imtoken钱包官方下载
数字资产服务平台

imtoken钱包官方下载是全球著名的数字资产交易平台之一,主要面向全球用户提供比特币、莱特币、以太币等数字资产的币币和衍生品交易服务。

tokenpocket官网安卓版下载苹果版|区块链技术应用在哪些领域

时间:2024-03-09 21:18:35

区块链可以应用到哪些领域? - 知乎

区块链可以应用到哪些领域? - 知乎切换模式写文章登录/注册区块链可以应用到哪些领域?AI量化客服小雨目前区块链技术最广泛、最成功的运用是以比特币为代表的数字货币。近年来数字货币发展很快,由于去中心化信用和频繁交易的特点,使得其具有较高交易流通价值,并能够通过开发对冲性质的金融衍生品作为准超主权货币,保持相对稳定的价格。目前区块链技术最广泛、最成功的运用是以比特币为代表的数字货币。近年来数字货币发展很快,由于去中心化信用和频繁交易的特点,使得其具有较高交易流通价值,并能够通过开发对冲性质的金融衍生品作为准超主权货币,保持相对稳定的价格。 自从有了比特币之后,已经陆续出现了数百种的数字货币,围绕着数字货币生成、存储、交易形成了较为庞大的产业链生态。以比特币为例,参与机构主要可分为基础设施、交易平台、ICO融资服务、区块链综合服务等四类。 金融应用: 区块链在金融领域有着天生的优势,在互联网上来说,这是区块链的基因决定的。主观来看,金融机构在区块链应用的探索上意愿最强,需要新的技术来提高运营效率,降低成本来应对整个全球经济当前现状。客观来看,金融行业市场空间巨大,些许的进步就能带来巨大收益。金融行业是对安全性、稳定性要求极高的行业,如果区块链在金融领域应用得以验证,那么将会产生巨大的示范效应,迅速在其他行业推广。在金融领域,除去数字货币应用,区块链也逐渐在跨境支付、供应链金融、保险、数字票据、资产证券化、银行征信等领域开始了应用。 (1) 保险业务︰随着区块链技术的发展,未来关于个人的健康状况、事故记录等信息可能会上传至区块链中,使保险公司在客户投保时可以更加及时、准确地获得风险信息,从而降低核保成本、提升效率。区块链的共享透明特点降低了信息不对称,还可降低逆向选择风险;而其历史可追踪的特点,则有利于减少道德风险,进而降低保险的管理难度和管理成本。 (2) 资产证券化:这一领域业务痛点在于底层资产真假无法保证;参与主体多、操作环节多交易透明度低出现信息不对称等问题,造成风险难以把控。数据痛点在于各参与方之间流转效率不高、各方交易系统间资金清算和对账往往需要大量人力物力、资产回款方式有线上线下多种渠道,无法监控资产的真实情况,还存在资产包形成后,交易链条里各方机构对底层资产数据真实性和准确性的信任问题。 (3) 数字票据∶该领域痛点在于三个风险问题。操作风险,由于系统中心化,一旦中心服务器出问题,整个市场瘫痪;市场风险,根据数据统计,在2016年,涉及金额达到数亿以上的风险事件就有七件,涉及多家银行;道德风险,市场上存在"一票多卖"、虚假商业汇票等事件。区块链去中介化、系统稳定性、共识机制、不可篡改的特点,减少传统中心化系统中的操作风险、市场风险和道德风险 (4) 跨境支付∶该领域的痛点在于到账周期长、费用高、交易透明度低。以第三方支付公司为中心,完成支付流程中的记账、结算和清算,到账周期长,比如跨境支付到账周期在三天以上,费用较高。区块链去中介化、交易公开透明和不可篡改的特点,没有第三方支付机构加入,缩短了支付周期、降低费用、增加了交易透明度。 (5) 征信管理:该领域的痛点在于数据缺乏共享,征信机构与用户信息不对称;正规市场化数据采集渠道有限,数据源争夺战耗费大量成本;数据隐私保护问题突出,传统技术架构难以满足新要求等。在征信领域,区块链具有去中心化、去信任、时间戳、非对称加密和智能合约等特征,在技术层面保证了可以在有效保护数据隐私的基础上实现有限度、可管控的信用数据共享和验证。 (6) 供应链金融∶这一领域的痛点在于融资周期长、费用高。以供应链核心企业系统为中心,第三方增信机构很难鉴定供应链上各种相关凭证的真伪,造成人工审核的时间长、融资费用高。区块链去中介化、共识机制、不可篡改的特点,不需要第三方增信机构鉴定供应链上各种相关凭证的真实性,降低融资成本、减少融资的周期。 (7) 资产证券化∶这一领域业务痛点在于底层资产真假无法保证;参与主体多、操作环节多交易透明度低出现信息不对称等问题,造成风险难以把控。数据痛点在于各参与方之间流转效率不高、各方交易系统间资金清算和对账往往需要大量人力物力、资产回款方式有线上线下多种渠道,无法监控资产的真实情况,还存在资产包形成后,交易链条里各方机构对底层资产数据真实性和准确性的信任问题。区块链去中介化、共识机制、不可篡改的特点,增加数据流转效率,减少成本,实时监控资产的真实情况,保证交易链条各方机构对底层资产的信任问题。 区块链+行业应用: (1)区块链+医疗∶医疗领域,区块链能利用自己的匿名性、去中心化等特征保护病人隐私。电子健康病例(EHR )、DNA钱包、药品防伪等都是区块链技术可能的应用领域。IBM在去年的报告中预测,全球56%的医疗机构将在2020年前将投资区块链技术。 (2)区块链+物联网∶物联网是一个非常宽泛的概念,如果将通信、能源管理、供应链管理、共享经济等涵盖在内,区块链技术的物联网应用将成为一个非常重要的应用领域。 (3)区块链+IP版权&文化娱乐∶互联网发展的越来越好,数字音乐、数字图书、数字视频、数字游戏等逐渐成为了主流。知识经济的兴起使得知识产权成为市场竞争的核心要素。但当下的互联网生态里知识产权侵权现象严重,数字资产的版权保护成为了行业痛点。区块链去中介化、共识机制、不可篡改的特点,利用区块链技术,能将文化娱乐价值链的各个环节进行有效整合、加速流通,缩短价值创造周期;同时,可实现数字内容的价值转移,并保证转移过程的可信、可审计和透明,有效预防盗版等行为。 (4)区块链+公共服务&教育∶在公共服务、教育、慈善公益等领域,档案管理、身份(资质)认证、公众信任等问题都是客观存在的,传统方式是依靠具备公信力的第三方作信用背书,但造假、缺失等问题依然存在。区块链技术能够保证所有数据的完整性、永久性和不可更改性,因而可以有效解决这些行业在存证、追踪、关联、回溯等方面的难点和痛点。发布于 2021-05-08 16:27数字货币货币区块链技术​赞同 10​​添加评论​分享​喜欢​收藏​申请

