片编辑:蒋立冬校对:刘威澎湃新闻报料:021-962866澎湃新闻,未经授权不得转载+1收藏我要举报#区块链查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公区块链技术的应用场景,结合商业模式做出分析 - 知乎
区块链技术的应用场景,结合商业模式做出分析 - 知乎切换模式写文章登录/注册区块链技术的应用场景,结合商业模式做出分析懂模式的IT男近些年,因为虚拟数字货币热点的不断崛起,作为基础技术的区块链技术也逐渐遭受高度关注。区块链技术具备区块链技术、共识度、集体维护、靠谱存放的特点,现阶段己在数字货币行业广泛运用。 自BTC问世以来,目前全球已陆续出现 1600多种多样数字货币,围绕数字货币的形成、存放、交易等构成了庞大全产业链绿色生态。但总体而言,领域仍然处于创业初期,离真正的价值运用地区还有一定间距。区块链经济的核心是商业逻辑和组织结构的构建,所以需要在多个行业得到运用落地案例来说明它的价值。本文从区块链技术与市场需求结合的视角,讨论区块链技术在各个行业运用的运营模式。区块链技术带来的价值区块链技术解决了共识度的问题:信用是一切商务活动和金融的前提,国外自2011年起推行可靠身份核查,而我国也可通过实名制完成可监管信息传递。区块链技术的目的是为了从技术方面设立了去中心化的信赖, 完成了彻底分布式的社会信用体系。区块链技术克服了等价交换难题:传统式互联网能够实现数据的点和点传送,但难以实现意义的点和点传送。由于信息内容容许复制,而使用价值务必具备唯—性,所以必须依靠一个去中心化组织才能实现价值传递。区块链技术很好地克服了该问题,提供了一个实现自身价值点和点传达的方式,在价值传递环节中,由互联网来达到记账且不依靠某一中心化的组织。因此区块链技术跻身搭建新型金融基础设施,成为未来价值互联网的重要前提。区块链技术的商业模式分析现阶段区块链的应用,分为两种方式:1)原生态型区块链技术:根据去中心化的区块链应用,完成价值传递和支付等应用,比如虚拟货币;2)“区块链技术+其他技术 ”方式:将传统的情境与区块链底层协议书紧密结合,便于提高工作效率,控制成本。 预估区块链技术在各个行业的应用,会以第二种方式为主导。区块链技术具备五大核心特性,即:买卖特性(价值属性)、数据存证特性、信赖特性、智能化特性、 可追溯特性。以上关键特性和行业的需要紧密结合,处理痛点分析难题,变成了区块链技术在各个行业 运用的运营模式。区块链技术 金融机构1、跨境支付平台痛点分析:跨境支付平台是一直以来困惑银行业的痛点问题。传统式跨境支付平台方式包含两类:一是在线支付,包含电子器件账户支付与国际信用卡消费,适用零售小额度;二是银行转账方式,可用于大金额的买卖;二者均存在到帐时间长、费用较高、买卖清晰度劣等难题。特别是近些年来跨境电商盛行,便捷、便捷、安全性、低成本跨境支付平台更成为行业新需求。区块链技术的功效:区块链技术去中介化、买卖公开透明特性,并没有第三方支付机构添加,缩短付款周期时间、减少 花费、增强了交易清晰度。应用实例:现阶段Ripple支付体系也开始了的试验性运用,大多为添加同盟中的一员银行业和银行等金融机构给予分布式账本协议书的外汇转帐计划方案。2017年12月,招行联合永隆银行、展腾深圳分行,成功实现了三方中间应用区块链技术跨境支付汇钱。其结算步骤安全性、高效率、迅速,大幅度提升用户体验。2、供应链融资痛点分析:这一领域的困扰取决于股权融资时间长、费用较高。以供应链管理核心企业系统为核心,第三方增信机构难以评定供应链管理上很多有关凭证真假,导致视频审核时间长、融资费用高。区块链技术的功效:区块链技术将共识机制、存在性问题证实、防篡改、追朔等特点引进供应链融资,不用第三方增信机构评定供应链管理上很多有关凭证真实有效,进而降低融资成本、减少股权融资周期时间。应用实例:2017年4月,上市企业易见股份与IBM中国研究院联合发布了区块链供应链金融服务管理系统“可见区块链”,此系统主打药业情景,现阶段已有30多家医药流通企业在“可见区块链”认证成功,截止到7月底买卖总数己贴近8000笔,推广总额超出一亿元。区块链技术 证劵1、证券化痛点分析:证券化要以将来的收益做为确保,以获取现今股权融资。这一领域的困扰取决于:参与方多, 使用阶段多,买卖清晰度低,信息的不对称,底层资产真假难以保证。区块链技术的功效:区块链技术为证券化引进了存在性问题证实、防篡改、共识机制等特性,可以实时监控系统资产具体情况,克服了买卖传动链条多方部门对底层资产的信任问题。各种财产如股份、债卷、单据、 收益凭证、报关单等都可以被融合进区块链技术中,变成链上数字货币,提高财产运转高效率,控制成本。应用实例:2017年5月,百度金融与佰仟租用、华能信托在内的合作者联合运营区块链应用鼓励的 证券化ABS新项目,发行规模达4.24亿人民币。区块链技术 商业保险2、保险营销痛点分析:保险业存在信息的不对称,客户与保险公司中间欠缺信赖等诸多问题:客户无法找到适合自己的保险理财产品,而保险公司则遭遇诈保风险。区块链技术的功效:区块链技术的区块链技术、对外开放全透明、追朔的特征,为保险公司与用户间树立良好的沟通的方式;保险标的内容在区块链上统一管理,防篡改,协助保险公司避开诈保风险性;与此同时,根据区块链智能合约可提高工作效率,控制成本。应用实例:法国的商业保险大佬安盛保险(AXA)在使用以太币公有制区块链技术为航空公司游客给予全自动飞机航班延迟时间赔付。假如飞机航班延迟时间超出2钟头,“区块链智能合约”保险理财产品可能向旅客进行实时赔付。3、征信服务痛点分析:这一领域的困扰取决于信用评级机构的数据收集方式比较有限,数据缺乏分享,造成无法精准表现个人和机构个人信用状况;除此之外,数据采集全过程之中存有如何保证个人信息安全问题。