tptoke官网下载安装|开采比特币图片

作者: tptoke官网下载安装
2024-03-14 06:16:57

超详细!当最后一枚比特币开采完后,比特币矿工将何去何从? - 知乎

超详细!当最后一枚比特币开采完后,比特币矿工将何去何从? - 知乎首发于资讯切换模式写文章登录/注册超详细!当最后一枚比特币开采完后,比特币矿工将何去何从?小蛙奇遇记摘要1、比特币一共可以开采2100万枚,预计将在2140年左右开采完毕。2、一旦比特币开采完即流通量达到最大,比特币矿工将不再获得区块奖励。3、假设从现在开始,比特币在开采完之前没有出现重大协议更改,矿工将只能获得交易费作为奖励。正文众所周知,比特币的总数只有2100万枚。一旦开采完成,就代表着不会再有新的比特币进入流通市场了。所以比特币是不断通缩的,它不同于国家货币,因为法定货币会不断增发,导致通货膨胀,钱不再值钱,因此政府从而可以从中受益。而对于比特币来说,总数固定的情况下,每年不断的被开采出来的比特币会越来越少,而这些新币将会使比特币越来越值钱,这是供求不平衡关系导致的,通缩才是比特币最值钱的地方。虽然比特币开采了所有2100万个BTC后,它的比特币网络基本还会跟现在一样运行,但对矿工来说,开始出现区别了。比特币的矿工大约每十分钟,就可以发现一个新区块,当矿工成功的解决了密码难题,就可以将新发现的区块添加到区块链中。而作为发现区块的奖励,矿工可以获得固定数量的比特币,这被称为“区块奖励”。比特币首次推出时,奖励被设置为50 BTC,但每210,000个新区块奖励减少一半,大约每四年奖励少一次。因此,随着时间的流逝,区块奖励会减少到25 BTC,12.5 BTC和6.25 BTC。现在已经完成了第三次减半即在2020年5月比特币完成了第三次区块奖励,现在的区块报酬只有6.25 BTC。而下一个减半预计将在2024年发生。在最后一枚比特币被挖出来之前,矿工还是可以继续获得区块奖励的,不过比特币一旦全部被挖出来以后,就不会再有新的比特币流入市场了。短短十年内就被挖出了超过1,869万枚BTC,相当于最大供应量的89%。但是,有趣的是,想挖出最后一枚比特币还得挖120年。01当所有的比特币都被开采后,矿工将做什么?一旦所有2100万比特币都被挖出之后,比特币矿工仍将能够参与发现区块的过程,但不会得到区块的奖励。但是除此之外,比特币矿工还是有其他收入的。除区块奖励外,比特币矿工还可以获得在每个新发现的区块中包括交易上花费的所有费用。现在的比特币交易费仅占矿工收入的一小部分,因为矿工目前每天的区块奖励约为900 BTC(约合3980万美元),但每天可赚取60至100 BTC(260万美元至440万美元)的交易费。这意味着交易费目前最多仅占矿工收入的11%,但到2140年,交易费将激增至矿工收益的100%。02比特币的交易费用在2021年4月突破了2017年的峰值2017年12月(交易费用达到2021年4月中旬的峰值),当比特币的价值为14,000美元时,每天支付的总交易费用飙升至1,495 BTC。结果,矿工当天赚取了总计2100万美元的交易费,这大概是他们当天从区块奖励中赚取的一半。自2017年以来,随着交易批处理和协议升级,比特币用户额外支付了5亿美元的交易费用。在网络活跃期间,比特币交易费用通常会飙升。随着比特币网络充斥着待处理的交易,矿工倾向于优先选择收费较高的交易。而在5月减半期间,比特币收费达到了自2019年夏天以来的最高水平。此外,早在2019年8月,比特币的总交易费用已接近10亿美元大关。目前,比特币总交易费用已接近20亿美元。随着比特币网络的使用量激增,那么对区块空间的竞争可能会急剧增加。这会增加矿工的交易费奖励,而比特币的价格上涨和逐渐降低的能源成本(新能源的出现)意味着其中依旧有利可图。在2017年的峰值时发送比特币的平均成本为55.17美元。2021年4月21日,该数字创下了历史新高59.87美元。在此之前的十天,它只有14.86美元;平均交易费用飙升了300%以上,这说明只要有更多的人使用网络通就会有更高的交易费用。如果比特币矿工无法接受从区块奖励到交易费用的奖励结构方式的转变,直接选择不挖了怎么办?03如果矿工罢工这是一个很有趣的假设,既然奖励结构转变了,那么肯定会有一些比特币矿工不服这个机制,他们如果在开采完之前罢工了,不开采比特币了,那么比特币网络会出现什么情况呢?不管罢工的矿工数量多不多,其实区别并不大,因为矿工数量减少会直接导致全网算力下降。而比特币网络会根据全网算力来调整数学题的难度,来保障大约10分钟左右出一个新区块。简单来说,反正只要有人挖,比特币最后一定会被挖到2100万个,矿工越少,单次挖出来的数量就越多,剩余的矿工恨不得没有人跟他们抢,当然那时候比特币得没有归零。(哈哈)如果所有矿工都罢工了呢?那这事情就大条了,因为确认交易是需要新的区块才行的,矿工全体罢工,区块不生产了,那么未来就也不会花费任何一枚比特币。但是使用比特币的人们仍然可以查看哪些钱包地址持有比特币,持有多少比特币,并且还可以查看曾经进行的每笔比特币交易的全部历史记录。交易才能赋予价值,都没有区块来确认交易信息了,那比特币就真的世界末日了。不过区块链已经起来了,你比特币倒了,还有其他加密货币站了起来,矿工又不是只能选择比特币,话说真的有人会放着白花花的银子不要吗?04矿工作恶先普及一个小知识:在很偶然的情况下,比特币网络中会同时产生两个(或多个)区块,这就会导致区块链出现临时分叉,当两个临时分支的长度出现了一长一短后,短的那个(少于2个区块)分支就会被放弃,短分支上的所有区块被判定无效,这些区块中的所有交易记录当然也就被判定为无效了,而我们常说的51%攻击就是通过这种方式,通过制造出分叉,把自己的分叉区块加长超过另外的分叉,好让自己的区块成为主流。比特币开采完毕后,将不会有新的比特币被挖出,但是矿工依旧可以发现新的区块,那么问题来了,如果有矿工发现了一个新的区块,不选择释放它,而是保留,那么网络就会利用额外的资源再来挖一个区块,这些被保留的区块便暂时不会进入区块链中。接下来就是在交易费用是100%收益的制度下,好矿工就是挖出区块,添加至区块链中,获得交易费作为报酬,但那些作恶的矿工则可以通过持有保留的区块更长的时间来赚更多的钱,简单说,在交易费100%的未来,这种坏矿工比好矿工更赚钱!比如说:现在甲较早的发现一个区块后,说服另一个矿工乙来扩展自己的区块。在仅奖励矿工交易费用的网络中,甲可以说服乙扩大甲矿区的区块,并包括较少的交易费用。如果甲那未授权交易费用的区块大大低于其他区块块中包含的费用,那么使用甲的区块将符合乙的利益。如果甲和乙两人一起将保留的区块延长,超越另外分叉的区块长度,那么甲和乙就可以将自己的区块作为主流,而短的那一截区块将会被放弃。这意味着一旦成功,甲和乙的区块中的交易记录可以随意改写,比如这么跟你说,甲跟丙以1比特币兑换金钱,甲将1比特币转入了丙的钱包后,甲也从丙处获得了钱,现在甲发动51%的攻击,甲转移出去的1比特币又再一次回到了自己手中,这样甲不但拿到了钱,比特币也还在自己的钱包中。这种作恶行为在很大程度上会影响很多人。可以预见的是由于交易费作为100%的激励机制,将会使这种削弱主流算力的行为在比特币网络中变得普遍可见,那么比特币网络的可怕的“ 51%攻击”也会突然变得可行起来。因为作恶的矿工始终会挖掘自己的块,而其他矿工却不会统一的挖一个区块。这将使51%的攻击成为可能,而散户的算力却远远低于51%。” 交易费用可能不足以为网络安全提供足够的激励,所以大大增加了51%攻击的可能性。 但是不要害怕,除非比特币网络彻底没人玩了,全网算力低的不行,不然想要作恶的成本实在是太高了,这种情况出现在比特币网络中可比上天还难。发布于 2021-05-07 14:04虚拟货币btc挖矿比特币 (Bitcoin)​赞同 3​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收

如何通过挖矿,获得一枚比特币? - 知乎

如何通过挖矿,获得一枚比特币? - 知乎切换模式写文章登录/注册如何通过挖矿,获得一枚比特币?青春向上比特币挖矿是获取比特币最廉价的方式,但大部分人并不了解比特币是如何挖矿的,更不知道如何挖矿,下面就给大家讲一下如何通过挖矿获得一枚比特币。根据比特币基本算法,比特币每10分钟产生1个区块(block),每个区块里有N个比特币作为报酬(N的数量在下文中说明),这个区块包含了最近10分钟所有的比特币交易信息。制造比特币的过程叫做“挖矿”(mining),在这个过程中,计算机把最近收到的帐单打包在刚制造的区块里,这个打包的过程即制作的过程,只有极其稀少的几率被制造成功。(你可以理解成把新收到的帐单合在一起,一次成型不可修改,如果制造失败就要再来一次)一旦制造成功,你就把这个区块广播出去,这就意味着,你获得了这个区块中的N个比特币作为报酬。那么N是多少呢?根据比特币算法,在比特币发布之日起的头4年里,N = 基础报酬(50个比特币) + 交易报酬(过去10分钟内整个比特币网络耗费的交易手续费,前面已经说过,每笔比特币交易会消耗0.001比特币作为报酬给挖矿的人),每隔4年,N的基础奖励将减少一半,也就是说,头4年为50,第5-8年为25,第9-12年为12.5,以此类推。而随着比特币越来越普及,交易越来越频繁,N的交易奖励会逐渐增加。从2013年5月起,比特币正式进入了第5年,因此到2017年5月之前,每个区块的报酬N为25+交易报酬。挖矿步骤(1) 下载比特币官方客户端 (2) 安装好客户端后,启动客户端,客户端启动后一般3分钟内会开始同步网络数据,由于比特币数据非常庞大,这可能需要若干个小时(根据网速和电脑性能决定)。图为客户端同步网络数据:请保证你的C盘有10GB以上的剩余空间,如果C盘空间不够的话,需要将数据设置到D盘或E盘(3) 如果你的客户端显示的是英文,而你又对英文不太擅长,你可以把它设置成中文(4) 客户端同步网络数据不会影响我们挖矿,我们先获取我们的账户地址,点击客户端的“收款地址”按钮,这时你看到的一串非常长的地址,类似19G5E9SY5WKdMJEJd71Zs35G8V6x2o3qpG,就是你的比特币账户,比特币账户地址是自动生成的、全世界唯一的地址。(5) 你的账户里现在是0.00 BTC,意味着你还没有比特币,但你现在可以开始挖矿了,下载一个简单易用的挖矿软件CGMiner(CGMiner能挖比特币以及大部分的货币,但并非所有货币的挖矿都能用CGMiner)(6) 你需要确认你的显卡型号,如果是nvidia显卡,那么就可以直接挖矿了,请跳过本步骤。如果是ATI显卡,除了CGMiner你还需要安装一个AMD SDK包。(7) CGMiner是英文界面,不过这并不影响一个菜鸟来使用它,请将下载到的CGMiner解压到电脑的任意地方,然后进入到CGMiner的文件夹。(8) 在cgminer的文件夹里面,新建一个文本文件(TXT)该矿池是比特时代提供的完全免费的矿池),如果以后你想使用其它矿池和端口,请再自行修改矿池URL和端口(9) 然后双击运行上面的run.bat文件,就可以开始采矿了。你挖矿时产生的收益,比如你获得了0.001个比特币,会存放到你自己填写的BTC地址中(由于现在这个阶段BTC挖矿的难度非常大,你可能要等待一整天才会有BTC收益,挖矿时,电脑屏幕可能会有一些卡,是因为显卡的资源绝大部分被占用了)注:实际上,比特币挖矿的用户数量非常庞大,而每10分钟产出的比特币又十分有限,因此挖矿的难度已经是非常非常大了,如果你拥有性能强劲的显卡,那么会有一定的收益,如果你的显卡不好,那么你可能需要耗费N个小时才可以获得一点点比特币。发布于 2021-03-24 13:05比特币 (Bitcoin)比特币矿池比特币矿机​赞同 20​​6 条评论​分享​喜欢​收藏​申请