区块链技术可以应用到哪些领域? - 知乎

区块链技术可以应用到哪些领域? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册区块链(Blockchain)小蚁区块链区块链技术可以应用到哪些领域?在这个时代飞速发展的时代, 区块链技术可以应用到哪些领域?显示全部 ​关注者67被浏览92,780关注问题​写回答​邀请回答​好问题 2​添加评论​分享​26 个回答默认排序知乎用户谢谢阅读,最近万向区块链峰会举行,邀请了各个领域的大咖,听了几个会议的演讲,感觉中国银行原行长分享得挺好,结合他的演讲写下自己的一些思考。一、区块链改善的是什么?当我们提到人工智能的时候,我们大脑大概率会想到一个机器,这个机器可能具备人类智力去实现某个功能,比如机器人或者阿法狗(Alphago);提到云计算,我们会想到是把电脑的计算能力放到了云端的服务器里边;提到物联网,我们会想到万物互联,任何一个物品之间都有传感器,比如智能扫地机器人,智能灯具等等。但是,当我们提到区块链的时候,我们第一时间想不出一个具体的东西去描述它,联想不到任何与它相近的物体,因此它给人一种很虚幻的感觉。因为像人工智能、云计算、物联网等这些东西,它被实现出来,是可以提升人类社会生产力跟生产效率的。但是区块链,它的作用不是提升生产力,而是改善生产关系,改善人与人、节点与节点、机构与机构、国家与国家之间的关系。李行长在演讲中也指出,区块链是通过数学方法解决信任问题,只要信任共同的算法程序就可以建立互信,这种数字信任的价值就在于:在信任未知或信任薄弱的环境中形成可信任的纽带,节约信用形成所需的时间和成本,加持商业信用。在广域、高速的网络中建立零时差、零距离的认证工具,提高物联网的效率和可靠性。其中,值得我们注意的是,区块链的分布式存储技术可以将文件存储在不同的空间上,同时生成文件存储确权证明,在可靠性、边缘存储成本、数据隐私保护方面比传统云存储具有一定优势。二、区块链可以在什么方面突破我们的认知?大家可以看到李行长的演讲中提到各个方面的架构。现在的信息技术架构、商业社会、传统信任机制等,企业方面都分立割据,大企业保存着大量的数据,每个企业之间都是相互独立,自称体系,把控着中国各个领域。我们熟知的就有建行、商行、工行等银行;腾讯、阿里、字节等各大互联网公司。这里面值得我们注意的是:区块链技术通过建立数字化的可信立体交互架构作为解决方案,你可能好奇这是什么意思,就是我们可以通过区块链技术去完成企业之间的互信,实现数据等方面的交互,大家可以基于某种信任达成协作,更好地服务社会。如果这种方式能够形成,在未来就可能再造产业和商业模式,推动经济的升级。在观看会议的过程中,李行长提到:数字技术平等是数字经济、数字金融等竞争的基石。我觉得确实如此,如果我们的技术没有得到很好的发展,在经济、金融领域我们就会处处遇到瓶颈,像中国芯片行业、工程软件研发等领域,这两年被美国一直卡脖子。与此同时,我们可能忽略的是,中国是一个数据资源大国和数字化市场大国,在数据如此庞大的市场,构建数字化的信任体系,这是非常重要的一个领域。中国也是一个经济大国,维护经济金融稳定大局,主动防范系统性金融风险,是我们国家的金融底线,这也是为什么国内对虚拟货币打击这么严格,就是要维护国家金融的稳定,防止外部金融势力操控国内金融发展。三、区块链可以在哪些领域发挥作用?a.数据领域如果你是一个关注时事的读者,相信你一定发现了,今年我国通过了《中华人民共和国数据安全法》,这部法律主要是为了规范数据处理活动,保障数据安全,保护个人、组织的合法权益,维护国家主权、安全和发展利益,制定的法律。换句话说,未来我们的数据可能不会像现在一样,被随意窃取、随意贩卖、随意使用。数据资源如今也是国家的财富,数据安全是数据开发利用和数据产业发展的保障。如何去实现呢?区块链技术可能会在这方面大发光彩。区块链很好的一个作用就是数据确权,微众的报告中就提到隐私计算技术,它能够实现“数据可用不可见”,典型的技术包括:全同态加密、多方安全计算和联邦学习等,这些技术的发展可以实现数据在流通过程中的安全,可以大大促进数据的流转和交易,通过这些方式实现数据资源共享和安全应用。b.监管领域李行长在会议中指出:现在数字化技术创新正在改变金融服务模式,逐渐形成交互、交叉、交集的金融新业态。其中数字资产市场就包括:数字化的金融资产、资产话的专利数据、著作数据、所有权的交易、收益权的交易。看到这里我想起了,为什么这两年nft跟元宇宙被大家热捧,可能部分的原因是随着整个互联网的发展,我们很多资产慢慢转变为数字资产了,这个时候nft非同质化货币的属性,可以对数字资产进行唯一性的标识。举个不太恰当的比喻,如果我们有一个王者荣耀亚瑟的皮肤,我们可以生成一个数字标识,使这个皮肤不同于其他人的,借助这个思路,数字资产也可以生成唯一的标识。因此,随着数字资产市场的发展,唯一性的标识是必不可缺的,因为它涉及到所有权的归属问题。而随着数字资产市场的发展,国家也需要建立相应的监管机制,构建出数字金融安全的屏障,李行长提到以下三个点:1.深入分析分布式对等架构、去中心化架构等数字化技术已经具备及潜在的“颠覆性”性能。2.重点研究基于全新数字技术的去中心化金融工具穿越金融基础设施屏障的可能路径3.研究技术对策和政策预案。以上就是我观看整场会议的收获,更多内容大家可以去看视频如果您是对区块链技术感兴趣的,可以点赞+关注呀,后期会做出更多的分享。与此同时,我们在知乎组了一个社群,群里现在有40+位硕士博士研究生,群里一部分来自中国各大211与985高校,武大、中大、成电等,另一部分是C9高校的学长、国外顶尖高校的学者,北大、浙大、西交、帝国理工、悉尼大学等,研究的领域也是各个方面,从区块链应用到跨链,从存储到联邦学习,从TEE到共识等等。如果您是区块链方向的硕士或者博士研究生,实验室整体是在做区块链方向的,国内外高校都可以,研究生二年级起步确定了方向,博士最少也有一年的接触,我邀请你加入我们,跟我们一起交流讨论,互通有无。编辑于 2021-10-28 15:52​赞同 41​​7 条评论​分享​收藏​喜欢收起​优软众创英唐众创-智能产品方案开发,区块链应用开发(交易系统、软件开发)​ 关注大家都知道,区块链现在非常的火,它是一种共享的分布式数据库技术,区块链技术凭借着显著的特点在不同行业都会有非常好的发展前景,那么区块链有哪些应用领域?区块链应用1、数字货币:目前区块链技术最广泛、最成功的运用是以比特币为代表的数字货币。近年来数字货币发展很快,由于去中心化信用和频繁交易的特点,使得其具有较高交易流通价值,并能够通过开发对冲性质的金融衍生品作为准超主权货币,保持相对稳定的价格。自从有了比特币之后,已经陆续出现了数百种的数字货币,围绕着数字货币生成、存储、交易形成了较为庞大的产业链生态。以比特币为例,参与机构主要可分为基础设施、交易平台、ICO融资服务、区块链综合服务等四类。2、金融应用:区块链在金融领域有着天生的优势,在互联网上来说,这是区块链的基因决定的。主观来看,金融机构在区块链应用的探索上意愿最强,需要新的技术来提高运营效率,降低成本来应对整个全球经济当前现状。客观来看,金融行业市场空间巨大,些许的进步就能带来巨大收益。金融行业是对安全性、稳定性要求极高的行业,如果区块链在金融领域应用得以验证,那么将会产生巨大的示范效应,迅速在其他行业推广。在金融领域,除去数字货币应用,区块链也逐渐在跨境支付、供应链金融、保险、数字票据、资产证券化、银行征信等领域开始了应用。(1)保险业务:随着区块链技术的发展,未来关于个人的健康状况、事故记录等信息可能会上传至区块链中,使保险公司在客户投保时可以更加及时、准确地获得风险信息,从而降低核保成本、提升效率。区块链的共享透明特点降低了信息不对称,还可降低逆向选择风险;而其历史可追踪的特点,则有利于减少道德风险,进而降低保险的管理难度和管理成本。(2) 资产证券化:这一领域业务痛点在于底层资产真假无法保证;参与主体多、操作环节多交易透明度低出现信息不对称等问题,造成风险难以把控。数据痛点在于各参与方之间流转效率不高、各方交易系统间资金清算和对账往往需要大量人力物力、资产回款方式有线上线下多种渠道,无法监控资产的真实情况,还存在资产包形成后,交易链条里各方机构对底层资产数据真实性和准确性的信任问题。(3)数字票据:该领域痛点在于三个风险问题。操作风险,由于系统中心化,一旦中心服务器出问题,整个市场瘫痪;市场风险,根据数据统计,在2016年,涉及金额达到数亿以上的风险事件就有七件,涉及多家银行;道德风险,市场上存在"一票多卖"、虚假商业汇票等事件。区块链去中介化、系统稳定性、共识机制、不可篡改的特点,减少传统中心化系统中的操作风险、市场风险和道德风险。(4) 跨境支付:该领域的痛点在于到账周期长、费用高、交易透明度低。以第三方支付公司为中心,完成支付流程中的记账、结算和清算,到账周期长,比如跨境支付到账周期在三天以上,费用较高。区块链去中介化、交易公开透明和不可篡改的特点,没有第三方支付机构加入,缩短了支付周期、降低费用、增加了交易透明度。(5)征信管理:该领域的痛点在于数据缺乏共享,征信机构与用户信息不对称;正规市场化数据采集渠道有限,数据源争夺战耗费大量成本;数据隐私保护问题突出,传统技术架构难以满足新要求等。在征信领域,区块链具有去中心化、去信任、时间戳、非对称加密和智能合约等特征,在技术层面保证了可以在有效保护数据隐私的基础上实现有限度、可管控的信用数据共享和验证。(6)供应链金融:这一领域的痛点在于融资周期长、费用高。以供应链核心企业系统为中心,第三方增信机构很难鉴定供应链上各种相关凭证的真伪,造成人工审核的时间长、融资费用高。区块链去中介化、共识机制、不可篡改的特点,不需要第三方增信机构鉴定供应链上各种相关凭证的真实性,降低融资成本、减少融资的周期。(7)资产证券化:这一领域业务痛点在于底层资产真假无法保证;参与主体多、操作环节多交易透明度低出现信息不对称等问题,造成风险难以把控。数据痛点在于各参与方之间流转效率不高、各方交易系统间资金清算和对账往往需要大量人力物力、资产回款方式有线上线下多种渠道,无法监控资产的真实情况,还存在资产包形成后,交易链条里各方机构对底层资产数据真实性和准确性的信任问题。区块链去中介化、共识机制、不可篡改的特点,增加数据流转效率,减少成本,实时监控资产的真实情况,保证交易链条各方机构对底层资产的信任问题。3、区块链 + 行业应用:随着区块链技术在金融领域应用的不断验证,其技术优势在其他行业领域也逐渐体现出价值。目前,医疗健康、IP版权、教育、文化娱乐、通信、慈善公益、社会管理、共享经济、物联网等领域都在逐渐落地区块链应用项目,“区块链+”正在成为现实。(1)区块链 + 医疗:医疗领域,区块链能利用自己的匿名性、去中心化等特征保护病人隐私。电子健康病例(EHR)、DNA钱包、药品防伪等都是区块链技术可能的应用领域。IBM在去年的报告中预测,全球56%的医疗机构将在2020年前将投资区块链技术。(2)区块链 + 物联网:物联网是一个非常宽泛的概念,如果将通信、能源管理、供应链管理、共享经济等涵盖在内,区块链技术的物联网应用将成为一个非常重要的应用领域。(3)区块链 + IP版权&文化娱乐:互联网发展的越来越好,数字音乐、数字图书、数字视频、数字游戏等逐渐成为了主流。知识经济的兴起使得知识产权成为市场竞争的核心要素。但当下的互联网生态里知识产权侵权现象严重,数字资产的版权保护成为了行业痛点。区块链去中介化、共识机制、不可篡改的特点,利用区块链技术,能将文化娱乐价值链的各个环节进行有效整合、加速流通,缩短价值创造周期;同时,可实现数字内容的价值转移,并保证转移过程的可信、可审计和透明,有效预防盗版等行为。(4)区块链 + 公共服务&教育:在公共服务、教育、慈善公益等领域,档案管理、身份(资质)认证、公众信任等问题都是客观存在的,传统方式是依靠具备公信力的第三方作信用背书,但造假、缺失等问题依然存在。区块链技术能够保证所有数据的完整性、永久性和不可更改性,因而可以有效解决这些行业在存证、追踪、关联、回溯等方面的难点和痛点。相关内容:区块链的跨链技术区块链点对点交易系统开发区块链数字货币交易系统开发核心联盟链或成巨头新宠?来自京东金融研究院的区块链白皮书英唐众创:区块链的原理是什么?区块链交易平台系统开发原理如果你有任何不同见解或意见,欢迎你留言讨论。--------------------------------欢迎关注:我是英唐众创,还有关注我的知乎账号:@英唐众创@优软众创@深圳市优软众创技术有限公司方案:众创方案商城致力于分享智能产品方案、区块链技术应用开发经验,让生活更智能发布于 2018-04-25 14:23​赞同 101​​添加评论​分享​收藏​喜欢

