苹果版Bitpie最新版app|比特币矿机价格变迁史
苹果版Bitpie最新版app|比特币矿机价格变迁史
一文看懂比特币矿机发展史 蚂蚁矿机成最大赢家 - 知乎
一文看懂比特币矿机发展史 蚂蚁矿机成最大赢家 - 知乎切换模式写文章登录/注册一文看懂比特币矿机发展史 蚂蚁矿机成最大赢家二萌呢比特币出现带动了比特币矿机的出现并火爆,但不少矿工对于比特币的历史可能耳熟能详,但对于比特币矿机的发展史就比较懵懂。虽然大家看到了现在蚂蚁矿机、阿瓦隆矿机及神马矿机在比特币矿机市场的独领风骚,但其实比特币矿机的发展史是一场现场版权力的游戏,“算力角逐,利益博弈”最终形成现在的矿机面貌。 比特币矿机创世纪 2009年1月3日,比特币创始人中本聪使用多核CPU挖出比特币创世区块。从那天起,挖矿这个行业也就诞生了。中本聪看重公平的机制,比特币初始的挖矿难度并不高,他希望把票给到每个人的手里,让每个人都有投票权。 现在看来,那是他理想中的的“黄金时代”,一个全民参与的时代。每个人只要用一台普通的家用电脑就可以参与挖矿,一颗普通的CPU就承载了最早一批矿工的比特币信仰。 随着矿工数量的增长,全网挖矿难度的不断增加,普通的CPU运算速度已经无法满足较高难度的挖矿算法。2010年7月,一位矿工率先成功实现了用个人GPU挖矿,开启了挖矿的新纪元。 其实中本聪也预料过,具有更强运算能力的芯片将会打破之前手工作坊式的挖矿格局。他呼吁起草一个“君子协定”,推迟军备竞赛的到来。在他看来,CPU挖矿是普及比特币最好的选择。 但是GPU的超强算力表现,让矿工们趋之若鹜。从受人追捧到无人问津,CPU芯片仅仅用了几个月的时间。矿工用消费选择真实地推动了矿机发展的进程,GPU矿机上为他们的信仰续了费。 于是,矿工们将2010年定义为GPU矿机之年。 比特币矿机青铜时代 但是,GPU矿机还没站稳脚跟,新的挑战者就已经在跟前。2011年2月,比特币的价格首次超过了1美元,到了6月份一度攀升至30元。日益新高的币价,刺激着矿工们的神经。更强的算力意味着更大的投资回报。迫切的市场需求助推创新的速度,2011年中,市面上出现了首台FPGA比特币矿机,这是第一次针对挖矿的专业芯片设计。通过将多台FPGA叠加组合,可提供成倍的挖矿算力支持。 由于矿机前期开发及生产的成本投入较大,一家叫蝴蝶矿机的制造商尝试了首次矿机众筹。但最终因为无法到期交付,最终蝴蝶矿机惨痛失利,成为输家,FPGA矿机的迭代陷入了僵局。 与此同时,这次“蝴蝶事件”给业内带来了一种危机感。人们担心,像蝴蝶这类的矿机产商,有可能实现算力垄断,进而发起51%算力攻击。作为回应,2013年1月,阿瓦隆矿机团队成功推出世界上第一个可用于数字区块链计算的ASIC超算芯片A3256及相应的矿机产品Avalon(阿瓦隆)1代。尽管那时的ASIC矿机和FPGA相比尚未成熟,但历史总是偏爱带着创新基因的后来者,面对ASIC矿机不断迭代增长的超强算力,FPGA招架无力。 阿瓦隆矿机团队创造的ASIC矿机,将比特币的算力格局提升到了一个新的维度,在算力竞争中一骑绝尘。比特币矿机白银时代 ASIC矿机的问世,开启了芯片开发者们百家争鸣、纵横捭阖的时代。大批的矿机制造商们,在算力角逐中短暂亮相就折戟落马,被埋没在历史的沙尘之中,颗粒无收。其中比较出名的有:鸽子、ASICME、MQH、龙矿、神鱼,42BTC。 2013下半年,烤猫矿机先后推出多款基于ASIC的矿机产品,例如13G刀片矿机、10GMini矿机、38G BOX矿机。凭借精准的时机把握以及较强的研发迭代能力,阿瓦隆和烤猫成为了两大矿机霸主。 2013年底,比特币开始疯长,从207美元涨到了1149美元。与之伴随的是算力的大幅增长和难度增加。阿瓦隆2代应运而生,搭载了自主研发的55纳米ASIC芯片,算力同比前代增长75%,受到矿工狂热追捧,当时单机价格最高被炒到了18000一台。同月,比特大陆携蚂蚁矿机S1宣布正式进入市场。 而正当手握算力通行证的矿机厂商们盛装赴宴,准备享用餐桌上的饕餮盛宴,一阵狂风把餐桌掀翻了。 比特币矿机冰河时代 2013年12月,央行等五部委下发《关于防范比特币风险的通知》,对数字货币的共识产生了质疑,行业受到了空前的打击。一时间,比特币成交量大幅放大,价格瞬间暴跌至600美元。众所周知,矿工对比特币价格的预期直接影响了他们对矿机的价值判断。 在那一天,所有的矿机厂商都切身感受到了冰与火的剧烈反差。但低迷的比特币行情并没有阻碍矿机厂商的研发投入,阿瓦隆和比特大陆在争分夺秒的进行算力之争。2014年4月,阿瓦隆3代正式交付。而在2013年才推出第一款蚂蚁矿机的比特大陆在一年时间里迭代了四个版本,凭借敏锐的市场嗅觉,不断扎营安寨,不到一年时间便占据了更大的市场份额,成为比特币矿机的最大赢家。 在营销手段上,蚂蚁矿机通常会根据市场行情不断地调整价格。以蚂蚁矿矿机S9为例,仅在2018年3月份,蚂蚁矿机官网就做了三次调价。根据售价不同,分为不同批次。每个批次的发货时间也不同。 对于在短期内以高价购买的消费者,为了消解他们的不满情绪,蚂蚁矿机通常会发放固定面值的优惠券作为补偿,可直接用于矿机的再次购买。每台矿机的补偿额度通常能达到矿机差价的65%以上。 比特币矿机黄金时代 2015年,比特币的冰河期结束,比特币回暖,曾经丰茂盎然的矿圈如今只剩下了比特大陆和嘉楠耘智。 恶劣的外部环境,只有不断迭代的,具有竞争优势的矿机制造商才能存活下来。 熬过来的幸存者具备了更加深刻的行业认知和技术积累,同时还有优越的资金流。2015年至2016年的6月,蚂蚁矿机先后推出了S5+、S7、S9,其中蚂蚁矿机S9的算力高达14TH/S。同年11月阿瓦隆完成阿瓦隆矿机A7的量产出货,算力为7.3T。这个时期,在产品研发层面,比特大陆的迭代速度远远高于阿瓦隆。 但在之后的一年多时间,比特大陆并没有推出升级版的比特币矿机,蚂蚁矿机S9是那个阶段回报率最高的矿机,同时也是算力最大的矿机。直到2017年底,阿瓦隆推出算力与之抗衡的A841机型,今年3月,阿瓦隆矿机A851发售,在阿瓦隆A841的基础上升级性能,额度算力高达14.5T,实现了对蚂蚁S9的算力反超。 2015至2017年,矿机行业的回暖乃至发热促成了矿机产商的发展壮大。阿瓦隆矿机的母公司嘉楠耘智业务营收的年复合增长率甚至高达423.7%。 另一方面,新时代的行业内部环境也在悄然发生着巨变,其中最受关注的就是比特币全网算力的指数级别增长。失控的算力给矿机厂商们埋下危机,即便矿工现在拥有着最先进的矿机,也难以保证自己可以稳赚的。这里面也越来越突显挖矿电费的重要性,众所周知,电费是比特币挖矿的最大的成本,不管矿工手里是最新的矿机还是老矿机,电费价格是他们最关心的事情。 有别于国内矿场普遍0.3元到0.5元的电费价格,东电科技新疆矿场,电费低至0.34,次月缴费, 无额外费用,自有110kw变电站 国家正规电网 20万负荷,矿场除检修外无停电 机器在线率几乎100%,矿场采用分布式单排布局 双层冷热隔离,网络隔离,地面更是采用自流平,让灰尘无地自容为确保机器安全,采用24小时人员轮班值守!发布于 2019-12-24 09:35比特币矿机挖矿机比特币矿池赞同添加评论分享喜欢收藏申请
4张图读懂比特币矿商8年兴衰与变迁-36氪
4张图读懂比特币矿商8年兴衰与变迁-36氪
4张图读懂比特币矿商8年兴衰与变迁_澎湃号·湃客_澎湃新闻-The Paper
懂比特币矿商8年兴衰与变迁_澎湃号·湃客_澎湃新闻-The Paper下载客户端登录无障碍+14张图读懂比特币矿商8年兴衰与变迁2020-06-22 14:06来源:澎湃新闻·澎湃号·湃客字号文 | 黄雪姣 编辑 | 郝方舟出品 | Odaily星球日报(ID:o-daily)6 月 16 日,BitMEX Research 发布了一篇名为《比特币矿霸之战》的报告,回顾了六大矿机厂商 8 年来的竞技角逐和格局变换。从 2012 年底最先宣布进军比特币 ASIC矿机研发的蝴蝶实验室,到技高一筹率先发布首款 ASIC矿机的嘉楠耘智,再从后起之秀比特大陆长时间统领江山,到黑马比特微顺势而起瓜分市场……比特币世界当之无愧的矿霸们,留下了一幕幕荡气回肠的传奇。来到眼下,比特大陆、比特微两巨头暂时并驾齐驱。但比特大陆内斗为这一局势埋下了诸多变数。矿商格局变迁嘉楠耘智不仅是“区块链第一股”,也是世界上第一台 ASIC矿机的制造商。 在比特币推出仅仅四年后,即 2013 年 1 月,嘉楠耘智发布了第一台 ASIC矿机,阿瓦隆一代,揭开比特币算力战的序幕。图 1 五大矿机品牌挖矿功耗(J/T)变迁来源:矿商官网,制作:BitMEX Research,数据截至:2020年6月得益于创始人“南瓜张”的精湛技术,在此后一年,阿瓦隆矿机从一代的 5000J/T 功耗降至三代的 1250J/T,能效比整整提升了 4 倍,这让阿瓦隆矿机在诞生的一年半中长时间保持技术领先。有意思的是,阿瓦隆的诞生颇有些“时势造英雄”的意味。在 2012 年,美国团队蝴蝶实验室和中国烤猫矿机创始人蒋信予先后宣布研发 ASIC矿机,引发比特币世界的争议。据“南瓜张”自己介绍,他在此中嗅到了比特币被垄断的危险,“为了世界和平”,遂投身 ASIC矿机研发,不料就此开创一个帝国。而“始作俑者”蝴蝶实验室,则因研发困难跳票而陷入投资人维权危机。2014 年,蝴蝶实验室最终应美国法院要求关闭。在这个过程中,比特大陆蚂蚁矿机等一批中国矿业品牌,依托着华强北的硬件产业链诞生了。