999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

區塊鏈關鍵技術及應用研究綜述

2018-05-26 06:55:13章峰史博軒蔣文保
網絡與信息安全學報 2018年4期
關鍵詞:智能系統

章峰,史博軒,蔣文保

區塊鏈關鍵技術及應用研究綜述

章峰,史博軒,蔣文保

(北京信息科技大學信息管理學院,北京 100192)

區塊鏈技術的興起是一個類似于互聯網崛起的范式轉換事件,引起廣泛關注。區塊鏈技術具有去中心化、不可篡改和追蹤溯源等特性。通過分析近幾年來國內外的區塊鏈相關論文,解構區塊鏈的核心技術原理,探討應用區塊鏈技術的場景,如金融服務、征信和權屬管理、公共網絡服務等領域,指出各應用領域仍存在的問題,對區塊鏈技術的發展與應用提出一些見解,致力于為區塊鏈技術與應用的相關研究提供幫助。

區塊鏈;公式機制;智能合約;去中心化

1 引言

2008年比特幣開始出現,隨后,區塊鏈技術開始進入人們的視野之中,并引起了極大的關注。現在各國已經紛紛開始進行區塊鏈的投資研發,區塊鏈也漸漸進入區塊鏈3.0時代。從狹義上講,區塊鏈是一種時序數據區塊,相互連接組成一種鏈式結構,用密碼學方式來確保分布式賬本的不可篡改和不可偽造。從廣義上講,區塊鏈技術是利用塊鏈式數據結構驗證與存儲數據、利用分布式節點共識算法生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約編程和操作數據的一種全新分布式基礎架構與計算范式。區塊鏈技術具有去中心化、追蹤溯源、不可篡改、可編程和集體維護等特性。本文主要總結近2~3年區塊鏈技術發展研究的現狀以及產生的問題,并從區塊鏈的核心技術以及應用研究這2方面進行分析。

2 區塊鏈核心技術

現存的區塊鏈應用大多與比特幣的模型類似,僅在某些類似的特定環節中或多或少地采用比特幣的變種模式。本文對區塊鏈技術的基礎架構模型歸納總結如圖1所示,一般來說,區塊鏈系統整體上由數據層、網絡層、共識層、合約層和應用層這5個部分結構組成。

圖1 區塊鏈基礎架構模型

2.1 數據層

在區塊鏈系統中,最底層的原始數據需要進一步加工才能存儲到區塊之中。底層數據最根本的是信息記錄,其他的數據只是為了對信息記錄進行封裝。該過程涉及散列算法、Merkle樹和時間戳等技術。

最初,比特幣采用的是SHA-256算法,SHA-256算法是2008年公認的最安全、最先進的算法之一。但是因為顯卡挖礦和礦池的出現,擔心違背中本聰[1]最初的“一CPU一票”的設計理念,所以導致中心化的問題非常嚴重。之后,使用SCRYPT算法[2]的萊特幣出現,SCRYPT算法是由著名的FreeBSD黑客Colin Percival為他的備份服務Tarsnap開發的,當初的設計目的是降低CPU負荷,盡量少依賴CPU計算,利用CPU閑置時間進行計算。后來有人對SCRYP算法進行了改進,形成Script-算法,其思路是一樣的,為了追求更大的內存消耗和計算時間,組織ASIC專用礦機。之后,夸克幣(Quark)首創使用多輪Hash算法,將多種Hash算法進行串聯機碼,只要一種算法被破解,整個算法就可以被破解。同樣地,又有Heavycoin(HVC)做了并聯算法的嘗試,實現了鏈上游戲,但在國內名不經傳。

Ethash算法[3]是以太坊采取的一個過渡算法,是Dagger-Hashimoto的一種改良算法。將Hashimoto[4]結合Dagger[5]產生的一個新變種,主要是用來抵御礦機性能以及實現輕客戶端的快速驗證。

素數幣[6](Primecoin)由Sunny King發明,其算法的核心理念是:做Hash運算的同時尋找大素數。通過2種方法進行測試,首先進行費馬測試(Fermat test),通過后再進行歐拉?拉格朗日?立夫習茲測試(Euler-Lagrange-Lifchitz test),若仍然能通過測試就被視為素數。需要指出的是,這種方法并不能保證通過測試的每一個數都是素數,不過這并不影響系統運行,因為即便測試結果錯誤,只要每個節點都認為是素數就行。

最近在國內非常流行的是Zcash,其采用的是Equilhash算法,由Biryukov和Khovratovich[7]聯合發明,其理論依據是一個著名的計算機科學及密碼學問題——廣義生日悖論問題。多數人認為,該算法在短時間內很難出現礦機。但是,Equilhash算法只有抵御礦機性能的需求,并不確保Equilhash的安全性。