什么是区块链?区块链本身具有哪些技术特点和应用价值? - 知乎

什么是区块链?区块链本身具有哪些技术特点和应用价值? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册职场职场困惑区块链什么是区块链?区块链本身具有哪些技术特点和应用价值?关注者5被浏览9,735关注问题​写回答​邀请回答​好问题​添加评论​分享​4 个回答默认排序螃蟹哥炒币​​ 关注区块链是一种近年来备受关注的技术,在金融、物流、医疗等多个领域都有广泛的应用。本文将深入探讨区块链是什么,区块链的价值和应用前景有哪些,同时也分析其局限性。我们将从技术特点、应用场景等各个方面进行细致的解析,旨在全面而深入地了解区块链技术。区块链的定义和技术特点区块链是一种分布式账本技术,它的特点在于去中心化、不可篡改、安全可靠以及可追溯。区块链技术采用了一种分布式共识机制,通过多方的验证和认可来确保数据的可信度和完整性。首先,区块链的去中心化是指没有集中的第三方机构来掌控和管理数据,所有的参与者通过对等的节点来协同维护分布式账本。这种机制使得区块链能够突破现有的中心化体系的限制,实现更加普惠的数据共享。其次,区块链的不可篡改性是指一旦数据被写入区块链,就不能被篡改或删除。因为区块链上的每条记录都会被加密、指纹、签名等多种数据安全技术所保护,同时区块链的分布式共识机制也保证了数据的一致性和准确性。另外,区块链还具有安全可靠和可追溯的特点。区块链上的所有交易记录都被记录在分布式账本上,任何人都可以随时查看数据,这可以有效提高数据的透明度和公信力。且所有交易都是基于密钥签名的,这可以保证交易的安全性和隐私性。区块链的应用场景和价值区块链技术具有广泛的应用前景,尤其在金融、物流、医疗、知识产权等领域有着潜力巨大的应用。在金融领域,区块链技术可以实现跨境汇款、融资和交易等多种功能。例如,通过区块链技术,可以实现无人值守的智能合约,自动化执行交易流程,减少人力成本和时间成本。同时,区块链技术可以有效预防金融诈骗和洗钱等金融犯罪行为,提高了金融交易的安全性。在物流领域,区块链技术可以实现物品的全程追溯。区块链技术可以记录物品的来源、生产时间、运输路线等信息,确保物品的质量和安全性。同时,区块链技术还可以提高物流效率,降低物流成本,提高物流供应链可持续性。在医疗领域,区块链技术可以实现病历的共享和医疗数据的安全存储。目前,医疗行业存在着病历信息孤岛和医疗数据难以传递的问题,使用区块链技术可以将数据共享和存储在一个无中心化且安全可靠的平台上,保证了数据的完整性和安全性,提高了医疗服务的质量和效率。在知识产权领域,区块链技术可以实现数字版权、溯源查询等多种功能。区块链技术可以将知识产权和数字版权的信息记录在分布式账本上,确保信息的安全和可追溯性,有效保护了知识产权和数字版权的权益。区块链的局限性和挑战然而,区块链技术也存在一些局限性和挑战。首先,区块链技术的普及和应用面临着一定的技术门槛和成本问题。目前区块链技术的操作和维护还需要一定的技术知识和资金投入,对于小型企业和个人而言,存在一定的门槛和挑战。其次,区块链技术的可扩展性和性能也是需要关注的问题。随着区块链应用场景的不断扩展和数据量的不断增加,区块链技术所面临的问题也愈发复杂。例如在比特币区块链网络中,存在着交易速度较慢、交易费用过高等问题。此外,区块链技术的安全性也需要更加关注和保证。尽管区块链技术具有很高的安全性和不可篡改性,但是目前已经出现了多种攻击和漏洞。因此,区块链的安全性需要逐步提高和完善。总结总之,区块链技术是一种崭新的技术,具有广泛的应用价值和前景。同时,我们也需要考虑到区块链技术所面临的局限性和挑战。在实践过程中,需要根据具体场景和需求,合理评估区块链技术的可行性和有效性,推动区块链技术的标准化和规范化,提高其稳定性和可持续性。发布于 2023-11-08 09:07​赞同 2​​添加评论​分享​收藏​喜欢收起​中科基大数据数智转型,智慧大脑,有我,不再烦恼!​ 关注区块链技术是一种具有改变世界的颠覆性技术,2016年麦肯锡发布的报告中指出区块链是继蒸汽机、电力、信息和互联网之后最有可能触发颠覆性革命浪潮的核心技术”,北京航空航天大学蔡维德教授曾说过:如果银行采用区块链技术,那么每年将会节省2.2万亿美元的资金!”,这能看出区块链所蕴含的巨大潜力。大多数人对区块链的认识源自于比特币”,正是因为有区块链技术的支撑,比特币才在全世界范围内大行其道,那么到底区块链技术有哪些显著的优势呢?用一句话概括就是:用较低成本解决了陌生人之间的信任问题!具体有以下几点:一、去中心化。区块链技术可以看作是一种分布式账本”,大家人手一本,并且所有账本的内容是一样的,而记账的过程也全都是在大家共同的监管之下完成的,公开透明,所以不存在作弊”问题,因此应用区块链技术的交易过程可以大大减少人力和其他成本,举个好理解一些的例子,比如我们在某宝买了一件商品,那么我们买卖双方都要通过支付宝进行交易,假如支付宝有问题(比如卷款跑路、拿了钱不承认或者外界影响因素)那么我们的钱就损失了,但如果采用区块链技术那么我们买卖双方都生成完成了这笔交易就行了,并且不用担心任何其他问题。二、不可篡改。区块链技术决定了这种账本的内容一旦形成则不可更改,因此我们可以完全相信账本的内容,这就是区块链的可信任性”。假如有人想偷偷修改一下自己手里的账本,但是不要忘了大家人手一本,你就改你只能改你自己手里的账本,别人的是改不了的,因此你的修改就会被认为是非法和无效的,也就是说已经形成的账目,任何人都无法修改。三、安全性。区块链采用加密算法,确保未得到授权的情况下不能访问账户中的数据信息,这保证了账户中的数据信息可以长期保存。区块链技术使得交易过程无需再为信任而付出额外的成本,大大降低了交易的复杂性,所以区块链技术可以推广到所有的数字化领域,并为我们的社会带来巨大的改变。但是区块链技术同时也存在很多的缺点,不过随着技术的发展,这些缺点都将会被一 一克服,届时区块链技术将如同网络一样渗入我们生活工作的方方面面。区块链本质上是一个分布式的公共账本,将各个区块连成一个链条。我们可以将其定义为一个系统,它让一组互联的电脑安全地共同维护一份帐本,每台计算机就是一个数据库(服务器),中间无需第三方服务器。所以,区块链不是一种特定的软件,就像“数据库”这个三个字表现的意思一样,它是一种特定技术的设计思想。就像TCP/IP协议和普通人之间的关系,普通人完全不需要知道什么是互联网底层的TCP/IP协议,只要享受互联网提供的服务就行。普通人和区块链基本上没什么关系,除非是准备从事这方面的创业。比于传统的中心化方案,区块链技术主要有以下三个特征:1、区块链的核心思想是去中心化在区块链系统中,任意节点之间的权利和义务都是均等的,所有的节点都有能力去用计算能力投票,从而保证了得到承认的结果是过半数节点公认的结果。即使遭受严重的黑客攻击,只要黑客控制的节点数不超过全球节点总数的一半,系统就依然能正常运行,数据也不会被篡改。2、区块链最大的颠覆性在于信用的建立理论上说,区块链技术可以让微信支付和支付宝不再有存在价值。《经济学人》对区块链做了一个形象的比喻:简单地说,它是“一台创造信任的机器”。区块链让人们在互不信任并没有中立中央机构的情况下,能够做到互相协作。打击假币和金融诈骗未来都不需要了。3、区块链的集体维护可以降低成本在中心化网络体系下,系统的维护和经营依赖于数据中心等平台的运维和经营,成本不可省略。区块链的节点是任何人都可以参与的,每一个节点在参与记录的同时也来验证其他节点记录结果的正确性,维护效率提高,成本降低。可应用的领域:一、金融领域区块链能够提供信任机制,具备改变金融基础架构的潜力,各类金融资产如股权、债券、票据、仓单、基金份额等都可以被整合到区块链技术体系中,成为链上的数字资产,在区块链上进行存储、转移和交易。区块链技术的去中心化,能够降低交易成本,使金融交易更加便捷、直观和安全。区块链技术与金融业相结合,必然会创造出越来越多的业务模式,服务场景、业务流程和金融产品,从而给金融市场、金融机构、金融服务及金融业态发展带来更多影响。随着区块链技术的改进及区块链技术与其他金融科技的结合,区块链技术将逐步适应大规模金融场景的应用。二、公共服务领域传统的公共服务依赖于有限的数据维度,获得的信息可能不够全面且有一定的滞后性。区块链不可篡改的特性使链上的数字化证明可信度极高,在产权、公证及公益等领域都可以以此建立全新的认证机制,改善公共服务领域的管理水平。公益流程中的相关信息如捐赠项目、募集明细、资金流向、受助人反馈等,均可存放于区块链上,在满足项目参与者隐私保护及其他相关法律法规要求的前提下,有条件地进行公开公示,方便公众和社会监督。三、信息安全领域利用区块链可追溯、不可篡改的特性,可以确保数据来源的真实性,同时保证数据的不可伪造性,区块链技术将从根本上改变信息传播路径的安全问题。区块链对于信息安全领域体现在以下三点:一、用户身份认证保护二、数据完整性保护三、有效阻止DDoS攻击区块链的分布式存储架构则会令黑客无所适从,已经有公司着手开发基于区块链的分布式互联网域名系统,绝除当前DNS注册弊病的祸根,使网络系统更加干净透明。四、物联网领域区块链+物联网,可以让物联网上的每个设备独立运行,整个网络产生的信息可以通过区块链的智能合约进行保障。a)安全性传统物联网设备极易遭受攻击,数据易受损失且维护费用高昂。物联网设备典型的信息安全风险问题包括,固件版本过低、缺少安全补丁、存在权限漏洞、设备网络端口过多、未加密的信息传输等。区块链的全网节点验证的共识机制、不对称加密技术及数据分布式存储将大幅降低黑客攻击的风险。b)可信性传统物联网由中心化的云服务器进行管控,因设备的安全性和中心化服务器的不透明性,用户的隐私数据难以得到有效保障。而区块链是一个分布式账簿,各区块既相互联系又有各自独立的工作能力,保证链上信息不会被随意篡改。因此,分布式账本可以为物联网提供信任、所有权记录、透明性和通信支持。c)效益性受限于云服务和维护成本,物联网难以实现大规模商用。传统物联网实现物物通信是经由中心化的云服务器。该模式的弊端是,随着接入设备的增多,服务器面临的负载也更多,需要企业投入大量资金来维持物联网体系的正常运转。而区块链技术可以直接实现点对点交易,省略了中间其他中介机构或人员的劳务支出,可以有效减少第三方服务所产生的费用,实现效益最大化。五、供应链领域供应链由众多参与主体构成,存在大量交互协作,信息被离散地保存在各自的系统中,缺乏透明度。信息的不流畅导致各参与主体难以准确地了解相关事项的实时状况及存在问题,影响供应链的协同效率。当各主体间出现纠纷时,举证和追责耗时耗力。区块链可以使数据在各主体之间公开透明,从而在整个供应链条上形成完整、流畅、不可篡改的信息流。这可以确保各主体及时发现供应链系统运行过程中产生的问题,并有针对性地找到解决方案,进而提升供应链管理的整体效率。发布于 2023-11-13 15:28​赞同 1​​添加评论​分享​收藏​喜欢收起​​