但生不逢时,刚刚兴起的矿圈创业潮被 2013 年底的币价大暴跌横腰拦截。在接下来将近一年的币价横盘中,包括烤猫在内的大批矿机厂商退场。“2014 年底,我们迎来了最艰难的时刻。”“如果价格继续下降,也许比特大陆会倒闭。”比特大陆两位创始人吴忌寒和詹克团都曾在后来感慨道。但熊市中艰难支撑的比特大陆,已经初具矿霸气质。从 2014 年 7 月到 11 月,比特大陆快速迭代了三款比特币矿机,挖矿效率也从第一代的 2160J/T 提升 4.4 倍至 490J/T,成为市场上性能最优的矿机。借此,蚂蚁矿机的市占逐渐赶超嘉楠耘智,在 2015 年到 2018 年的很长一段时间内统领市场。 据统计,在 2017 年牛市顶峰时,比特大陆的市场份额一度达到 75%。图2 四大矿商市场份额变迁来源:比特大陆招股说明书、嘉楠耘智招股书、比特微路演PPT,制作:BitMEX Research但此时,它未来最为强大的竞争对手——神马矿机的制造商比特微业已加入战场,并借着神马M3 获得了非常可观的市场,几近比肩嘉楠耘智和亿邦科技。急剧变化的这两年从图1 可以看出,自 2018 年以来,矿机厂商加快了迭代矿机的步伐,蚂蚁矿机的性能优势常被神马、芯动矿机超越。图 1 五大矿机品牌挖矿效率(J/T)变迁在市场份额上,BitMEX Research 数据显示,除嘉楠耘智和比特微市占得以扩大外,包括比特大陆、亿邦、芯动乃至小众品牌矿机的市占不断缩小。最为明显的,比特大陆的市占降至 45%,而比特微的市占从 10% 升至 35%。 对于这种“此消彼长”,市场普遍把原因归结为比特微的进步和比特大陆的退步。图3 比特微3年矿机销量资料来源:BitMEX Research对比特微代表Elsa Zhao的访谈,制作:BitMEX Research吴忌寒曾在多个场合表示,公司在 2019 年的“失利”皆归因于彼时董事长詹克团的刚愎自用,包括给矿机不合理的市场定价、以及不当的销售策略,导致了部分大客户转向竞对。 除了管理上的问题,蚂蚁17 系列矿机部分批次也存在严重的质量问题,继而影响其后续口碑和销量。根据 Odaily星球日报此前报道,今年 4 月底,一批蚂蚁矿机买家自曝遇到大量“问题”矿机,问题集中表现在因散热片移位等导致算力降低。经统计,“受害矿工”所购矿机数量平均在 1000 台,坏损率高达 30%,“问题矿机”数量达 1.1 万台之多,以一台矿机 1 万元的进价计,矿工所受损失可达数千万元。 2019 年,矿商还发生另一件大事——嘉楠上市,这让其可从公开市场募资,同时也要应对行业、业务波动在二级市场掀起的涛浪。在嘉楠耘智冲击IPO的第四季度,矿机市场不复先前的高歌猛进,转而走下坡路,我们可以从全市场为数不多的公开数据来窥见一二。下图是嘉楠耘智自 2017 年来的季度收入。自 2019 年 Q3 达到顶峰后,嘉楠耘智的销售额开始下降,至 2020 年 Q1 甚至出现断崖式下跌,堪比币价跌至 3000 美元低谷的 2019 年 Q1。图4 嘉楠耘智自2017年来的季度收入,单位:百万美元来源:嘉楠耘智财报,制作:BitMEX Research个中原因,币价受疫情、全球经济影响是大环境,直接原因则是比特币减半和 3·12 大暴跌吸血,导致更多矿工无法如期回本,由此何谈复投?下一个矿霸会是谁?当前矿机行业整体呈“销量不振”之势,不要以为在这个背景下矿商们“一损俱损”。相反,此时的竞争更为激烈,又因比特大陆内斗,整个矿机市场又平添几分不确定性。去年 10 月,吴忌寒通过非常规手段获取比特大陆法人及董事长之位,挑起了长达半年的内斗战火。至近日詹克团携法人身份回归,双方势均力敌、互不相让,更是让内战波及核心业务——矿机生产销售和客户服务。 当前,詹方面占据矿机供应链,但不控制财务,因此詹方面在一周内通过暂停给原客户(向吴方面打款的客户)发货、低价甩卖库存矿机等策略,来重新回笼现金流。据吴说区块链消息,詹方面正在以约 104 元/T的价格(市价 110 元/T),甩卖约 14000 台的 T17+ 系列矿机,如顺利实施可回笼现金流约 8000 万元。不仅如此,不排除詹将进一步低价出售期货矿机。矿机若顺利上架,将拉升全网难度,摊薄现有矿工利润,进一步延长回本周期;另一面,詹克团推出的低价策略也将吸引市场上潜在的买方,给其他矿商造成压力。这种压力会持续多久?比特大陆会否长期分裂为两个阵营,从而大大削弱公司实力、给对手以机会?恐怕没人能给出答案。数年来,各矿商一直在比拼如何优化矿机性能、提升矿机产能。到了今天,市场上最领先的两款产品蚂蚁S19 Pro(30J/T)、M30S ++(31J/T)已经相差无几,矿业低潮和 5G 初兴之下,双方对于供应链的控制暂时也不会有太大变数。如果比特大陆这艘大船能平稳行进,两强局面也许还将持续下去。 参考资料:比特币矿霸之战,BitMEX Research,2020.6.16矿业春秋时代:比特权贵列位,新币草莽厮杀,星球日报,2018.6.14矿机发展史,波场TRON,2020.3.21“比特大陆昨天发生了什么”系列,吴说区块链特别声明本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问http://renzheng.thepaper.cn。+1收藏我要举报#比特大陆#嘉楠耘智#比特币矿机查看更多查看更多开始答题扫码下载澎湃新闻客户端Android版iPhone版iPad版关于澎湃加入澎湃联系我们广告合作法律声明隐私政策澎湃矩阵澎湃新闻微博澎湃新闻公众号澎湃新闻抖音号IP SHANGHAISIXTH TONE新闻报料报料热线: 021-962866报料邮箱: news@thepaper.cn沪ICP备14003370号沪公网安备31010602000299号互联网新闻信息服务许可证:31120170006增值电信业务经营许可证:沪B2-2017116© 2014-2024 上海东方报业有限公细数矿机的前世今生-史上最全矿机发展史 - 知乎
细数矿机的前世今生-史上最全矿机发展史 - 知乎切换模式写文章登录/注册细数矿机的前世今生-史上最全矿机发展史鲸准jingdata科技成就价值投资比特币矿机发展历史纪要采用POW机制的数字货币,不依赖任何组织或者机构的发行,而是通过大量的计算产生,任何人都可以通过挖矿设备接入网络进行挖矿。从2009年中本聪使用电脑的CPU挖出了第一批比特币到目前主流的数字货币单个矿工基本已经无法挖到,挖矿对于算力的要求越来越高,矿工的日子也越来越不好过。挖矿是由最开始的CPU挖矿,过度到GPU挖矿,最终演化到当前的ASIC(专业矿机)挖矿时代,我们结合比特币价格、哈希算力、哈希难度以及以太坊价格梳理了最全的矿机发展历史:01 . 简述矿机发展历史:1代矿机:主要依靠CPU在比特币发展初期的挖矿难度较小,因此大部分个人PC直接挖矿的收益都大于功耗(如挖矿产生的电费,机器的耗损等)。2代矿机:主要依靠GPU随着全网挖矿难度的不断增加,普通的CPU运算速度已经无法满足高难度的挖矿算法.于是一块或者多块较高端的显卡组装的挖矿设备就诞生了。3代矿机:主要依靠专业矿机相比电脑CPU、显卡挖矿,FPGA挖矿的时代特别短暂,仅存半年时间。2013年年初,南瓜张研发了第一台FPGA矿机——南瓜机,开启了FPGA挖矿的新纪元。ASIC芯片也开始了一轮又一轮的进化,从110nm到55nm,从55nm到28nm,从28nm到16nm。4代矿机:主要依靠矿池低算力的矿工在每个块里的优势越来越低,只又很小的几率获得份额,于是“矿池”这个神奇的东西就出现了,矿池就是集中大家的算力,相对于算力单薄的其他矿工来说能够有更大的几率出块,大家分得的份额也就更多。02 . 正文比特币矿机发展历史纪要2009年1月3日 中本聪使用多核CPU 挖出比特币创世区块。2010年9月 出现GPU挖比特币代码,打破CPU挖矿常规。2010年12月 首个矿池 slushpool出现。2011年6月 出现FPGA比特币挖矿机,是第一次针对挖矿的专业芯片设计。2012年5月 世界首次矿机众筹,蝴蝶矿机开始众筹。2012年8月 烤猫开始众筹ASIC 矿机。2012年11月 比特币经历首次产量减半。2013年1月 烤猫矿机开始分红。2013年1月 阿瓦隆交付第一台商用比特币ASIC矿机。2013年5月 比特币矿池鱼池开放。2013年6月 瑞典公司KNC开放预定水星/土星/木星系列矿机。2013年12月 蚂蚁矿机一代开始出货。2013年底 烤猫矿机研发受挫,占算力比例一落千丈。2014年4月 阿瓦隆第三代矿机交付。2014年5月 http://GHash.IO矿池崛起。2014年5月 http://GHash.IO在矿业集团会议上承诺将限制算力不超过50%。2014年7月 KNC发布20nm矿机海王星。2014年8月 烤猫公布矿机tube。2014年10月 btcc矿池国池上线。2014年12月 比特大陆推出蚂蚁矿机S5。2015年12月 阿瓦隆矿机A6出货。2016年6月 比特大陆推出高性价比矿机S9,占据矿机市场主流至今。2016年11月 阿瓦隆矿机A7出货。2016年12月 翼比特推出矿机E9。2017年7月 比特现金分叉,与比特币竞争算力。2018年2月 据估算,比特大陆在矿机市场拥有70-80%的市场份额。2018年2月 据估算,比特大陆在矿机市场拥有70-80%的市场份额。2018年2月 截至2018年2月,蚂蚁大陆旗下矿池所占份额超40%。