区块链:链游说第三十六期:从互联网到区块网

嗨,大家好,欢迎来到第三十六期的链游说,我是你们的好朋友——链游小熊。

互联网的问题与区块链

互联网这个概念你并不陌生,不管你愿不愿意,你都必须承认,你的生活已经被互联网掌控,你可以一个月不出家门,但你很难一个月不上网。随着社会的不断向前发展,越来越多的东西开始向网络转移,而且这一趋势越来越快。那么,互联网没有问题吗?当然有,你我都接触过网络的各种问题,比如数据泄露、计算机病、垃圾信息。

那么,如何解决这些问题呢?我们抛开法律层面、人文层面,单看技术层面的解决方案。这就涉及一个偏哲学的问题:互联网的实质是什么?互联网实际上是由一个个的网络设备和终端节点构成的,所谓的网络设备和终端节点,就好比你家的路由器连接着各种电脑、手机。在互联网从终端到终端的过程中,要经过众多的线路和网络设备,在这九曲十八弯的“取经路”上,其中任意一个环节出现问题,都可能导致网络的不可达。

中心化节点的损坏会导致数据丢失,硬件设备的损坏会导致网络直接宕机。即使硬件都完好无损,各个终端对于带宽资源的争夺也会导致网速过慢。就算确保一切都完好,依然会存在各种各样的网络攻击。这些情况可以归集为一个概述化的问题———中心化的网络结构中存在恶意节点,即所谓的“不可信网络”。

金色沙龙 | 徐坤:Defi的发展让我们看到了“代码即规则”的潜力:在本期金色沙龙圆桌上,针对“在当下行情如何抓住投资机会面对新风口,DeFi能不能成为中小企业融资难的解决办法?对加密货币有什么影响?是否能成为行业领跑者?”话题,OKEx首席战略官徐坤表示Defi的发展让我们看到了“代码即规则”的潜力,但也带给我们更多思考,有几个问题不容忽视:

1、正如传统金融市场上,各家金融机构之间的业务相互交织,Defi应用之间也是彼此联动的,要从整个Defi生态来来建立风险管理机制,提高整个系统抵抗风险的能力。

2、探索链上的征信机制,Defi应用之间的黑名单共享与失信用户行为限制制度。

3、Defi背后必须有真实价值的支撑,除了链上原生资产,将实体资产上链,才能够实现更大的价值。[2020/3/11]

对于不可信网络中达成共识的问题,其实很多学者和专家都有相关的研究,但是直到比特币区块链系统出现前都没有一个实际可用的解决方案。在本章中,我们会尝试从不可信网络中达成共识这一问题的研究路径去看区块链网络的诞生,同时也为后面我们谈到的通证经济模型的设计问题埋下一个伏笔

金色财经3月7日矿币数据播报:金色财经报道,据币印矿池Poolin及币印区块浏览器Blockin数据显示:

距BTC减半时间还有62天,预计减半时间:2020-05-08

主流币挖矿日收益分别为:BTC(¥1.04/T)、ZEC(¥0.41/T)、LTC(¥18.21/G)、BSV(¥1.07/T)、BCH(¥1.10/T)、DASH(¥0.09/G)。

当前热门矿机数据及净收益分别为:神马M20S(BTC,¥40.88)、蚂蚁Z11(ZEC,¥41.17)、芯动A4+(LTC,¥4.45)。[2020/3/7]

点对点网络的互不信任问题

点对点系统意味着不存在中心节点,想要这样一个网络运行,就需要所有的使用者都拥有一个自己的客户端,这个客户端能够发送和接收交易,而且能识别其他节点发送的交易是否合法。要做到这一点,就需要保存一些基本的数据来记录所有参与者的行为。对单个节点尤其是普通用户的节点来说,满足7×24小时在线基本上是不可能的,那么节点连接网络的第一件事情就是通过其他在线节点获取自己在离线这段时间内的行为数据。