我做比特币矿工这一年 - 知乎

我做比特币矿工这一年 - 知乎首发于云锋金融|人在金融圈切换模式写文章登录/注册我做比特币矿工这一年云锋金融​财报话题下的优秀答主长达150米的仓库两侧,密密麻麻的放着超过20000台隆隆作响的机器。灯光昏暗,只有LED灯在不断的闪烁着绿光。巨大的噪音中,还有鼓风机和空调的声音,是他们确保了仓库不会变成一个桑拿房。然而,闷热烦躁的气氛却怎么也挥之不去。这就是我的工作环境,我是一名比特币矿工。算力巢矿场,图片来源:比特大陆官网 壹“The Times 03/Jan/2009 Chancellor on brinkof second bailout for banks”—— 2009年1月3日“中本聪”在其“挖出”比特币创世区块时写下的话语,这也是同一天泰晤士报的头版标题。从一所学习计算机维修的专科学校毕业后,我曾跟随O2O的大潮去不同人的家里修过电脑。到了2016年底,公司烧完了融来的钱,我也就失业了。当时的境地有些窘迫,不过一个朋友给我介绍这份矿工工作的时候,我还是差点以为自己听错了。家乡的发小有人去矿上打工,但作为一个父老乡亲眼中已经走出山窝窝的大学生,我觉得自己还没到需要出卖体力换取生存的境地。不过朋友很快就解释清楚,此矿工非彼矿工,其实要干的还是修电脑的活,只不过工作地点在遥远的内蒙古鄂尔多斯。去就去吧,在大城市我也没法扎根,更何况新工作开的工资居然比北京的还高。鄂尔多斯的比特币矿场,图片来源:华尔街见闻第一次走进被同事称之为“矿场”,其实是仓库机房的工作地点时,我被巨大的轰鸣声吓的倒退了三步。负责带我的组长说,我的工作就是每天巡视一遍整个仓库的机器,用手中的笔记本电脑对每一台机器进行测试。如果发现问题,就按照操作手册上说的步骤执行——重启-重新连接线路板-卸下机器交给技术部门。听起来任务很简单。工作时间是三班倒,每个月一次轮换,这也不是什么问题,毕竟在鄂尔多斯这个地方,就算让我按正常的工作时间休息,也没有什么能做的。不过在上了第一天班后,我冲出仓库后干的第一件事情是在淘宝上买了副耳机,后来拿了几个月工资后,又换了一副降噪的。仓库里的噪音实在太大,不带耳机的话,回家睡觉的时候仍然耳鸣的像是躺在机器旁边。贰“时间就是金钱”——贴在矿场墙上的标语开始的时候,我并不知道为什么这个地方叫做矿场。有次休息的时候,看到同事神神秘秘的围成一圈,在对着一个屏幕念叨着什么。我凑上去一看,是一张弯弯曲曲的折线图,最上面写着几个英文字母——Bitcoin。同事告诉我,这些字母翻译成中文叫比特币,而这个机房就是用来挖比特币的地方,所以被形象的称为挖矿的矿场。可一个虚拟的东西,为什么会用挖这个词呢?我仍然百思不得其解。同事也解释不清,让我去问组长。戴着黑框眼镜,看起来就像一个技术宅男的组长应该已经给很多人解释过,他很耐心的给我讲了这背后的原理:“其实比起挖矿,获取比特币更像是美国和澳洲都有过的淘金热。挖矿给人的感觉是一份付出一份收获,但在河水里淘金不一样。除了纯粹的体力劳动之外,还需要足够的耐心和很好的运气。挖比特币就是这么一种感觉。更确切地说,我们的挖矿是参加一场每十分钟举办一次的“饥饿游戏”,全世界的矿工都会参与,而游戏的奖品就是比特币。之所以你看到现在的矿场规模这么大,是因为拿到奖品的难度在与日俱增。这背后有很多原因,比如参加的矿工越来越多,像我们这里的矿场,现在光中国就有百八十个,而新建的矿场大多在冰岛和俄罗斯这样荒无人烟的地方。但同时,单场游戏的奖品却越来越少。这是“中本聪”在创造比特币的时候就强制规定的。2012年之前,每场游戏可以产生50个奖励。之后每四年就会减半,也就是说,2017年的现在,每场游戏只会产生12.5个奖励了。而且,这游戏还有明确的结束时间,当比特币数量达到2100万枚的时候就会彻底结束。估摸下来,应该也就是2050年前后。这还不算,每次游戏的难度也在不断加大。怎么说?因为这游戏从本质上讲就是猜数字(编者按:确切的说,挖比特币的本质是重复计算随机字符串的哈希值,并检查结果字符串是否满足头部有足够的零,但文中的组长说它是猜数字也没有错)。为了控制发行速度,正确答案的数字正在变得越来越复杂。矿工们以前可能猜十次就能猜中的数字,现在猜一千次都未必对。所以我们矿场的墙上要贴上“时间就是金钱”,因为时间在这里,真的就是金钱——越早尝试,就越可能拿到新的比特币。”说到这里,组长突然停下来看着我。我还在努力消化他刚才的那些话,突然反应过来,他是在嫌我浪费工作时间了。回到岗位上我才想到,其实还有一个最重要的问题没问——拿到比特币这个奖品又如何?为什么我们要参加这样一场游戏呢?叁“我很气,毕业了,换显卡,结果全缺货,剩下的都是死贵死贵的1080ti什么的!”——2017年7月,天猫上一家显卡专卖店的匿名评论关于这个问题,在不久后我自己就找到了答案,因为同事教会了我看比特币的价格图。资料来源:http://Coinbase.com那时还是2017年年初,一个比特币大概值1000美元,也就是6000多人民币。显然,一场每10分钟就派出70万奖金的游戏,确实没有不参加的理由。而且我很快就知道了这场游戏的诀窍——那就是没有诀窍。所谓的挖矿算法,也就是猜数字的方法,其实是固定而简单的,并不存在什么可以改进的地方。所以赢得游戏的方法只有一个,那就是寻找在单位时间内能执行最多次算法的硬件。另外,1+1=2,谁拥有这样的硬件数量最多,谁就最有可能赢得游戏。从同事那里我也知道了,整个比特币的挖矿史其实就是挖矿硬件的迭代史。创世年代的时候,大家都用普通电脑的CPU挖矿,那是一个美好的、个人就能挖矿的时代。到2010年,有人发现AMD出产的GPU芯片有一个特定的计算部件,可以加速猜数字的关键步骤,于是多个GPU组装成的“GPU矿机”迅速淘汰了普通电脑矿机——这也是近几年来为什么显卡和其他电脑硬件不同,价格经常不降反升,而且还老缺货。当年的GPU矿机代表显卡——铭瑄R7 260X终结者,图片来源:中关村在线再到2011年年末,FPGA(现场可编程逻辑门阵列)矿机横空出世,因为它剔除了GPU中不必要的图像计算硬件单元,所以效率大幅提升。也就是在那时候,出现了第一个矿场Eligius。不过,当年的矿场还只处于萌芽期,矿工依然主要指的是全世界默默挖矿的个人电脑们。而我现在每天维护的矿机,已经是第四代,也就是ASIC芯片机。比起FPGA来说,ASIC芯片牺牲了灵活性,造出来就是为了猜数字挖矿,所以效率再次有了质的飞跃。如果做个简单的比较,CPU的挖矿速度是1,那么GPU大概就是10,FPGA矿机的速度虽然只是8,但消耗的电能比GPU小40倍,而ASIC的挖矿速度是2000,功耗则与GPU相当。这样也就很容易理解,为什么ASIC芯片一问世,就迅速将其他三类矿机赶出了市场。另外,到了这个阶段,矿场已经成为挖矿的主力。因为一台主流的ASIC芯片矿机,如蚂蚁矿机S9,要卖到10000多块钱。而这时候想要挖到比特币,已经至少要上百台S9日夜不停的运转。图片来源:比特大陆官网排名前三的矿场迅速成为中国选手的竞技场。前些年中国在IT领域积累起来的强大供应链和制造能力,在此时发挥得淋漓尽致。以比特大陆为例,因为设计出了比特币挖矿专用的ASIC芯片,于是这家公司迅速成为世界矿机界的领头羊。这两年他家的矿机销量在数十万台以上,每台矿机要用上百颗ASIC芯片,例如一台蚂蚁矿机S9就要使用189个ASIC芯片。(编者按:根据媒体报道,2017年12月份,比特大陆向台积电发出的10nm晶圆订单已经超过中国芯片业霸主华为海思。)我之前在北京的时候还看到过比特大陆的招聘广告。出来做分享的技术总监清一色的清华北大毕业,俨然是中国芯片设计行业一颗冉冉升起的技术新星。听说2017年上半年,这家公司的净利润已经超过10亿人民币,那么在比特币继续暴涨的下半年,利润水平应该更加惊人吧。比特大陆有大量每日更新的招聘信息,图片来源:比特大陆公司官网肆“比特币10年内将涨至10万美元。”——成功预测2017年比特币价格走势的盛宝银行(Saxo Bank)分析师范·彼得森最新预言时间过得很快,转眼我已经在这个矿场工作了半年。就在庆幸冬去春来,再也不用在东北的寒冬夜里瑟瑟发抖的时候,组长通知我们,矿场要搬家了。身边的老员工都对此非常淡定,转身就开始收拾行李,留下我们一帮新人一脸懵逼不知道发生了什么。后来我们才知道,像候鸟般迁徙是矿场的惯例,冬天在新疆内蒙古一带,夏天就会去四川。可是几万台机器的搬家可不是件容易的事情,更何况还是横跨大半个中国,这又是为什么呢?直到看到四川的矿场新家我才顿然醒悟。新的工作地点就在一个水电站边上,江水在窗外奔流不息。大渡河边的矿场,图片来源:新浪对于矿场而言,收益=生产的比特币×币价-矿机成本-电费-维护费及人工成本-矿场折旧费。万万没想到的是,开支的大头并不是我觉得很贵的矿机,当然也不会是我们这些廉价的人力成本,而是电费。事实上,早在鄂尔多斯的时候,我就觉得整个矿场像是一个用电的黑洞。组长曾经在闲聊时提过,我们矿场一个小时要烧掉40兆瓦电,相当于12000个家庭的用电量。尽管当地政府给了很多优惠,但每年还是要缴纳上亿元的电费。而这还是一个电力过剩,曾经被称为“鬼城”的地方。还有比那里电费更便宜的地方吗?有,那就是夏天丰水季节的四川。沿着301国道开向四川康定的时候,一路上经过的水电站大大小小不下几十个。汹涌的江水给水电站带来了源源不断的电力,在夏天,这些电根本来不及传输出去,国家电网不得不强制要求一些水电站做二休五。然而当比特币矿场如雨后春笋般出现之后,这种电站闲置的情况就不复存在了。我们矿场的新址是一排整齐的蓝色塑钢大棚,依山而建,每个大棚里都有几千台矿机。水电站的发电7x24小时支持了矿机的运转,财大气粗的矿场主往往会包下整个水电站,为的就是确保自家矿机的电力供应。尽管夏天的山区里只有二十多度,但每当打开大棚的门,一股热浪还是会扑面而来——几千台矿机24小时不间断运转产生的热能,可比那些普通机房大多了。大棚里都配有风冷和水冷系统,硕大的风扇不断地将热浪吹向水冷墙。与其说是墙,不如说是铁丝组成的帘幕,冷水自上而下流动,被热气流吹的瞬间蒸发,同时也带走了热量。这样可以保证室内的温度在多少度呢?35度。因此到了四川之后,矿机的损坏频率大大提高,我几乎每天都会发现几台矿机的电路板被烤出黄斑,无法修理只能更换。但组长和我们说,这样依然是值得的。因为丰水季节的水电站电费边际成本接近于零,矿场直接用承包的方式买下一个电站的电力,一个月只需要四五百万人民币,远比在鄂尔多斯的时候便宜。那到了枯水季节呢?我好奇的问。组长叹了口气,因为这两个季节水电站的产电量可以差五到十倍,所以电价会在枯水季节往上翻好几倍。这也是为什么一到夏末秋初,矿场们就会不畏严寒向新疆和内蒙古等地迁徙。不过我也观察到,无论是水电站的负责人,还是当地政府,对矿场都是非常欢迎的。因为我们无污染,绿色环保,没有工业废弃物或者污水排放,而且现款现货,是非常理想的招商引资对象。同时,政府官员还可以对外宣称自己引入的是新经济产业,大数据和互联网产业的结合——准确来讲,这种说法并没有什么问题。伍“虚拟货币‘挖矿’产业属伪金融创新。”——鄂尔多斯市互金整治办《关于引导我区虚拟货币“挖矿”企业有序退出的通知》我的矿工生涯在2018年年初戛然而止。去年底,矿场老板把迁徙地定在了新疆。没有想到,就在刚刚过完新年的1月4日,新疆互金办发文,要求各地政府部门排查当地比特币矿场情况。尽管没有说要直接取缔,但当地政府还是防患于未然的取消了之前以招商引资为由给我们的电价优惠——国家电网标准价是一度电 0.4 元左右,而之前给矿场的优惠价是一度电 0.2 元— 0.3 元之间。翻了一倍的电价让矿场利润骤减,而比特币价格也结束了单边上涨的趋势。尽管我们的莱特币矿机还在赚钱,但老板还是决定见好就收,结束了这项政策风险越来越大的生意。他说,越来越多的矿场在北欧、俄罗斯乃至近邻朝鲜拔地而起,那里政策风险更小,电费更低,而当地政府出于各种目的的考虑,更支持挖矿行业的发展。Kcminer在瑞典的巨无霸矿场,当地电费折合人民币不到3毛钱,图片来源:比特币大陆而在中国,从最早禁止比特币交易,到封停ICO和交易所,再到各地摸底限矿,来自监管的强大压力,让这些在牛市中挣得盆满钵满的“挖矿人”噤若寒蝉。至于我身边的同事,大多因为买卖各种数字货币赚了些钱,此时就作鸟兽散——有的去了别的矿场,有的干脆彻底投身币圈做职业投资。我因为进入行业太晚,买币更晚,所以并没有靠这个发财致富。但长期的矿场工作让我落下了耳鸣的毛病,医生说,如果你再在这样的环境下工作两年,听力就会永久受损了。但这也不是我离开矿场的关键理由。事实上,是我意识到,在这里上班根本连矿工都算不上。我不懂哈希值,不懂默克尔根,区块链和数字签名只有一个懵懂的概念。我和这个号称“互联网时代的黄金”的比特币之间的联系,只有维修不完的矿机。中本聪设想的那个“去中心化”、“人人平等”、“算力民主”的世界并没有到来,站在矿机外的我,和掌控算力的人,差距只在越扩越大。我准备报名明年的研究生考试,重新进入校园学习知识。我要去做真正的极客,而不是一个擦灰的矿工。只是,都说人间一天币圈一年。等我毕业的时候,不知这个圈子会是今夕何夕。封面来源:http://Pixabay.com编辑于 2018-01-13 12:45比特币矿池比特币 (Bitcoin)比特币矿机​赞同 1.3 万​​1,068 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录云锋金融|人在金融圈投资大师?金融大佬?我只是搬砖的小