還有一些學者,如Andrychowicz等[8]受比特幣啟發,分別提出了在完全對等情況下,構建分布式加密協議。Bonneau等[9]對時間戳以及隨機數問題進行了研究,進一步地擴充了區塊鏈加密算法的內容以及安全性。

2.2 網絡層

網絡層封裝了區塊鏈的組網模式、消息傳播協議、數據驗證機制等因素。在設定的消息傳播協議與數據驗證機制下,能夠讓區塊鏈中的所有節點或者大部分節點參與區塊數據的驗證與記賬過程,當大部分節點對區塊數據校驗成功后,區塊數據才能記入區塊中。

Apostolaki等[10]研究了路由攻擊hijacking對比特幣的影響。結果是,比特幣的潛在危害令人擔憂,通過隔離部分網絡或者延遲阻止傳播,攻擊者可以實現大量的采礦資源被浪費,并進行廣泛的攻擊破壞。Baqer等[11]則對比特幣做了基于垃圾郵件的“壓力測試”DoS攻擊,指出比特幣最低費用的變化會減少一些主題垃圾郵件的數量。Miller等[12]則提出了HoneyBadgerBFT的異步BFT協議,實現了數萬個事物操作的吞吐量,每秒可以擴展到廣域網上的100多個節點,良好地兼容底層網絡,適合部署容錯事務處理系統。

2.3 共識層

共識機制是為了保證分布式賬本所有節點所存儲信息的準確性與一致性而設計的一套機制,就像社會系統中“民主”和“集中”的對立關系,決策權越分散的系統達成共識的效率就越低,但是系統的滿意度和穩定性會越高;反之,決策權越集中的系統越容易達成共識,但是整個系統的滿意度和穩定性也就越低。共識機制的設計主要由業務與性能的需求決定,從PoW(proof of work)到PoS(proof of stake)再到DPoS(delegated proof of stake)和Paxos以及各種拜占庭容錯算法,共識機制不斷創新,區塊鏈平臺性能也得到大幅提升。

在PoS中還有TaPoS(基于交易的股權證明機制),該機制中的每筆交易都包括前一區塊的散列值,但問題是沒有定義誰來產生下一個區塊。還有Ripple共識機制,該機制只尊重核心成員51%的權力,外部人員沒有影響力,導致其比其他的系統更加中心化。

在DPoS[13](授權股權證明機制)中,每個股東可以將其本身的投票權授予一名代表,獲票數最多的前100位代表按既定時間表輪流產生區塊。每一位代表分配一個時間段來產生區塊。所有的代表將收到等同于一個平均水平的區塊所含交易費的10%作為報酬。

Pool驗證池更加適用于私有鏈、聯盟鏈。它是基于傳統分布式一致性算法(如Paxos[15]、Raft等),再加上相關的數據驗證機制,而形成的一套共識機制。但是去中心化程序不高,更加適合多中心模型。

還有一些自定義的共識機制,主要都是在現有的共識機制上,針對某些應用場景進行改進優化,如授權拜占庭容錯(DBFT, delegated practical Byzantine fault tolerance)算法等。目前,并沒有任何一種完美的共識機制,只有針對某種具體場景的局部最優解,若想獲取全局最優解,仍然需要各位專家學者的研究。

2.4 合約層

合約層主要封裝了區塊鏈系統運行中需要的各類腳本代碼、算法以及由此生成的更為復雜的智能合約。從本文以上對數據、網絡和共識3個層次的介紹,可以看到這3層可作為區塊鏈底層,分別承擔數據表示、數據傳播和數據驗證的任務。合約層是建立在區塊鏈底層之上的邏輯、算法或者規則策略,實現區塊鏈系統靈活編程和操作數據等功能。

合約層的一個相關概念就是智能合約。智能合約是20世紀90年代由Szabo[16]提出的理念。那個年代由于缺少可信的執行環境,智能合約并沒有被應用到實際產業中,比特幣誕生后,人們認識到比特幣的底層技術區塊鏈可以為智能合約提供可信的執行環境。一個成功的案例就是,以太坊看到了區塊鏈和智能合約的契合點,發布以太幣,打造以太坊平臺。圖2為智能合約的運行機制。

圖2 智能合約的運行機制

智能合約有很多種表現形式,如差價合約、代幣系統、儲蓄錢包、作物保險、多重簽名智能合約等都是以太坊中等的典型應用。

Mccorry等[17]基于智能合約設計了一套在就Ethereum上運行的投票系統,經過測試,只需要滿足最低限度的選舉費用(0.73美元/位)就可以正常使用。Luu等[18]針對智能合約系統的安全性問題進行了深入研究,提出一套Oyente的工具來尋找潛在的安全漏洞,并指出以太坊現存的19 366種合約中有8 833項是脆弱的,這其中包括TheDAO bug。其主要問題有:合同不退款、缺乏合適的密碼學機制來實現公平性以及激勵失準。