2017年1月 截至2018.1.30,全球比特币网络节点已达11783个,中国828 个,占比7.03%,处全球第三。2017年2月 比特币网络严重拥堵,高峰期未确认交易破10万笔。2017年4月 目前,全球三大矿机生产商比特大陆、嘉楠耘智和亿邦科技均诞生在海内。2017年4月 国内矿池算力约占全网算力的 70%。2017年5月 代表全网83.28%的比特币算力的矿业代表在纽约达成SW+2M的比特币协议升级方案。2017年6月矿芯片设计 蚂蚁矿机现可远程控制漏洞。2017年6月 比特大陆的矿机已占有70-80%的市场份额。2017年7月 蚂蚁矿池算力突破1000PH/s。2017年8月 比特大陆主导进行BCH分叉。2017年8月 神马推出比特币矿机M3。2017年9月 中国境内全面禁止数字货币交易后,比特币链上交易量出现断崖式下跌,随即迅速反弹。2017年9月 鱼池、BTCC等矿池也停止信号支持Segwit2x,纽约共识破裂。2017年9月 比特大陆获资5000万美元并计划为人工智能生产芯片。2017年9月 日本公司GMO公布使用7纳米芯片进行比特币挖矿业务计划。2017年9月 币信关闭云算力交易,鱼池、BTCC等矿池也停止信号支持Segwit2x。2017年11月 国内挖矿监管趋严,比特币挖矿开始出海。2017年11月 viabtc在中国大陆禁止数字货币交易后,开放算力合约交易市场。2017年12月 比特币全网算力在2011年—2017年间的年增长率分别为72倍/33倍/432倍/35倍/2.3倍 /3.2倍/6.5倍。2018年1月 矿池 ViaBTC 宣布算力增收管理费,由此前的 6%大幅增加至 50%,提价幅度超过 730%。2018年2月 比特币交易费用下降至高峰期十分之一。2018年2月 海通证券预测2018年全网算力平均季度环比增速在40%—70%,矿机芯片封测市场规模中性估计在60亿元。2018年2月 http://BTC.com加蚂蚁矿池所占份额超40%。2015年7月 以太坊正式上线主网。2015年7月 AMD公司发布显卡 370/380。2016年6月 The Dao事件发生,以太坊网络分叉为ETC/ETH。2016年7月 AMD公司发布显卡470/480。2016年7月 nVidia公司发布显卡 1060/1070/1080。2016年10月 nVidia公司发布显卡 1050Ti。2016年10月 AMD发布470d显卡,对位1050Ti。2016年10月 AMD公司发布显卡 VEGA56/VEGA64。2016年11月 熊猫矿机发布 显卡矿机B1。2017年2月 nVidia公司发布显卡 1080Ti。2017年3月 熊猫矿机发布显卡矿机B3。2017年6月 nVidia公司发布挖矿显卡P106/P104。2017年9月 比特大陆发布显卡矿机G2。2017年10月 nVidia公司发 布显卡1070Ti。2016年10月 AMD公司发布显卡 VEGA56/VEGA64。2018年2月 比特大陆计划推 出ETH矿机F3。2018年2月 Bitfily推出雪豹 矿机。发布于 2018-04-02 22:39比特币矿机比特币矿池发展史赞同 32 条评论分享喜欢收藏申请
研究:比特币矿机如何定价?矿机价格走势的回顾与预判_腾讯新闻
研究:比特币矿机如何定价?矿机价格走势的回顾与预判_腾讯新闻
研究:比特币矿机如何定价?矿机价格走势的回顾与预判
作者 | Jaran Mellerud Hasrate Index
吴说区块链获得作者授权转载
比特币挖矿是一个周期性的资本密集型行业。从历史角度来看,决定该行业回本周期的最重要因素是购买矿机的时机。挖矿业务保持高效性固然极其重要,但在高价时进行矿机的购买显然会对回本周期产生影响。
本文分析了矿机采购的时机对投资回报周期的影响,并且就矿机的定价方式以及未来矿机的价格走势进行了解释和预估。
矿机是如何定价的?影响因素是什么?
一台矿机的唯一目的是输出算力。因此,机器的价格是基于其算力值和能耗值的。Hashrate Index的矿机价格指数1显示了不同能效等级矿机的价格随时间变化的走势。根据该指数,目前最高效矿机的平均价格为20美元/TH,这意味着Antminer S19j Pro(104 TH/s)的价格约为2000美元。
矿机的市场价值与算力价格密切相关。算力价格是指单位算力的预期日收入。根据算力价格指数2来看,目前算力价格是0.0584美元,以Antminer S19j Pro(104 TH/s)为例,此价格下其日收入是6美元。算力价格的好处是,它抓住了决定挖矿收入的所有变量:难度、区块奖励和比特币价格。
像任何其他可产生收益的资本资产一样,矿机的定价是基于它在其生命周期内产生收益的潜在能力,这几乎完全由算力价格决定。因此,矿机价格和算力价格两者高度相关。
图一:高能效等级矿机价格和算力价格的变化走势
上图显示了矿机价格和算力价格在过去一年的变化。我们看到尽管有一定的滞后性,但矿机价格始终紧跟算力价格的走势。比特币价格的下跌和挖矿难度的上升导致了算力价格在11月至2月间的暴跌。在此期间,矿机价格之所以能保持相对平稳是因为仍然有将大量资本投入到矿机的部署中。
5月至8月间,随着挖矿收益不断缩减,导致市场对机器的需求减少,机器价格因此急剧下降,进而迫使市场对机器重新定价。经过这一年的动荡,矿机价格下降了81%,算力价格更是下降了84%。
大家或许想知道市场是如何对矿机进行定价的。估计矿机内在价值的一个简单方法是设定一个目标投资回本期,然后计算机器是否会产生足够的收益以实现在这期间的投资回本。
按照以往来看,高能效等级矿机的价格一般是基于12至24个月的投资回收期。我们继续以Antminer S19j Pro(104 TH/s)3为例,假设目标回本周期为12个月,这样,一台每千瓦时需支付0.05美元的机器每天将产生6.1美元的收入以及3.7美元的支出,使其每天的毛利为2.4美元。然后我们把日毛利乘以365天,得到的年毛利为876美元,而这也将是你愿意为这台机器支付的最高价格,前提就是目标回收期为12个月。
按照目前S19j Pro(104TH/s)机器约2000美元市场价格,以上述收益来算的话,其回本周期大约为27个月。但考虑到此前12个月的投资回报目标,你也许并不会进行采购这台机器。
把握矿机购买时机的重要性
结合上文中提及的矿机定价理论,现在让我们分析一下过去一年中不同时间段内购买矿机的回报情况。
下图比较了过去一年中不同时间购买Antminer S19j Pro的回报周期。它显示了机器购买时的预期投资回报期和当前最新的预期投资回报期。
图二:机器购买时的预期投资回报期和当前最新的预期投资回报期对比
在2021年11月的牛市高峰期,一台Antminer S19j Pro的价格约为11,000美元。尽管机器价格很高,但由于高利润的比特币挖矿环境,当时的预期投资回报期只有13个月。11月下旬,这台机器花了大约4美元的电费(0.05美元/度),平均每天收益为33美元,每天的毛利为29美元。比特币矿机简直就是在印钱,也难怪人们愿意花高价进行购买。
但那些在高峰期花高价购买矿机的人可能会后悔他们的决定。曾经承诺的13个月的投资回报期已被一度增长到107个月,因为每天的挖矿收益已经从29美元下降到2.4美元。考虑到目前的挖矿经济,买入高能效等级的矿机后,需要到2030年才能回本。
我们可以看到,在1月至5月间购买机器的矿工同样面临着极长的投资回报期,是否能回本也变得非常不确定,原因是在2022年的前几个月,矿机价格并没有下跌那么多。
如上述所示,矿机价格在夏季时急剧下跌。相比于在年初进行矿机采购的投资者,在此次价格下跌期间及之后购买机器的投资者的情况要好得多。7月份时购买的机器的预期回本周期为58个月(5年),而9月份的购买者其预期回报周期为47个月(4年)。尽管情况肯定会更糟,但对于像矿机这样快速贬值的资产来说,这些投资回报期仍然显得过于漫长。
不出所料,现在正处于2022年购买矿机的最佳时机。预期投资回报周期为29个月,尽管这在历年看来仍然较长。有趣的是,如今购买矿机的预期回报期比2021年11月26日的预期回报期高出两倍之多。这是由于当时挖矿经济的臃肿和不可持续,关于这两点我们将在下文提及。
图三:Antminer S19j Pro回报率变化走势
接下来是关于矿机采购时机的选择的重要性的一些额外的观点,上图显示了2021年11月购买的Antminer S19j Pro的回本情况。可以看到期初的高挖矿利润率最终是如何实现快速投资回报的。随着一年内挖矿利润的下降,回报率同样呈现出逐渐下降趋势。目前只收回了38%的机器投资成本。
2021年末挖矿市场主题:不惜任何电价进行挖矿
2021年末极高的挖矿收益使得在相对较高的电力价格下挖比特币仍是有利可图的。良好的挖矿经济激励矿工大量投资于矿机部署中。
图四:不同电价下的预期投资回报期和当前最新的预期投资回报期对比
上图将2021年11月和现在购买Antminer S19j Pro的预期投资回报期进行了比较。正如我们所看到的,对于2021年11月购买的机器,电价对投资回报期几乎没有影响。从0.03美元/度到0.07美元/度,仅将投资回收期从12个月延长到了14个月。但同时,如果你现在进行类似的机器购买,0.03美元/度到0.07美元/度之间的差异,却能使投资回收期从18个月剧增至74个月。