什么是区块链? 主要运用在哪些行业领域? - 知乎

什么是区块链? 主要运用在哪些行业领域? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册区块链(Blockchain)什么是区块链? 主要运用在哪些行业领域?区块链技术与哪些行业可相结合?个人理解就像互联网+类似,带动其他领域发展,只是这么简单吗。具体又是怎么运作的呢?关注者4被浏览2,814关注问题​写回答​邀请回答​好问题​添加评论​分享​3 个回答默认排序知乎用户tqNIf3“协议层—技术层—应用层”三位一体的区块链资产交易平台,解决资产上链与跨链流通。​ 关注谢邀相信大家不论是否明白区块链到底是怎样的技术,都能肯定地说出一句:“最近区块链很火爆。”大家都能看到的是,区块链的炒作近乎疯狂,企业蜂拥蹭热点,资本市场沸腾,似乎只要和区块链沾边就能“一飞冲天”。在这样的时代热潮中,下面的问题,你可曾思考过呢?什么是区块链?区块链对我们生活会造成什么影响?区块链的核心技术是怎样的?区块链在实际生活中有哪些应用?区块链和金融行业有什么关系?区块链和物流行业有什么关系?区块链能让你赚到钱吗?从事房地产行业需要学习区块链知识吗?区块链对医疗行业有影响吗?区块链到底和我有什么关系呢?今天,哈希研究院给你解答。哈希研究院集合了多学科的研究者们,他们深入挖掘区块链知识,结合当下不同行业的状况,最终将这份《区块链的应用行业概述》呈现在大家眼前。一、区块链的概念1.1 区块链的基本介绍区块链是一种去中心化的记录技术,形象地说,是一个存储在所有相关的计算机并且可以由任何人进行查阅的大账本。比特币是区块链技术的第一个应用,是一种可全球范围内可交易的数字货币。随着比特币价格的疯狂增长,区块链技术也快速的进入到大众的视野,并且被不断的应用起来。比特币重要的发展历史阶段:2008年11月1日,中本聪发布比特币白皮书2009年1月3日,创世区块,挖出第一批50个比特币2010年5月21日,“比特币披萨日”程序员用1万个BTC购买25美元披萨2013年4月13日,比特币价格266美元2013年,德国、美国德州、印度、加拿大支持比特币2013年12月5日,中国五部委发布《通知》2016年初,央行明确将发行“数字货币”2017年12月,比特币价格达到2万美元顶峰,逐渐回落图1:2009年1月到2018年1月的比特币价格走势1.2区块链的核心技术(1)区块和链为了使得账本不可篡改,交易信息的相关数据被存放在区块中。当新的交易数据形成后,这些数据和上一个区块的相关数据被打包进下一个区块中,每个区块的块头包含前一个区块的交易信息的压缩值,前后形成链式结构,通过区块头的哈希校验,使得每个区块受下一个区块的保护防止篡改。图2:区块链结构示意图区块+链的形式保存了从第一个区块开始的所有历史数据,连接的形式是后一个区块拥有前一个区块的HASH值,区块链上任何一条记录都可通过链式结构追溯本源。(2)数字加密数字货币的所有权通过数字密钥、比特币地址和数字签名来确定的。为了解决信息的安全性问题,一般使用非对称加密算法来保证个人数字资产不被盗取。非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,在通讯前不需要先同步秘钥,避免了在同步私钥过程中被黑客盗取信息的风险。公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。图3:数字加密的过程私钥是随机选出的数字,然后通过非对称加密(椭圆曲线函数)产生一个公钥,最后公钥再通过哈希函数转化成比特币地址。比特币地址是由数字与字母构成,可以与任何人分享。(3)共识机制区块链上的共识机制主要解决如下两个问题:如何在去中心化的网络中建立时间先后的概念,以及当多个计算机(节点)都想参与记账的时候,应该选择谁来记账的问题,解决方案包括工作量证明机制Proof of work(Pow),权益证明机制Proof of stake(Pos)、股份授权证明机制Delegated Proof of stake(Dpos)以及拜占庭容错(PBFT)。表1:四种共识机制的对比(4)分布式结构区块链设计最精妙的地方是,它并不赞同把数据记录并存储在中心化的一台或几台电脑上,而是让每一个参与的节点来完成这些工作,也就是具有分布式结构。为此,区块链系统采用开源的、去中心化的协议来保证数据的完备记录和存储。这也意味着,在区块链网络中分布着众多的节点,节点与节点之间可以自由连接进行数据、资产、信息等的交换,而无需通过第三方中心机构。图4:分布式结构图1.3区块链的优势去中心化:由于大家共同记账来保证账本准确性和安全性,整个过程不需要一个中心化的平台;同时甲和乙之间的交易无需两人互相了解,就可以在区块链内有保障地进行。信息完备且公开透明:决定记账权的共识算法是公开的,除了交易各方的私有信息被加密以外,任何人都可以通过公开的接口查询区块链数据并开发相关应用。不可篡改:区块链使用了密码学技术来保证区块链上的信息不被篡改,主要用到的是密码学中的哈希函数以及非对称加密。可追溯:区块链中每一笔交易可以通过链式结构追本溯源,一笔一笔进行验证。隐私信息匿名化:在区块链上交易的过程是透明的,但是用户的隐私信息却可以得到保护,具有匿名性。自治性:在没有人类干预的前提下,通过预先设定的业务规则自动运行。1.4区块链的分类区块链分为公有链、私有链和联盟链。公有链是指全世界任何人都可以参与共识过程、读取信息、发送交易的区块链,通常被认为是“完全去中心化”的。而私有链的写入权限仅仅掌握在一个组织手里,读取权限可以被任意程度地限制。联盟链是指共识过程受到预选节点控制的区块链,可被视为“部分去中心化”。表2:区块链的分类详见:发布于 2018-07-16 19:00​赞同 1​​添加评论​分享​收藏​喜欢收起​胡歌深圳追一科技有限公司官网​ 关注区块链,是一种去中心化的技术,目前没有除了发数字货币外,还没有一个非常好的行业应用发布于 2018-07-16 17:22​赞同​​添加评论​分享​收藏​喜欢收起​​

(详解)区块链的应用场景都有哪些? - 知乎

(详解)区块链的应用场景都有哪些? - 知乎首发于区块链切换模式写文章登录/注册(详解)区块链的应用场景都有哪些?老王区块链关注区块链前沿信息,畅谈区块链区块链主要应用的范围包括:数字货币、金融资产的交易结算、数字政务、存证防伪数据服务等领域。区块链是将数据区块有序链接,每个区块负责记录一个文件数据,并进行加密来确保数据不能够被修改和伪造的数据库技术。区块链本质上是一个应用了密码学技术的多方参与、共同维护、持续增长的分布式数据库系统也称为分布式共享账本。共享账本中的每一页就是一个区块,每一个区块写满了交易记录,区块链技术匿名性、去中心化、公开透明、不可篡改等特点让其备受企业的青睐,得到了更加广泛的应用尝试。区块链应用范围1.金融领域区块链能够提供信任机制,具备改变金融基础架构的潜力,各类金融资产如股权、债券、票据、仓单、基金份额等都可以被整合到区块链技术体系中,成为链上的数字资产,在区块链上进行存储、转移和交易。区块链技术的去中心化,能够降低交易成本,使金融交易更加便捷、直观和安全。区块链技术与金融业相结合,必然会创造出越来越多的业务模式、服务场景、业务流程和金融产品,从而给金融市场、金融机构、金融服务及金融业态发展带来更多影响。随着区块链技术的改进及区块链技术与其他金融科技的结合,区块链技术将逐步适应大规模金融场景的应用。2.公共服务领域传统的公共服务依赖于有限的数据维度,获得的信息可能不够全面且有一定的滞后性。区块链不可篡改的特性使链上的数字化证明可信度极高,在产权、公证及公益等领域都可以以此建立全新的认证机制,改善公共服务领域的管理水平。公益流程中的相关信息如捐赠项目、募集明细、资金流向、受助人反馈等,均可存放于区块链上,在满足项目参与者隐私保护及其他相关法律法规要求的前提下,有条件地进行公开公示,方便公众和社会监督。3.信息安全领域利用区块链可追溯、不可篡改的特性,可以确保数据来源的真实性,同时保证数据的不可伪造性,区块链技术将从根本上改变信息传播路径的安全问题。区块链对于信息安全领域体现在以下三点:用户身份认证保护数据完整性保护有效阻止 DDoS 攻击区块链的分布式存储架构则会令黑客无所适从,已经有公司着手开发基于区块链的分布式互联网域名系统,绝除当前 DNS 注册弊病的祸根,使网络系统更加干净透明。4.物联网领域区块链+物联网,可以让物联网上的每个设备独立运行,整个网络产生的信息可以通过区块链的智能合约进行保障。安全性:传统物联网设备极易遭受攻击,数据易受损失且维护费用高昂。物联网设备典型的信息安全风险问题包括,固件版本过低、缺少安全补丁、存在权限漏洞、设备网络端口过多、未加密的信息传输等。区块链的全网节点验证的共识机制、不对称加密技术及数据分布式存储将大幅降低黑客攻击的风险。可信性:传统物联网由中心化的云服务器进行管控,因设备的安全性和中心化服务器的不透明性,用户的隐私数据难以得到有效保障。而区块链是一个分布式账簿,各区块既相互联系又有各自独立的工作能力,保证链上信息不会被随意篡改。因此分布式账本可以为物联网提供信任、所有权记录、透明性和通信支持。效益性:受限于云服务和维护成本,物联网难以实现大规模商用。传统物联网实现物物通信是经由中心化的云服务器。该模式的弊端是,随着接入设备的增多,服务器面临的负载也更多,需要企业投入大量资金来维持物联网体系的正常运转。而区块链技术可以直接实现点对点交易,省略了中间其他中介机构或人员的劳务支出,可以有效减少第三方服务所产生的费用,实现效益最大化。5.供应链领域供应链由众多参与主体构成,存在大量交互协作,信息被离散地保存在各自的系统中,缺乏透明度。信息的不流畅导致各参与主体难以准确地了解相关事项的实时状况及存在问题,影响供应链的协同效率。当各主体间出现纠纷时,举证和追责耗时费力。区块链可以使数据在各主体之间公开透明,从而在整个供应链条上形成完整、流畅、不可篡改的信息流。这可以确保各主体及时发现供应链系统运行过程中产生的问题,并有针对性地找到解决方案,进而提升供应链管理的整体效率。6.汽车产业去年宣布合伙使用区块链建立一个概念证明来简化汽车租赁过程,并把它建成一个“点击,签约,和驾驶的过程。未来的客户选择他们想要租赁的汽车,进入区块链的公共总账;然后,坐在驾驶座上,客户签订租赁协议和保险政策,而区块链则是同步更新信息。这不是个想象,对于汽车销售和汽车登记来说,这种类型的过程也可能会发展为现实。7.股票交易很多年来,许多公司致力于使得买进、卖出、交易股票的过程变得容易。新兴区块链创业公司认为,区块链技术可以使这一过程更加安全和自动化,并且比以往任何解决方案与此同时,区块链初创公司 Chain 正和纳斯达克合作,通过区块链实现私有公司的股权交8.政府管理政务信息、项目招标等信息公开透明,政府工作通常受公众关注和监督,由于区块链技术能够保证信息的透明性和不可更改性,对政府透明化管理的落实有很大的作用。政府项目招标存在一定的信息不透明性,而企业在密封投标过程中也存在信息泄露风险。区块链能够保证投标信息无法篡改,并能保证信息的透明性,在彼此不信任的竞争者之间形成信任共只。并能够通过区块链安排后续的智能合约,保证项目的建设进度,一定程度上防止了腐败的滋生。区块链技术应用还有很多很多,这只是区块链应用的一下支点。未来区块链技术将应用各个地方。编辑于 2022-07-08 15:40场景应用区块链(Blockchain)物联网​赞同​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录区块链关注区块链前沿信息,畅谈