区块链技术的功效:区块链技术具备去信任、的共识、防篡改的特点,在技术方面确保了还可以在有效控制个人信息安全的前提下完成有程度、可监管的个人信用信息共享和测试。应用实例:现阶段平安保险的区块链技术征信业务已上线运行,除此之外国内初创公司如上海市矩真、LinkEye、布比区块链等还在进行联合个人征信、安全性数据存证等方面探寻。汇总作为一种基本性技术性,区块链技术在诸多具备分布式处理、点对点交易、迅速拉近关系关系等市场需求的业务领域具有极大的实用价值,其核心内容是克服了信用难题,完成了意义的点和点传送。因而被称之为将来价值互联网的重要前提。区块链商业方式的核心是,运用区块链技术引进的自主创新特性,和传统应用领域紧密结合,完成商业逻辑的重新构建,便于创造新的使用场景,或提升工作效率,控制成本。区块链技术都将延伸至社会生活的各行各业:区块链技术克服了数字化资产的监管、买卖、迁移等诸多问题,因而将于资产数字化的浪潮之下发挥了重要作用,如供应链、投资管理、公共文化服务、物联网等运用正在各个领域逐渐落地式,“区块链技术 ”逐渐成为实际。自然,区块链的发展都不会一帆风顺,其商业服务落地式仍然存在诸多困难:如性能瓶颈、高污染难题、硬件平台难题、安全系数难题,及其去中心化的运作模式与现有的社会制度、监管制度乃至企业伦理存有的矛盾等,都应在发展过程中处理。关注、想了解区块链商业模式应用可以私信小编;发布于 2023-03-18 15:17・IP 属地广东区块链(Blockchain)供应链金融赞同添加评论分享喜欢收藏申请
区块链技术研究综述:原理、进展与应用
区块链技术研究综述:原理、进展与应用
主管单位:中国科学技术协会
主办单位:中国通信学会
ISSN 1000-436X CN 11-2102/TN
首页
期刊简介
编委会
投稿指南
道德声明
期刊协议
期刊订阅
会议活动
下载中心
联系我们
English
期刊介绍
期刊信息
投稿须知
稿件格式要求
审稿流程
下载中心
联系方式
Toggle navigation
首页
期刊简介
期刊介绍
期刊信息
编委会
投稿指南
投稿须知
稿件格式要求
审稿流程
下载中心
道德声明
期刊协议
期刊订阅
会议活动
联系我们
English
通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027
综述
区块链技术研究综述:原理、进展与应用
曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4
1 北京邮电大学网络与交换国家重点实验室,北京 100876
2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124
3 网络通信与安全紫金山实验室,江苏 南京 211111
4 工业和信息化部信息化和软件服务业司,北京 100846
Survey of blockchain:principle,progress and application
ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4
1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China
2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China
3 Purple Mountain Laboratories,Nanjing 211111,China
4 Department of Information Technology Application and Software Services,Beijing 100846,China
通讯作者: 霍如,huoru@bjut.edu.cn
修回日期: 2019-12-12
网络出版日期: 2020-01-25
基金资助:
国家高技术研究发展计划(“863”计划)基金资助项目. 2015AA015702未来网络操作系统发展战略研究基金资助项目. 2019-XY-5
Revised: 2019-12-12
Online: 2020-01-25
Fund supported:
The National High Technology Research and Development Program of China (863 Program). 2015AA015702The Development Strategy Research of Future Network Operating System. 2019-XY-5
作者简介 About authors
曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网
。
霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。
。
黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。
。
刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。
。
汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。
。
冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等
。
摘要
区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。
关键词:
区块链
;
加密货币
;
去中心化
;
层次化技术体系结构
;
技术多样性
;
工业区块链
Abstract
Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.