Kosba等[19]提出的Hawk,是一個分散的智能合約系統,可以自動生成一個高效的加密協議與區塊鏈進行交互,從而保證交易的隱私性。但是,Hawk要求可信的數據通過可信的Web服務器傳輸到可信硬件的智能合約上。

Delmolino等[20]通過教學編寫智能合約的最佳方法,來避免一些常見的錯誤,并且產生了用于編寫智能合約的在線開放課程材料。

另外,在一些數字貨幣中還有激勵層的存在,本文將數字貨幣中的激勵層合并到合約層中。比特幣中每個共識節點的根本目的是最大化自身利益,所以需設定激勵機制來最大化節點的自身利益使其參與到數據驗證和記賬中。

如今已存在的主流礦池通常有比特幣PoW 共識中的經濟激勵機制,它由比特幣獎勵和交易流動過程中的手續費兩部分組成,有其特定的發行機制和分配機制,還有PPLNS(pay per last N shares)、PPS(pay per share)以及PROP(PROPortionately)等激勵機制,其最終結果是產生一個合法區塊。所以在一些私有鏈甚至聯盟鏈中,此激勵機制可能并不適用。

3 應用研究

現階段,區塊鏈的大部分研究仍集中針對各個應用。區塊鏈系統具有的分布式高冗余存儲、時序數據、數據不可篡改和偽造、去中心化、智能合約、高安全性、建立信任等特性,使區塊鏈技術的應用不僅局限于數字貨幣領域,而在經濟、金融和社會系統中都可以有廣泛的應用場景,如慈善領域的輕松籌、積微循環等。本文將區塊鏈目前的主要應用簡單地概括為:金融服務、征信和權屬管理、資源共享、投資管理、物聯網與供應鏈、公共網絡服務、選舉投票、社會公益共8個場景。同時還有5種應用模式,即公有鏈(public blockchain)、聯盟鏈(consortium blockchain)、私有鏈(private blockchain)、混合鏈(hybrid blockchain)和許可鏈(permissioned blockchain)。本文主要從金融服務、征信和權屬管理、資源共享、供應鏈、隱私保護、公共網絡服務、其他研究這幾個方向進行解讀。

3.1 金融服務

提到區塊鏈,就必須提到比特幣,比特幣是區塊鏈的一項重要應用。比特幣推動了其底層區塊鏈的發展,其強大的技術社區和強大的代碼審查流程使其成為各種區塊鏈應用中最為安全可靠的。所以,目前來說,區塊鏈的大部分應用仍舊著眼于金融行業。

首先,金融行業存在的弊端有:1) 金融機構間的對賬、結算成本高,涉及很多手工流程,使很多小額支付業務難以展開;2) 證券領域中,交易流程耗時長,增加后臺業務成本;3) 資產管理中,主要是由中介負責托管,提高了交易成本,也增加了偽造的風險;4) 用戶身份識別,不同金融機構間的用戶數據很難高效交互,容易出錯并且增加用戶身份信息被某些中介機構泄露的風險;5) 在跨國交易等情形下,交易雙方往往存在不充分信任的情形,彼此不能直接進行交易,需要中介擔保。

DLA Piper[21]、Accenture[22]、ECB[23,24]、LaelBrainard[25]、楊東[26]等諸多機構及學者對將區塊鏈技術運用到金融業做了相關的研究報告。這些研究都利用區塊鏈技術具有的數據不可篡改和可追溯特性,構建監管部門需要的精準、及時且多維度的監管。并且基于區塊鏈技術實現點對點的價值轉移,通過分布式技術以及數字化資產,提升交易流程效率和降低成本。通過智能合約建立相應的機制確保符合約定好的合約條件。另外,區塊鏈技術可實現數字化身份,極大地保障了身份信息安全與可靠管理,提高了用戶識別的效率且降低了成本。

總體來說,研究者都認可區塊鏈技術對金融業的促進作用,并認為區塊鏈技術是未來的發展方向,會極大地規范市場,創造更加安全、可靠、有效的商業模式。他們也認為這并不是市場革命,而是一個循序漸進的過程:一方面,區塊鏈的相關技術并不成熟;另一方面,業務、法律和治理問題都需要一定的時間進行處理。

但是,由于區塊鏈技術發展迅速,相關的法律法規還沒有及時完善,而且由于區塊鏈去中心化的存在,建立合理的監管體制變得更加困難重重,并且,區塊鏈的資源問題仍然沒有得到合理的解決。還有就是區塊鏈的數據隱私問題,因為在區塊鏈中一個地址的交易記錄是可以被查到的,一旦與真實身份相聯系,后果將十分嚴重。而且現在主要由一些網站負責交易,其安全性是值得商榷的。針對不同的應用場景,需要做出不同的取舍,就像三角理論一樣,不要局限于現有的技術場景,要結合實際業務流程,合理規避風險,實現目標。