2021年11月时,投资回收期对电价的敏感性极低,这表明当时的矿机市场已经过热。当挖矿经济如此膨胀,以至于矿工几乎愿意在任何电力成本的情况下挖矿。这是一个强烈的信号,表明市场条件已经在一个方向上走得太远,修正可能即将到来。在2021年11月购买矿机的矿工押注于比特币牛市的延续性,因为这将是唯一可以保持采矿利润率上升的条件。
在火热的市场中进行资产采购很少能获利。最成功的投资者是那些在价格被压制时进行投资的逆向思维者。这样的投资者现在可能会更倾向于投资矿机,因为随着游戏从资本投资最大化转向运营支出最小化,行业参与者不得不更加谨慎。
从历史上看,购买矿机的最佳时机是预期投资回报期较低而挖矿经济紧张的时候。我们在2021年11月看到的90%的毛利率是不可持续的,迎来的只可能是“下降”。当利润率不可避免地下降时,机器价格也会下降。
相对而言,在挖矿利润率紧张期间购买矿机意味着有扩大利润率的空间,这将导致投资回报期大大缩短。如果矿机同时以较低的投资回报期倍数定价,那么将有很大的可能获利。
未来矿机价格走势
正如上文提到的,矿机价格与算力价格高度相关。因此,估计未来的矿机价格可以说是作为预测算力价格的一个函数。只要比特币价格不上涨,算力价格就会一直呈下降趋势。原因是全网算力可能会一直增长到2023年。算力价格的下降将导致矿机价格进一步收缩。
此外,目前矿机市场的隐含投资回报期相对较高,这意味着即使算力价格因多重压缩而保持平稳,机器价格也会持续下降。在目前的挖矿经济下,正常的18个月的投资回收期相当于每TH的价格约为13美元,这意味着比如今20美元/TH的价格下降了35%。
另外,目前市场上机器供过于求,但我认为这还没有完全影响到市场。许多矿工正在苦苦挣扎4;一些人甚至拖欠机器抵押的贷款,迫使机器被扣押。矿工和贷款人抛售机器的供应冲击可能会在未来几个月对矿机市场造成巨大的下行压力。
综合来看,矿机价格或将持续大幅下降。
总结
比特币挖矿作为一个周期性的资本密集型产业,矿机的采购时机比大多数人意识到的要更重要。无论挖矿业务运作效率如何,高价时购买矿机历年来都被视为是对比特币挖矿收益最具破坏力的行为。
矿机定价的最简单方法是看其隐含的投资回报周期。矿机会迅速贬值,这意味着投资者应该以快速收回投资成本为目标。从历史的角度看,矿机市场的隐含投资回报期一般为12至24个月。超过此范围或将是矿机市场价值被低估或高估的信号。
有一点我们需要知道,当挖矿的经济效益不可持续时,投资回报期将格外漫长。超强的盈利期通常不会持续很久,当盈利期回落时,投资回本期将明显被拉长。这种情况曾在2022年时发生过,那些在2021年11月市场高峰期购买矿机的矿工已有过惨痛的经历。
在过去一年中,矿机的价格已下跌了80%以上。这可能激发了许多具备逆向思维的矿工的投资意愿。虽然机器比以前便宜许多,但由于挖矿难度越来越大,加上其他方面多重压缩,以及水深火热中的矿工较强的抛售心理,其价格可能会呈持续下降的趋势。
相关链接:
1.https://data.hashrateindex.com/asic-index-data
2.https://data.hashrateindex.com/chart/bitcoin-hashprice-index
3.https://hashrateindex.com/rigs/bitmain-antminer-s19j-pro-104th
4.https://hashrateindex.com/blog/an-overview-of-the-debt-burdens-of-the-public-bitcoin-miners/
根据央行等部门发布“关于进一步防范和处置虚拟货币交易炒作风险的通知”,本文内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为。不为任何虚拟货币、数字藏品相关的发行、交易与融资等提供交易入口、指引、发行渠道引导等。吴说内容未经许可,禁止进行转载、复制等,违者将追究法律责任。
比特币矿机十年发展历史,一场没有硝烟的“军备竞赛”|界面新闻 · JMedia
机十年发展历史,一场没有硝烟的“军备竞赛”|界面新闻 · JMedia首页科技金融证券地产汽车健康地方大湾区文旅数据ESG双碳电厂商业科技地产汽车消费工业时尚交通医药互联网创投 能源数码教育食品新能源家电健康酒业物流零售美妆体育楼市家居餐饮日用企服珠宝腕表智库电厂农业财经金融投资证券IPO宏观股市财富有连云新闻天下中国地方评论数据职场国是文娱影像营销大湾区ESG双碳长三角文化生活文化文旅生活方式美食美酒艺术游戏正午箭厂VIP投资早晚报宏观晚6点打新早报盘前机会前瞻公告快评盘中必读金股挖掘调研早知道研报新知大势侦察市场风向标快报今日热点公司头条股市前沿监管通报财经速览时事追踪界面号财经号城市号媒体号视频界面Vnews直播箭厂面谈品牌创酷番茄社商业微史记专题新闻专题活动专题Global登录消息
我的面点
我的关注
我的文章
投稿
报料
账号设置
退出账号
旧版搜索新版搜索旧版搜索
历史搜索
全部删除
热门搜索正在阅读: 比特币矿机十年发展历史,一场没有硝烟的“军备竞赛”00扫一扫下载界面新闻APP其他途径关注界面…比特币矿机十年发展历史,一场没有硝烟的“军备竞赛”挖矿的发展史,可以说是算力的进化史,也可以说是矿机的进化史。OK情报局 ·
文|OK情报局
一般我们讲“挖矿”,脑海中浮现出的可能是大型挖掘机的工作现场。但其实比特币挖矿不是这样的。比特币是由挖矿产生的,这里的“挖矿”其实是一个形象的比喻。为什么这么说呢?这是因为比特币挖矿和开采石油、黄金非常相似,开采难度都比较高,只不过,比特币挖矿比较特殊,不需要那种户外的、大型作业,而是需要在茫茫代码中进行工作。所以我们说比特币挖矿,是个形象的比喻。
为什么说需要在代码中工作呢?这是由比特币系统的设定决定的。根据比特币系统的设定,参与者需要使用计算机去做大量的、数以亿记的哈希碰撞(这是一种特殊的函数),直到找到正确的哈希值,他可以得到一定数量的比特币作为奖励。简单讲,这个过程类似于在一堆代码中做一道特殊的数学题,知道找到正确的答案,才能得到比特币,比特币也由此不断被生产出来。
挖矿和算力(计算机的计算能力)息息相关,挖矿说到底拼的就是算力的高低,计算机的算力越高,它的运算速度越快,找到正确哈希值进而赚取比特币的几率也就越大。所以,挖矿工具,也就是矿机,也是看配置的(就跟咱们打游戏一样,装备好才能更厉害),矿机配置高,算力就高,也就更厉害一些。挖矿的发展史,可以说是算力的进化史,也可以说是矿机的进化史。我们今天要讲的,就是矿机进化史。
一、CPU挖矿
最早的挖矿工具是CPU,也就是我们电脑里的那个CPU。2009年1月,中本聪在芬兰赫尔辛基一个小型服务器上挖出了比特币的第一个区块——创世区块,获得了50个比特币。中本聪使用的挖矿工具正是CPU,所以,最早的比特币正是通过CPU挖出来的。也就是说,中本聪用CPU就能够解答出比特币系统出的难题。当时,普通电脑的CPU就可以挖出比特币,这是因为当时的挖矿的人很少,竞争也不是很大,所以挖矿门槛比较低,有台电脑就可以了。
后来,比特币交易平台上线,比特币可以用作交易,加上当时游戏代练行业不景气,很多人开始转向比特币挖矿,通过挖比特币来赚取收益,比特币挖矿的群体越来越大。这个时候,算力的竞争也变得更加激烈,对计算机的配置要求也越来越高。人们开始发现,CPU的算力太低了,挖矿收益实在是太少了。于是,人们开始寻找一个更高配置的挖矿工具来挖掘比特币,GPU挖矿时代正式到来。
二、GPU挖矿
2010年 ,一位矿工率先成功实现了用个人GPU 挖矿,GPU显卡挖矿正式登场。1个GPU显卡相当于几十个CPU,算力得到了明显提升,一个GPU一天运气好的话能够挖到几十个比特币,于是矿工们开始购买大量配置GPU显卡的电脑进行挖矿。
这个时候的挖矿,好像变成了一种“军备竞赛”,拼的是装备、拼的是配置。其实,中本聪提倡的是CUP挖矿, 就是说,挖矿的门槛不要设置的太高,人人都可以参与到挖矿中。所以当出现GPU挖矿之后 ,中本聪曾经在社区里面呼吁不要这么快就搞“军备竞赛”。但是,当时GPU挖矿的收益比CPU挖矿高太多了,没有人理会他的建议,矿工们开始纷纷采用GPU进行挖矿。2010年,被称为比特币GPU挖矿元年。
三、FPGA挖矿
随着GPU挖矿逐渐普及开来,人们发现,矿机的性能还可以“更上一层楼”。当然,人们对矿机性能的追逐在于比特币价格的攀升,2011年,比特币价格首次突破1美元,日益上涨的价格,让矿工们的挖矿热情不断高涨。矿工都是逐利的,大家都想改善一下“装备”挖到更多比特币。所以,比特币价格的提高,让矿工意识到,只有拥有一个更强大的矿机,才能挖到更多的比特币,获得更多的收入。
市场需求助推创新的速度,一个更强大的矿机FPGA出现了。
2011年中,市面上出现了首台FPGA比特币矿机,这是第一次针对挖矿的专业芯片设计。FPGA挖矿,简单理解,就是把GPU的核心晶元单独拿出来,然后把很多这样的核心晶元集成到一个设备上进行挖矿,形成FPGA挖矿。FPGA的中文名称叫“现场可编程门阵列”,FPGA意味着人们在里面写入什么程序就能实现什么功能,挖矿自然不在话下。但是,由于FPGA的的开发难度太高,这种挖矿方式并没有普及开来。
四、ASIC挖矿
2012年,以ASIC为代表的专业矿机挖矿正式进入了人们视野。ASIC矿机相当于专门为数字货币挖矿定制的集成电路设备,这个设备为挖矿而生,只专注于挖掘数字货币。ASIC矿机到今天还是主流矿机,从2012年到现在,关于ASIC矿机的故事说起来其实挺精彩的,不信我们继续往下听噢!