挖矿币图片—正版挖矿币图片_高清挖矿币图片购买、下载-视觉中国vcg.com

挖矿币图片—正版挖矿币图片_高清挖矿币图片购买、下载-视觉中国vcg.com

图片照片插画视频音频音乐音效字体更多服务开放平台视觉云库灵感绘图AIGC整合营销创意洞察AI Lab登录 / 注册图片视频音乐图片最佳最新竖图本土内容构图 色彩 格式 色彩搜索全部照片插画模板元素图标最佳最新共 1,787 个结果开启批量操作设置加密货币云挖矿镐盾EPS设置行加密货币钱包挖矿EPS比特币加密货币钱包加密货币挖矿EPS集行加密货币云挖矿锁用EPS加密货币挖矿现实背景EPSSet line比特币区块链技术挖矿EPS设置加密货币钱包CPU矿场挖矿EPS挖矿标志加密货币标志设计模板EPS挖矿标志加密货币标志设计模板EPS加密货币挖矿教育服务丰富多彩EPS加密货币挖矿创新服务丰富多彩EPS白色背景的加密货币挖矿概念EPS加密货币挖矿孤立漫画EPS比特币挖矿或加密货币平台的概念EPS设置行CPU挖矿场加密货币密钥EPS设行加密货币云挖矿镐EPS机器人持有比特币加密货币挖矿EPS白色背景的加密货币挖矿概念EPS带有比特币挖矿应用的智能手机EPS设置行加密货币云挖矿区块链EPS设置加密货币云挖矿比特币密钥EPS填充轮廓加密货币云挖矿图标EPS设行加密货币云挖矿矿场EPS比特币挖矿线图标加密货币币号EPSSet line加密货币以太坊挖矿EPS加密货币挖矿概念3d等距EPS太阳能农场为比特币挖矿提供动力,航拍照片太阳能农场为比特币挖矿提供动力,航拍照片太阳能农场为比特币挖矿提供动力,航拍照片太阳能农场为比特币挖矿提供动力,航拍照片比特币挖矿系统EPS设置行加密货币密钥比特币和挖矿EPS设置线镐加密货币云挖矿和EPS设置线上加密货币交易所挖矿比特币EPS设置CPU挖矿链链接加密货币EPS设置行加密货币比特币CPU挖矿EPS设行加密货币钱包比特币挖矿EPS在挖矿农场设置比特币工厂EPS集行加密货币云挖矿手机手机EPS加密货币挖矿图标等距EPS孵化器健身水和比特币挖矿线EPS加密货币云挖矿设线交叉EPS黄金比特币挖矿业务标志互联网EPS比特币挖矿概念EPS集行比特币锁与比特币挖矿从EPS设置等距线加密货币云挖矿EPS线上加密货币云挖矿交易所EPS设置行安全的加密货币云挖矿和EPS从移动币币挖矿EPS加密货币挖矿图标等距EPS设置线CPU挖矿农场屏蔽与比特币usbEPS行加密货币云挖矿图标隔离上EPS蓝色挖矿比特币从手机图标隔离上EPS比特币挖矿霓虹灯EPS未来元宇宙技术轻分形高速网络技术绿蓝传送门原子弹爆炸加密货币挖矿背景【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机【AI数字艺术】加密货币比特币莱特币虚拟货币暴跌挖矿下跌闪崩暴富黑客敲诈矿机加密货币挖矿图标等距EPS加密货币挖矿图标等距EPS加密货币云挖矿区块链EPS设置货币兑换信用卡挖矿比特币EPS集行黄金兑换货币币挖矿戒指EPS设置行加密货币钱包挖矿农场EPS设置行加密货币云挖矿盾EPS设置行CPU挖矿农场锁与比特币EPS集行比特币思考挖矿农场EPS集行挖矿农场比特币思考和EPS集行加密货币云挖矿币比特币EPS设置行CPU挖矿农场加密货币硬币EPS集行CPU挖矿农场比特币认为usb闪存EPS设置加密货币关键币zcash zec挖矿EPS平面现代设计概念加密货币技术,比特币交易所,比特币挖矿,手机银行。手持手机,手里有比特币和美元。集行挖矿农场加密货币硬币比特币EPS比特币加密货币挖矿和支付图标EPS设置行CPU挖矿农场加密货币钱包EPS设置行加密货币云挖矿镐EPS设置CPU挖矿农场加密货币交易所EPS用比特币设置挖矿农场购物篮EPS用比特币设置加密货币云挖矿锁EPS设定行比特币CPU挖矿场的目标EPS设置行锁与比特币挖矿从移动EPS从显示器放大镜设置挖矿比特币EPS集行挖矿农场加密货币硬币比特币EPS设置锁定比特币CPU挖矿农场监视器EPS比特币认为挖矿场越过了设定线EPS设置线放大镜与比特币挖矿EPS概述了一套比特币挖矿和快速支付EPS头痛,沮丧或悲伤的黑人笔记本电脑在办公室金融投资组合,股票市场交易崩溃或经济数据危机。抑郁,投资或疲惫的男性在nft外汇或比特币挖矿倦怠笔记本电脑,头痛或对办公室金融投资组合焦虑的商人,股市崩盘或经济数据危机。抑郁,投资或疲倦的黑人与nft,外汇或比特币挖矿倦怠疲惫,压力头痛和商人在笔记本电脑上的金融投资组合,股票市场失败或经济数据危机。抑郁,投资或悲伤的黑人男性与nft,外汇或比特币挖矿倦怠笔记本电脑,头痛和悲伤的商人在办公室金融投资组合风险,股票市场失败或经济数据危机。萧条,投资和疲惫的黑人与nft,外汇或比特币挖矿倦怠笔记本电脑,压力头痛和商人在办公室金融投资组合,股票市场交易或经济数据危机。萧条,投资和疲惫的黑人与nft,外汇或比特币挖矿倦怠加密货币挖矿区块链数字货币EPS设置行挖矿农场加密货币云挖矿EPS设置等距线挖矿农场加密货币EPS金融平5图标包包括挖矿比特币EPS1234567共18页跳至页新鲜好图最潮推荐关于VCG投资者关系关于我们新闻中心网址导航招聘信息常见问题VCG平台自律公约网站隐私政策网站条款授权信息供稿咨询更多产品500PX元视觉爱视觉关注我们© 汉华易美视觉科技有限公司 All Rights Reserved  苏ICP备19044258号-25  苏B2-20191025  苏公网安备 32041202001826号  出版物经营许可证  网络文化经营许可证违法和不良信息举报电话:400-818-2525   举报邮箱:jubao@vcg.com   隐私问题反馈邮箱:privacy@vcg.com网信算备:320412518076101230013 号   网信算备:320412518076101230021 号  江苏省常州市武进区西太湖科技产业园禾香路123号6号楼一楼102室我要购买返回顶部VCG 官方微信在线咨询点击咨询电话咨询400-818-2525 转1扫码咨询微信扫码咨询购买客服邮箱service@vcg.com工作日:08:00-24:00休息日:09:00-23:00在线咨询点击咨询电话咨询400-818-2525 转2客服邮箱photographer@vcg.com工作日: 9:00-18:00

Just a moment...

a moment...Enable JavaScript and cookies to conti

比特币矿场图片_比特币矿场素材_比特币矿场高清图片_摄图网图片下载

比特币矿场图片_比特币矿场素材_比特币矿场高清图片_摄图网图片下载

图片

更多产品

AI绘图

更多产品

摄图·素材库

摄图·人像

摄图·视频

摄图·3D

摄图·音乐

摄图·字体

摄图·新视界

在线工具·一站式产品服务

超绘画

AI图片智能生成工具

摄图云库

便捷的企业私有图库

视频在线编辑

一键嵌套,极速出片

图片在线编辑

0基础做出好设计

商品定制

个性定制,一件起订

摄图API

轻松获取海量版权素材

定制拍摄/设计

轻松获取海量版权素材

智能抠图

一键删除图片背景

图像变清晰 NEW

模糊图片高清修复

全部

全部

照片

人像

视频

3D素材

设计模板

插画

免抠元素

GIF动图

创意背景

办公文档

音乐

图标

字体

最近搜索:

点击上传图片就能搜相似图

功能升级,搜图更精准

正在识别中,请稍候...

抱歉,您上传的文件不符合要求,请

重新上传

仅支持8M以下jpg、png、bmp格式图片

个人VIP

全站通VIP 1050万创意内容

十大分类海量下载

立即开通

终身VIP 限量抢购

照片VIP

插画VIP

创意背景VIP

免抠元素VIP

设计模版VIP

GIF动图VIP

办公文档VIP

视频VIP

音乐VIP

企业VIP

企业专属服务

1715万企业商用素材

665万企业VIP专享 新图优先用

商用零风险

国家版权中心登记 正版授权

赔付保障金

商用授权,最高全额赔付

高级特权功能

在线授权书、在线发票等

商业版权有保障

自媒体

网站设计

电商淘宝

图书出版

线下印刷

户外广告

立即开通

摄图网是正版商业图库,若未经授权使用,则需按侵权责任赔偿损失,且承担一切法律后果

定制授权

PLUS定制

专属定制一站式企业视觉服务,不限主体、用量、曝光及侵权赔付,支持全用途授权

大型企业

上市公司

外资/合资公司

国企/事业单位

集团/股份公司

大事业部

· 特殊用途授权 ·

肖像权敏感医美 医疗

影视传媒电影 电视

实物转售T恤 商品包装

商品商标Logo 产品外观

数字转售课件 游戏内置

买断授权著作权 版权

· 特殊行业授权 ·

医美医疗行业

汽车行业

房地产行业

金融行业

新闻媒体行业

教育行业

· 为甲方授权 ·

广告公司

代运营公司

建站公司

独立主播、博主

MCN机构

· API/私有化部署服务 ·

私有化部署,API接口等多种接入方式

支持搜索、下载、素材详情等多种功能

海量图片、视频、音乐、字体素材一应俱全

硬核技术,加密传输,确保数据安全和隐私

了解详情

立即申请

企业站

摄图·企业站 四大核心服务

新内容优先用

665w+企业专享内容

AI新科技

AI绘图、AI图像检索…

专业客户经理

一对一服务,快速响应

团队协作管理

多人协作,云端共享

进入企业一站式服务平台

登录

注册

免费下载领优惠券海量更新正版授权

登录/注册后可享受:

每日免费下载

230万素材每天1张

海量高清素材

1715万海量正版内容

149元优惠券

新用户注册即送

一站式服务

专业产权服务、在线授权

立即登录

摄图拥有海量高品质摄影图,插画,视频等九大分类。

注册即能享受免费浏览海量精美图片,帮您更快的完成创意设计。

每日更新图片,每日精品推荐,及时获取最新视觉流行去向。

完备的版权服务,高额版权保障,企业、个人可放心商用。

将您最爱的创意收藏,建立自己的资源库,并与朋友分享。

海量正版高清图片 有版权 敢商用

QQ登录

微信登录

还没有账号?立即注册

账号密码登录 | 手机验证码登录

海量正版高清图片 有版权 敢商用

当前使用手机号/邮箱登录

登录

返回 QQ/微信 登录

忘记密码

海量正版高清图片 有版权 敢商用

当前使用手机验证码登录

手机号不能为空!