3.2 征信和權屬管理

征信管理是一個巨大的潛在市場。目前,與征信相關的數據都掌握在少數機構手中,由于數據具有敏感性,因而征信管理有著很高的行業門檻。所以,現在大量的互聯網企業都在嘗試從各種維度獲取海量的用戶信息,但是從征信的角度來看,獲取的信息仍然存在很多問題:1) 數據量不足;2) 數據的相關性較差,現在用戶對自己的隱私信息極度敏感,不會暴露過多的數據給第三方;3) 時效性不足,各個企業獲得的數據往往是過時的,甚至是虛假的。

權屬管理主要用于產權、版權等所屬權的管理和追蹤溯源,包括汽車、房屋、藝術品、數字出版物等。目前,權屬管理存在幾大難題:1) 物品所有權的確認和管理;2) 交易的安全可靠;3) 一定的隱私保護。利用區塊鏈技術,可以將物品的所屬權寫在區塊鏈上,誰都無法修改,一旦出現合同中約定的情況,區塊鏈技術將確保合同能夠得到準確的執行,也可以對資產所有權進行追蹤(如基于區塊鏈的學歷認證系統或房屋租賃系統)。

Dunphy[27]、吳健[28]以及金義富[29]等諸多學者,都對區塊鏈技術應用在征信和權屬管理上做了相關研究,提出了基于區塊鏈技術的應用于各行各業的模型機制。通過時間戳以及散列算法對物品確認屬權,證明一段文字、視頻、音頻以及學歷等有價值的東西的存在性、真實性以及唯一性,提供不可篡改的數字化證明。一旦屬權被確認,其交易記錄或變更記錄都會被記錄在區塊鏈上,配合諸如生物識別等技術,從根本上保障數據完整性、一致性,從而保護屬權的唯一性。另外,運用區塊鏈技術對現存方案的不足之處進行優化,能夠有效地簡化流程,提高效率,還能及時避免信息不透明和容易被篡改的問題。由于區塊鏈技術的可追溯特性,一旦出現問題,可以及時追溯并解決問題。

但是,現階段針對征信和權屬管理的研究仍然存在許多問題:1) 可用性的問題,用戶能否進行有效的密鑰管理;2) 個人資料存儲的監管問題、透明度問題;3) 以教育為例,其基于區塊鏈技術模型的公信力問題;4) 如何保障個人記錄的屬權問題;5) 現有的基礎設施還不足以確保安全性和強大算力的同時,體現區塊鏈的優勢。以上只是本文中提到的一些問題,一旦投入運行,必然會有新的問題出現。到時候就需要結合實際的流程,做出相應的變動來貼合實際。

3.3 資源共享

資源共享面臨的主要難題包括:1) 共享成本過高;2) 用戶身份評分難;3) 共享服務管理難。例如,社區能源共享的ConsenSys和微電網開發商LO3,主要難題有交易系統的構建,但是通過區塊鏈技術打造的平臺可以很容易地實現社區內低成本的可靠交易系統。還有大數據共享,問題是如何評估數據價值、如何進行交易和交換、如何避免數據在未經許可的情況下泄露出去。使用區塊鏈技術構成的統一賬本,數據在多方之間的流動將得到實時的追蹤和管理,并且通過對訪問權限的管控,可以有效降低對數據共享過程的管理成本。

Aitzhan[30]、Sikorski[31]以及張寧[32]等多位學者,都對“區塊鏈+能源互聯網”的新模式進行了探討及研究。主要提出將區塊鏈技術應用到能源互聯網中,其優勢包括:1) 不再需要統一的中心機構進行調度管控,系統中的所有個體都可以自調度決策;2) 跨能源系統的通用型,給不同的能源系統信息提供統一的平臺;3) 數據的保密性與可靠性;5) 實現了使用區塊鏈技術、多簽名和匿名加密信息的分散式能源交易系統的概念驗證能夠使同行匿名協商能源價格并安全地進行交易;6) 很好地解決了精確計量問題、交互問題、自律控制、優化決策等問題。隨著微電網案例的成功,區塊鏈技術在資源領域的應用充滿了希望。

但是同樣地,在能源系統中,也存在很多的問題,本文僅提出一些解決思路以供參考:1) 能源互聯網的壟斷使區塊鏈產生信息安全風險;2) 仍有許多未開發的研究領域(如延遲、吞吐量、大小和帶寬、側鏈、多個鏈、可用性);3) 這些研究局限于能源領域,缺乏普遍性。