2012年,美国一个开发比特币矿机的机构“蝴蝶实验室”声称,他们准备研发一款ASIC矿机。因为前期需要大量的开发成本,“蝴蝶实验室”搞了一次众筹,收了客户的定金。但是,“蝴蝶矿机”并没有如约而至,蝴蝶实验室在收取了客户定金之后,并没有按时发售,发售的时间一拖再拖,当时只有一批运气好的客户收到了矿机。很多年以后,“蝴蝶实验室”被美国联邦法院冠以“诈骗”,蝴蝶实验室随即被冻结资产,蝴蝶矿机也就不了了之了。
虽然美国“蝴蝶实验室”研发失利,但也并不是毫无意义的。美国“蝴蝶实验室”研发ASIC矿机这件事传出去之后,业内人士开始担心,一旦ASIC矿机批量使用了,那就会对比特币系统构成威胁,毕竟ASIC矿机太强了,谁能够批量生产,就相当于谁手里掌握一台比特币“印钞机”啊!意识到这种危机,业内人士开始坐不住了。
2012年,一个名叫烤猫(Friedcat)的账号,在比特币论坛上发布消息,宣称自己能造出ASIC矿机。这个“烤猫”是个神童,15岁就考入了中国科技大学少年班。烤猫提出这个想法之后,受到了吴忌寒的支持。吴忌寒当时投入了10万身家,同时热心地帮助烤猫筹款。最后烤猫成功筹集了100万元资金,这些钱开启了ASIC的启动成本。
与此同时,北京航空航天大学博士“南瓜张”也在进行ASIC研发。他担心,一旦烤猫的矿机垄断,就会控制比特币算力,所以自己必须抓紧研发脚步。于是,南瓜张决定休学研发ASIC矿机,相当于和烤猫隔空竞赛。南瓜张筹集研发资本的方式比较特别,相当于订立了一套“霸王条款”,他也是采用预售的方式,大家先来订购,但是不提供售后,不确定什么时候发货,也不接受更改收货地址,就算以后没发货,也不能退钱。看起来挺不靠谱的,但是依旧有人愿意支持他相信他,南关张就这样筹集到了开发资金。2013年初 ,南瓜张成功跑在了烤猫前头,第一个开发出ASIC矿机,这个矿机名叫“阿瓦隆”。之后,南瓜张成立了“嘉楠耘智”公司,转向矿机芯片研发,把整机制造交给代工厂,只专注于芯片开发。
当然,烤猫也没有落后不久,南瓜张的阿瓦隆矿机出现后不久,烤猫的矿机就研发出来了,而且随着南瓜张宣布不做整机,只专注于矿机芯片,给了烤猫非常大的垄断空间。这时的矿机市场成为了烤猫的天下,烤猫一方面从矿场获取可观收益,另一方面通过出售矿机大发横财。但是好景不长,烤猫矿机的二代、三代都出现了一些问题,不是质量不过关,就是没能按时交付,再就是和投资人之间产生很多纠纷。再加上当时国际上的ASIC矿机研发都取得了很大的进步,烤猫矿机面临前所未有的瓶颈。到了2015年,烤猫就消失了,彻底失联,好像从人间蒸发了一样。烤猫去了哪没有人知道,有人说他被劫持了,有人说他自杀了,去年有人说在活动中见到了烤猫,但不知道消息真假。
烤猫失踪以后,吴忌寒时代正式来临。前面提到,吴忌寒曾经在烤猫刚研发矿机的时候就投入了10万元,烤猫矿机获取的暴利,让吴忌寒的10万元暴涨到5000万元,吴忌寒也就有了“自立门户”的启动资金。2013年底,吴忌寒从烤猫公司抽离,成立了自己的矿机公司“比特大陆”。比特大陆随即研发出了蚂蚁S1矿机。尽管吴忌寒的入场时间要晚于烤猫和南瓜张,但是吴忌寒团队研发出的蚂蚁S1矿机在性能上处于当时的顶级,由此,比特大陆便具备了继续扩张的一席之地,也为吴忌寒奠定了日后谋求“矿圈一哥”的地位。
随着2014年大熊市的到来,烤猫矿机一蹶不振,烤猫本人消失,而南瓜张只专注于矿机芯片的研发,吴忌寒的比特大陆就成为国内唯一一家矿机生产厂商。不止矿机,比特币大陆在矿池方面依旧占据了近乎垄断的地位。拥有极大算力权势的比特大陆,甚至把比特币“克隆化”,发行了一种新的货币——比特币现金(BCH)。
由于ASIC是为专一功能打造,它的算力比普通电脑高几十倍或者几百倍,因此,ASIC矿机成为主流挖矿矿机而迅速崛起,从2013年下半年开始,大量ASIC矿机如雨后春笋般出现(当然很多在2014大熊市的时候都死掉了),活下来的主流矿机基本上还是嘉楠耘智的阿瓦隆矿机和比特大陆的蚂蚁矿机。当然,他们能“活下来”也是有道理的,因为他们并没有停止脚步,而是将矿机不断进行升级,甚至与“人工智能”结合起来:2017年底,比特大陆推出“算丰”系列云端AI芯片;2018年9月,嘉楠耘智发布了人工智能KPU芯片。
直到今天,ASIC矿机还是主流矿机,当然,ASIC矿机的争议也比较大,比如说能耗过大,矿机本身的价格容易受到数字货币市场的影响(市场好的时候矿机被炒到几万元一台,市场不好的时候矿机就是一堆废铜烂铁)。
本文为转载内容,授权事宜请联系原著作权人。财经号区块链点赞收藏看评论分享至微博分享微信分享QQzone沉浸模式评论暂无评论哦,快来评价一下吧!下载界面新闻 微信公众号微博上海界面财联社科技股份有限公司 版权所有 © 2014-2024 JIEMIAN.COM关于我们联系我们广告合作注册协议投稿须知版权声明举报及处置比特币矿机十年发展历史,一场没有硝烟的“军备竞赛”挖矿的发展史,可以说是算力的进化史,也可以说是矿机的进化史。OK情报局 · 2019/08/02 19:47
文|OK情报局
一般我们讲“挖矿”,脑海中浮现出的可能是大型挖掘机的工作现场。但其实比特币挖矿不是这样的。比特币是由挖矿产生的,这里的“挖矿”其实是一个形象的比喻。为什么这么说呢?这是因为比特币挖矿和开采石油、黄金非常相似,开采难度都比较高,只不过,比特币挖矿比较特殊,不需要那种户外的、大型作业,而是需要在茫茫代码中进行工作。所以我们说比特币挖矿,是个形象的比喻。
为什么说需要在代码中工作呢?这是由比特币系统的设定决定的。根据比特币系统的设定,参与者需要使用计算机去做大量的、数以亿记的哈希碰撞(这是一种特殊的函数),直到找到正确的哈希值,他可以得到一定数量的比特币作为奖励。简单讲,这个过程类似于在一堆代码中做一道特殊的数学题,知道找到正确的答案,才能得到比特币,比特币也由此不断被生产出来。
挖矿和算力(计算机的计算能力)息息相关,挖矿说到底拼的就是算力的高低,计算机的算力越高,它的运算速度越快,找到正确哈希值进而赚取比特币的几率也就越大。所以,挖矿工具,也就是矿机,也是看配置的(就跟咱们打游戏一样,装备好才能更厉害),矿机配置高,算力就高,也就更厉害一些。挖矿的发展史,可以说是算力的进化史,也可以说是矿机的进化史。我们今天要讲的,就是矿机进化史。
一、CPU挖矿
最早的挖矿工具是CPU,也就是我们电脑里的那个CPU。2009年1月,中本聪在芬兰赫尔辛基一个小型服务器上挖出了比特币的第一个区块——创世区块,获得了50个比特币。中本聪使用的挖矿工具正是CPU,所以,最早的比特币正是通过CPU挖出来的。也就是说,中本聪用CPU就能够解答出比特币系统出的难题。当时,普通电脑的CPU就可以挖出比特币,这是因为当时的挖矿的人很少,竞争也不是很大,所以挖矿门槛比较低,有台电脑就可以了。
后来,比特币交易平台上线,比特币可以用作交易,加上当时游戏代练行业不景气,很多人开始转向比特币挖矿,通过挖比特币来赚取收益,比特币挖矿的群体越来越大。这个时候,算力的竞争也变得更加激烈,对计算机的配置要求也越来越高。人们开始发现,CPU的算力太低了,挖矿收益实在是太少了。于是,人们开始寻找一个更高配置的挖矿工具来挖掘比特币,GPU挖矿时代正式到来。
二、GPU挖矿
2010年 ,一位矿工率先成功实现了用个人GPU 挖矿,GPU显卡挖矿正式登场。1个GPU显卡相当于几十个CPU,算力得到了明显提升,一个GPU一天运气好的话能够挖到几十个比特币,于是矿工们开始购买大量配置GPU显卡的电脑进行挖矿。
这个时候的挖矿,好像变成了一种“军备竞赛”,拼的是装备、拼的是配置。其实,中本聪提倡的是CUP挖矿, 就是说,挖矿的门槛不要设置的太高,人人都可以参与到挖矿中。所以当出现GPU挖矿之后 ,中本聪曾经在社区里面呼吁不要这么快就搞“军备竞赛”。但是,当时GPU挖矿的收益比CPU挖矿高太多了,没有人理会他的建议,矿工们开始纷纷采用GPU进行挖矿。2010年,被称为比特币GPU挖矿元年。
三、FPGA挖矿
随着GPU挖矿逐渐普及开来,人们发现,矿机的性能还可以“更上一层楼”。当然,人们对矿机性能的追逐在于比特币价格的攀升,2011年,比特币价格首次突破1美元,日益上涨的价格,让矿工们的挖矿热情不断高涨。矿工都是逐利的,大家都想改善一下“装备”挖到更多比特币。所以,比特币价格的提高,让矿工意识到,只有拥有一个更强大的矿机,才能挖到更多的比特币,获得更多的收入。
市场需求助推创新的速度,一个更强大的矿机FPGA出现了。
2011年中,市面上出现了首台FPGA比特币矿机,这是第一次针对挖矿的专业芯片设计。FPGA挖矿,简单理解,就是把GPU的核心晶元单独拿出来,然后把很多这样的核心晶元集成到一个设备上进行挖矿,形成FPGA挖矿。FPGA的中文名称叫“现场可编程门阵列”,FPGA意味着人们在里面写入什么程序就能实现什么功能,挖矿自然不在话下。但是,由于FPGA的的开发难度太高,这种挖矿方式并没有普及开来。
四、ASIC挖矿
2012年,以ASIC为代表的专业矿机挖矿正式进入了人们视野。ASIC矿机相当于专门为数字货币挖矿定制的集成电路设备,这个设备为挖矿而生,只专注于挖掘数字货币。ASIC矿机到今天还是主流矿机,从2012年到现在,关于ASIC矿机的故事说起来其实挺精彩的,不信我们继续往下听噢!