Keywords:
blockchain
;
cryptocurrency
;
decentralization
;
hierarchical technology architecture
;
technology diversity
;
PDF (1174KB)
元数据
多维度评价
相关文章
导出
EndNote|
Ris|
Bibtex
收藏本文
本文引用格式
曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
1 引言
2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。
由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。
区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。
2 相关概念
随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。
2.1 中心化与去中心化
中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。
2.2 加密货币
加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。
加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。
图1
新窗口打开|
下载原图ZIP|
生成PPT
图1
“electronic cash”交易模型
交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。
最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。
2.3 区块链及工作流程
一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。
1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。
2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。
3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。
2.4 区块链类型
根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。
非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。
许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。
3 区块链体系结构
根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。
现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。
3.1 网络层
网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。
图2
新窗口打开|
下载原图ZIP|
生成PPT
图2
区块链层次化技术结构
1) 组网结构
对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。
图3
新窗口打开|
下载原图ZIP|
生成PPT
图3
区块链组网结构
无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。
结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。
混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。
2) 通信机制
通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。
传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。
图4
新窗口打开|
下载原图ZIP|
生成PPT
图4
区块链网络通信机制
3) 安全机制
安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。
4) 研究现状
目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。
随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。
匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。
区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。
3.2 数据层
区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。
1) 信息模型
区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。
UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。
图5
新窗口打开|
下载原图ZIP|
生成PPT
图5
UTXO信息模型
基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。
不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。
2) 关联验证结构
区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。
图6
新窗口打开|
下载原图ZIP|
生成PPT
图6
基本区块结构
区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。
散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。
MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。
此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。
3) 加密机制
由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。
4) 研究现状
数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。
高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。
区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。
隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。
3.3 共识层
区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。
状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。
区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。
非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。
限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。
1) PoX类协议
PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。
图7
新窗口打开|
下载原图ZIP|
生成PPT
图7
PoW协议示意
该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。
PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。
2) BFT类协议
PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。
图8
新窗口打开|
下载原图ZIP|
生成PPT
图8
PBFT协议示意
PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。
3) CFT类协议
Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。
Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。
4) 奖惩机制
奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。
5) 研究现状
随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。
如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。
BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。
Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。
3.4 控制层
区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。
1) 处理模型
账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。
链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。
链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。
2) 控制合约
区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。
3) 执行环境
执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。
4) 研究现状
控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。
侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。
一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。
4 技术选型分析
区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。
4.1 比特币
比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。
图9
新窗口打开|
下载原图ZIP|
生成PPT
图9
比特币运行模式
比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。
1) 网络层
比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。
2) 数据层
比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。
3) 共识层
比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。
4) 控制层
比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。
4.2 以太坊
以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。
1) 网络层
以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。
2) 数据层
以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。
3) 共识层
以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。
4) 控制层
每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。
4.3 超级账本Fabric
超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。
1) 网络层
Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。
2) 数据层
Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。
3) 共识层
Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。
4) 控制层
Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。
4.4 其他项目
除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。
5 区块链应用研究
区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。
根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。
鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。
表1
表1
代表性区块链项目
技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币
新窗口打开|
下载CSV
5.1 智慧城市
智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。
5.2 边缘计算
边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。
5.3 人工智能
人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。
6 技术挑战与研究展望
6.1 层次优化与深度融合
区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。
1) 层次优化
区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。
网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。
数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。
共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。
控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。
2) 深度融合
如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。
6.2 隐私保护
加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。
6.3 工业区块链
工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。
工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。
可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。
“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。
当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。
7 结束语
区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。
The authors have declared that no competing interests exist.