请输入手机号码

请输入正确的手机号码

该手机号已注册,请重新输入

验证码已发送至你的手机,请查收

操作过于频繁,请联系客服

注册需低调,明天再来

获取验证码

请输入验证码

您的验证码有误,请重新输入

验证码发送失败

验证码输入正确

登录

返回 QQ/微信 登录

忘记密码

摄图拥有海量高品质摄影图,插画,视频等九大分类。

注册即能享受免费浏览海量精美图片,帮您更快的完成创意设计。

每日更新图片,每日精品推荐,及时获取最新视觉流行去向。

完备的版权服务,高额版权保障,企业、个人可放心商用。

将您最爱的创意收藏,建立自己的资源库,并与朋友分享。

海量正版高清图片 有版权 敢商用

QQ登录

微信登录

手机号注册

完成注册即表明您同意了我们的使用条款和隐私策略

已有账号?去登录

0万正版高清图片 有版权 敢商用

使用手机号注册

手机号不能为空!

请输入手机号码

请输入正确的手机号码

该手机号已注册,请重新输入

验证码已发送至你的手机,请查收

操作过于频繁,请联系客服

注册需低调,明天再来

获取验证码

请输入验证码

您的验证码有误,请重新输入

验证码发送失败

验证码输入正确

密码必须包含数学和字母,不能少于8位

密码填写正确

立即注册

返回 QQ/微信 注册

完成注册即表明您同意了我们的使用条款和隐私策略

已有账号?去登录

商用无忧,每日免费下载

超 2700w+ 用户在摄图获得版权保障

上新1000w+全站素材总量突破2亿+

超 2700w+ 用户在摄图获得版权保障

超过2700w+ 个人、8w+ 企业和商户已获得摄图网商用版权保障

手机登录

QQ登录

微信登录

同意并阅读使用条款和隐私策略请阅读并勾选协议

验证码登录

账号密码登录

获取验证码

登录

忘记密码

登录

验证码注册

账号密码注册

获取验证码

注册

获取验证码

注册

没有账号?立即注册

已有账号,立即登录

微信/QQ登录

微信/QQ注册

我们准备了1715万+精品内容,大佬您还没有下载,确定要放弃吗?继续登录

全部

照片

设计模板

创意背景

插画

3D素材

免抠元素

GIF动图

图标

办公文档

视频

音乐

字体

在线设计

摄图网

图片大全

比特币矿场图片

比特币矿场图片

比特币矿场摄影图片

比特币矿场海报设计模板

比特币矿场创意图片

比特币矿场插画插图

比特币矿场元素素材

比特币矿场gif图片

比特币矿场3D模型

比特币矿场视频素材

您是不是想找: 比特币挖矿 比特币矿机 矿机 矿池 虚拟货币交易 比特币交易 现金贷 养老保险基金 电网企业 网络小贷

排序:

推荐排序

热门下载

最新上传

专区:

全部

个人VIP

个人VIP和企业VIP可免费下载

企业专享

精选

精选海量图片仅限企业VIP下载

单个

付费素材专区全球优质素材

创作方式:

全部

人工创作

AI生产

构图

人像

人数

人种

性别

年龄

地域

精品

格式

颜色

横图

竖图

1人

2人

≥3人

本土人像

白种人

黑种人

混合

婴儿

儿童

少年

青年

中年

老年

国内

国外

JPG

PNG

GIF

BLEND

PSD

AEP

AI

MP3

EPS

MP4

CDR

excel

C4D

docx

MAX

pptx

确定

重置

瀑布流浏览

比特币矿场图片搜索结果点击查看“比特币矿场”视频搜索结果

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

互联网金融比特币

正版

获取授权>

收藏成功

免费下载

背景  |

比特币3d立体图

正版

获取授权>

收藏成功

立即下载

元素  |

区块链比特币场景

企业专享

正版

获取授权>

收藏成功

立即下载

照片  |

比特币虚拟货币金融安全

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

比特币背景比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

网络虚拟货币

正版

获取授权>

收藏成功

免费下载

背景  |

比特币比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币矿场

企业专享

正版

获取授权>

3D

收藏成功

立即下载

背景  |

区块链比特币场景

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

工作中的金融商人剪影

正版

获取授权>

收藏成功

免费下载

背景  |

比特币比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

夕阳下的铲车

正版

获取授权>

收藏成功

免费下载

照片  |

算盘银币纸币现金

企业专享

正版

获取授权>

收藏成功

立即下载

元素  |

电商购物金融金币拟物扩散矢量元素

企业专享

正版

获取授权>

收藏成功

立即下载

元素  |

扁平化金币2.5d

正版

获取授权>

收藏成功

立即下载

元素  |

比特币比特币矿场

企业专享

正版

获取授权>

3D

收藏成功

立即下载

背景  |

比特币接入电路板效果

企业专享

正版

获取授权>

收藏成功

立即下载

插画  |

区块链比特币矿场

正版

获取授权>

收藏成功

立即下载

插画  |

黑暗的工业区域

正版

获取授权>

收藏成功

免费下载

背景  |

金融比特币比特币矿场

正版

获取授权>

收藏成功

立即下载

插画  |

区块链 比特币

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

数字货币比特币矿场

正版

获取授权>

收藏成功

立即下载

元素  |

比特币硬币货币

正版

获取授权>

收藏成功

免费下载

背景  |

区块链比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

矿场中的煤炭矿场

企业专享

正版

获取授权>

收藏成功

立即下载

模板  |

区块链会议营销长图

正版

获取授权>

收藏成功

免费下载

照片  |

装载物料的运输车辆

正版

获取授权>

收藏成功

免费下载

背景  |

电脑里的比特币货币

正版

获取授权>

收藏成功

免费下载

背景  |

一枚比特币比特币矿场

正版

获取授权>

收藏成功

立即下载

元素  |

比特币2.5D商业插画轴测图免抠素材

正版

获取授权>

收藏成功

立即下载

插画  |

矢量区块链科技插图

企业专享

正版

获取授权>

收藏成功

立即下载

照片  |

算盘银币纸币现金

正版

获取授权>

收藏成功

立即下载

插画  |

忙碌的矿场比特币矿场

正版

获取授权>

GIF

收藏成功

立即下载

GIF  |

立即暴富动图GIF

正版

获取授权>

收藏成功

免费下载

照片  |

黄色推土机比特币矿场

限时个人

正版

获取授权>

收藏成功

立即下载

照片  |

比特币矿场主板虚拟的

正版

获取授权>

收藏成功

免费下载

照片  |

矿区的运输车辆

正版

获取授权>

收藏成功

免费下载

照片  |

矿山的设备比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

金融曲线比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

插画  |

矢量比特币股市折线图

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

科技金融场景

正版

获取授权>

收藏成功

立即下载

元素  |

纸币硬币比特币

正版

获取授权>

3D

收藏成功

免费下载

背景  |

比特币背景比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

在线编辑

模板  |

科技大会宣传x展架

正版

获取授权>

收藏成功

免费下载

背景  |

区块链科技比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

货币概念比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

线路板上的比特币

企业专享

正版

获取授权>

收藏成功

立即下载

插画  |

金融投资比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

算盘银币纸币现金

正版

获取授权>

收藏成功

免费下载

背景  |

比特币比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

繁忙的矿场(制造业)

正版

获取授权>

收藏成功

立即下载

元素  |

比特币比特币矿场

正版

获取授权>

收藏成功

立即下载

在线编辑

模板  |

AI时代科技展板

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

照片  |

算盘银币纸币现金

正版

获取授权>

收藏成功

立即下载

插画  |

金融股票市场素材

正版

获取授权>

收藏成功

免费下载

照片  |

矿场上正在挖掘的挖掘机

正版

获取授权>

收藏成功

免费下载

背景  |

虚拟黄金比特币的未来

正版

获取授权>

收藏成功

立即下载

元素  |

货币转换比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

比特币比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

比特币金融科技

正版

获取授权>

收藏成功

免费下载

照片  |

矿场中的工作人员

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币

正版

获取授权>

收藏成功

立即下载

在线编辑

模板  |

蓝色数字人民币货币科技海报

正版

获取授权>

收藏成功

免费下载

背景  |

黄金比特币比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

国际象棋背景

正版

获取授权>

收藏成功

免费下载

照片  |

比特币矿场IT硬件有粉丝的电子装置加密货币矿工

正版

获取授权>

收藏成功

立即下载

插画  |

广阔的矿场比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

不良资产比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

挖掘的矿坑比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

股市投资走势概念图

正版

获取授权>

收藏成功

免费下载

背景  |

比特币金融比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

照片  |

比特币比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

比特币堆叠股市投资图

正版

获取授权>

收藏成功

免费下载

背景  |

破碎的比特币

正版

获取授权>

收藏成功

免费下载

背景  |

比特币金融金色背景

正版

获取授权>

收藏成功

免费下载

背景  |

区块链比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

大型矿场的运输卡车

正版

获取授权>

收藏成功

免费下载

背景  |

比特币背景比特币矿场

正版

获取授权>

收藏成功

立即下载

元素  |

虚拟货币比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

网络虚拟货币

企业专享

正版

获取授权>

收藏成功

立即下载

插画  |

金融类电子商务扁平风格插画

正版

获取授权>

收藏成功

免费下载

背景  |

区块链科技背景

正版

获取授权>

收藏成功

免费下载

背景  |

地下矿场采取的工业煤炭

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

金融投资背景

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

金融背景比特币矿场

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链比特币矿场

限时个人

正版

获取授权>

收藏成功

立即下载

照片  |

比特币矿场个人电脑电源装置

限时个人

正版

获取授权>

收藏成功

立即下载

照片  |

比特币矿场财务人员个人电脑

限时个人

正版

获取授权>

收藏成功

立即下载

照片  |

比特币矿场密码学虚拟的

正版

获取授权>

收藏成功

免费下载

背景  |

区块链比特币矿场

正版

获取授权>

收藏成功

立即下载

元素  |

比特币金融比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

自动化的采石场

正版

获取授权>

收藏成功

免费下载

照片  |

纸币硬币比特币

企业专享

正版

获取授权>

收藏成功

立即下载

背景  |

区块链技术比特币矿场

正版

获取授权>

收藏成功

免费下载

背景  |

金字塔之巅的比特币

正版

获取授权>

收藏成功

免费下载

背景  |

金融货币比特币矿场

正版

获取授权>

收藏成功

免费下载

照片  |

工业矿区的运输车辆

1 2 3 4 5 6 7 8 … 205 下一页到第 页确定

搜索结果不满意?换个关键词试试 

电价电弧炉挖矿机电力交易燃煤电厂暴力催收加密货币青桔单车瑞波币电力市场   

或者

试试AI绘图工具

提交作品建议

作品登记证书

AI生产内容太多?

减少AI

不看AI

在新视界中找到2亿+个结果,更多甄选图片任您挑选更多>

全站

企业

客服

在线咨询

周一 至 周日 9:00 ~ 22:00

咨询客服

企业专属客服

客服热线

021-36170220

工作日 9:00 ~ 18:00

扫码咨询

大客户经理企业咨询服务

您的ID: 反馈时请告知客服哦

记录

签到

每日签到

任务中心

限时

积分商城

补贴

福利

社群

关注公众号,领取

40G素材礼包

扫码进群(微信)

设计师都要进的大本营

官方交流群1

咨询快速响应

反馈

欢迎对摄图网提出宝贵的建议或意见

建议意见:

联系QQ:

常用E-mail:

请留下联系方式以便我们尽快解决您的问题

提交

关于我们

版权声明

版权保障

VIP服务

热门搜索

今日热门

联系电话:021-36170220

商务合作:15021979262(同微信)

 联系客服

订阅号

服务号

上海韩众网络科技有限公司 | 地址:上海浦东新区东方路3539号2号楼3楼 | 电话:021-3617 0220(09:00-18:00)如网民接到962110电话,请立即接听。

Copyright © 2015-2024摄图网 版权所有沪ICP备15050430号-1ICP证沪B2-20180118沪公网安备 31011502008153号上海工商上海互联网违法和不良信息举报中心 用时:0.1175秒 秒

广播电视节目制作经营许可证(沪)字第02702号网络文化经营许可证沪网文{2022}1459-054号出版物经营许可证新出发沪批字第Y8341号《摄图网络服务使用协议》《摄图隐私政策》

8大分类海量正版版权素材 商用有保障

个人VIP 享个人授权

1050万个人商用素材海量下载

立即开通

企业VIP 享企业授权

1715万企业商用素材,含665万企业专享

立即开通

 照片

 3D模型

 设计模板

 创意背景

 插画

 免抠元素

 GIF动图

 办公文档

 图标

国潮人像

阖家团圆

女性护肤

旅游风光

自然风景

旅游景点

城市建筑

旅游人像

餐饮美食

中餐美食

西餐佳肴

健康果蔬

五谷杂粮

精选人像

职业形象

家庭生活

教育人像

外国人像

节假日场景

汽车模型

立体人物

人体3D模型

疾病场景

区域解剖

完整解剖

系统解剖

建筑空间

室内家居

办公空间

酒店餐饮

创意空间

科技产品

元宇宙/虚拟现实

芯片

万物互联

商务金融

热点节日海报

3d立体模板

国潮模板

平面广告

龙年模板

海报设计

展板展架

精美画册

电商设计

banner海报

店铺首页

电商背景

促销标签

海量模板

UI设计

包装设计

装饰模型

新媒体用图

科技时代

电商展台

人体3D模型

创意精选

商务互联

金融理财

教育文化

节日节气

三维模型

科技场景

建筑空间

三维卡通

室内家居

背景素材

商务科技

电商促销

欢乐喜庆

中式复古

龙年插画

医疗健康

电商促销

国潮插画

戏曲国粹

国潮山水

经典国潮

鎏金岩彩

风格插画

唯美梦幻

卡通可爱

中国风尚

赛博朋克

运营插画

节日节气

购物狂欢

教育培训

旅游度假

边框标签

3D立体

酸性镭射

装饰元素

手绘卡通

漂浮元素

节日元素

效果元素

艺术字

节日热点

立体字

电商字体

网络用语

免抠素材

免抠人像

餐饮美食

美妆洗护

室内家居

表情包

营销海报

动态背景

插画动图

节日节气

扁平动画

治愈唯美

自然风光

实景动图

创意摄影

萌宠动物

汽车交通

美食食物

动态元素

热点节日

促销元素

动态字体

动态图标

ppt模板

word小报

个人简历

热门

节日节气

教育教学

工作总结

产品发布

行业

医疗行业

互联网行业

旅游行业

婚庆行业

流行

国潮风

鎏金风

小清新风

中国风

商务办公图标

描边风图标

教育文化图标

填充图标

医疗健康图标

线条感图标

CHU~ 我是AI摄小兔点我和我聊聊吧~

Just a moment...