2012年,美国一个开发比特币矿机的机构“蝴蝶实验室”声称,他们准备研发一款ASIC矿机。因为前期需要大量的开发成本,“蝴蝶实验室”搞了一次众筹,收了客户的定金。但是,“蝴蝶矿机”并没有如约而至,蝴蝶实验室在收取了客户定金之后,并没有按时发售,发售的时间一拖再拖,当时只有一批运气好的客户收到了矿机。很多年以后,“蝴蝶实验室”被美国联邦法院冠以“诈骗”,蝴蝶实验室随即被冻结资产,蝴蝶矿机也就不了了之了。
虽然美国“蝴蝶实验室”研发失利,但也并不是毫无意义的。美国“蝴蝶实验室”研发ASIC矿机这件事传出去之后,业内人士开始担心,一旦ASIC矿机批量使用了,那就会对比特币系统构成威胁,毕竟ASIC矿机太强了,谁能够批量生产,就相当于谁手里掌握一台比特币“印钞机”啊!意识到这种危机,业内人士开始坐不住了。
2012年,一个名叫烤猫(Friedcat)的账号,在比特币论坛上发布消息,宣称自己能造出ASIC矿机。这个“烤猫”是个神童,15岁就考入了中国科技大学少年班。烤猫提出这个想法之后,受到了吴忌寒的支持。吴忌寒当时投入了10万身家,同时热心地帮助烤猫筹款。最后烤猫成功筹集了100万元资金,这些钱开启了ASIC的启动成本。
与此同时,北京航空航天大学博士“南瓜张”也在进行ASIC研发。他担心,一旦烤猫的矿机垄断,就会控制比特币算力,所以自己必须抓紧研发脚步。于是,南瓜张决定休学研发ASIC矿机,相当于和烤猫隔空竞赛。南瓜张筹集研发资本的方式比较特别,相当于订立了一套“霸王条款”,他也是采用预售的方式,大家先来订购,但是不提供售后,不确定什么时候发货,也不接受更改收货地址,就算以后没发货,也不能退钱。看起来挺不靠谱的,但是依旧有人愿意支持他相信他,南关张就这样筹集到了开发资金。2013年初 ,南瓜张成功跑在了烤猫前头,第一个开发出ASIC矿机,这个矿机名叫“阿瓦隆”。之后,南瓜张成立了“嘉楠耘智”公司,转向矿机芯片研发,把整机制造交给代工厂,只专注于芯片开发。
当然,烤猫也没有落后不久,南瓜张的阿瓦隆矿机出现后不久,烤猫的矿机就研发出来了,而且随着南瓜张宣布不做整机,只专注于矿机芯片,给了烤猫非常大的垄断空间。这时的矿机市场成为了烤猫的天下,烤猫一方面从矿场获取可观收益,另一方面通过出售矿机大发横财。但是好景不长,烤猫矿机的二代、三代都出现了一些问题,不是质量不过关,就是没能按时交付,再就是和投资人之间产生很多纠纷。再加上当时国际上的ASIC矿机研发都取得了很大的进步,烤猫矿机面临前所未有的瓶颈。到了2015年,烤猫就消失了,彻底失联,好像从人间蒸发了一样。烤猫去了哪没有人知道,有人说他被劫持了,有人说他自杀了,去年有人说在活动中见到了烤猫,但不知道消息真假。
烤猫失踪以后,吴忌寒时代正式来临。前面提到,吴忌寒曾经在烤猫刚研发矿机的时候就投入了10万元,烤猫矿机获取的暴利,让吴忌寒的10万元暴涨到5000万元,吴忌寒也就有了“自立门户”的启动资金。2013年底,吴忌寒从烤猫公司抽离,成立了自己的矿机公司“比特大陆”。比特大陆随即研发出了蚂蚁S1矿机。尽管吴忌寒的入场时间要晚于烤猫和南瓜张,但是吴忌寒团队研发出的蚂蚁S1矿机在性能上处于当时的顶级,由此,比特大陆便具备了继续扩张的一席之地,也为吴忌寒奠定了日后谋求“矿圈一哥”的地位。
随着2014年大熊市的到来,烤猫矿机一蹶不振,烤猫本人消失,而南瓜张只专注于矿机芯片的研发,吴忌寒的比特大陆就成为国内唯一一家矿机生产厂商。不止矿机,比特币大陆在矿池方面依旧占据了近乎垄断的地位。拥有极大算力权势的比特大陆,甚至把比特币“克隆化”,发行了一种新的货币——比特币现金(BCH)。
由于ASIC是为专一功能打造,它的算力比普通电脑高几十倍或者几百倍,因此,ASIC矿机成为主流挖矿矿机而迅速崛起,从2013年下半年开始,大量ASIC矿机如雨后春笋般出现(当然很多在2014大熊市的时候都死掉了),活下来的主流矿机基本上还是嘉楠耘智的阿瓦隆矿机和比特大陆的蚂蚁矿机。当然,他们能“活下来”也是有道理的,因为他们并没有停止脚步,而是将矿机不断进行升级,甚至与“人工智能”结合起来:2017年底,比特大陆推出“算丰”系列云端AI芯片;2018年9月,嘉楠耘智发布了人工智能KPU芯片。
直到今天,ASIC矿机还是主流矿机,当然,ASIC矿机的争议也比较大,比如说能耗过大,矿机本身的价格容易受到数字货币市场的影响(市场好的时候矿机被炒到几万元一台,市场不好的时候矿机就是一堆废铜烂铁)。
本文为转载内容,授权事宜请联系原著作
一文读懂比特币矿商格局变迁史,下一个矿霸会是谁? | 区块链|链茶馆
一文读懂比特币矿商格局变迁史,下一个矿霸会是谁? | 区块链|链茶馆
首页
快讯
新闻
原创
评论
应用
游戏
区块链|链茶馆首页投资
一文读懂比特币矿商格局变迁史,下一个矿霸会是谁?
admin
•
2020年12月23日 上午11:07
•
投资 •
阅读 140390
原文标题:《4 张图读懂比特币矿商 8 年兴衰与变迁》 撰文:黄雪姣,6 月 16 日,BitMEX Research 发布了一篇名为《比特币矿霸之战》的报告,回顾了六大矿机厂商 8 年来的竞技角逐和格局变换。,从 2012 年底最先宣布进军比特币 ASIC 矿机研发的蝴蝶实验室,到技高一筹率先发布首款 ASIC 矿机的嘉楠耘智,再从后起之秀比特大陆长时间统领江山,到黑马比特微顺势而起瓜分市场……比特币世界当之无愧的矿霸们,留下了一幕幕荡气回肠的传奇。,来到眼下,比特大陆、比特微两巨头暂时并驾齐驱。但比特大陆内斗为这一局势埋下了诸多变数。,嘉楠耘智不仅是「区块链第一股」,也是世界上第一台 ASIC 矿机的制造商。,在比特币推出仅仅四年后,即 2013 年 1 月,嘉楠耘智发布了第一台 ASIC 矿机,阿瓦隆一代,揭开比特币算力战的序幕。,图 1 五大矿机品牌挖矿功耗(J/T)变迁,来源:矿商官网,制作:BitMEX Research,数据截至:2020 年 6 月,得益于创始人「南瓜张」的精湛技术,在此后一年,阿瓦隆矿机从一代的 5000J/T 功耗降至三代的 1250J/T,能效比整整提升了 4 倍,这让阿瓦隆矿机在诞生的一年半中长时间保持技术领先。,有意思的是,阿瓦隆的诞生颇有些「时势造英雄」的意味。,在 2012 年,美国团队蝴蝶实验室和中国烤猫矿机创始人蒋信予先后宣布研发 ASIC 矿机,引发比特币世界的争议。,据「南瓜张」自己介绍,他在此中嗅到了比特币被垄断的危险,「为了世界和平」,遂投身 ASIC 矿机研发,不料就此开创一个帝国。,而「始作俑者」蝴蝶实验室,则因研发困难跳票而陷入投资人维权危机。2014 年,蝴蝶实验室最终应美国法院要求关闭。,在这个过程中,比特大陆蚂蚁矿机等一批中国矿业品牌,依托着华强北的硬件产业链诞生了。,但生不逢时,刚刚兴起的矿圈创业潮被 2013 年底的币价大暴跌横腰拦截。在接下来将近一年的币价横盘中,包括烤猫在内的大批矿机厂商退场。,「2014 年底,我们迎来了最艰难的时刻。」「如果价格继续下降,也许比特大陆会倒闭。」比特大陆两位创始人吴忌寒和詹克团都曾在后来感慨道。,但熊市中艰难支撑的比特大陆,已经初具矿霸气质。,从 2014 年 7 月到 11 月,比特大陆快速迭代了三款比特币矿机,挖矿效率也从第一代的 2160J/T 提升 4.4 倍至 490J/T,成为市场上性能最优的矿机。