作者已声明无竞争性利益关系。
参考文献
View Option
原文顺序
文献年度倒序
文中引用次数倒序
被引期刊影响因子
[1]
袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.
[本文引用: 1]
YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.
[本文引用: 1]
[2]
邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.
[本文引用: 1]
SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.
[本文引用: 1]
[3]
YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.
[本文引用: 1]
[4]
韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.
[本文引用: 1]
HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.
[本文引用: 1]
[5]
ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.
[本文引用: 1]
[6]
CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.
[本文引用: 1]
[7]
LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.
[本文引用: 1]
[8]
JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.
[本文引用: 1]
[9]
王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.
[本文引用: 1]
WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.
[本文引用: 1]
[10]
DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.
[本文引用: 1]
[11]
DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.
[本文引用: 1]
[12]
FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.
[本文引用: 1]
[13]
KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.
[本文引用: 1]
[14]
KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.
[15]
BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.
[16]
VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.
[本文引用: 1]
[17]
FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.
[本文引用: 1]
[18]
HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.
[本文引用: 1]
[19]
APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.
[本文引用: 2]
[20]
REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.
[本文引用: 1]
[21]
ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.
[本文引用: 1]
[22]
REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.
[本文引用: 1]
[23]
MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.
[本文引用: 1]
[24]
AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.
[本文引用: 1]
[25]
SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.
[本文引用: 1]
[26]
MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.
[本文引用: 1]
[27]
SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.
[本文引用: 1]
[28]
YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.
[本文引用: 1]
[29]
DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.
[本文引用: 1]
[30]
KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.
[本文引用: 1]
[31]
LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.
[本文引用: 1]
[32]
BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.
[本文引用: 1]
[33]
DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.
[本文引用: 2]
[34]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.
[本文引用: 1]
[35]
CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.
[本文引用: 1]
[36]
CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.
[本文引用: 1]
[37]
ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.
[本文引用: 1]
[38]
BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.
[本文引用: 1]
[39]
MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.
[本文引用: 1]
[40]
KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.
[本文引用: 1]
[41]
FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.
[本文引用: 1]
[42]
BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.
[本文引用: 1]
[43]
WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.
[本文引用: 1]
[44]
YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.
[本文引用: 1]
[45]
ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.
[本文引用: 1]
[46]
YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.
[本文引用: 1]
[47]
ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.
[本文引用: 1]
[48]
BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.
[本文引用: 1]
[49]
DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.
[本文引用: 1]
[50]
KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.
[本文引用: 1]
[51]
BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.
[本文引用: 1]
[52]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.
[本文引用: 1]
[53]
KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.
[本文引用: 1]
[54]
LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.
[本文引用: 1]
[55]
KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.
[本文引用: 1]
[56]
LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.
[本文引用: 1]
[57]
XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.
[本文引用: 1]
[58]
BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.
[本文引用: 1]
[59]
LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.
[本文引用: 1]
[60]
BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.
[本文引用: 1]
[61]
JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.
[本文引用: 1]
[62]
HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.
[本文引用: 1]
[63]
BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.
[本文引用: 1]
[64]
SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.
[本文引用: 1]
[65]
STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.
[本文引用: 1]
[66]
ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.
[本文引用: 1]
[67]
KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.
[本文引用: 1]
[68]
BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.
[本文引用: 1]
[69]
刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.
[本文引用: 1]
LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.
[本文引用: 1]
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Applications of blockchains in the Internet of things:a comprehensive survey
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Blind signature system
1
1984
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
How to make a mint:the cryptography of anonymous electronic cash
1
1997
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
Proofs of work and bread pudding protocols
1
1999
... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
Epidemic algorithms for replicated database maintenance
1
1988
... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...