a moment...Enable JavaScript and cookies to conti

什么是比特币挖矿? | 了解关于BTC的一切 | 比特币入门

特币挖矿? | 了解关于BTC的一切 | 比特币入门开始什么是比特币挖矿?比特币的新铸造过程在某些方面类似于从地球中提取贵金属的过程。因此,这个过程被称为“比特币挖矿”。正如比特币白皮书中所述: 不断增加固定数量的新币类似于金矿工人耗费资源将黄金加入流通。在我们的案例中,耗费的是CPU时间和电力。 比特币挖矿的简化概述如下:人们通过应用计算能力参与一种称为“工作量证明”(PoW)的过程,以竞争获得比特币奖励。之所以这样命名,是因为只有那些证明自己已经投入了足够资源(工作)的参与者(矿工)才有机会赢得奖励。大约每10分钟,奖励会分发给一个胜出的“矿工”。奖励有两部分 -> (1) “区块奖励”,即新铸造的比特币。在写作本文时,区块奖励设定为6.25比特币(但从2024年5月初开始,奖励将减半,之后每四年再减半,依此类推)。(2) 当前区块内所有交易相关的费用。希望进行交易的终端用户必须为拟议的交易附加一笔费用,以激励矿工将其包含在下一个区块中。目录为什么需要比特币挖矿?什么是工作证明,为什么它是必要的?比特币挖矿是如何工作的?什么是比特币的哈希算法?比特币挖矿中的难度调整是什么,为什么需要它?比特币挖矿合法吗?比特币挖矿对环境有害吗?比特币挖矿盈利吗?比特币挖矿如何影响比特币的价格?仅需 30 美元就能起步购买从比特币、比特币现金、以太坊等中选择相关文章从此处开始 →比特币快速入门指南了解比特币及其重要性的简明介绍。查看 →比特币快速入门指南了解比特币及其重要性的简明介绍。我如何创建比特币钱包?学习如何快速轻松地创建比特币钱包。了解不同的钱包类型及其各自的优缺点。查看 →我如何创建比特币钱包?学习如何快速轻松地创建比特币钱包。了解不同的钱包类型及其各自的优缺点。比特币术语查看 →比特币术语阅读我们的常见问题解答快速找到常见问题的答案。查看 →阅读我们的常见问题解答快速找到常见问题的答案。我怎样购买比特币?了解如何在几分钟内获得您的第一比特币。查看 →我怎样购买比特币?了解如何在几分钟内获得您的第一比特币。如何出售比特币?了解如何安全地将比特币兑换成本地货币。查看 →如何出售比特币?了解如何安全地将比特币兑换成本地货币。如何保障我的加密资产安全?确保您的加密资产安全,请遵循这些简单的建议。查看 →如何保障我的加密资产安全?确保您的加密资产安全,请遵循这些简单的建议。你收件箱中的 Bitcoin.com每周的重要新闻提要,加上为经济自由提供支持的教育资源和产品及服务更新注册使用 Bitcoin.com 钱包,开始安全投资已生成超过个钱包安全买卖、交易和投资比特币及其他加密货币所需要的一切立即创建您自己的钱包

Just a moment...

a moment...Enable JavaScript and cookies to conti

Buy/Sell Bitcoin, Ether and Altcoins | Cryptocurrency Exchange | Binance

Buy/Sell Bitcoin, Ether and Altcoins | Cryptocurrency Exchange | Binance

Error 403 Forbidden - This request is blocked.

For security reasons you can't connect to the server for this app or website at this time.

It maybe that you have too many requests or the illegal request payload is identified as an attack.

Please try again later.

超详细!当最后一枚比特币开采完后,比特币矿工将何去何从? - 知乎

超详细!当最后一枚比特币开采完后,比特币矿工将何去何从? - 知乎首发于资讯切换模式写文章登录/注册超详细!当最后一枚比特币开采完后,比特币矿工将何去何从?小蛙奇遇记摘要1、比特币一共可以开采2100万枚,预计将在2140年左右开采完毕。2、一旦比特币开采完即流通量达到最大,比特币矿工将不再获得区块奖励。3、假设从现在开始,比特币在开采完之前没有出现重大协议更改,矿工将只能获得交易费作为奖励。正文众所周知,比特币的总数只有2100万枚。一旦开采完成,就代表着不会再有新的比特币进入流通市场了。所以比特币是不断通缩的,它不同于国家货币,因为法定货币会不断增发,导致通货膨胀,钱不再值钱,因此政府从而可以从中受益。而对于比特币来说,总数固定的情况下,每年不断的被开采出来的比特币会越来越少,而这些新币将会使比特币越来越值钱,这是供求不平衡关系导致的,通缩才是比特币最值钱的地方。虽然比特币开采了所有2100万个BTC后,它的比特币网络基本还会跟现在一样运行,但对矿工来说,开始出现区别了。比特币的矿工大约每十分钟,就可以发现一个新区块,当矿工成功的解决了密码难题,就可以将新发现的区块添加到区块链中。而作为发现区块的奖励,矿工可以获得固定数量的比特币,这被称为“区块奖励”。比特币首次推出时,奖励被设置为50 BTC,但每210,000个新区块奖励减少一半,大约每四年奖励少一次。因此,随着时间的流逝,区块奖励会减少到25 BTC,12.5 BTC和6.25 BTC。现在已经完成了第三次减半即在2020年5月比特币完成了第三次区块奖励,现在的区块报酬只有6.25 BTC。而下一个减半预计将在2024年发生。在最后一枚比特币被挖出来之前,矿工还是可以继续获得区块奖励的,不过比特币一旦全部被挖出来以后,就不会再有新的比特币流入市场了。短短十年内就被挖出了超过1,869万枚BTC,相当于最大供应量的89%。但是,有趣的是,想挖出最后一枚比特币还得挖120年。01当所有的比特币都被开采后,矿工将做什么?一旦所有2100万比特币都被挖出之后,比特币矿工仍将能够参与发现区块的过程,但不会得到区块的奖励。但是除此之外,比特币矿工还是有其他收入的。除区块奖励外,比特币矿工还可以获得在每个新发现的区块中包括交易上花费的所有费用。现在的比特币交易费仅占矿工收入的一小部分,因为矿工目前每天的区块奖励约为900 BTC(约合3980万美元),但每天可赚取60至100 BTC(260万美元至440万美元)的交易费。这意味着交易费目前最多仅占矿工收入的11%,但到2140年,交易费将激增至矿工收益的100%。02比特币的交易费用在2021年4月突破了2017年的峰值2017年12月(交易费用达到2021年4月中旬的峰值),当比特币的价值为14,000美元时,每天支付的总交易费用飙升至1,495 BTC。结果,矿工当天赚取了总计2100万美元的交易费,这大概是他们当天从区块奖励中赚取的一半。自2017年以来,随着交易批处理和协议升级,比特币用户额外支付了5亿美元的交易费用。在网络活跃期间,比特币交易费用通常会飙升。随着比特币网络充斥着待处理的交易,矿工倾向于优先选择收费较高的交易。而在5月减半期间,比特币收费达到了自2019年夏天以来的最高水平。此外,早在2019年8月,比特币的总交易费用已接近10亿美元大关。目前,比特币总交易费用已接近20亿美元。随着比特币网络的使用量激增,那么对区块空间的竞争可能会急剧增加。这会增加矿工的交易费奖励,而比特币的价格上涨和逐渐降低的能源成本(新能源的出现)意味着其中依旧有利可图。在2017年的峰值时发送比特币的平均成本为55.17美元。2021年4月21日,该数字创下了历史新高59.87美元。在此之前的十天,它只有14.86美元;平均交易费用飙升了300%以上,这说明只要有更多的人使用网络通就会有更高的交易费用。如果比特币矿工无法接受从区块奖励到交易费用的奖励结构方式的转变,直接选择不挖了怎么办?03如果矿工罢工这是一个很有趣的假设,既然奖励结构转变了,那么肯定会有一些比特币矿工不服这个机制,他们如果在开采完之前罢工了,不开采比特币了,那么比特币网络会出现什么情况呢?不管罢工的矿工数量多不多,其实区别并不大,因为矿工数量减少会直接导致全网算力下降。而比特币网络会根据全网算力来调整数学题的难度,来保障大约10分钟左右出一个新区块。简单来说,反正只要有人挖,比特币最后一定会被挖到2100万个,矿工越少,单次挖出来的数量就越多,剩余的矿工恨不得没有人跟他们抢,当然那时候比特币得没有归零。(哈哈)如果所有矿工都罢工了呢?那这事情就大条了,因为确认交易是需要新的区块才行的,矿工全体罢工,区块不生产了,那么未来就也不会花费任何一枚比特币。但是使用比特币的人们仍然可以查看哪些钱包地址持有比特币,持有多少比特币,并且还可以查看曾经进行的每笔比特币交易的全部历史记录。交易才能赋予价值,都没有区块来确认交易信息了,那比特币就真的世界末日了。不过区块链已经起来了,你比特币倒了,还有其他加密货币站了起来,矿工又不是只能选择比特币,话说真的有人会放着白花花的银子不要吗?04矿工作恶先普及一个小知识:在很偶然的情况下,比特币网络中会同时产生两个(或多个)区块,这就会导致区块链出现临时分叉,当两个临时分支的长度出现了一长一短后,短的那个(少于2个区块)分支就会被放弃,短分支上的所有区块被判定无效,这些区块中的所有交易记录当然也就被判定为无效了,而我们常说的51%攻击就是通过这种方式,通过制造出分叉,把自己的分叉区块加长超过另外的分叉,好让自己的区块成为主流。比特币开采完毕后,将不会有新的比特币被挖出,但是矿工依旧可以发现新的区块,那么问题来了,如果有矿工发现了一个新的区块,不选择释放它,而是保留,那么网络就会利用额外的资源再来挖一个区块,这些被保留的区块便暂时不会进入区块链中。接下来就是在交易费用是100%收益的制度下,好矿工就是挖出区块,添加至区块链中,获得交易费作为报酬,但那些作恶的矿工则可以通过持有保留的区块更长的时间来赚更多的钱,简单说,在交易费100%的未来,这种坏矿工比好矿工更赚钱!比如说:现在甲较早的发现一个区块后,说服另一个矿工乙来扩展自己的区块。在仅奖励矿工交易费用的网络中,甲可以说服乙扩大甲矿区的区块,并包括较少的交易费用。如果甲那未授权交易费用的区块大大低于其他区块块中包含的费用,那么使用甲的区块将符合乙的利益。如果甲和乙两人一起将保留的区块延长,超越另外分叉的区块长度,那么甲和乙就可以将自己的区块作为主流,而短的那一截区块将会被放弃。这意味着一旦成功,甲和乙的区块中的交易记录可以随意改写,比如这么跟你说,甲跟丙以1比特币兑换金钱,甲将1比特币转入了丙的钱包后,甲也从丙处获得了钱,现在甲发动51%的攻击,甲转移出去的1比特币又再一次回到了自己手中,这样甲不但拿到了钱,比特币也还在自己的钱包中。这种作恶行为在很大程度上会影响很多人。可以预见的是由于交易费作为100%的激励机制,将会使这种削弱主流算力的行为在比特币网络中变得普遍可见,那么比特币网络的可怕的“ 51%攻击”也会突然变得可行起来。因为作恶的矿工始终会挖掘自己的块,而其他矿工却不会统一的挖一个区块。这将使51%的攻击成为可能,而散户的算力却远远低于51%。” 交易费用可能不足以为网络安全提供足够的激励,所以大大增加了51%攻击的可能性。 但是不要害怕,除非比特币网络彻底没人玩了,全网算力低的不行,不然想要作恶的成本实在是太高了,这种情况出现在比特币网络中可比上天还难。发布于 2021-05-07 14:04虚拟货币btc挖矿比特币 (Bitcoin)​赞同 3​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收