3.4 供應鏈管理

物流供應鏈中往往涉及多個實體,包括資金流、信息流、物流等,這些實體之間存在大量的復雜協作和信息交流。不同的實體各自保存各自的供應鏈信息,導致供應鏈信息嚴重不透明,造成較高的時間成本和金錢成本,出現問題(冒領、假冒等)難以追查和處理。但是通過區塊鏈技術可以很好地避免甚至是解決這些問題。

一個很好的例子就是,Tian[33]所寫的基于射頻識別(RFID, radio frequency identification)和供應鏈技術的可追溯的農產品供應鏈系統,涵蓋了數據采集和處理全過程,可以對供應鏈各環節的信息管理實現監控、跟蹤和追溯,保證了農產品的質量安全。同時,Hallikas[34]、Kim等[35]諸多學者專家,都提出了基于區塊鏈技術的權限管控、防偽、追溯以及相應的智能合約,分別進行了流程化的建模敘述。

但是,這些研究仍然存在一些亟待解決的問題。1) 現在還基本處于概念證明的階段,需要實現系統框架和原形,并逐步優化細節。2) 相應的成本比較高,如RFID標簽最低為0.3美元;并且建立這種可追溯系統需要對配套設備進行大量投資,并對原有系統進行更新。3) 區塊鏈的交易能力受限制,但是閃電支付或許是一個突破口。4) 區塊鏈并不能提供一些模型中需要的技術,需要進行相互磨合。

3.5 隱私保護

隨著互聯網技術的蓬勃發展,個人隱私問題引起越來越廣泛的注意,如醫療數據、財務數據等。涉及個人重要隱私的問題,都需要密切保護,避免造成重大的損失。而區塊鏈的安全可信機制使區塊鏈技術與隱私保護問題存在著很好的結合點,還能讓數據擁有者切實管理數據的透明性與訪問權限。

Heilman等[36]學者提出了一種電子貨幣激勵技術,用來提高在交易過程中的匿名性,提供安全、公平的交易,而且抗DoS攻擊和Sybil攻擊。Zyskind等[37]則結合blockchain、offblockchain存儲構建個人數據管理關注隱私的平臺,利用分布式Hash表技術來加密數據,并保證高可用性,并通過合理的合約設計來保證隱私保護,并且討論了區塊鏈如何在可信計算中成為一個重要角色。優勢就是解決了區塊鏈的公共性,并且讓用戶在不影響安全性或者限制的情況下控制個人數據以及敏感數據,不需要信任第三方。在可信計算中,可以不讓服務觀察到原始數據,只讓其運行計算,在網絡上獲取結果。這樣就可以用安全額MPC安全地評估任何功能。

但問題是如何證明服務或者平臺的提供者是善意的;另外,關于服務器的安全性,需要進一步考量;用戶的操作、可用性是否符合規范,是否會造成密鑰泄露等情況都需要考慮。此外,還需要高效安全可靠的智能合約來實現系統自治。

3.6 公共網絡服務

當前Internet技術架構下的IP地址、根域名服務器等關鍵資源采用了集中式的組織和管理模式,域名服務系統依賴于根域名服務器的解析,是以根服務器為核心的中心化網絡拓撲結構。為了解決根域名服務系統的中心化問題,目前國內越來越多的學者開始研究根域名服務體系的去中心化方案。中國工程院院士方濱興提出一個“域名對等擴散”的方法[38],讓各個頂級域名所有者向其他國家級根域名掌握者報告其頂級域名服務器的地址信息。為了建立去中心化DNS體系,張宇等[39]提出了一個自主開放的互聯網根域名解析體系,通過將根區解析服務獨立出來,實現去中心化的根域名解析體系。劉井強[40]提出了基于私有根域名的DNS解析實驗系統,這個系統通過區塊鏈、Docker等技術進行網絡數據存儲、劃分、映射,實現了私有根域名的DNS解析。但是其區塊鏈架構采用的以太坊架構有些不太適合DNS體系。

蔣文保教授帶領的團隊提出了一種去中心化的網絡域名服務系統模型DDNS[41],在此基礎上提出了一種安全可信的網絡互聯協議(STiP)模型[42]。STiP新型可信網絡采用了一種安全高效的身份標識與地址定位之間的映射解析機制,在各國主權范圍內采用樹形層次結構,在國際間采用去中心化結構。該團隊近期進一步開展了Paxos、EPaxos、PBFT等共識機制在去中心化網絡域名服務根系統中的應用分析等研究。