Information propagation in the bitcoin network
1
2013
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
Locality based approach to improve propagation delay on the bitcoin peer-to-peer network
1
2017
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
DHT clustering for load balancing considering blockchain data size
1
2018
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
An analysis of anonymity in bitcoin using P2P network traffic
2014
Deanonymisation of clients in bitcoin P2P network
2014
Dandelion:redesigning the bitcoin network for anonymity
1
2017
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees
1
2018
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Eclipse attacks on Bitcoin’s peer-to-peer network
1
2015
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
Hijacking bitcoin:routing attacks on cryptocurrencies
2
2017
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
Improving authenticated dynamic dictionaries,with applications to cryptocurrencies
1
2017
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain
1
2019
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
An analysis of anonymity in the bitcoin system
1
2011
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
A fistful of bitcoins:characterizing payments among men with no names
1
2013
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Blockchain transaction analysis using dominant sets
1
2017
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Increasing anonymity in bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocoin:anonymous distributed e-cash from bitcoin
1
2013
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocash:decentralized anonymous payments from bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
A anti-quantum transaction authentication approach in blockchain
1
2018
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
The sybil attack
1
2002
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Double-spending fast payments in bitcoin
1
2012
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
The byzantine generals problem
1
1982
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Consensus in the age of blockchains
1
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
Consensus in the presence of partial synchrony
2
1988
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...
Blockchains consensus protocols in the wild
1
2017
... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...
Practical byzantine fault tolerance and proactive recovery
1
2002
... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...
In search of an understandable consensus algorithm
1
2015
... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...
Proofs of useful work
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Comparative analysis of blockchain consensus algorithms
1
2018
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Ouroboros:a provably secure proof-of-stake blockchain protocol
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Tight proofs of space and replication
1
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
A vademecum on blockchain technologies:when,which,and how
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