工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室

工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室

设为首页加入收藏手机版繁体

搜索

首 页

时政要闻

网信政务

互动服务

热点专题

当前位置:首页>正文

首页

时政要闻

网信政务

互动服务

热点专题

工业和信息化部 中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》

2021年06月07日 21:10

来源:

“工信微报”微信公众号

【打印】【纠错】

导读工业和信息化部、中央网络安全和信息化委员会办公室近日联合发布《关于加快推动区块链技术应用和产业发展的指导意见》。明确到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。关于加快推动区块链技术应用和产业发展的指导意见工信部联信发﹝2021﹞62号各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办:区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件,通过数据透明、不易篡改、可追溯,有望解决网络空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构信息产业体系。为贯彻落实习近平总书记在中央政治局第十八次集体学习时的重要讲话精神,发挥区块链在产业变革中的重要作用,促进区块链和经济社会深度融合,加快推动区块链技术应用和产业发展,提出以下意见。一、总体要求(一)指导思想以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,立足新发展阶段、贯彻新发展理念、构建新发展格局,围绕制造强国和网络强国战略部署,以培育具有国际竞争力的产品和企业为目标,以深化实体经济和公共服务领域融合应用为路径,加强技术攻关,夯实产业基础,壮大产业主体,培育良好生态,实现产业基础高级化和产业链现代化。推动区块链和互联网、大数据、人工智能等新一代信息技术融合发展,建设先进的区块链产业体系。(二)基本原则应用牵引。发挥市场优势,以应用需求为导向,积极拓展应用场景,推进区块链在重点行业、领域的应用,以规模化的应用带动技术产品迭代升级和产业生态的持续完善。创新驱动。坚持把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,推动协同攻关,提升创新能力;坚持补短板和锻长板并重,推动产业加速向价值链中高端迈进。生态培育。充分发挥企业在区块链发展中的主体作用,加快培育具有国际竞争力的产品和企业,构建先进产业链,打造多方共赢的产业体系。多方协同。推动整合产学研用金各方力量,促进资源要素快捷有效配置。加强政府、企业、高校、研究机构的协同互动,探索合作共赢新模式。安全有序。坚持发展与安全并重,准确把握区块链技术产业发展规律,加强政策统筹和标准引导,强化安全技术保障能力建设,实现区块链产业科学发展。(三)发展目标到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。二、重点任务(一)赋能实体经济1.深化融合应用。发挥区块链在优化业务流程、降低运营成本、建设可信体系等方面的作用,培育新模式、新业态、新产业,支撑数字化转型和产业高质量发展。2.供应链管理。推动企业建设基于区块链的供应链管理平台,融合物流、信息流、资金流,提升供应链效率,降低企业经营风险和成本。通过智能合约等技术构建新型协作生产体系和产能共享平台,提高供应链协同水平。3.产品溯源。在食品医药、关键零部件、装备制造等领域,用区块链建立覆盖原料商、生产商、检测机构、用户等各方的产品溯源体系,加快产品数据可视化、流转过程透明化,实现全生命周期的追踪溯源,提升质量管理和服务水平。4.数据共享。利用区块链打破数据孤岛,实现数据采集、共享、分析过程的可追溯,推动数据共享和增值应用,促进数字经济模式创新。利用区块链建设涵盖多方的信用数据平台,创新社会诚信体系建设。(二)提升公共服务1.推动应用创新。推动区块链技术应用于数字身份、数据存证、城市治理等公共服务领域,支撑公共服务透明化、平等化、精准化,提升人民群众生活质量。2.政务服务。建立基于区块链技术的政务数据共享平台,促进政务数据跨部门、跨区域的共同维护和利用,在教育就业、医疗健康和公益救助等公共服务领域开展应用,促进业务协同办理,深化“一网通办”改革,为人民群众带来更好的政务服务体验。3.存证取证。利用区块链建立数字化可信证明,在司法存证、不动产登记、行政执法等领域建立新型存证取证机制。发挥区块链在版权保护领域的优势,完善数字版权的确权、授权和维权管理。4.智慧城市。利用区块链促进城市间在信息、资金、人才、征信等方面的互联互通和生产要素的有序流动。深化区块链在信息基础设施建设领域的应用,实现跨部门、跨行业的集约部署和共建共享,支撑智慧城市建设。(三)夯实产业基础1.坚持标准引领。推动区块链标准化组织建设,建立区块链标准体系。加快重点和急需标准制定,鼓励制定团体标准,深入开展标准宣贯推广,推动标准落地实施。积极参加区块链全球标准化活动和国际标准制定。2.构建底层平台。在分布式计算与存储、密码算法、共识机制、智能合约等重点领域加强技术攻关,构建区块链底层平台。支持利用传感器、可信网络、软硬件结合等技术加强链上链下数据协同。推动区块链与其他新一代信息技术融合,打造安全可控、跨链兼容的区块链基础设施。3.培育质量品牌。鼓励区块链企业加强质量管理,推广先进质量工程技术和方法,提高代码质量和开发效率。发展第三方质量评测服务,构建区块链产品和服务质量保障体系。引导企业主动贯标,开展质量品牌建设活动。4.强化网络安全。加强区块链基础设施和服务安全防护能力建设,常态化开展区块链技术对重点领域安全风险的评估分析。引导企业加强行业自律,建立风险防控机制和技术防范措施,落实安全主体责任。5.保护知识产权。加强区块链知识产权管理,培育一批高价值专利、商标、软件著作权,形成具有竞争力的知识产权体系。鼓励企业探索通过区块链专利池、知识产权联盟等模式,建立知识产权共同保护机制。(四)打造现代产业链1.研发区块链“名品”。整合产学研用专业力量,开展区块链产品研发,着力提升产品创新水平。面向防伪溯源、数据共享、供应链管理、存证取证等领域,建设一批行业级联盟链,加大应用推广力度,打造一批技术先进、带动效应强的区块链“名品”。2.培育区块链“名企”。统筹政策、市场、资本等资源,培育一批具有国际竞争力的区块链“名企”,发挥示范引领作用。完善创新创业环境,培育孵化区块链初创企业;鼓励在细分领域深耕,走专业化发展道路,打造一批独角兽企业。引导大企业开放资源,为中小企业提供基础设施,构建多方协作、互利共赢的产业生态。3.创建区块链“名园”。鼓励地方结合资源禀赋,突出区域特色和优势,按照“监管沙盒”理念打造区块链发展先导区。支持基础条件好的园区建设区块链产业“名园”,优化政策、人才、应用等产业要素配置,通过开放应用场景等方式,支持区块链企业集聚发展。4.建立开源生态。加快建设区块链开源社区,围绕底层平台、应用开发框架、测试工具等,培育一批高质量开源项目。完善区块链开源推进机制,广泛汇聚开发者和用户资源,大力推广成熟的开源产品和应用解决方案,打造良性互动的开源社区新生态。5.完善产业链条。坚持补短板和锻长板并重,开展强链补链,构建现代化的产业链。针对薄弱环节,组织上下游企业协同攻关,夯实产业基础;建立先进的产业链管理体系,增强产业链韧性。(五)促进融通发展1.推进“区块链+工业互联网”。推动区块链与标识解析融合创新,构建基于标识解析的区块链基础设施,提升“平台+区块链”技术融合应用能力,打造基于区块链技术的工业互联网新模式、新业态。2.推进“区块链+大数据”。加快建设基于区块链的认证可溯大数据服务平台,促进数据合规有序的确权、共享和流动,充分释放数据资源价值。发展基于区块链的数据管理、分析应用等,提升大数据管理和应用水平。3.推进“区块链+云计算”。基于云计算构建区块链应用开发、测试验证和运行维护环境,为区块链应用提供灵活、易用、可扩展的支撑,降低区块链应用开发门槛。4.推进“区块链+人工智能”。发展基于区块链的人工智能训练、算法共享等技术和方法,推动分布式人工智能模式发展。探索利用人工智能技术提升区块链运行效率和节点间协作的智能化水平。三、保障措施(一)积极推进应用试点。支持具有一定产业基础的地方,面向实体经济和民生服务等重点领域,选择成熟的应用场景,遴选一批推广能力强的单位开展区块链应用试点,形成一批应用效果好的区块链底层平台、产品和服务。(二)加大政策支持力度。依托国家产业发展工程,支持区块链产业发展。通过组织区块链大赛等方式,丰富行业应用。支持符合条件的区块链企业享受软件税收优惠政策。探索利用首版次保险补偿、政府采购等政策,促进区块链研发成果的规模化应用。(三)引导地方加快探索。鼓励地方立足实际,研究制定支持区块链产业发展的政策措施,从用地、投融资、人才等方面强化产业发展的要素保障,建立区块链产品库和企业库。支持区块链发展先导区创建“中国软件名园”。(四)构建公共服务体系。支持专业服务机构发展区块链培训、测试认证、投融资等服务,完善产业公共服务体系。加强创业创新载体建设,加快对各类创新型区块链企业的孵化,支持中小企业成长。(五)加强产业人才培养。依托“新工科”和特色化示范性软件学院建设,支持高校设置区块链专业课程,开展区块链专业教育。通过建设人才实训基地等方式,加强区块链职业技术教育。培育产业领军型人才和高水平创新团队,形成一批区块链领域的“名人”。(六)深化国际交流合作。围绕“一带一路”战略部署,建设区块链国际合作交流平台,在技术标准、开源社区、人才培养等领域加强区块链国际合作。鼓励企业拓展国际交流合作渠道,提升国际化发展水平和层次。工业和信息化部中央网络安全和信息化委员会办公室2021年5月27日