金色独家 数字彗星创始人张东谊:区块链企业从四个方面提升安全:金色财经独家专访,针对近期热议的安全问题, 数字彗星创始人张东谊指出:目前区块链创业者、从业者、数字货币持有者的区块链安全意识是不够的,安全是个非常庞大的系统架构,其中包括系统安全、网络安全、代码安全、通信安全、中间件安全、业务安全,涵盖面很广。区块链企业应该从:a.使用专业的代码审计服务;b.熟悉安全编码规范,严进宽出规则;c.密码算法的安全性;d.多人代码审核、内部测评小组、外部专家评测,白帽黑客激励机制等四个方面提升安全性。安全是个相对的概念,没有绝对的安全,安全的本质是信任问题。企业应该做好边界的安全,提升入侵检测和应急响应的能力。[2018/6/18]

但是,在公开的网络中,其他节点并不都是可信的,甚至有恶意节点会故意传播假数据,新登陆的节点需要从其他节点获取数据,因此这就要求在系统的参与节点间有一套识别机制,或者能够判定数据是否正确,或者能够判定节点是否可信,即需要在互不信任的节点之间达成信任。

拜占庭将军问题

系统节点间的识别,其实就是点对点通信中的基本问题:如何在存在消息丢失问题的不可靠信道上通过信息传递的方式达成一致性,莱斯利·兰波特等人在1985年将这一问题形象地描述为拜占庭将军问题。

动态 | 区块链游戏Last Winner被黑客攻击 1200W人民币被盗:区块链游戏Last Winner风靡以太坊网络,然而Last Winner则被黑客利用,AnChain.ai通过态势感知发现了一个攻击合约正在不断从Last Winner中攫取ETH!根据AnChain.ai提供的数据,这个由黑客创造出来的攻击合约发起了将近5W笔交易,仅花费4天时间,就累计获利5194ETH,价值将近1200W人民币。[2018/8/17]

拜占庭是一座富饶强大的城堡,周边的10个部落都想攻占它,但只有5个以上的部落同时进攻的前提下,这些部落才能取得胜利,否则进攻的部落会失败且被其他部落吞并。而这些部落互不信任,还可能有背叛者。各个部落之间只能通过互派信使传递信息,互相告知进攻时间,以期达成协同。在这样的情况下,每个部落在同一时间会收到不同的时间信息,而怎么甄别信息的真假并达成进攻时间的一致性,就是拜占庭将军问题所要解决的问题。

在这个问题中,存在诚实节点和欺诈节点,信息通路有可能是畅通的,也有可能是不通的。在这样的环境中实现具有容错性的分布式系统,即在部分节点失效后仍能确保系统正常运行,这个问题是无解的。

游久游戏布局区块链业务 上线区块链游戏频道:1月8日,游久游戏宣布布局区块链游戏业务,旗下子公司游久网率先上线区块链游戏频道,对目前市场上不断推出的基于区块链底层技术的游戏产品进行深度追踪评测,同时向用户进行引导推荐。此外,最值得注意的就是将会在区块链频道内接入区块链游戏产品。[2018/1/9]

所以,我们要想在这样的网络中实现一致性,只能在信息通路没有问题的情况下提出解决方案,也就是说在限定条件的情况下才有解决方案。

拜占庭将军问题的提出标志着关于分布式的可靠性理论的研究已经进入实质性阶段,那么具体实践的出现也就不远了。

非对称加密

在互联网这个不可靠渠道上传递隐秘信息,离不开加密技术的支持。在前文中隐含了一个识别交易是否合法的问题,也是一个认证问题的处理过程。传统的加密和解密都使用同一个密码,但是这套体系只适合在信任的人之间传递隐秘信息,而且最初的密码怎么传递给对方是一个很大的问题。

1976年,惠特菲尔德·迪菲与马蒂·赫尔曼在论文《密码学的新方向》中提出了公私钥加密体系,开创了非对称加密算法。这套系统避免了在不安全的网络上传递密码的安全隐患—使用私钥对信息进行签名后,使用公钥可以验证该签名是不是对应的私钥发出的。