3.7 其他研究方向

除了本文所述的幾個研究方向外,還有相關學者進行了物聯網、智能制造、攻擊、比特幣的錢包研究、更高的擴展性、側鏈與閃電網絡、社會學與人類學分析、P2P以及對等網絡、犯罪等研究,主要都是圍繞區塊鏈本身技術的不足之處進行優化。例如,物聯網,一方面是物聯網的設備增多,計算需求增強,大量的設備之間需要采用分布式自組織的管理模式,并且對系統的容錯性要求很高。另一方面,區塊鏈自身的分布式和抗攻擊的特點可以很好地運用到這一場景,可以降低物聯網應用的成本,而物聯網設備的增多可以加強區塊鏈的算力資源。在智能制造領域,區塊鏈與物聯網的結合可以更好地采集數據,提供安全的運營機制以及高效優秀的流程服務。

很多學者都在對區塊鏈本身的技術進行優化,以拓展區塊鏈的擴展性以及可用性,另外,區塊鏈的資源問題為人擔憂,所以有效、可靠的共識機制需要學者們的積極探究。區塊鏈的快速發展,很有可能給不法分子提供成犯罪的機會,并給社會形態帶來沖擊,這些都需要學者大量的努力。

4 結束語

從2009年~2018年,區塊鏈技術已經走過了9個春秋,經歷了區塊鏈1.0時代,目前處于區塊鏈2.0向區塊鏈3.0邁進的時代,一些應用已經開始出現,但仍然還有發展與改進的空間。在設想中,區塊鏈1.0是可編程貨幣時代,從另一方面來講,更適合被稱作狹義區塊鏈技術的時代,其代表為比特幣;區塊鏈2.0是可編程金融時代,同時也是功能強大的智能合約時代,可以實現更高級更復雜的功能,極大地拓寬了區塊鏈技術的應用場景;區塊鏈3.0是可編程社會的時代(高級智能合約),是將區塊鏈技術的去中心化和共識機制發展到新的高度、影響全人類意識形態以及社會形態的時代。區塊鏈技術的發展,類似于互聯網技術的誕生,其發展歷程,也應該與互聯網的發展類似,相信區塊鏈技術將會逐漸改善人們的生活與意識形態。

[1] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[J]. Consulted,2008:1-49.

[2] PERCIVAL C, JOSEFSSON S. The scrypt password-based key derivation function[R]. 2016.

[3] WOOD G. Ethereum: a secure decentralised generalised transaction ledger[J]. Ethereum Project Yellow Paper, 2014, 151: 1-32.

[4] DRYJA T. Hashimoto: I/O bound proof of work[R]. 2014.

[5] BUTERIN V. Dagger: a memory-hard to compute, memory-easy to verify scrypt alternative[R].2013.

[6] KING S. Primecoin: cryptocurrency with prime number proof-of-work[R]. 2013.

[7] BIRYUKOV A, KHOVRATOVICH D. Equihash: asymmetric proof-of-work based on the generalized birthday problem[J]. Ledger, 2017, 2: 1-30.

[8] ANDRYCHOWICZ M, DZIEMBOWSKI S. Distributed cryptography based on the proofs of work[J]. IACR Cryptology ePrint Archive, 2014: 796.

[9] BONNEAU J, CLARK J, GOLDFEDER S. On Bitcoin as a public randomness source[J]. IACR Cryptology ePrint Archive, 2015: 1015.

[10] APOSTOLAKI M, ZOHAR A, VANBEVER L. Hijacking bitcoin: Routing attacks on cryptocurrencies[C]//Security and Privacy (SP).2017: 375-392.

[11] BAQER K, HUANG D Y, MCCOY D, et al. Stressing out: Bitcoin “stress testing”[C]//International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2016: 3-18.

[12] MILLER A, XIA Y, CROMAN K, et al. The honey badger of BFT protocols[C]//The 2016 ACM SIGSAC Conference on Computer andCommunications Security.2016: 31-42.

[13] LARIMER D. Delegated proof-of-stake (dpos)[R]. Bitshare whitepaper.2014.

[14] CASTRO M, LISKOV B. Practical Byzantine fault tolerance[C]//OSDI. 1999: 173-186.

[15] LAMPORT L. Paxos made simple[J]. ACM Sigact News, 2001, 32(4): 18-25.

[16] Szabo N. Smart contracts: building blocks for digital markets[J]. EXTROPY: The Journal of Transhumanist Thought, 1996,(16).

[17] MCCORRY P, SHAHANDASHTI S F, HAO F. A smart contract for boardroom voting with maximum voter privacy[C]//International Conference on Financial Cryptography and Data Security. 2017: 357-375.

[18] LUU L, CHU D H, OLICKEL H, et al. Making smart contracts smarter[C]//The 2016 ACM SIGSAC Conference on Computer and Communications Security. 2016: 254-269.

[19] KOSBA A, MILLER A, SHI E, et al. Hawk: The blockchain model of cryptography and privacy-preserving smart contracts[C]//Security and Privacy (SP)2016: 839-858.