比特币(BTC)挖矿详细图文教程-太平洋电脑网

比特币(BTC)挖矿详细图文教程-太平洋电脑网

首页 > 软件 > 区块链 > 百科 > 比特币 > 正文

正在阅读:比特币(BTC)挖矿详细图文教程比特币(BTC)挖矿详细图文教程

2018-07-11 17:31

出处:其他

作者:佚名

责任编辑:liukaiping

好吧,废话不多说了,其实比特币 - Bitcoin 出现时间已经很久了,不过对于新手来说,还是需要讲解一下的。关于比特币。FORECE 在好几年前就听说过了,不过当时就觉得这玩意不靠谱。不过看到CNBETA这几年来一直不时的有比特币的新闻出现。FORECE 决定没事玩玩先吧。比特币的简介比特币(英语:Bitcoin,简写:BTC,货币符号:?),是一种用开源的P2P技术的软件而产生的电子货币。 虚拟货币 “比特币”的概念最初由中本聪(Satoshi Nakamoto,可能化名)在2009年提出。现在比特币也指根据中本聪的思路设计发布的开源软件以及建构其上的整个P2P网络。在全球范围内,比特币可以通过多个线上的交易所和服务商进行兑换交易,也可以在线下找到兑换点,兑换为现钞或金币,但未有国家对此作出法律上的任何保障。比特币的价值那么现在的比特币的价值如何呢?我们可以通过 https://mtgox.com/ 来查看当前汇率,刚刚 Forece 查看了一下,一个 BTC 就可以兑换到 $117 美元。比特币的获取渠道那么我们如何获取比特币呢?最开始,比特币的获取方式就是通过CPU来进行“挖矿”。也就是说像挖金子一样,通过CPU计算,通过贡献我们的CPU计算量,我们就可以获得比特币,当你的CPU挖出了一个区块,你就获得了一定量的比特币。不过现在这种单干的方式越来越难了,因为比特币的量是固定的,知道比特币的用户越来越多,所以造成了比特币的矿越来越难挖。于是“矿池”这个东东就诞生了,网上的大牛们建立了一个网站,集合大家的计算能力一起挖矿,虽然你并没有挖到比特币,但是通过贡献计算量,你也可以获得少量的比特币。目前来说比特币的挖矿方式已经从 CPU 转为了 GPU,因为 GPU 的设计问题,GPU 更适用于比特币的计算方式。所以一般来说 GPU 的速度往往要比 CPU 的速度大十倍甚至几十倍。准备工作1. 显卡显卡最好是 AMD ATI 的显卡,N卡不成,速度没有A卡的效果好,当然等级越高越好,另外可以从这个网站看一下自己挖矿的速度。https://en.bitcoin.it/wiki/Mining_hardware_comparison2. 比特币钱包3. 挖矿软件比特币挖矿教程1. 首先安装一个比特币钱包,获得一个比特币的地址去 Bitcoin 官方网站,下载比特币钱包 Bitcoin-Qt ,适用于多个平台。当然你也可以下载到你安卓手机上,在 Google Play 中搜索 Bitcoin Wallet 就可以简单安装了。在各种比特币钱包中,找到你自己的钱包地址,如下图所示:比特币挖矿详细图文教程除了比特币的官方钱包外,我们还有其他各种钱包可供选择。各有优势。Bitcoin-Qt - 基于 C++/Qt 的 Bitcoin 比特币客户端图形化界面,支持 Linux/MacOSX/Windows,全功能。现在作为官方客户端使用,不过有个缺点,就是需要同步数据,超级慢啊,网上搜索了一下,大概需要7G的数据。所以就难怪网络上一堆人在那里叫:比特币钱包同步怎么这么慢啊?实在是没法快起来,数据包太大了。如果实在受不了,只想要一个钱包地址的话,那么不妨试试手机客户端或者以下其他几种客户端吧。 下载地址: http://bitcoin.org/en/downloadMultiBit - 一个安全、轻量级、国际化的 Bitcoin 比特币钱包,支持 Windows、MacOS 和 Linux。MultiBit比特币客户端主要面向非技术用户,目标是为了让普通用户更快更方便的使用比特币。主要特征有“秒同步”(同步速度飞快),客户端可以创建和管理多个钱包,另外每个钱包都可以创建无数个收款地址。唯一的一点不好,选项里面有一个0.001的交易手续费,且不能取消。这是不是意味着,每次付款都要付出至少0.001的手续费呢?小编使用的就是这个客户端,强烈推荐。网站: https://multibit.org/Armory - 是一个开放源代码的钱包客户端。它从一开始就设计用来给大量投资比特币的用户提供最高级别的安全性,同时仍然保持了高度的易用性和便利性。其易于使用和大量先进的功能,使它成为最流行的比特币客户端之一。Armory是基于 Python 的客户端,当前处在 Alpha 测试阶段,Beta 版本由多人资助。网站: https://bitcoinarmory.com/Electrum - 是一个轻量级的、易于使用的比特币客户端,它可以保护你的比特币,避免遭受到因为备份错误或者电脑故障而造成的损失。你的钱包可以从一个秘密的短语中恢复,你可以把这段密语写在纸上或者记在心里。它并不下载比特币的块链数据,所以当你启动客户端时,你会发现不需要等待(众所周知官方客户端启动超慢)。网址: http://electrum.org/2. 找一个矿池,注册一个账号我们就可以开始挖矿啦。如果你不知道都有哪些矿池的话,不妨先下载一个挖矿软件,这里 Forece 推荐的挖矿软件叫做 GUIMiner 然后打开 GUIMiner,通过查看服务器,我们就可以知道目前都有哪些流行的矿池了。比特币挖矿详细图文教程3. 注册完毕后,在网站中选择挖矿方式,然后我们就可以用 GUIMiner 开始挖矿了,在 GUIMiner 中填入刚刚注册的矿池账号信息,然后点击开始挖矿即可。至于挖矿方式,下方会有介绍。几种挖矿方式介绍1. Slush方式-Slush矿池基于积分制,较老的shares将比新的shares拥有更低的权重,以减少一轮中切换矿池的投机分子。2. Pay-Per-Share方式-该方式为立即为每一个share支付报酬。该支出来源于矿池现有的比特币资金,因此可以立即取现,而不用等待区块生成完毕或者确认。这样可以避免矿池运营者幕后操纵。这中方法减少了矿工的风险,但将风险转移给了矿池的运营者。运营者可以收取手续费来弥补这些风险可能造成的损失。3. Luke-Jr方式-该方式借用了其他方式的长处,如Slush方式一样,矿工需要提供工作证明来获得shares,如puddinpop方式一样,当区块生成时马上进行支付。但是不象之前的方式,针对一个区块的shares,会被再次利用于生成下一个 区块 。为了区分一下参与矿工的交易传输费用,只有当矿工的余额超过1BTC时才进行支付。如果没有达到1BTC,那么将在下一个区块生成时进行累计。如果矿工在一周内没有提供一个share,那么矿池会将剩下的余额进行支付,不管余额是多少。4. Triplemining方式-该方式是将一些中等大小矿池的计算力合并起来,然后将获得奖励的1%按照各个矿池计算力的比例分发给矿池运营者。5. P2Pool方式-P2Pool的挖矿节点工作在类似比特币区块链的一种shares链上。由于没有中心,所以也不会受到DoS攻击。和其他现有的矿池技术都不一样-每个节点工作的区块,都包括支付给前期shares的所有者以及该节点自己的比特币。99%的奖励(寻修网 http://www.seekxiu.com/ (注意:50BTC+交易费用)会平均分给矿工,另外0.5%会奖励给生成区块的人。6. Puddinpop方式-一种使用“元哈希”技术的方式,使用特定的puddinpop挖矿软件,现在没有矿池用这种方式。目前使用较多的方式为Pay-Per-Share,如 deepbit.net和btcguild.com 等均支持PPS,矿工使用起来也比较方便。当然除了 GUIMiner ,我们还有其他选择,比如 CGMiner 等等,不过 GUIMiner 是大家最常用的软件,对于新手来说比较方便。像CGMiner 就是纯代码版本的,需要手动如数一些参数才可以开始挖矿,对于新手来说麻烦一些。另外使用 GUIMiner 的时候,请先安装 AMD 的 SDK 软件,和更新一下驱动程序,目前来说 AMD-APP-SDK-v2.6 和 AMD 12.6 的显卡驱动比较稳定。请大家去官网查询下载。其他赚取比特币的方式现在很多网站还提供很多其他赚取比特币的方式,比如看广告,看视频等等,只要完成他们的任务,你就可以获得小部分比特币,这里 Forece 会稍作整理然后放出。每天只能免费获取一次的:http://dailybitcoins.org/http://boklund.nu/bunnyrun/http://bitcoiner.net/http://netlookup.se/free-bitcoins/http://cointicket.org/index.php以下几个站可以每天看广告获取BTC:http://www.bitvisitor.com/http://www.bitcoin4you.net/earnBit.phphttp://earnfreebitcoins.com/visit关于比特币提现很多人一拿到比特币就想提现,这里 Forece 推荐几个网站提现美元、外币Mt.GoxBTC-E提现人民币:BtcChina比特海FXBTC关于挖矿的速率计算大家可以来到这个网站,通过 GuiMiner 中提供的速率,然后来查询你通过挂机能获得的金额。http://www.alloscomp.com/bitcoin/calculator

相关文章

玩得就是心跳 BTC比特币价格暴跌了20%

警方破获比特币挖矿窃电大案:日均偷电4万度!

关注我们

聚超值

抽油烟机

洗衣机

蓝牙耳机

摄像机

智能眼镜

无线主动降噪耳机

人体工学无线鼠标

迷你游戏笔记本

热门排行

十大ERP系统品牌排行榜,哪些软件更适合您的企业?

0

几个堪称神器的小众网站 用过就离不开

0

OpenAI发布Sora火爆全球,微美全息(WIMI.US)布局AI视频生成迎来新的“GPT时刻”

0

CorelDRAW2024:矢量设计软件的新里程碑

0

网络犯罪的阴暗创新:暗网上的人工智能试验揭露

0

热门软件

PC软件

安卓应用

iOS应用

手游电脑版

游戏专区

资讯|曝《上古卷轴6》2025-26年发售 背景在落锤省

资讯|塞班经典国产手游《七夜》高清重制版实机演示

资讯|《守望先锋2》加入计分板功能 玩家:不能划水了

IT百科

热门专题

ETC免费办?当心猫腻

当心这种微信诈骗!

细思极恐!这些微信清粉软件可能暗含大阴谋

库克又对你的iPhone下手了,比让手机变卡更狠

除了反向绕行80公里,网约车还有哪些坑爹操作?

让你看得怀疑人生的支付宝账单,是怎么算出来的?

PPT制作软件

抢票软件大全

牛市炒股利器合集

看美剧软件大全

看日漫软件排行榜

安卓模拟器电脑版下载合集

汽车资讯

正在加载中...

成都车展

宏光MINI EV

普拉多

欧拉黑猫

途达

起亚嘉华

玛奇朵

皇冠陆放

奔驰C级

哈弗神兽

坦克600

奥迪Q5

思域

卡罗拉双擎E+

轩逸

太平洋汽车网app

新能源车

最新资讯离线随时看

聊天吐槽赢奖品

区块链技术研究综述:原理、进展与应用

区块链技术研究综述:原理、进展与应用

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027

综述

区块链技术研究综述:原理、进展与应用

曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4

1 北京邮电大学网络与交换国家重点实验室,北京 100876

2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124

3 网络通信与安全紫金山实验室,江苏 南京 211111

4 工业和信息化部信息化和软件服务业司,北京 100846

Survey of blockchain:principle,progress and application

ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4

1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China

2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China

3 Purple Mountain Laboratories,Nanjing 211111,China

4 Department of Information Technology Application and Software Services,Beijing 100846,China

通讯作者: 霍如,huoru@bjut.edu.cn

修回日期: 2019-12-12  

网络出版日期: 2020-01-25

基金资助:

国家高技术研究发展计划(“863”计划)基金资助项目.  2015AA015702未来网络操作系统发展战略研究基金资助项目.  2019-XY-5

Revised: 2019-12-12  

Online: 2020-01-25

Fund supported:

The National High Technology Research and Development Program of China (863 Program).  2015AA015702The Development Strategy Research of Future Network Operating System.  2019-XY-5

作者简介 About authors

曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网

霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。

黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。

刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。

汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。

冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等

摘要

区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

关键词:

区块链

;

加密货币

;

去中心化

;

层次化技术体系结构

;

技术多样性

;

工业区块链

Abstract

Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.