使用非对称加密算法的过程是这样的。

(1)A和B之间进行通信的前提是,双方都需要使用非对称加密算法生成自己的公私钥。

(2)两人分别将自己的公钥发送给对方

(3)A使用B的公钥将要发送的信息进行加密并发送给B,B使用

自己的私钥将信息解密并获取信息原文。第三方即使截获密文并知道B的公钥也无法对加密信息进行解密。

(4)A使用自己的私钥对要发送的信息进行签名,并将信息和签

名发送给B。B可以使用A的公钥来鉴定签名,判断信息的原文是不是A发出的,从而保证信息不被篡改。

目前广泛使用的RSA算法、因比特币系统而广为人知的椭圆加密

法等,都是非对称加密算法

点对点网络

在传统的网络服务结构中,各参与节点并不是对等的,以互联网中的网站为例,信息和服务的提供方通过服务器提供服务,而使用者则通过访问服务器获取服务。网络中绝大多数的服务都采用这种Browser/Server(浏览器服务器)或Client/Server(客户端服务器)结构,即以中心化的方式提供服务。

图:基于服务器的模型vs点对点网络

1999年,肖恩·范宁编写的在线音乐共享程序纳普斯特(Napster)开始爆发,后续出现的电驴(eMule)、比特流(BitTorrent)开始被大范围使用,甚至占据了当时网络中大多数的流量,这些点对点对等网络开始被大规模使用。在点对点网络中,各个参与者之间是完全对等的,它们各自拿出自己的一部分资源提供对外服务其他对等节点可以直接访问这些内容。因此,所有的参与者既是资源、服务的使用者,又是资源、服务的提供者。

以点对点方式形成的网络,是一个非中心化的系统,因此服务更加稳定,不再依赖单个节点的可用情况。而且,从理论上来说,随时加入节点可以提升整个网络的性能,使其扩展性更强。同时,信息可以在任意参与者之间进行转发,不再需要通过固定的节点实现转发,可以更好地保护用户隐私。另外,由于在点对点网络中可以调用节点自身的资源,所以对部分服务来说,它们更倾向于采用这项技术来降低自己提供服务的成本。

默克勒树

默克勒树只是一种处理数据的思路。它是拉尔夫默克勒在1980年发表的论文中提出了这个思路,当时提出这个思路是为了生成数字签名证书的公共目录摘要。这种结构很适合用大量不同的数据生成一个简短的摘要,同时可以根据一系列关键路径形成一个数据包含的简短证明。

默克勒树的构造离不开哈希函数的配合,整个生成过程如下。

(1)将所有要包含数据的哈希值按照某个顺序进行排列,如果是奇数个,就将最后一个复制一份。

(2)根据排列后的顺序,将所有哈希值两两相合并生成新的哈希值,如果是奇数个,就将最后一个复制一份。

(3)重复(2)的过程,直到生成唯一的一个哈希值为止。

利用这套方案,可以很方便地比较两个节点的数据中不一致的部分,因此它在点对点网络中被广泛使用。对于它原本被提出的作用,可以使从根节点开始到指定节点的路径中通过的所有节点和相邻节点的哈希值形成一个证明链条,很方便地验证目标节点是不是在这个默克勒树中。

哈希运算

哈希运算是一种散列算法,就是将任意长度的信息映射到一个指定长度的目标域中。可以想象一下,将大量信息转换后放入一个很小的空间中,这个过程一定会带来信息的丢失,而在算法设计中,为了避免反向求解均采用不可逆算法。

要避免逆向求解,输入的变动和结果的变动一定是不相关的,也就是说,要根据一个指定结果找到相应的输入,只能通过改变输入的方式,不停地尝试。有算法就会有人尝试破解,由于计算过程的不一致,不同算法的安全性是不一样的。

在所有的哈希运算中,SHA(安全散列)算法是美国联邦信息处理标准认定的安全算法,目前来说它是很安全的,因为暴力计算的成本是很高的。比特币系统到处采用的SHA256就是这个算法家族中的一员,它是指将任意信息反映到一个256位长度的结果中。

那今天就和大家分享到这,感谢艾场,感谢链游玩家,感谢优贝迪联名播出,谢谢,我们下期见!

#链游玩家##区块链##艾场fieldchain#

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:404ms