[20] DELMOLINO K, ARNETT M, KOSBA A, et al. Step by step towards creating a safe smart contract: Lessons and insights from a cryptocurrency lab[C]//International Conference on Financial Cryptography and Data Security. Springer. 2016: 79-94.

[21] DLA P. Blockchain and the law: practical implications of a revolutionary technology for financial markets and beyond[R]. 2016.

[22] Accenture. Banking in a world of programmable assets[R]. 2016.

[23] ECB. Distributed ledger technologies in securities post-trading[R]. 2016.

[24] ECB. A brave new world? What impact will distributed ledger technology have on the financial industry?[J]. 2016.

[25] BRAINARD L. The use of distributed ledger technologies in payment, clearing, and settlement [J]. Speech, 2016.

[26] 楊東, 潘曌東. 區塊鏈帶來金融與法律優化[J]. 中國金融, 2016(8):25-26.

YANG D,PAN Z D. Block chain bring financial and legal optimization [J]. China finance , 2016(8):25-26.

[27] DUNPHY P, PETITCOLAS F A P. A First Look at Identity Management Schemes on the Blockchain[C]//IEEE Security and Privacy Magazine special issue on Blockchain Security and Privacy. 2018.

[28] 吳健, 高力, 朱靜寧. 基于區塊鏈技術的數字版權保護[J]. 廣播電視信息, 2016(7):60-62.

WU J, GAO L, ZHU J N. Digital copyright protection based on block chain technology [J]. Radio and Television Information , 2016(7): 60-62

[29] 金義富. 區塊鏈+教育的需求分析與技術框架[J]. 中國電化教育, 2017(9):62-68.

JIN Y F. Block chain + education demand analysis and technical framework [J]. China Educational Technology , 2017 (9) : 62-68.

[30] AITZHAN N Z, SVETINOVIC D. Security and privacy in decentralized energy trading through multi-signatures, blockchain and anonymous messaging streams[C]//Transactions on Dependable and Secure Computing.2016.

[31] SIKORSKI J J, HAUGHTON J, KRAFT M. Blockchain technology in the chemical industry: Machine-to-machine electricity market[J]. Applied Energy, 2017, 195: 234-246.

[32] 張寧, 王毅, 康重慶,等. 能源互聯網中的區塊鏈技術:研究框架與典型應用初探[J]. 中國電機工程學報, 2016, 36(15): 4011-4022.

ZHANG N, WANG Y, KANG C Q, et al. Blockchain technique in the energy Internet: preliminary research framework and typical applications[C]//Proceedings of the CSEE.2016, 36(15):4011-4022.

[33] TIAN F. An agri-food supply chain traceability system for China based on RFID &blockchain technology[C]//Service Systems and Service Management (ICSSSM).2016: 1-6.

[34] KORPELA K, HALLIKAS J, DAHLBERG T. Digital supply chain transformation toward blockchain integration[C]//proceedings of the 50th Hawaii international conference on system sciences. 2017.

[35] KIM H M, LASKOWSKI M. Towards an Ontology-driven blockchain design for supply chain provenance[C]// Submitted: workshop on information technology and systems. 2016.

[36] HEILMAN E, BALDIMTSI F, GOLDBERG S. Blindly signed contracts: anonymous on-blockchain and off-blockchain bitcoin transactions[C]//International Conference on Financial Cryptography and Data Security. 2016: 43-60.

[37] ZYSKIND G, NATHAN O. Decentralizing privacy: using blockchain to protect personal data[C]//Security and Privacy Workshops (SPW). 2015: 180-184.

[38] 方濱興. 從“國家網絡主權”談基于國家聯盟的自治根域名解析體系[J]. 信息安全與通信保密,2014,12:35-38.

FANG B X.Country autonomous root domain name resolution architecture from the perfective of country cyber sovereignty[J]. Information Security and Communi-cation Privacy,2014,12:35-38.

[39] 張宇, 夏重達, 方濱興,等. 一個自主開放的互聯網根域名解析體系[J]. 信息安全學報, 2017, 2(4):57-69.

FANG B X, XIA C D, FANG B X. An autonomous open root resolution architecture for domain name system in the internet[J]. Journal of Cyber Security, 2017, 2(4):57-69.

[40] 劉井強. 基于私有根域名的DNS解析試驗系統設計與實現[D].哈爾濱:哈爾濱工業大學, 2017.

LIU J Q, Design and implementation of DNS resolution test system based on private root domain[D]. Harbin: Harbin Institute of Technology, 2017.

[41] 朱國庫, 蔣文保. 一種去中心化的網絡域名服務系統模型[J]. 網絡空間安全, 2017, 8(1): 14-18.

ZHU G K, JIANG W B. A decentralized domain name system for the network[J]. Cyberspace Security, 2017, 8(1): 14-18.