A survey on consensus mechanisms and mining strategy management in blockchain networks
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
An overview of blockchain technology:architecture,consensus,and future trends
1
2017
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
HotStuff:BFT consensus in the lens of blockchain
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Libra critique towards global decentralized financial system
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Proof of activity:extending bitcoin’s proof of work via proof of stake
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin meets strong consistency
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Enhancing bitcoin security and performance with strong consistency via collective signing
1
2016
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Casper the friendly finality gadget
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Non-interactive proofs of proof-of-work
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A secure sharding protocol for open blockchains
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
OmniLedger:a secure,scale-out,decentralized ledger via sharding
1
2018
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A survey on the scalability of blockchain systems
1
2019
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Scalable funding of bitcoin micropayment channel networks
1
2017
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Making smart contracts smarter
1
2016
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Vandal:a scalable security analysis framework for smart contracts
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
ContractFuzzer:fuzzing smart contracts for vulnerability detection
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Decentralized user-centric access control using pubsub over blockchain
1
2017
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems
1
2019
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Hosting virtual IoT resources on edge-hosts with blockchain
1
2016
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchain based distributed control system for edge computing
1
2017
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Integration of fog computing and blockchain technology using the plasma framework
1
2019
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchained on-device federated learning
1
2018
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions
1
2019
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
/
〈
〉
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层 邮编:100079
电话:010-53878169、53859522、53878236 电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层
邮编:100079 电话:010-53878169、53859522、53878236
电子邮件:txxb@bjxintong.com.cn
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
设为首页加入收藏手机版繁体
搜索
首 页
时政要闻
网信政务
互动服务
热点专题
当前位置:首页>正文
首页
时政要闻
网信政务
互动服务
热点专题
工业和信息化部 中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》
2021年06月07日 21:10
来源:
“工信微报”微信公众号
【打印】【纠错】