关闭

中央网络安全和信息化委员会办公室 中华人民共和国国家互联网信息办公室 © 版权所有 联系我们

承办:国家互联网应急中心 技术支持:长安通信科技有限责任公司 京ICP备14042428号 京公网安备11040102700108号

学习强国

◆ ◆

微信

◆ ◆

返回顶部

中央网络安全和信息化委员会办公室

中华人民共和国国家互联网信息办公室 © 版权所有

承办:国家互联网应急中心

技术支持:长安通信科技有限责任公司

京ICP备14042428号

京公网安备11040102700108号

PC版

Produced By CMS 网站群内容管理系统 publishdate:2024/01/05 22:23:48

区块链技术的五大应用场景-中共中央网络安全和信息化委员会办公室

区块链技术的五大应用场景-中共中央网络安全和信息化委员会办公室

设为首页加入收藏手机版繁体

搜索

首 页

时政要闻

网信政务

互动服务

热点专题

当前位置:首页>正文

首页

时政要闻

网信政务

互动服务

热点专题

区块链技术的五大应用场景

2019年11月06日 09:35

来源:

学习时报

【打印】【纠错】

  习近平总书记在中央政治局第十八次集体学习时强调,“区块链技术的集成应用在新的技术革新和产业变革中起着重要作用”。在以信息技术为主要特征的第四次产业革命中,如何占领先机,如何在区块链数字化进程中助力产业变革?本文从区块链实际应用的五个场景为区块链从业者和用户传递行业信息,让读者能够多层面、多维度去了解区块链这个行业,从而作出自己正确的判断。  区块链(Blockchain)是一种将数据区块有序连接,并以密码学方式保证其不可篡改、不可伪造的分布式账本(数据库)技术。通俗的说,区块链技术可以在无需第三方背书情况下实现系统中所有数据信息的公开透明、不可篡改、不可伪造、可追溯。区块链作为一种底层协议或技术方案可以有效地解决信任问题,实现价值的自由传递,在数字货币、金融资产的交易结算、数字政务、存证防伪数据服务等领域具有广阔前景。  数字货币  在经历了实物、贵金属、纸钞等形态之后,数字货币已经成为数字经济时代的发展方向。相比实体货币,数字货币具有易携带存储、低流通成本、使用便利、易于防伪和管理、打破地域限制,能更好整合等特点。  比特币技术上实现了无需第三方中转或仲裁,交易双方可以直接相互转账的电子现金系统。2019年6月互联网巨头Facebook也发布了其加密货币天秤币(Libra)白皮书。无论是比特币还是Libra其依托的底层技术正是区块链技术。  我国早在2014年就开始了央行数字货币的研制。我国的数字货币DC/EP采取双层运营体系:央行不直接向社会公众发放数字货币,而是由央行把数字货币兑付给各个商业银行或其他合法运营机构,再由这些机构兑换给社会公众供其使用。2019年8月初,央行召开下半年工作电视会议,会议要求加快推进国家法定数字货币研发步伐。  金融资产交易结算  区块链技术天然具有金融属性,它正对金融业产生颠覆式变革。支付结算方面,在区块链分布式账本体系下,市场多个参与者共同维护并实时同步一份“总账”,短短几分钟内就可以完成现在两三天才能完成的支付、清算、结算任务,降低了跨行跨境交易的复杂性和成本。同时,区块链的底层加密技术保证了参与者无法篡改账本,确保交易记录透明安全,监管部门方便地追踪链上交易,快速定位高风险资金流向。证券发行交易方面,传统股票发行流程长、成本高、环节复杂,区块链技术能够弱化承销机构作用,帮助各方建立快速准确的信息交互共享通道,发行人通过智能合约自行办理发行,监管部门统一审查核对,投资者也可以绕过中介机构进行直接操作。数字票据和供应链金融方面,区块链技术可以有效解决中小企业融资难问题。目前的供应链金融很难惠及产业链上游的中小企业,因为他们跟核心企业往往没有直接贸易往来,金融机构难以评估其信用资质。基于区块链技术,我们可以建立一种联盟链网络,涵盖核心企业、上下游供应商、金融机构等,核心企业发放应收账款凭证给其供应商,票据数字化上链后可在供应商之间流转,每一级供应商可凭数字票据证明实现对应额度的融资。  数字政务  区块链可以让数据跑起来,大大精简办事流程。区块链的分布式技术可以让政府部门集中到一个链上,所有办事流程交付智能合约,办事人只要在一个部门通过身份认证以及电子签章,智能合约就可以自动处理并流转,顺序完成后续所有审批和签章。区块链发票是国内区块链技术最早落地的应用。税务部门推出区块链电子发票“税链”平台,税务部门、开票方、受票方通过独一无二的数字身份加入“税链”网络,真正实现“交易即开票”“开票即报销”——秒级开票、分钟级报销入账,大幅降低了税收征管成本,有效解决数据篡改、一票多报、偷税漏税等问题。扶贫是区块链技术的另一个落地应用。利用区块链技术的公开透明、可溯源、不可篡改等特性,实现扶贫资金的透明使用、精准投放和高效管理。  存证防伪  区块链可以通过哈希时间戳证明某个文件或者数字内容在特定时间的存在,加之其公开、不可篡改、可溯源等特性为司法鉴证、身份证明、产权保护、防伪溯源等提供了完美解决方案。在知识产权领域,通过区块链技术的数字签名和链上存证可以对文字、图片、音频视频等进行确权,通过智能合约创建执行交易,让创作者重掌定价权,实时保全数据形成证据链,同时覆盖确权、交易和维权三大场景。在防伪溯源领域,通过供应链跟踪区块链技术可以被广泛应用于食品医药、农产品、酒类、奢侈品等各领域。  数据服务  区块链技术将大大优化现有的大数据应用,在数据流通和共享上发挥巨大作用。未来互联网、人工智能、物联网都将产生海量数据,现有中心化数据存储(计算模式)将面临巨大挑战,基于区块链技术的边缘存储(计算)有望成为未来解决方案。再者,区块链对数据的不可篡改和可追溯机制保证了数据的真实性和高质量,这成为大数据、深度学习、人工智能等一切数据应用的基础。最后,区块链可以在保护数据隐私的前提下实现多方协作的数据计算,有望解决“数据垄断”和“数据孤岛”问题,实现数据流通价值。针对当前的区块链发展阶段,为了满足一般商业用户区块链开发和应用需求,众多传统云服务商开始部署自己的BaaS(“区块链即服务”)解决方案。区块链与云计算的结合将有效降低企业区块链部署成本,推动区块链应用场景落地。未来区块链技术还会在慈善公益、保险、能源、物流、物联网等诸多领域发挥重要作用。