借此,蚂蚁矿机的市占逐渐赶超嘉楠耘智,在 2015 年到 2018 年的很长一段时间内统领市场。,据统计,在 2017 年牛市顶峰时,比特大陆的市场份额一度达到 75%。,图 2 四大矿商市场份额变迁,来源:比特大陆招股说明书、嘉楠耘智招股书、比特微路演 PPT,制作:BitMEX Research,但此时,它未来最为强大的竞争对手——神马矿机的制造商比特微业已加入战场,并借着神马 M3 获得了非常可观的市场,几近比肩嘉楠耘智和亿邦科技。,从图 1 可以看出,自 2018 年以来,矿机厂商加快了迭代矿机的步伐,蚂蚁矿机的性能优势常被神马、芯动矿机超越。,图 1 五大矿机品牌挖矿效率 (J/T) 变迁,在市场份额上,BitMEX Research 数据显示,除嘉楠耘智和比特微市占得以扩大外,包括比特大陆、亿邦、芯动乃至小众品牌矿机的市占不断缩小。最为明显的,比特大陆的市占降至 45%,而比特微的市占从 10% 升至 35%。,对于这种「此消彼长」,市场普遍把原因归结为比特微的进步和比特大陆的退步。,图 3 比特微 3 年矿机销量,资料来源:BitMEX Research 对比特微代表 Elsa Zhao 的访谈,制作:BitMEX Research,吴忌寒曾在多个场合表示,公司在 2019 年的「失利」皆归因于彼时董事长詹克团的刚愎自用,包括给矿机不合理的市场定价、以及不当的销售策略,导致了部分大客户转向竞对。,除了管理上的问题,蚂蚁 17 系列矿机部分批次也存在严重的质量问题,继而影响其后续口碑和销量。,根据 Odaily 星球日报此前报道,今年 4 月底,一批蚂蚁矿机买家自曝遇到大量「问题」矿机,问题集中表现在因散热片移位等导致算力降低。经统计,「受害矿工」所购矿机数量平均在 1000 台,坏损率高达 30%,「问题矿机」数量达 1.1 万台之多,以一台矿机 1 万元的进价计,矿工所受损失可达数千万元。,2019 年,矿商还发生另一件大事——嘉楠上市,这让其可从公开市场募资,同时也要应对行业、业务波动在二级市场掀起的涛浪。,在嘉楠耘智冲击 IPO 的第四季度,矿机市场不复先前的高歌猛进,转而走下坡路,我们可以从全市场为数不多的公开数据来窥见一二。,下图是嘉楠耘智自 2017 年来的季度收入。自 2019 年 Q3 达到顶峰后,嘉楠耘智的销售额开始下降,至 2020 年 Q1 甚至出现断崖式下跌,堪比币价跌至 3000 美元低谷的 2019 年 Q1。,图 4 嘉楠耘智自 2017 年来的季度收入,单位:百万美元,来源:嘉楠耘智财报,制作:BitMEX Research,个中原因,币价受疫情、全球经济影响是大环境,直接原因则是比特币减半和 3·12 大暴跌吸血,导致更多矿工无法如期回本,由此何谈复投?,当前矿机行业整体呈「销量不振」之势,不要以为在这个背景下矿商们「一损俱损」。相反,此时的竞争更为激烈,又因比特大陆内斗,整个矿机市场又平添几分不确定性。,去年 10 月,吴忌寒通过非常规手段获取比特大陆法人及董事长之位,挑起了长达半年的内斗战火。至近日詹克团携法人身份回归,双方势均力敌、互不相让,更是让内战波及核心业务——矿机生产销售和客户服务。,当前,詹方面占据矿机供应链,但不控制财务,因此詹方面在一周内通过暂停给原客户(向吴方面打款的客户)发货、低价甩卖库存矿机等策略,来重新回笼现金流。,据吴说区块链消息,詹方面正在以约 104 元 /T 的价格(市价 110 元 /T),甩卖约 14000 台的 T17+ 系列矿机,如顺利实施可回笼现金流约 8000 万元。不仅如此,不排除詹将进一步低价出售期货矿机。,矿机若顺利上架,将拉升全网难度,摊薄现有矿工利润,进一步延长回本周期;另一面,詹克团推出的低价策略也将吸引市场上潜在的买方,给其他矿商造成压力。,这种压力会持续多久?比特大陆会否长期分裂为两个阵营,从而大大削弱公司实力、给对手以机会?恐怕没人能给出答案。,数年来,各矿商一直在比拼如何优化矿机性能、提升矿机产能。到了今天,市场上最领先的两款产品蚂蚁 S19 Pro (30J/T)、M30S ++(31J/T)已经相差无几,矿业低潮和 5G 初兴之下,双方对于供应链的控制暂时也不会有太大变数。,如果比特大陆这艘大船能平稳行进,两强局面也许还将持续下去。,「2014 年底,我们迎来了最艰难的时刻。」「如果价格继续下降,也许比特大陆会倒闭。」比特大陆两位创始人吴忌寒和詹克团都曾在后来感慨道。,但熊市中艰难支撑的比特大陆,已经初具矿霸气质。,图 1 五大矿机品牌挖矿效率 (J/T) 变迁
欢迎加入社群 探讨web3,分享项目空投信息 https://t.me/ChainTeaHouse
原创文章,作者:admin,如若转载,请注明出处:http://www.lianchaguan.com/archives/33261
ASICBitMEX嘉楠耘智挖矿比特大陆比特币比特微
赞 (0)
admin
打赏
微信扫一扫
生成海报
从 IPFS 起源,全面解读热门项目 Filecoin 技术原理、经济模型与生态图景
上一篇
2020年12月23日 上午11:07
1475 联合创始人 Andy Tian:Filecoin 矿业赛道分工会越来越明确
下一篇
2020年12月23日 上午11:07
相关推荐
投资
区块链深度分析报告:比特币区块链核心技术详解
2020年12月23日
844
投资
揭露美国起诉的中国 OTC 兑换商背后 3800 BTC 盗币洗钱交易
2020年12月22日
823
研究
帮助比特币出圈,请精读这十篇
2020年11月24日
948
应用
acBTC 在抹茶海外社区分享项目进展
2021年1月13日
823
应用
Bitfinex 交易所神秘空头再现,市场恐慌情绪或成「帮凶」
2021年7月13日
961
投资
从六种空投模式出发,何种代币发行方式最能兼顾效率与公平?
2020年12月22日
1.0K
admin
最近文章
SuperWeb3成功主办第九届「Online Demo Day」
第一届“Online AIGC Demo Day”在线上成功举行
Restaking:去中心化信任的交流电时刻
开辟比 LSD 更大的赛道?一文说清 EigenLayer 提出的Restaking 再质押协议
一文详解Ultimate Champions:Binance Labs新投资的Free-to-Play足球游戏
热门文章
苹果联合创始人:只有数字黄金比特币,才会成为世界货币
节点易期待 Cosmos 升级,InfStones 分析以太坊 2.0 进展,AVA 公募机制引热评 |PoS 观察员周报 #24
NFT(不可替代令牌)将如何改变游戏?
调查显示 89% 的信用卡用户了解加密货币,超过一半已经购买
零和博弈:比特币上涨时,DeFi代币下跌
800 亿美金大手笔,谷歌、黑石、淡马锡联手入局区块链
三分钟读懂区块链安全审计机构 Runtime Verification 形式化验证方案
区块链互联网是什么?
链游世界田子杨:如何让顶级IP游戏变成更好玩的链游丨链茶访
一文读懂比特币矿商格局变迁史,下一个矿霸会是谁?