导读工业和信息化部、中央网络安全和信息化委员会办公室近日联合发布《关于加快推动区块链技术应用和产业发展的指导意见》。明确到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。关于加快推动区块链技术应用和产业发展的指导意见工信部联信发﹝2021﹞62号各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办:区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件,通过数据透明、不易篡改、可追溯,有望解决网络空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构信息产业体系。为贯彻落实习近平总书记在中央政治局第十八次集体学习时的重要讲话精神,发挥区块链在产业变革中的重要作用,促进区块链和经济社会深度融合,加快推动区块链技术应用和产业发展,提出以下意见。一、总体要求(一)指导思想以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,立足新发展阶段、贯彻新发展理念、构建新发展格局,围绕制造强国和网络强国战略部署,以培育具有国际竞争力的产品和企业为目标,以深化实体经济和公共服务领域融合应用为路径,加强技术攻关,夯实产业基础,壮大产业主体,培育良好生态,实现产业基础高级化和产业链现代化。推动区块链和互联网、大数据、人工智能等新一代信息技术融合发展,建设先进的区块链产业体系。(二)基本原则应用牵引。发挥市场优势,以应用需求为导向,积极拓展应用场景,推进区块链在重点行业、领域的应用,以规模化的应用带动技术产品迭代升级和产业生态的持续完善。创新驱动。坚持把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,推动协同攻关,提升创新能力;坚持补短板和锻长板并重,推动产业加速向价值链中高端迈进。生态培育。充分发挥企业在区块链发展中的主体作用,加快培育具有国际竞争力的产品和企业,构建先进产业链,打造多方共赢的产业体系。多方协同。推动整合产学研用金各方力量,促进资源要素快捷有效配置。加强政府、企业、高校、研究机构的协同互动,探索合作共赢新模式。安全有序。坚持发展与安全并重,准确把握区块链技术产业发展规律,加强政策统筹和标准引导,强化安全技术保障能力建设,实现区块链产业科学发展。(三)发展目标到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。二、重点任务(一)赋能实体经济1.深化融合应用。发挥区块链在优化业务流程、降低运营成本、建设可信体系等方面的作用,培育新模式、新业态、新产业,支撑数字化转型和产业高质量发展。2.供应链管理。推动企业建设基于区块链的供应链管理平台,融合物流、信息流、资金流,提升供应链效率,降低企业经营风险和成本。通过智能合约等技术构建新型协作生产体系和产能共享平台,提高供应链协同水平。3.产品溯源。在食品医药、关键零部件、装备制造等领域,用区块链建立覆盖原料商、生产商、检测机构、用户等各方的产品溯源体系,加快产品数据可视化、流转过程透明化,实现全生命周期的追踪溯源,提升质量管理和服务水平。4.数据共享。利用区块链打破数据孤岛,实现数据采集、共享、分析过程的可追溯,推动数据共享和增值应用,促进数字经济模式创新。利用区块链建设涵盖多方的信用数据平台,创新社会诚信体系建设。(二)提升公共服务1.推动应用创新。推动区块链技术应用于数字身份、数据存证、城市治理等公共服务领域,支撑公共服务透明化、平等化、精准化,提升人民群众生活质量。2.政务服务。建立基于区块链技术的政务数据共享平台,促进政务数据跨部门、跨区域的共同维护和利用,在教育就业、医疗健康和公益救助等公共服务领域开展应用,促进业务协同办理,深化“一网通办”改革,为人民群众带来更好的政务服务体验。3.存证取证。利用区块链建立数字化可信证明,在司法存证、不动产登记、行政执法等领域建立新型存证取证机制。发挥区块链在版权保护领域的优势,完善数字版权的确权、授权和维权管理。4.智慧城市。利用区块链促进城市间在信息、资金、人才、征信等方面的互联互通和生产要素的有序流动。深化区块链在信息基础设施建设领域的应用,实现跨部门、跨行业的集约部署和共建共享,支撑智慧城市建设。(三)夯实产业基础1.坚持标准引领。推动区块链标准化组织建设,建立区块链标准体系。加快重点和急需标准制定,鼓励制定团体标准,深入开展标准宣贯推广,推动标准落地实施。积极参加区块链全球标准化活动和国际标准制定。2.构建底层平台。在分布式计算与存储、密码算法、共识机制、智能合约等重点领域加强技术攻关,构建区块链底层平台。支持利用传感器、可信网络、软硬件结合等技术加强链上链下数据协同。推动区块链与其他新一代信息技术融合,打造安全可控、跨链兼容的区块链基础设施。3.培育质量品牌。鼓励区块链企业加强质量管理,推广先进质量工程技术和方法,提高代码质量和开发效率。发展第三方质量评测服务,构建区块链产品和服务质量保障体系。引导企业主动贯标,开展质量品牌建设活动。4.强化网络安全。加强区块链基础设施和服务安全防护能力建设,常态化开展区块链技术对重点领域安全风险的评估分析。引导企业加强行业自律,建立风险防控机制和技术防范措施,落实安全主体责任。5.保护知识产权。加强区块链知识产权管理,培育一批高价值专利、商标、软件著作权,形成具有竞争力的知识产权体系。鼓励企业探索通过区块链专利池、知识产权联盟等模式,建立知识产权共同保护机制。(四)打造现代产业链1.研发区块链“名品”。整合产学研用专业力量,开展区块链产品研发,着力提升产品创新水平。面向防伪溯源、数据共享、供应链管理、存证取证等领域,建设一批行业级联盟链,加大应用推广力度,打造一批技术先进、带动效应强的区块链“名品”。2.培育区块链“名企”。统筹政策、市场、资本等资源,培育一批具有国际竞争力的区块链“名企”,发挥示范引领作用。完善创新创业环境,培育孵化区块链初创企业;鼓励在细分领域深耕,走专业化发展道路,打造一批独角兽企业。引导大企业开放资源,为中小企业提供基础设施,构建多方协作、互利共赢的产业生态。3.创建区块链“名园”。鼓励地方结合资源禀赋,突出区域特色和优势,按照“监管沙盒”理念打造区块链发展先导区。支持基础条件好的园区建设区块链产业“名园”,优化政策、人才、应用等产业要素配置,通过开放应用场景等方式,支持区块链企业集聚发展。4.建立开源生态。加快建设区块链开源社区,围绕底层平台、应用开发框架、测试工具等,培育一批高质量开源项目。完善区块链开源推进机制,广泛汇聚开发者和用户资源,大力推广成熟的开源产品和应用解决方案,打造良性互动的开源社区新生态。5.完善产业链条。坚持补短板和锻长板并重,开展强链补链,构建现代化的产业链。针对薄弱环节,组织上下游企业协同攻关,夯实产业基础;建立先进的产业链管理体系,增强产业链韧性。(五)促进融通发展1.推进“区块链+工业互联网”。推动区块链与标识解析融合创新,构建基于标识解析的区块链基础设施,提升“平台+区块链”技术融合应用能力,打造基于区块链技术的工业互联网新模式、新业态。2.推进“区块链+大数据”。加快建设基于区块链的认证可溯大数据服务平台,促进数据合规有序的确权、共享和流动,充分释放数据资源价值。发展基于区块链的数据管理、分析应用等,提升大数据管理和应用水平。3.推进“区块链+云计算”。基于云计算构建区块链应用开发、测试验证和运行维护环境,为区块链应用提供灵活、易用、可扩展的支撑,降低区块链应用开发门槛。4.推进“区块链+人工智能”。发展基于区块链的人工智能训练、算法共享等技术和方法,推动分布式人工智能模式发展。探索利用人工智能技术提升区块链运行效率和节点间协作的智能化水平。三、保障措施(一)积极推进应用试点。支持具有一定产业基础的地方,面向实体经济和民生服务等重点领域,选择成熟的应用场景,遴选一批推广能力强的单位开展区块链应用试点,形成一批应用效果好的区块链底层平台、产品和服务。(二)加大政策支持力度。依托国家产业发展工程,支持区块链产业发展。通过组织区块链大赛等方式,丰富行业应用。