关闭

中央网络安全和信息化委员会办公室 中华人民共和国国家互联网信息办公室 © 版权所有 联系我们

承办:国家互联网应急中心 技术支持:长安通信科技有限责任公司 京ICP备14042428号 京公网安备11040102700108号

学习强国

◆ ◆

微信

◆ ◆

返回顶部

中央网络安全和信息化委员会办公室

中华人民共和国国家互联网信息办公室 © 版权所有

承办:国家互联网应急中心

技术支持:长安通信科技有限责任公司

京ICP备14042428号

京公网安备11040102700108号

PC版

Produced By CMS 网站群内容管理系统 publishdate:2023/07/05 09:01:47

《关于加快推动区块链技术应用和产业发展的指导意见》解读

《关于加快推动区块链技术应用和产业发展的指导意见》解读

首页 >

政务公开 >

政策解读

《关于加快推动区块链技术应用和产业发展的指导意见》解读

发布时间:2021-06-08 08:33 来源:信息技术发展司

近日,工业和信息化部、中央网络安全和信息化委员会办公室联合发布《关于加快推动区块链技术应用和产业发展的指导意见》(工信部联信发〔2021〕62号,下称《指导意见》),现就《指导意见》有关内容解读如下:一、什么是区块链?为什么要出台《指导意见》?区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件。近年来,区块链技术和产业在全球范围内快速发展,应用已延伸到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域,展现出广阔的应用前景。党中央、国务院高度重视区块链技术和产业发展。2019年10月24日,习近平总书记在中央政治局第十八次集体学习时强调“要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展”。《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》中将区块链作为新兴数字产业之一,提出“以联盟链为重点发展区块链服务平台和金融科技、供应链金融、政务服务等领域应用方案”等要求。当前,我国区块链技术应用和产业已经具备良好的发展基础,在防伪溯源、供应链管理、司法存证、政务数据共享、民生服务等领域涌现了一批有代表性的区块链应用。区块链对我国经济社会发展的支撑作用初步显现。但同时,我国区块链也面临核心技术亟待突破、融合应用尚不成熟、产业生态有待完善、人才储备明显短缺等问题。“十四五”时期,随着全球数字化进程的深入推进,区块链产业竞争将更加激烈,出台《指导意见》,有助于进一步夯实我国区块链发展基础,加快技术应用规模化,建设具有世界先进水平的区块链产业生态体系,实现跨越发展。二、《指导意见》的总体定位是什么?《指导意见》的总体思路是以习近平新时代中国特色社会主义思想为指导,立足新发展阶段、贯彻新发展理念、构建新发展格局,推动建设先进的区块链产业体系。总体定位主要基于三个方面考虑:一是注重与国家整体发展战略的协同。加强与制造强国、网络强国、数字中国等国家重大发展战略的协同,以培育具有国际竞争力的产品和企业为目标,以深化实体经济和公共服务领域融合应用为路径,主动谋划,抢占先机,实现产业基础高级化、产业链现代化,推动产业竞争力整体跃升和跨越式发展。二是准确把握区块链发展的机遇和挑战。当前,新一轮科技革命和产业变革进一步深化,全球主要国家都在加快布局区块链技术发展。我国拥有强大的内需市场和丰富的应用场景,在区块链领域拥有良好基础,特别是联盟链发展迅速,但仍面临行业应用有待深入、产业基础还需夯实、生态培育有待加强等挑战。需要聚力解决制约产业发展的关键问题,努力推动我国在区块链领域取得产业新优势。三是突出强调促进经济社会高质量发展。抓住区块链技术融合、功能拓展、产业细分的契机,选择供应链管理、产品溯源、数据共享等融合应用场景和政务服务、存证取证、智慧城市等公共服务领域,鼓励区块链技术应用,打造一批典型样板案例,形成示范带动效应,实现规模化发展。三、《指导意见》在深化行业应用方面提出了什么举措?目前,区块链可供大规模商业推广的应用案例还存在不足。一方面,区块链技术尚未成熟,还在快速发展演进中;另一方面,区块链的特点决定了其适用特定的场景,需要与应用场景进一步深度融合。因此,急需结合区块链的技术特点,选择适合应用的领域,带动区块链技术加速成熟,推动技术产品迭代升级,形成促进产业发展的源泉。《指导意见》部署了两项重点任务,一是发挥区块链在优化业务流程、降低运营成本、建设可信体系等方面的作用,聚焦供应链管理、产品溯源、数据共享等实体经济领域,推动区块链融合应用,支撑行业数字化转型和产业高质量发展;二是推动区块链技术应用于政务服务、存证取证、智慧城市等公共服务领域,加快应用创新,支撑公共服务透明化、平等化、精准化。四、关于夯实区块链产业基础,《指导意见》中将从哪几方面入手?《指导意见》重点从标准体系、技术平台、质量品牌、网络安全、知识产权等方面,协同提升产业基础能力。包括推动区块链标准化组织建设,建立区块链标准体系;加强重点领域技术攻关,构建区块链底层平台,打造区块链基础设施;鼓励企业加强质量管理,构建区块链产品和服务质量保障体系;加强区块链基础设施和服务安全防护能力建设;培育一批高价值专利、商标、软件著作权。五、《指导意见》在区块链产业链培育上如何布局?《指导意见》提出培育一批区块链名品、名企、名园,建设开源生态,坚持补短板和锻长板并重,加快打造完备的区块链产业链。具体举措有:建设行业级联盟链,打造一批技术先进、带动效应强的区块链“名品”;培育一批具有国际竞争力的区块链“名企”,培育孵化区块链初创企业,鼓励打造独角兽企业;结合“监管沙盒”理念打造区块链发展先导区,支持基础条件好的园区建设区块链产业“名园”等。六、区块链与其他新一代信息技术融通发展的现状如何?《指导意见》对此有何部署?区块链在实体经济等领域发挥效应,需要与其他新一代信息技术相互融合,实现优势和功能互补。当前,区块链与工业互联网、大数据、云计算、人工智能等融合发展尚处于早期阶段,融合应用效应有待进一步激活。《指导意见》提出将区块链技术应用于工业互联网的标识解析、边缘计算、协同制造等环节,培育新模式、新业态;建设基于区块链的大数据服务平台,促进数据合规有序的确权、共享和流通;利用云计算构建区块链应用开发、测试验证和运行维护环境;发展基于人工智能的智能合约等新技术,探索利用人工智能技术提升区块链运行效率和价值创造能力。七、《指导意见》提出哪些保障措施?下一步如何推动落实?《指导意见》提出积极推进应用试点、加大政策支持力度、引导地方加快探索、构建公共服务体系、加强产业人才培养、深化国际交流合作六项保障措施,为地方主管部门提供工作手段和抓手。下一步,将调动各方积极性,加快推动《指导意见》落实。(一)组织宣贯培训。面向地方工业和信息化主管部门、区块链技术和服务提供企业、用户企业等,详细解读和宣贯《指导意见》内容,举办相关培训班和座谈会。(二)建立工作机制。建立协同工作机制,与各地工业和信息化主管部门做好对接,加强协同配合,确保重点任务落实到位。(三)任务分解落实。制定形成可落地、可执行的重点任务分工表和时间路线图,明确推进责任。加强与地方主管部门的沟通交流,及时总结形成经验,形成示范带动。

【返回顶部】

【关闭窗口】

【打印本页】

区块链技术研究综述:原理、进展与应用

区块链技术研究综述:原理、进展与应用

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027

综述

区块链技术研究综述:原理、进展与应用

曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4

1 北京邮电大学网络与交换国家重点实验室,北京 100876

2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124

3 网络通信与安全紫金山实验室,江苏 南京 211111

4 工业和信息化部信息化和软件服务业司,北京 100846

Survey of blockchain:principle,progress and application

ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4

1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China

2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China

3 Purple Mountain Laboratories,Nanjing 211111,China

4 Department of Information Technology Application and Software Services,Beijing 100846,China

通讯作者: 霍如,huoru@bjut.edu.cn

修回日期: 2019-12-12  

网络出版日期: 2020-01-25

基金资助:

国家高技术研究发展计划(“863”计划)基金资助项目.  2015AA015702未来网络操作系统发展战略研究基金资助项目.  2019-XY-5

Revised: 2019-12-12  

Online: 2020-01-25

Fund supported:

The National High Technology Research and Development Program of China (863 Program).  2015AA015702The Development Strategy Research of Future Network Operating System.  2019-XY-5

作者简介 About authors

曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网

霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。

黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。

刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。

汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。

冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等

摘要

区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

关键词:

区块链

;

加密货币

;

去中心化

;

层次化技术体系结构

;

技术多样性

;

工业区块链

Abstract

Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.

Keywords:

blockchain

;

cryptocurrency

;

decentralization

;

hierarchical technology architecture

;

technology diversity

;

PDF (1174KB)

元数据

多维度评价

相关文章

导出

EndNote|

Ris|

Bibtex

 收藏本文

本文引用格式

曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

1 引言

2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。

由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。

区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。

2 相关概念

随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。

2.1 中心化与去中心化

中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。

2.2 加密货币

加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。

加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。

图1

新窗口打开|

下载原图ZIP|

生成PPT

图1  

“electronic cash”交易模型

交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。

最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。

2.3 区块链及工作流程

一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。

1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。

2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。

3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。

2.4 区块链类型

根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。

非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。

许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。

3 区块链体系结构

根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。

现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。

3.1 网络层

网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。

图2

新窗口打开|

下载原图ZIP|

生成PPT

图2  

区块链层次化技术结构

1) 组网结构

对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。

图3

新窗口打开|

下载原图ZIP|

生成PPT

图3  

区块链组网结构

无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。

结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。

混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。

2) 通信机制

通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。

传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。

图4

新窗口打开|

下载原图ZIP|

生成PPT

图4  

区块链网络通信机制

3) 安全机制

安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。

4) 研究现状

目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。

随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。

匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。

区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。

3.2 数据层

区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。

1) 信息模型

区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。

UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。

图5

新窗口打开|

下载原图ZIP|

生成PPT

图5  

UTXO信息模型

基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。

不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。

2) 关联验证结构

区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。

图6

新窗口打开|

下载原图ZIP|

生成PPT

图6  

基本区块结构

区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。

散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。

MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。

此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。

3) 加密机制

由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。

4) 研究现状

数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。

高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。

区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。

隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。

3.3 共识层

区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。

状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。

区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。

非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。

限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。

1) PoX类协议

PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。

图7

新窗口打开|

下载原图ZIP|

生成PPT

图7  

PoW协议示意

该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。

PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。

2) BFT类协议

PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。

图8

新窗口打开|

下载原图ZIP|

生成PPT

图8  

PBFT协议示意

PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。

3) CFT类协议

Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。

Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。

4) 奖惩机制

奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。

5) 研究现状

随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。

如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。

BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。

Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。

3.4 控制层

区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。

1) 处理模型

账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。

链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。

链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。

2) 控制合约

区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。

3) 执行环境

执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。

4) 研究现状

控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。

侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。

一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。

4 技术选型分析

区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。

4.1 比特币

比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。

图9

新窗口打开|

下载原图ZIP|

生成PPT

图9  

比特币运行模式

比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。

1) 网络层

比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。

2) 数据层

比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。

3) 共识层

比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。

4) 控制层

比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。

4.2 以太坊

以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。

1) 网络层

以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。

2) 数据层

以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。

3) 共识层

以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。

4) 控制层

每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。

4.3 超级账本Fabric

超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。

1) 网络层

Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。

2) 数据层

Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。

3) 共识层

Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。

4) 控制层

Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。

4.4 其他项目

除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。

5 区块链应用研究

区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。

根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。

鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。

表1

表1  

代表性区块链项目

技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币

新窗口打开|

下载CSV

5.1 智慧城市

智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。

5.2 边缘计算

边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。

5.3 人工智能

人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。

6 技术挑战与研究展望

6.1 层次优化与深度融合

区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。

1) 层次优化

区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。

网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。

数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。

共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。

控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。

2) 深度融合

如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。

6.2 隐私保护

加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。

6.3 工业区块链

工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。

工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。

可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。

“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。

当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。

7 结束语

区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。

The authors have declared that no competing interests exist.

作者已声明无竞争性利益关系。

参考文献

View Option

原文顺序

文献年度倒序

文中引用次数倒序

被引期刊影响因子

[1]

袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.

[本文引用: 1]

YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.

[本文引用: 1]

[2]

邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.

[本文引用: 1]

SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.

[本文引用: 1]

[3]

YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.

[本文引用: 1]

[4]

韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.

[本文引用: 1]

HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.

[本文引用: 1]

[5]

ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.

[本文引用: 1]

[6]

CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.

[本文引用: 1]

[7]

LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.

[本文引用: 1]

[8]

JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.

[本文引用: 1]

[9]

王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.

[本文引用: 1]

WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.

[本文引用: 1]

[10]

DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.

[本文引用: 1]

[11]

DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.

[本文引用: 1]

[12]

FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.

[本文引用: 1]

[13]

KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.

[本文引用: 1]

[14]

KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.

[15]

BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.

[16]

VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.

[本文引用: 1]

[17]

FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.

[本文引用: 1]

[18]

HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.

[本文引用: 1]

[19]

APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.

[本文引用: 2]

[20]

REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.

[本文引用: 1]

[21]

ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.

[本文引用: 1]

[22]

REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.

[本文引用: 1]

[23]

MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.

[本文引用: 1]

[24]

AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.

[本文引用: 1]

[25]

SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.

[本文引用: 1]

[26]

MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.

[本文引用: 1]

[27]

SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.

[本文引用: 1]

[28]

YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.

[本文引用: 1]

[29]

DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.

[本文引用: 1]

[30]

KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.

[本文引用: 1]

[31]

LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.

[本文引用: 1]

[32]

BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.

[本文引用: 1]

[33]

DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.

[本文引用: 2]

[34]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.

[本文引用: 1]

[35]

CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.

[本文引用: 1]

[36]

CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.

[本文引用: 1]

[37]

ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.

[本文引用: 1]

[38]

BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.

[本文引用: 1]

[39]

MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.

[本文引用: 1]

[40]

KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.