Keywords:

blockchain

;

cryptocurrency

;

decentralization

;

hierarchical technology architecture

;

technology diversity

;

PDF (1174KB)

元数据

多维度评价

相关文章

导出

EndNote|

Ris|

Bibtex

 收藏本文

本文引用格式

曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

1 引言

2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。

由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。

区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。

2 相关概念

随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。

2.1 中心化与去中心化

中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。

2.2 加密货币

加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。

加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。

图1

新窗口打开|

下载原图ZIP|

生成PPT

图1  

“electronic cash”交易模型

交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。

最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。

2.3 区块链及工作流程

一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。

1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。

2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。

3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。

2.4 区块链类型

根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。

非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。

许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。

3 区块链体系结构

根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。

现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。

3.1 网络层

网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。

图2

新窗口打开|

下载原图ZIP|

生成PPT

图2  

区块链层次化技术结构

1) 组网结构

对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。

图3

新窗口打开|

下载原图ZIP|

生成PPT

图3  

区块链组网结构

无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。

结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。

混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。

2) 通信机制

通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。

传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。

图4

新窗口打开|

下载原图ZIP|

生成PPT

图4  

区块链网络通信机制

3) 安全机制

安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。

4) 研究现状

目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。

随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。

匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。

区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。

3.2 数据层

区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。

1) 信息模型

区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。

UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。

图5

新窗口打开|

下载原图ZIP|

生成PPT

图5  

UTXO信息模型

基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。

不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。

2) 关联验证结构

区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。

图6

新窗口打开|

下载原图ZIP|

生成PPT

图6  

基本区块结构

区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。

散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。

MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。

此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。

3) 加密机制

由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。

4) 研究现状

数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。

高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。

区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。

隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。

3.3 共识层

区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。

状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。

区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。

非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。

限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。

1) PoX类协议

PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。

图7

新窗口打开|

下载原图ZIP|

生成PPT

图7  

PoW协议示意

该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。

PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。

2) BFT类协议

PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。

图8

新窗口打开|

下载原图ZIP|

生成PPT

图8  

PBFT协议示意

PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。

3) CFT类协议

Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。

Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。

4) 奖惩机制

奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。

5) 研究现状

随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。

如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。

BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。

Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。

3.4 控制层

区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。

1) 处理模型

账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。

链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。

链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。

2) 控制合约

区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。

3) 执行环境

执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。

4) 研究现状

控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。

侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。

一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。

4 技术选型分析

区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。

4.1 比特币

比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。

图9

新窗口打开|

下载原图ZIP|

生成PPT

图9  

比特币运行模式

比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。

1) 网络层

比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。

2) 数据层

比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。

3) 共识层

比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。

4) 控制层

比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。

4.2 以太坊

以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。

1) 网络层

以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。

2) 数据层

以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。

3) 共识层

以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。

4) 控制层

每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。

4.3 超级账本Fabric

超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。

1) 网络层

Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。

2) 数据层

Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。

3) 共识层

Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。

4) 控制层

Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。

4.4 其他项目

除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。

5 区块链应用研究

区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。

根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。

鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。

表1

表1  

代表性区块链项目

技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币

新窗口打开|

下载CSV

5.1 智慧城市

智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。

5.2 边缘计算

边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。

5.3 人工智能

人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。

6 技术挑战与研究展望

6.1 层次优化与深度融合

区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。

1) 层次优化

区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。

网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。

数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。

共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。

控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。

2) 深度融合

如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。

6.2 隐私保护

加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。

6.3 工业区块链

工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。

工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。

可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。

“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。

当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。

7 结束语

区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。

The authors have declared that no competing interests exist.

作者已声明无竞争性利益关系。

参考文献

View Option

原文顺序

文献年度倒序

文中引用次数倒序

被引期刊影响因子

[1]

袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.

[本文引用: 1]

YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.

[本文引用: 1]

[2]

邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.

[本文引用: 1]

SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.

[本文引用: 1]

[3]

YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.

[本文引用: 1]

[4]

韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.

[本文引用: 1]

HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.

[本文引用: 1]

[5]

ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.

[本文引用: 1]

[6]

CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.

[本文引用: 1]

[7]

LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.

[本文引用: 1]

[8]

JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.

[本文引用: 1]

[9]

王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.

[本文引用: 1]

WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.

[本文引用: 1]

[10]

DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.

[本文引用: 1]

[11]

DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.

[本文引用: 1]

[12]

FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.

[本文引用: 1]

[13]

KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.

[本文引用: 1]

[14]

KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.

[15]

BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.

[16]

VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.

[本文引用: 1]

[17]

FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.

[本文引用: 1]

[18]

HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.

[本文引用: 1]

[19]

APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.

[本文引用: 2]

[20]

REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.

[本文引用: 1]

[21]

ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.

[本文引用: 1]

[22]

REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.

[本文引用: 1]

[23]

MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.

[本文引用: 1]

[24]

AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.

[本文引用: 1]

[25]

SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.

[本文引用: 1]

[26]

MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.

[本文引用: 1]

[27]

SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.

[本文引用: 1]

[28]

YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.

[本文引用: 1]

[29]

DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.

[本文引用: 1]

[30]

KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.

[本文引用: 1]

[31]

LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.

[本文引用: 1]

[32]

BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.

[本文引用: 1]

[33]

DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.

[本文引用: 2]

[34]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.

[本文引用: 1]

[35]

CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.

[本文引用: 1]

[36]

CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.

[本文引用: 1]

[37]

ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.

[本文引用: 1]

[38]

BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.

[本文引用: 1]

[39]

MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.

[本文引用: 1]

[40]

KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.

[本文引用: 1]

[41]

FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.

[本文引用: 1]

[42]

BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.

[本文引用: 1]

[43]

WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.

[本文引用: 1]

[44]

YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.

[本文引用: 1]

[45]

ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.

[本文引用: 1]

[46]

YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.

[本文引用: 1]

[47]

ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.

[本文引用: 1]

[48]

BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.

[本文引用: 1]

[49]

DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.

[本文引用: 1]

[50]

KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.

[本文引用: 1]

[51]

BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.

[本文引用: 1]

[52]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.

[本文引用: 1]

[53]

KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.

[本文引用: 1]

[54]

LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.

[本文引用: 1]

[55]

KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.

[本文引用: 1]

[56]

LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.

[本文引用: 1]

[57]

XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.

[本文引用: 1]

[58]

BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.

[本文引用: 1]

[59]

LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.

[本文引用: 1]

[60]

BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.

[本文引用: 1]

[61]

JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.

[本文引用: 1]

[62]

HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.

[本文引用: 1]

[63]

BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.

[本文引用: 1]

[64]

SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.

[本文引用: 1]

[65]

STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.

[本文引用: 1]

[66]

ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.

[本文引用: 1]

[67]

KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.

[本文引用: 1]

[68]

BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.

[本文引用: 1]

[69]

刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.

[本文引用: 1]

LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.

[本文引用: 1]

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Applications of blockchains in the Internet of things:a comprehensive survey

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Blind signature system

1

1984

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

How to make a mint:the cryptography of anonymous electronic cash

1

1997

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

Proofs of work and bread pudding protocols

1

1999

... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

Epidemic algorithms for replicated database maintenance

1

1988

... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...

Information propagation in the bitcoin network

1

2013

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

Locality based approach to improve propagation delay on the bitcoin peer-to-peer network

1

2017

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

DHT clustering for load balancing considering blockchain data size

1

2018

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

An analysis of anonymity in bitcoin using P2P network traffic

2014

Deanonymisation of clients in bitcoin P2P network

2014

Dandelion:redesigning the bitcoin network for anonymity

1

2017

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees

1

2018

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Eclipse attacks on Bitcoin’s peer-to-peer network

1

2015

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

Hijacking bitcoin:routing attacks on cryptocurrencies

2

2017

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

Improving authenticated dynamic dictionaries,with applications to cryptocurrencies

1

2017

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain

1

2019

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

An analysis of anonymity in the bitcoin system

1

2011

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

A fistful of bitcoins:characterizing payments among men with no names

1

2013

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Blockchain transaction analysis using dominant sets

1

2017

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Increasing anonymity in bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocoin:anonymous distributed e-cash from bitcoin

1

2013

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocash:decentralized anonymous payments from bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

A anti-quantum transaction authentication approach in blockchain

1

2018

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

The sybil attack

1

2002

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Double-spending fast payments in bitcoin

1

2012

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

The byzantine generals problem

1

1982

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Consensus in the age of blockchains

1

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

Consensus in the presence of partial synchrony

2

1988

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...

Blockchains consensus protocols in the wild

1

2017

... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...

Practical byzantine fault tolerance and proactive recovery

1

2002

... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...

In search of an understandable consensus algorithm

1

2015

... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...

Proofs of useful work

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Comparative analysis of blockchain consensus algorithms

1

2018

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Ouroboros:a provably secure proof-of-stake blockchain protocol

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Tight proofs of space and replication

1

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

A vademecum on blockchain technologies:when,which,and how

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

A survey on consensus mechanisms and mining strategy management in blockchain networks

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

An overview of blockchain technology:architecture,consensus,and future trends

1

2017

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

HotStuff:BFT consensus in the lens of blockchain

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Libra critique towards global decentralized financial system

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Proof of activity:extending bitcoin’s proof of work via proof of stake

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin meets strong consistency

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Enhancing bitcoin security and performance with strong consistency via collective signing

1

2016

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Casper the friendly finality gadget

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Non-interactive proofs of proof-of-work

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A secure sharding protocol for open blockchains

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

OmniLedger:a secure,scale-out,decentralized ledger via sharding

1

2018

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A survey on the scalability of blockchain systems

1

2019

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Scalable funding of bitcoin micropayment channel networks

1

2017

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Making smart contracts smarter

1

2016

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Vandal:a scalable security analysis framework for smart contracts

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

ContractFuzzer:fuzzing smart contracts for vulnerability detection

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Decentralized user-centric access control using pubsub over blockchain

1

2017

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems

1

2019

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Hosting virtual IoT resources on edge-hosts with blockchain

1

2016

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchain based distributed control system for edge computing

1

2017

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Integration of fog computing and blockchain technology using the plasma framework

1

2019

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchained on-device federated learning