支持符合条件的区块链企业享受软件税收优惠政策。探索利用首版次保险补偿、政府采购等政策,促进区块链研发成果的规模化应用。(三)引导地方加快探索。鼓励地方立足实际,研究制定支持区块链产业发展的政策措施,从用地、投融资、人才等方面强化产业发展的要素保障,建立区块链产品库和企业库。支持区块链发展先导区创建“中国软件名园”。(四)构建公共服务体系。支持专业服务机构发展区块链培训、测试认证、投融资等服务,完善产业公共服务体系。加强创业创新载体建设,加快对各类创新型区块链企业的孵化,支持中小企业成长。(五)加强产业人才培养。依托“新工科”和特色化示范性软件学院建设,支持高校设置区块链专业课程,开展区块链专业教育。通过建设人才实训基地等方式,加强区块链职业技术教育。培育产业领军型人才和高水平创新团队,形成一批区块链领域的“名人”。(六)深化国际交流合作。围绕“一带一路”战略部署,建设区块链国际合作交流平台,在技术标准、开源社区、人才培养等领域加强区块链国际合作。鼓励企业拓展国际交流合作渠道,提升国际化发展水平和层次。工业和信息化部中央网络安全和信息化委员会办公室2021年5月27日
关闭
中央网络安全和信息化委员会办公室 中华人民共和国国家互联网信息办公室 © 版权所有 联系我们
承办:国家互联网应急中心 技术支持:长安通信科技有限责任公司 京ICP备14042428号 京公网安备11040102700108号
学习强国
◆ ◆
微信
◆ ◆
返回顶部
中央网络安全和信息化委员会办公室
中华人民共和国国家互联网信息办公室 © 版权所有
承办:国家互联网应急中心
技术支持:长安通信科技有限责任公司
京ICP备14042428号
京公网安备11040102700108号
PC版
Produced By CMS 网站群内容管理系统 publishdate:2024/01/05 22:23:48
区块链在各行业中的 应用模式-腾讯云开发者社区-腾讯云
各行业中的 应用模式-腾讯云开发者社区-腾讯云点量小崔区块链在各行业中的 应用模式关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网点量小崔首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >区块链在各行业中的 应用模式区块链在各行业中的 应用模式点量小崔关注修改于 2019-11-11 17:56:161.3K0修改于 2019-11-11 17:56:16举报文章被收录于专栏:视频加密视频加密区块链的应用,主要有两种模式:1)原生型的区块链应用:直接基于去中心化的区块链技术,实现价值传递和交易等应用,例如数字货币;2)“区块链+”模式:将传统的场景和区块链底层协议相结合,以便提高效率,降低成本。 预计区块链在各行业的应用,将以第二种模式为主。区块链具有五大核心属性,即:交易属性(价值属性)、存证属性、信任属性、智能属性、 溯源属性。如上核心属性与行业的需求相结合,解决行业痛点问题,成为了区块链在各行业 应用的商业模式。本文系转载,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。区块链本文系转载,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。区块链评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0相关产品与服务区块链云链聚未来,协同无边界。腾讯云区块链作为中国领先的区块链服务平台和技术提供商,致力于构建技术、数据、价值、产业互联互通的区块链基础设施,引领区块链底层技术及行业应用创新,助力传统产业转型升级,推动实体经济与数字经济深度融合。产品介绍2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00BC:带你温习并解读《中国区块链技术和应用发展白皮书》—区块链典型应用场景-阿里云开发者社区
BC:带你温习并解读《中国区块链技术和应用发展白皮书》—区块链典型应用场景-阿里云开发者社区
产品解决方案文档与社区权益中心定价云市场合作伙伴支持与服务了解阿里云售前咨询 95187-1 在线服务售后咨询 4008013260 在线服务其他服务 我要建议 我要投诉更多联系方式备案控制台开发者社区首页探索云世界探索云世界云上快速入门,热门云上应用快速查找了解更多问产品动手实践考认证TIANCHI大赛活动广场活动广场丰富的线上&线下活动,深入探索云世界任务中心做任务,得社区积分和周边高校计划让每位学生受益于普惠算力训练营资深技术专家手把手带教话题畅聊无限,分享你的技术见解开发者评测最真实的开发者用云体验乘风者计划让创作激发创新阿里云MVP遇见技术追梦人直播技术交流,直击现场下载下载海量开发者使用工具、手册,免费下载镜像站极速、全面、稳定、安全的开源镜像技术资料开发手册、白皮书、案例集等实战精华插件为开发者定制的Chrome浏览器插件探索云世界新手上云云上应用构建云上数据管理云上探索人工智能云计算弹性计算无影存储网络倚天云原生容器serverless中间件微服务可观测消息队列数据库关系型数据库NoSQL数据库数据仓库数据管理工具PolarDB开源向量数据库热门Modelscope模型即服务弹性计算云原生数据库物联网云效DevOps龙蜥操作系统平头哥钉钉开放平台大数据大数据计算实时数仓Hologres实时计算FlinkE-MapReduceDataWorksElasticsearch机器学习平台PAI智能搜索推荐人工智能机器学习平台PAI视觉智能开放平台智能语音交互自然语言处理多模态模型pythonsdk通用模型开发与运维云效DevOps钉钉宜搭支持服务镜像站码上公益
开发者社区
IoT
文章
正文
BC:带你温习并解读《中国区块链技术和应用发展白皮书》—区块链典型应用场景
2021-10-30
292
版权
版权声明:
本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《
阿里云开发者社区用户服务协议》和
《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写
侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
简介:
BC:带你温习并解读《中国区块链技术和应用发展白皮书》—区块链典型应用场景
一个处女座的程序猿
目录
热门文章
最新文章
为什么选择阿里云什么是云计算全球基础设施技术领先稳定可靠安全合规分析师报告产品和定价全部产品免费试用产品动态产品定价价格计算器云上成本管理解决方案技术解决方案文档与社区文档开发者社区天池大赛培训与认证权益中心免费试用高校计划企业扶持计划推荐返现计划支持与服务基础服务企业增值服务迁云服务官网公告健康看板信任中心关注阿里云关注阿里云公众号或下载阿里云APP,关注云资讯,随时随地运维管控云服务售前咨询:95187-1售后服务:400-80-13260法律声明及隐私权政策Cookies政策廉正举报安全举报联系我们加入我们阿里巴巴集团淘宝网天猫全球速卖通阿里巴巴国际交易市场1688阿里妈妈飞猪阿里云计算AliOS万网高德UC友盟优酷钉钉支付宝达摩院淘宝海外阿里云盘饿了么© 2009-2024 Aliyun.com 版权所有 增值电信业务经营许可证: 浙B2-20080101 域名注册服务机构许可: 浙D3-20210002 京D3-20220015浙公网安备 33010602009975号浙B2-20080101-4