[42] 蔣文保, 朱國庫. 一種安全可信的網絡互聯協議(STiP)模型研究[J]. 網絡空間安全, 2017, 8(1):24-31.JIANG W B, ZHU G K. Research on the secure and trusted Internet protocol[J]. Cyberspace Security, 2017, 8(1): 24-31.

Review of key technology and its application of blockchain

ZHANG Feng, SHI Boxuan, JIANG Wenbao

School of Information Management, Beijing Information Science & Technology University, Beijing 100192, China

The rise of blockchain technology is a paradigm shift, which is similar to the rise of the Internet, and it has attracted wide attention. Blockchain has characteristics of decentralization, tamper-resistant, traceability and so on. The achievements of some papers about blockchain at home and abroad have been analysed in recent years, and the core technology principle of blockchain has been parsed. The application scenarios of blockchain were disscussed, such as financial services, credit management, tenure management, public network service and other fields. The existing problems in various application fields were pointed out. Some opinions on the development and application of blockchain were put forward, dedicated to blockchain and hoped to do contribution for the research about blockchain and its applications.

blockchain, consenus mechanism, smart contract, decentralization

TP319

A

10.11959/j.issn.2096-109x.2018028

2018-02-14;

2018-03-20

蔣文保,jiangwenbao@tsinghua.org.cn

章峰(1994-),男,江蘇宿遷人,北京信息科技大學碩士生,主要研究方向為區塊鏈技術、信息安全。

史博軒(1995-),男,北京人,北京信息科技大學碩士生,主要研究方向為區塊鏈技術、網絡安全監測與監控。

蔣文保(1969-),男,湖南永州人,北京信息科技大學教授,主要研究方向為可信網絡、信任管理、區塊鏈、網絡空間主權。

猜你喜歡
智能系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
智能制造 反思與期望
半沸制皂系統(下)
智能前沿
文苑(2018年23期)2018-12-14 01:06:06
智能前沿
文苑(2018年19期)2018-11-09 01:30:14
智能前沿
文苑(2018年17期)2018-11-09 01:29:26
智能前沿
文苑(2018年21期)2018-11-09 01:22:32
主站蜘蛛池模板: 免费欧美一级| 久久这里只有精品8| 亚洲伊人电影| 91年精品国产福利线观看久久| 亚洲一区二区精品无码久久久| 精品福利视频网| 国产精品女主播| 亚洲天堂日韩在线| 黄色一及毛片| 欧美a在线看| swag国产精品| 永久在线播放| 伊人久热这里只有精品视频99| 亚欧成人无码AV在线播放| 国产视频a| 亚洲不卡网| 欧美成在线视频| 国产精品三级专区| 亚洲第一区在线| 国产午夜精品一区二区三| 亚洲一区免费看| 日本道中文字幕久久一区| 日本免费福利视频| 亚洲男人天堂网址| 国产91视频免费观看| 色一情一乱一伦一区二区三区小说 | 亚洲另类第一页| 欧美日韩精品一区二区视频| 国产成人艳妇AA视频在线| 久久精品国产在热久久2019| 自慰网址在线观看| 91极品美女高潮叫床在线观看| 中国特黄美女一级视频| 中文字幕 日韩 欧美| 欧美日韩成人在线观看| 国产91导航| 国产日本一区二区三区| 日韩美毛片| 欧美成人精品一级在线观看| 国产玖玖玖精品视频| 亚洲Aⅴ无码专区在线观看q| 日韩国产黄色网站| 色丁丁毛片在线观看| 免费人成视网站在线不卡| 久久国产亚洲偷自| 中文字幕佐山爱一区二区免费| 天天色天天操综合网| 国产欧美自拍视频| 日韩黄色大片免费看| 毛片在线看网站| 毛片免费在线视频| 波多野吉衣一区二区三区av| 国产午夜不卡| 真实国产乱子伦视频| 欧美亚洲网| 99re在线视频观看| 久久久精品国产SM调教网站| 另类综合视频| 久久精品无码中文字幕| 日韩天堂网| 国产激爽大片高清在线观看| 自拍偷拍欧美日韩| 视频国产精品丝袜第一页| 精品剧情v国产在线观看| 91国内外精品自在线播放| 欧美色99| 欧美色伊人| 亚洲嫩模喷白浆| 亚洲欧洲日韩综合| 亚洲成人网在线观看| 免费在线播放毛片| 极品国产一区二区三区| 亚洲无码视频一区二区三区| a免费毛片在线播放| 国产乱码精品一区二区三区中文| 国产真实乱子伦精品视手机观看| 国产尤物视频网址导航| 日韩福利视频导航| 黄色a一级视频| 久久99久久无码毛片一区二区| 午夜不卡视频| 亚洲国产中文综合专区在|