1

2018

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions

1

2019

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

/

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn

2021可以用比特币买什么? - 知乎

2021可以用比特币买什么? - 知乎首发于IPFS/FIL资讯切换模式写文章登录/注册2021可以用比特币买什么?渔歌子您可以用比特币买什么?(2021更新)加密货币超您想象的更多使用方式-已经汇总了可以花费比特币的各种场景。在散户投资者中,比特币(BTC)通常被视为一种避风险资产,有望在未来实现增长。比特币最初被设计为“点对点电子现金系统”,换句话说,就是一种分散式支付方式,使持有人能够管理自己的财务并进行购买,而无需依赖政府发行的法定货币。尽管就日常支出而言,比特币的渗透率不如法定货币,但已经有数量惊人的地方可以用比特币付款。因此,请记住,这里有一些最好的方法,您可以按中本聪的意愿使用比特币!汽车(而非特斯拉)如果您有BTC,您可以立即用比特币购买Lambo(实际上,任何其他超级跑车)。像BitCars和AutoCoinCars这样对比特币友好的汽车经销店几乎存储了每个豪华品牌,包括兰博基尼,保时捷,迈凯轮,布加迪和科尼赛克,并接受以比特币和其他加密货币付款。如果您不喜欢超级跑车,您还可以使用比特币购买一系列其他车辆,例如越野UTV,房车和老爷车。我们公司所有的Karma Newport Beach零售商现在接受比特币付款。“我们正在打开我们的平台作为测试平台,以帮助转换理论blockchain应用到实际使用中,” CEO说@DrLanceKarma。了解更多— Karma Automotive(@KarmaAutomotive),2019年10月15日当然,从上述经销店购买时,仅限于二手车;大多数汽车制造商不会让您用比特币购买全新的发动机。然而,电动汽车制造商KarmaAutomotive已经更进一步,在2019年宣布它将在其纽波特比奇的主要经销店接受比特币付款。特斯拉(Tesla)现在是无法用BTC买到汽车。今年3月,马斯克在特斯拉的网站上发布了使用比特币付款的选择,但是仅仅2个月后,马斯克就掉头宣布“特斯拉已暂停使用比特币购车”。-伊隆·马斯克(@elonmusk)2021年5月12日马斯克掉头的原因非常可笑,说比特币的高能耗和碳足迹,与电动汽车制造商的环保形象格格不入。私人飞机如果汽车对您来说太小了,那么您可以乘坐用比特币购买的私人飞机,飞向天空。Aviatrade是一家出售各种飞机的公司,最近添加了比特币作为所有公务机购买的付款方式,使客户能够使用BTC购买诸如价值4000万美元的湾流G650ER之类的飞机。游艇整理出过分奢侈的交通方式清单后,您现在可以用BTC租用豪华游艇了。哥伦比亚游艇租赁公司已经宣布,它正在上比特币付款,并统计到希望用BTC作为付款方式的客户增长了40%。该公司还透露,它正在与对加密货币友好的迈阿密市长弗朗西斯·苏亚雷斯( Francis Suarez)进行谈判,并预计该市将成为“下一个硅谷”。房地产2017年,英国埃塞克斯(Essex)价值350,000英镑(480,000美元)的房屋成为第一套完全以比特币出售的房屋。四年后,用比特币购买房地产仍然是正常-伦敦最昂贵的住宅可以用比特币购买,这一事实在2021年4月16日成为头条新闻这要归功于许多特定于加密货币的房地产经纪人的出现。其中包括瑞士咨询公司Bithome,该公司列出了在欧洲,美洲和亚洲各地出售比特币的一系列物业。还有一些特定地区的平台,例如Caliber&Partners的OpenHouzz平台,该平台在西班牙分布着近200处房产,包括价值数百万美元的豪宅。2021年4月,阿根廷在线交易市场Mercado Libre加入了竞争,宣布它将允许通过其网站上的专用加密区使用比特币购买房地产。而且,如果您需要办公空间,那么您会很幸运。截至2020年4月,房地产公司WeWork通过BitPay接受其在比特币中的联合办公空间的付款,首个接受该选择的客户是Coinbase。在其直接上市之后,加密货币交易所肯定可以负担得起。衣服无论您是寻找休闲便服还是设计师装,都能在数十家现在接受比特币和其他加密货币作为支付方式的服装商店中找到您想要的东西。其中包括来自MtSocks的各种有时花哨的袜子(在命运不佳的Mt. Gox交易所中扮演的角色),其中包括描绘了比特币徽标历史的时髦套装。有没有想过橙色的#Bitcoin徽标是怎么来的?介绍 -我们新的9月袜子,讲述徽标的故事! — MtSocks (@mtsocks)2020年9月1日如果您正在追求稍微偏于专业或时尚的事物,那么现在有几家高级时装和名牌折扣店都接受比特币作为付款方式。最时髦的无疑是Lanieri,这是一个电子商务平台,它提供整套的量身定做的便服,包括意大利制造的西服,衬衫,长裤等。如果不合适,他们甚至会免费翻新您的衣服,或全额退款。如果您准备旅行,请前往比利时的圣特雷登,那里的服装和配饰故事SUMOR Par elle已宣布将接受以比特币付款的一系列鞋子和手袋。经理Lenny Schoofs告诉VRT NWS:“我们是一家跟上潮流的商店。” “这是未来,我们不能继续忽略它。”如果你需要洗你的衣服,清洁都柏林哥伦布市现已接受比特币在其四个干洗店支付。总裁布莱恩·巴特勒(Brian Butler)告诉哥伦布商业第一公司(Columbus Business First):“自秋天以来,我一直在研究这一问题,但现在认为是时候接受BTC支付了。饮食比特币购买披萨是2010年的时候,拉兹洛Hanyecz支付万枚BTC购买披萨,这被认为是比特币的第一笔商业交易。如果他当时没有使用BTC购买披萨,那么今天的身价将超过4.6亿美元。必胜客在委内瑞拉一直保持着这一交易的精神:该公司于2020年11月宣布,它已与Cryptobuyer合作接受比特币,以太坊和其他加密货币。它也不是第一个接受比特币的餐厅连锁或订购服务:德国外卖巨头Lieferando也采用比特币,而Lightning Network将采用比特币支付并将Domino的比萨饼送货上门。同时,在法国,送餐应用程序Just Eat现在接受比特币作为从15,000多家餐厅送餐的付款。其中有些是卖披萨的。从好的方面来说,比萨饼现在只需要花费比特币的一小部分,因此希望您在十年后不会感到任何的后悔。Acker现在接受加密货币!— 2021年4月13日, Acker Wines(@AckerMerrall)如果您正在寻找可以洗手的东西,美国最古老的葡萄酒商店Acker现在可以通过BitPay接受比特币(和其他加密货币)。这家稀有精美的葡萄酒拍卖行还向其Acker Markets分析平台添加了比特币和以太坊,因此您可以确切地看到每口稀有的葡萄酒要花多少加密货币。虚拟专用网它们都是为了保护用户的在线身份,因此虚拟专用网络(VPN)最早开始使用比特币付款也就不足为奇了。如果您想用比特币支付VPN,有很多选择。NordVPN,Surfshark,ExpressVPN,Cyberghost和ProtonVPN都是接受比特币付款的VPN提供商。当然,值得注意的是,用比特币购买VPN不会是完全匿名的。加密取证公司和政府可以以不同程度的有效性跟踪付款,并且大多数交易所都采用KYC政策。网页服务网站和基于Web的服务将接受纯数字货币,这是有道理的。除了上述VPN服务外,还有一些其他值得注意的Web目的地会很高兴地接受比特币支付。例如,云存储服务MEGA接受比特币,4chan也接受比特币。您可以为其4chan Pass会员服务费用比特币和其他加密货币支付。@Wikimedia基金会与BitPay为接受#Bitcoin和#BitcoinCash捐赠-BitPay(@BitPay)2019年1月29日如果您想在有价值的事业上花费一些比特币,可以考虑捐赠给使互联网引擎运转良好的组织之一。在互联网档案-Well以其Wayback机器,存储过去websites-的版本接受比特币捐款,比特币现金,以及其他加密货币。同时,运营维基百科的非营利组织维基媒体基金会(Wikimedia Foundation)与BitPay合作,接受了比特币,比特币现金,以太坊和XRP的捐赠。你的下一个假期尽管新冠疫情使大多数人的度假计划蒙上了阴影,世界各地的度假胜地现在开始谨慎地开放。这意味着现在是预订下一个假期的最佳时机,而机票和酒店客房仍在廉价出售。现在,不断涌现的平台使您可以使用CheapAir和Travala等比特币预订假期。后者与http://Booking.com和Expedia等公司建立了合作伙伴关系,这意味着您可以使用比特币和多种其他加密货币作为付款方式来预订全球超过200万个目的地的酒店,以及来自600多家不同航空公司的航班。在大多数平台上,预订带有加密货币的航班和酒店通常比使用信用卡付款要贵一些,但是Travala确实提供了最优惠的价格保证,这意味着在相同的价格下,它将与竞争对手的价格相媲美或超过竞争对手的价格。一些酒店也开始直接接受使用比特币进行的预订。其中一个就是Bobby Hotel,这是位于纳什维尔的一家精品酒店,客人可以使用BitPay用加密货币进行预订。这家酒店拥有以城市为主题的客房,屋顶休息室以及自己的1963年林肯大陆(Lincoln Continental),您可以随意旋转。世界上“第一只”比特币手表如果您对旧的卡西欧(Casio)感到厌倦,并且已经有了一些比特币,那么您将很高兴听到现在可以使用BTC购买新的。在可用的选项中,Franck Muller Steampunk限量版Encrypto手表是最昂贵的手表之一。需$ 17,380美金,您就可以订制限量Encrypto手表手表上刻有创世块的QR码地址,表盘上刻有一个唯一的公共地址,并带有一个密封的USB,其中包含该地址的私钥。如果您发现购买Encrypto的预算“略有不足”,那么豪华的在线手表零售商BitDials可能会在您的价格范围内提供更多产品–以低于3,000美元的价格提供一系列Tag Heuer,Cartier和Breitling手表。黄金比特币有时被称为“数字黄金”,但您也可以用它购买黄金。Bitgild和欧洲造币厂都会很高兴地让您将比特币花在黄金(或者是银或铂金)上。欧洲造币厂通过BitPay接受付款,并收取1%的手续费,而Bitgild则允许您从比特币钱包或直接从交易所付款。视频游戏早在2017年,最大的数字游戏市场Steam放弃了对BTC的支持,但这并不意味着不再可能用比特币购买视频游戏。我们的美元付款客户现在可以使用比特币支付!查看我们的常见问题解答以及所有详细信息— Green Man Gaming 有史以来最好的 (@GreenManGaming)2014年12月4日通过Green Man Gaming,您可以用比特币购买Steam密钥,并且可以购买几乎任何游戏的数字版本,包括使用加密货币的Xbox,Playstation和Nintendo控制台的数字版本。这些通常也比零售价格便宜。另外,Xbox和Playstation Network都直接接受比特币作为游戏,订阅和其他服务的付款,而流行的数字店面和以慈善为重点的游戏捆绑提供商Humble Bundle,也接受BTC来支付所有以美元列出的套餐和产品的付款。艺术品现在,即使是艺术界的大人物也都参与了比特币的交易。2021年5月,古老的拍卖行苏富比(Sotheby's)出售了Banksy的艺术品,可以选择以比特币或以太坊付款。如果您的预算还不够,那么还有很多选择可以使用比特币购买艺术品的选择。其中之一是Singulart,这是一家在线艺术商店,提供全球免费送货和所有订单退货,并接受比特币付款。通过Singulart,广受赞誉的新兴艺术家可以通过在线画廊出售其绘画,素描,雕塑和其他艺术品。感谢@WeSingulart出售了这4件作品,在德国,台湾和香港。#thankful #art #artist #artwork #painting感谢您支持我的小生意。我很幸运,我仍然可以工作。#staysafe #BeKind-@ArtandArtyThing(@ArtandArtyThing)2020年3月24日平台上出售的大多数艺术品都倾向于价格较高的产品,但我们能够以低于250英镑(约合310美元)的价格找到几本令人印象深刻的作品,并且该平台还具有eBay风格的“出价”功能。如果您想购买艺术品作为投资,那么Maecenas可能会更接近您的需求。Maecenas是一个平台,可代币化和出售精美艺术品的一部分。这些代币代表艺术品的部分所有权,可以随时交易。该平台最近对Pablo Picasso的一件作品进行了令牌化,然后以加密货币的形式出售了。域名计划开发一个网站,但还没有域名?现在,您终于可以在包括Namecheap,Monovm和Domains 4 Bitcoins在内的注册商中使用比特币购买您的下一个域名。这些平台出售最受欢迎的比特币顶级域名(TLD),有些甚至允许您使用BTC通过网站直接购买高级域名。您还可以使用比特币从诸如Server Room,Clouviper和Coin.host之类的供应商处购买Web托管,私有服务器和虚拟私有服务器。如果传统域名对您而言还不够先进,那么Unstoppable Domains便会一次性收取各种加密货币,订制区块链域名。购买后,该域名将永远属于您,并且永远不需要更新。但是,与普通域不同,查看者需要专门的插件或浏览器来与区块链网站进行交互,因为每个域实际上是存储在区块链上的唯一ERC-721令牌,而不是在ICANN中注册的真实域。几乎其他任何东西加密货币持有人中最常见的困扰之一是,他们无法使用数字资产在自己喜欢的品牌或零售商平台购物。确实,还不能在亚马逊上花费比特币,但是有些在线零售商接受比特币作为付款。http://Overstock.com是最大的零售商之一,可以让您用比特币付款,种类繁多的产品可用于家居装饰,宠物用品,厨房用具和彩妆。科技零售商http://Newegg.com也接受比特币; 在开始销售计算机零件和电子产品的同时,它又扩展了业务,现在销售各种各样的产品,包括服装,保健品以及家用电器。当然,还有另一种使用比特币购物的方式,即使是在不接受加密货币付款的零售商中,也可以通过使用加密货币购买礼品卡来进行。现在,为此目的存在各种各样的知名平台,包括Bitrefill和Gyft,这两个平台都允许您为eBay,Uber,Starbucks,Amazon,Walmart和数以千计的其他使用加密货币的零售商购买礼品卡。只需支付日期晚用我的新的Bitcoin #CoinbaseCard @coinbase -JD Millwood(@cryptoMoJoe)2019年4月12日或者,用户可以使用现在提供加密借记卡或信用卡的众多提供商之一(例如Coinbase,BitPay和Binance)注册一个帐户。这些可以加载加密货币,然后可以像常规支付卡一样在商店和在线使用。这可能不是一个完美的解决方案,但是目前,相对而言,替代方案还很少。您可以使用贝宝(PayPal)购买的任何物品PayPal最近推出了其Checkout With Crypto功能,使那些在平台上持有加密货币的人可以将其用于PayPal的所有商家。有了PayPal的覆盖范围,这意味着您将可以在几乎任何您想要的东西上花费加密货币。该平台将使用法定货币作为中介,将您的加密货币兑换为支付给商家的本地货币,但最终结果是相同的:您花费了加密货币并获得了所需的商品或服务。除比特币外,受支持的加密货币还包括以太坊,莱特币和比特币现金。使用加密货币付款无需支付任何费用,但PayPal指出会有转换差价。因此,贝宝(PayPal)可能会以低于市场的价格交换加密货币,并把差额收入囊中。但是,有一定限制。一方面,您将无法从另一个钱包将比特币发送到您的PayPal钱包;您只能花费通过PayPal本身购买的比特币。您也无法将您的比特币从PayPal发送到另一个钱包。但是,PayPal所提供的是一种在传统零售商处消费比特币的快捷简便的方法,其重要性不可高估。捐赠给慈善机构利用基于区块链的支付的独特透明性和可追溯性,一些著名的慈善机构现在开始接受加密货币支付,这有助于提高援助效率并减少慈善欺诈。一些最受欢迎的选项包括:救助儿童会-为贫困地区的儿童提供救济。美国红十字会-在美国提供紧急援助和救灾。水项目-向撒哈拉以南非洲地区的社区提供清洁水。美国癌症协会-在2021年1月成立了第一只加密货币基金。联合国儿童基金会-联合国儿童慈善基金会于2019年10月宣布成立联合国儿童基金会加密货币基金,接受比特币和以太坊的捐款。RNLI —英国海上救助组织皇家国家救生艇协会(Royal National Lifeboat Institution)是英国第一个接受比特币捐赠的主要慈善机构。发布于 2021-05-19 14:13数字货币比特币 (Bitcoin)​赞同 1​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录IPFS/FIL资讯不是因为有钱才挖矿,而是因为挖矿才