[本文引用: 1]

[41]

FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.

[本文引用: 1]

[42]

BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.

[本文引用: 1]

[43]

WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.

[本文引用: 1]

[44]

YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.

[本文引用: 1]

[45]

ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.

[本文引用: 1]

[46]

YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.

[本文引用: 1]

[47]

ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.

[本文引用: 1]

[48]

BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.

[本文引用: 1]

[49]

DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.

[本文引用: 1]

[50]

KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.

[本文引用: 1]

[51]

BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.

[本文引用: 1]

[52]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.

[本文引用: 1]

[53]

KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.

[本文引用: 1]

[54]

LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.

[本文引用: 1]

[55]

KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.

[本文引用: 1]

[56]

LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.

[本文引用: 1]

[57]

XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.

[本文引用: 1]

[58]

BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.

[本文引用: 1]

[59]

LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.

[本文引用: 1]

[60]

BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.

[本文引用: 1]

[61]

JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.

[本文引用: 1]

[62]

HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.

[本文引用: 1]

[63]

BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.

[本文引用: 1]

[64]

SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.

[本文引用: 1]

[65]

STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.

[本文引用: 1]

[66]

ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.

[本文引用: 1]

[67]

KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.

[本文引用: 1]

[68]

BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.

[本文引用: 1]

[69]

刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.

[本文引用: 1]

LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.

[本文引用: 1]

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Applications of blockchains in the Internet of things:a comprehensive survey

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Blind signature system

1

1984

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

How to make a mint:the cryptography of anonymous electronic cash

1

1997

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

Proofs of work and bread pudding protocols

1

1999

... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

Epidemic algorithms for replicated database maintenance

1

1988

... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...

Information propagation in the bitcoin network

1

2013

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

Locality based approach to improve propagation delay on the bitcoin peer-to-peer network

1

2017

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

DHT clustering for load balancing considering blockchain data size

1

2018

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

An analysis of anonymity in bitcoin using P2P network traffic

2014

Deanonymisation of clients in bitcoin P2P network

2014

Dandelion:redesigning the bitcoin network for anonymity

1

2017

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees

1

2018

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Eclipse attacks on Bitcoin’s peer-to-peer network

1

2015

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

Hijacking bitcoin:routing attacks on cryptocurrencies

2

2017

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

Improving authenticated dynamic dictionaries,with applications to cryptocurrencies

1

2017

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain

1

2019

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

An analysis of anonymity in the bitcoin system

1

2011

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

A fistful of bitcoins:characterizing payments among men with no names

1

2013

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Blockchain transaction analysis using dominant sets

1

2017

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Increasing anonymity in bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocoin:anonymous distributed e-cash from bitcoin

1

2013

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocash:decentralized anonymous payments from bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

A anti-quantum transaction authentication approach in blockchain

1

2018

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

The sybil attack

1

2002

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Double-spending fast payments in bitcoin

1

2012

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

The byzantine generals problem

1

1982

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Consensus in the age of blockchains

1

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

Consensus in the presence of partial synchrony

2

1988

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...

Blockchains consensus protocols in the wild

1

2017

... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...

Practical byzantine fault tolerance and proactive recovery

1

2002

... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...

In search of an understandable consensus algorithm

1

2015

... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...

Proofs of useful work

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Comparative analysis of blockchain consensus algorithms

1

2018

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Ouroboros:a provably secure proof-of-stake blockchain protocol

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Tight proofs of space and replication

1

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

A vademecum on blockchain technologies:when,which,and how

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

A survey on consensus mechanisms and mining strategy management in blockchain networks

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

An overview of blockchain technology:architecture,consensus,and future trends

1

2017

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

HotStuff:BFT consensus in the lens of blockchain

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Libra critique towards global decentralized financial system

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Proof of activity:extending bitcoin’s proof of work via proof of stake

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin meets strong consistency

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Enhancing bitcoin security and performance with strong consistency via collective signing

1

2016

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Casper the friendly finality gadget

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Non-interactive proofs of proof-of-work

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A secure sharding protocol for open blockchains

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

OmniLedger:a secure,scale-out,decentralized ledger via sharding

1

2018

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A survey on the scalability of blockchain systems

1

2019

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Scalable funding of bitcoin micropayment channel networks

1

2017

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Making smart contracts smarter

1

2016

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Vandal:a scalable security analysis framework for smart contracts

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

ContractFuzzer:fuzzing smart contracts for vulnerability detection

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Decentralized user-centric access control using pubsub over blockchain

1

2017

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems

1

2019

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Hosting virtual IoT resources on edge-hosts with blockchain

1

2016

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchain based distributed control system for edge computing

1

2017

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Integration of fog computing and blockchain technology using the plasma framework

1

2019

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchained on-device federated learning

1

2018

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions

1

2019

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

/

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn

区块链技术:原理、应用与未来

术:原理、应用与未来最新活动产品解决方案千帆社区AI原生应用商店企业服务云市场合作与生态开发者服务与支持了解智能云备案文档管理控制台区块链技术:原理、应用与未来作者:很酷cat2024.03.08 19:34浏览量:0简介:本文将介绍区块链技术的核心原理、应用场景及未来发展趋势。通过简明扼要、清晰易懂的语言,让读者理解区块链技术的基本概念,并探讨其在金融、供应链、物联网等领域的应用。同时,结合实践经验,提供可操作的建议和解决方法。区块链技术:原理、应用与未来

随着数字经济的蓬勃发展,区块链技术作为其中的一项核心技术,逐渐受到了广泛的关注。区块链技术以其去中心化、透明化、不可篡改等特性,在金融、供应链、物联网等领域展现出巨大的应用潜力。本文将从区块链技术的原理出发,探讨其应用场景及未来发展趋势,帮助读者更好地理解这一前沿技术。

一、区块链技术原理

区块链技术是一种基于去中心化、去信任化的集体维护数据库技术。它允许网络中的参与者在不需要中心化信任机构的情况下进行安全、可追溯、不可篡改的数据交换与传输。区块链技术通过密码学算法保证数据传输和访问的安全,确保数据在传输过程中不被篡改或伪造。同时,区块链采用共识机制,确保所有参与者对数据的修改达成一致,从而维护数据的完整性和一致性。

二、区块链技术应用

金融领域:区块链技术在金融领域的应用主要体现在加密货币、去中心化金融(DeFi)、跨境支付等方面。通过区块链技术,可以实现去中心化的金融交易,降低交易成本,提高交易效率。此外,区块链还可以提高金融行业的透明度,降低金融欺诈风险。供应链领域:区块链技术可以应用于供应链的追踪和管理。通过区块链,可以记录供应链中各个环节的信息,实现供应链的透明化和可追溯。这有助于降低供应链风险,提高供应链管理的效率和准确性。物联网领域:区块链技术可以为物联网设备提供安全、可信的数据交互环境。通过区块链,可以确保物联网设备之间的数据传输不被篡改或伪造,提高物联网系统的安全性和可靠性。

三、区块链技术未来发展趋势

跨链技术的发展:随着区块链应用的不断扩展,不同区块链之间的互操作性成为了一个重要的问题。跨链技术的发展将有助于提高区块链之间的互操作性,实现不同区块链之间的价值传输和互通。隐私保护技术的融合:隐私保护是区块链技术面临的一个重要挑战。未来,区块链技术将与隐私保护技术(如零知识证明、同态加密等)相结合,以实现更好的隐私保护效果。区块链与人工智能的结合:人工智能技术的发展为区块链应用提供了新的机遇。通过将区块链技术与人工智能相结合,可以实现智能合约、自动化执行等高级功能,提高区块链系统的智能化水平。

四、总结

区块链技术作为一种前沿的数字技术,正在逐步改变我们的生产和生活方式。通过深入了解区块链技术的原理、应用场景及未来发展趋势,我们可以更好地把握这一技术的价值,推动其在各个领域的应用和发展。同时,我们也应该关注区块链技术面临的挑战和问题,积极探索解决方案,为区块链技术的健康发展贡献力量。

325最热文章云数据库与自建数据库有什么不同?Windows幻兽帕鲁服务器一键搭建我的世界(minecraft) Java版一键部署分布式数据库 GaiaDB-X 金融应用实践2023 年中国数据库十大发展总结

关于智能云百度智能云2.0云智技术论坛行业白皮书智能云公告最新资讯客户案例服务案例方案手册产品手册热门产品云服务器对象存储数据可视化文字识别语音识别图像识别域名服务BML全功能AI开发平台曦灵·数字人直播平台内容分发网络CDN负载均衡智能解决方案智慧城市智能制造智慧能源智慧水务智慧金融智慧媒体智慧电信智慧教育企业上云快速入口控制台备案帮助产品促销企业服务云市场合作伙伴中心支持计划专家服务帮助文档售前服务咨询支持热线(4008-777-818)技术工单建议反馈违规举报关于百度智能云云智一体2.0AI体验中心最新资讯产品动态市场活动客户案例行业解读公告通知联系我们服务与支持文档中心入门指南视频中心培训与认证企业支持计划专家服务重大保障服务自助服务智能助手账户管理管理控制台实名认证域名管理备案管理个人中心财务与订单发票申请消息中心我的工单快速入口成为合作伙伴云市场最新活动企业服务开发者社区SDK中心API平台开发者沙龙飞桨大赛实用工具短网址域名信息查询SSL证书文字识别语音识别图片识别卡证识别文档翻译图片翻译售前咨询热线4008-777-818转1售前在线咨询售后智能助手技术工单违规举报头部7*24小时服务企业支持计划电子化备案建议反馈热门推荐云服务器云磁盘商标注册文字识别弹性公网IP海外CDN数据传输服务内容分发网络人脸与人体识别弹性裸金属服务器SSL证书域名服务容器引擎专线接入音视频直播智能推荐引擎GPU云服务器Elasticsearch云数据库HBase爱速搭低代码平台智能边缘私有网络应用引擎文件存储智能云解析MapReduce简单消息服务轻量应用服务器智能视联网平台云数据库GaiaDB-X日志服务消息服务负载均衡对象存储云虚拟主机数据仓库Palo容器镜像服务云数据库DocDB超级链BaaS平台云原生微服务应用平台解决方案智慧城市智慧金融智能制造智慧能源智慧媒体智慧水务智能图云企业上云区块链物联网热门搜索数字人云手机直播平台数据分析边缘计算域名解析数据可视化自然语言处理数据采集虚拟主机快速链接百度搜索百度大脑百度VR百度AI市场百度统计百度指数百度云加速百度阿波罗百度地图慧眼百度翻译开放平台百度营销百度如流百度安全百度短网址百度有驾百度联盟百度超级链百度数据众包百度网盘企业版百度搜索资源平台