归档 归档
选择月份
2024年1月 (2)
2023年12月 (2)
2023年11月 (2)
2023年10月 (6)
2023年9月 (9)
2023年8月 (10)
2023年7月 (92)
2023年6月 (27)
2023年5月 (12)
2023年4月 (19)
2023年3月 (9)
2023年2月 (13)
2023年1月 (5)
2022年12月 (12)
2022年11月 (13)
2022年10月 (23)
2022年9月 (14)
2022年8月 (12)
2022年7月 (8)
2022年6月 (14)
2022年5月 (20)
2022年4月 (24)
2022年3月 (32)
2022年2月 (25)
2022年1月 (25)
2021年12月 (33)
2021年11月 (148)
2021年10月 (201)
2021年9月 (304)
2021年8月 (330)
2021年7月 (346)
2021年6月 (315)
2021年5月 (304)
2021年4月 (272)
2021年3月 (264)
2021年2月 (254)
2021年1月 (299)
2020年12月 (8771)
2020年11月 (512)
2020年10月 (575)
2020年9月 (91)
2020年8月 (120)
2020年7月 (90)
2020年6月 (89)
2020年5月 (80)
2020年4月 (128)
2020年3月 (14)
2020年2月 (94)
2020年1月 (81)
2019年12月 (221)
2019年11月 (244)
2019年10月 (322)
2019年9月 (282)
2019年8月 (241)
2019年7月 (281)
2019年6月 (231)
2019年5月 (117)
2019年4月 (13)
2019年3月 (16)
2019年2月 (3)
2019年1月 (21)
2018年12月 (39)
2018年11月 (99)
2018年10月 (28)
2018年9月 (87)
2018年8月 (173)
2018年7月 (227)
2018年6月 (83)
2018年5月 (44)
2018年4月 (197)
2018年3月 (71)
标签云Aave
AMM
Coinbase
Compound
dao
MakerDAO
NFT
SEC
Uniswap
交易所
以太坊
公链
去中心化交易所
去中心化金融
安全
币安
市场
技术
投资
挖矿
支付
政策法规
比特币
波卡
稳定币
观点
跨链
银行
项⽬进展
项目
Yelp
电邮
快讯
Copyright © 2020 链茶馆 版权所有 Powered by WordPress
4张图读懂比特币矿商8年兴衰与变迁__财经头条
4张图读懂比特币矿商8年兴衰与变迁__财经头条
注册
登录
新闻
头条号
新浪财经APP
宏观经济
A股
港股
美股
基金
理财
黄金
期货
能源
互联网金融
房地产
更多
外汇
管理
消费
科技
互联网
手机
保险
数码
科普
创业
银行
新三板
其他
4张图读懂比特币矿商8年兴衰与变迁
4张图读懂比特币矿商8年兴衰与变迁
2020年06月21日 17:54
链得得App
语音播报
缩小字体
放大字体
微博
微信
分享
0
腾讯QQ
QQ空间
矿机销量萎靡,比特大陆甩货,其他矿商感到压力?文 | 黄雪姣 运营 | 盖遥 编辑 | 郝方舟出品 | Odaily星球日报(ID:o-daily)6 月 16 日,BitMEX Research 发布了一篇名为《比特币矿霸之战》的报告,回顾了六大矿机厂商 8 年来的竞技角逐和格局变换。从 2012 年底最先宣布进军比特币 ASIC矿机研发的蝴蝶实验室,到技高一筹率先发布首款 ASIC矿机的嘉楠耘智,再从后起之秀比特大陆长时间统领江山,到黑马比特微顺势而起瓜分市场……比特币世界当之无愧的矿霸们,留下了一幕幕荡气回肠的传奇。来到眼下,比特大陆、比特微两巨头暂时并驾齐驱。但比特大陆内斗为这一局势埋下了诸多变数。矿商格局变迁嘉楠耘智不仅是“区块链第一股”,也是世界上第一台 ASIC矿机的制造商。 在比特币推出仅仅四年后,即 2013 年 1 月,嘉楠耘智发布了第一台 ASIC矿机,阿瓦隆一代,揭开比特币算力战的序幕。图 1 五大矿机品牌挖矿功耗(J/T)变迁来源:矿商官网,制作:BitMEX Research,数据截至:2020年6月得益于创始人“南瓜张”的精湛技术,在此后一年,阿瓦隆矿机从一代的 5000J/T 功耗降至三代的 1250J/T,能效比整整提升了 4 倍,这让阿瓦隆矿机在诞生的一年半中长时间保持技术领先。有意思的是,阿瓦隆的诞生颇有些“时势造英雄”的意味。在 2012 年,美国团队蝴蝶实验室和中国烤猫矿机创始人蒋信予先后宣布研发 ASIC矿机,引发比特币世界的争议。据“南瓜张”自己介绍,他在此中嗅到了比特币被垄断的危险,“为了世界和平”,遂投身 ASIC矿机研发,不料就此开创一个帝国。而“始作俑者”蝴蝶实验室,则因研发困难跳票而陷入投资人维权危机。2014 年,蝴蝶实验室最终应美国法院要求关闭。在这个过程中,比特大陆蚂蚁矿机等一批中国矿业品牌,依托着华强北的硬件产业链诞生了。但生不逢时,刚刚兴起的矿圈创业潮被 2013 年底的币价大暴跌横腰拦截。在接下来将近一年的币价横盘中,包括烤猫在内的大批矿机厂商退场。“2014 年底,我们迎来了最艰难的时刻。”“如果价格继续下降,也许比特大陆会倒闭。”比特大陆两位创始人吴忌寒和詹克团都曾在后来感慨道。但熊市中艰难支撑的比特大陆,已经初具矿霸气质。从 2014 年 7 月到 11 月,比特大陆快速迭代了三款比特币矿机,挖矿效率也从第一代的 2160J/T 提升 4.4 倍至 490J/T,成为市场上性能最优的矿机。借此,蚂蚁矿机的市占逐渐赶超嘉楠耘智,在 2015 年到 2018 年的很长一段时间内统领市场。 据统计,在 2017 年牛市顶峰时,比特大陆的市场份额一度达到 75%。图2 四大矿商市场份额变迁来源:比特大陆招股说明书、嘉楠耘智招股书、比特微路演PPT,制作:BitMEX Research但此时,它未来最为强大的竞争对手——神马矿机的制造商比特微业已加入战场,并借着神马M3 获得了非常可观的市场,几近比肩嘉楠耘智和亿邦科技。急剧变化的这两年从图1 可以看出,自 2018 年以来,矿机厂商加快了迭代矿机的步伐,蚂蚁矿机的性能优势常被神马、芯动矿机超越。图 1 五大矿机品牌挖矿效率(J/T)变迁在市场份额上,BitMEX Research 数据显示,除嘉楠耘智和比特微市占得以扩大外,包括比特大陆、亿邦、芯动乃至小众品牌矿机的市占不断缩小。最为明显的,比特大陆的市占降至 45%,而比特微的市占从 10% 升至 35%。 对于这种“此消彼长”,市场普遍把原因归结为比特微的进步和比特大陆的退步。图3 比特微3年矿机销量资料来源:BitMEX Research对比特微代表Elsa Zhao的访谈,制作:BitMEX Research吴忌寒曾在多个场合表示,公司在 2019 年的“失利”皆归因于彼时董事长詹克团的刚愎自用,包括给矿机不合理的市场定价、以及不当的销售策略,导致了部分大客户转向竞对。 除了管理上的问题,蚂蚁17 系列矿机部分批次也存在严重的质量问题,继而影响其后续口碑和销量。根据 Odaily星球日报此前报道,今年 4 月底,一批蚂蚁矿机买家自曝遇到大量“问题”矿机,问题集中表现在因散热片移位等导致算力降低。经统计,“受害矿工”所购矿机数量平均在 1000 台,坏损率高达 30%,“问题矿机”数量达 1.1 万台之多,以一台矿机 1 万元的进价计,矿工所受损失可达数千万元。 2019 年,矿商还发生另一件大事——嘉楠上市,这让其可从公开市场募资,同时也要应对行业、业务波动在二级市场掀起的涛浪。在嘉楠耘智冲击IPO的第四季度,矿机市场不复先前的高歌猛进,转而走下坡路,我们可以从全市场为数不多的公开数据来窥见一二。下图是嘉楠耘智自 2017 年来的季度收入。自 2019 年 Q3 达到顶峰后,嘉楠耘智的销售额开始下降,至 2020 年 Q1 甚至出现断崖式下跌,堪比币价跌至 3000 美元低谷的 2019 年 Q1。图4 嘉楠耘智自2017年来的季度收入,单位:百万美元来源:嘉楠耘智财报,制作:BitMEX Research个中原因,币价受疫情、全球经济影响是大环境,直接原因则是比特币减半和 3·12 大暴跌吸血,导致更多矿工无法如期回本,由此何谈复投?下一个矿霸会是谁?当前矿机行业整体呈“销量不振”之势,不要以为在这个背景下矿商们“一损俱损”。相反,此时的竞争更为激烈,又因比特大陆内斗,整个矿机市场又平添几分不确定性。去年 10 月,吴忌寒通过非常规手段获取比特大陆法人及董事长之位,挑起了长达半年的内斗战火。至近日詹克团携法人身份回归,双方势均力敌、互不相让,更是让内战波及核心业务——矿机生产销售和客户服务。 当前,詹方面占据矿机供应链,但不控制财务,因此詹方面在一周内通过暂停给原客户(向吴方面打款的客户)发货、低价甩卖库存矿机等策略,来重新回笼现金流。据吴说区块链消息,詹方面正在以约 104 元/T的价格(市价 110 元/T),甩卖约 14000 台的 T17+ 系列矿机,如顺利实施可回笼现金流约 8000 万元。不仅如此,不排除詹将进一步低价出售期货矿机。矿机若顺利上架,将拉升全网难度,摊薄现有矿工利润,进一步延长回本周期;另一面,詹克团推出的低价策略也将吸引市场上潜在的买方,给其他矿商造成压力。这种压力会持续多久?比特大陆会否长期分裂为两个阵营,从而大大削弱公司实力、给对手以机会?恐怕没人能给出答案。数年来,各矿商一直在比拼如何优化矿机性能、提升矿机产能。到了今天,市场上最领先的两款产品蚂蚁S19 Pro(30J/T)、M30S ++(31J/T)已经相差无几,矿业低潮和 5G 初兴之下,双方对于供应链的控制暂时也不会有太大变数。如果比特大陆这艘大船能平稳行进,两强局面也许还将持续下去。 参考资料:比特币矿霸之战,BitMEX Research,2020.6.16矿业春秋时代:比特权贵列位,新币草莽厮杀,星球日报,2018.6.14矿机发展史,波场TRON,2020.3.21“比特大陆昨天发生了什么”系列,吴说区块链作者:Odaily星球日报;来自链得得内容开放平台“得得号”,本文仅代表作者观点,不代表链得得官方立场凡“得得号”文章,原创性和内容的真实性由投稿人保证,如果稿件因抄袭、作假等行为导致的法律后果,由投稿人本人负责得得号平台发布文章,如有侵权、违规及其他不当言论内容,请广大读者监督,一经证实,平台会立即下线。如遇文章内容问题,请发送至邮箱:linggeqi@chaindd.com
相关新闻
加载中
点击加载更多
头条号入驻
链得得App
做负责任的区块链媒体
PancakeBunny闪崩事件:最全技术细节剖析,DeFi应用再敲警钟
【得得周报】全球数字货币总市值较上周下跌约28.31% | 5.18-5.24
大饼以太跌势延续,日内反弹坚定做空
财经自媒体联盟更多自媒体作者
今日推荐
优秀作者
看点月榜
排行
看点昵称
看点指数
热文排行榜
日榜
周榜
月榜
01 任志强:房地产不管怎么调也不能让它掉下去,因为…
02 台胞感叹两岸差距:大陆吃饭掏手机,台湾却掏信用卡
03 王健林的妻子,背景才是真的深……
04 年产6亿头猪为何一头也进不了香港?互害社会怪谁?
05 刚刚,美国两房又崩盘了,中国投资了数千亿美元啊!
06 你们这样说杨振宁,问过邓稼先吗?
07 深扒隐形富豪:马云王健林算什么?他才是真首富!
08 香港前特首的七大罪状,看到第六条我笑了
09 蒙古不知羞耻又来讨钱,但这次中国的手段妙到毫巅!
10 欧洲大变局!这个比肩特朗普的女人或让欧盟走向末日
01 背负高房贷,中年失业,一个深圳男子的财务悲剧
02 45万亿来了!中国经济和房市、股市将迎来大变化?
03 高铁票价涨70%!终于找到真实原因
04 在美国,我感受到“越南制造”在取代“中国制造”
05 能拿下万科,为何完败格力?姚振华的吃相与吃向!
06 三星“宫心计”:儿子检举父亲,父母逼死女儿
07 新加坡贼心不死,对中国又出一毒计,北京不忍了!
08 2017年、45万亿,这是让货币毁灭的节奏么?
09 杀死金正男的究竟是何方神圣?揭秘惊人美女特工组织
10 楼市重磅:日本式泡沫即将袭击中国内地房地产市场?
01 背负高房贷,中年失业,一个深圳男子的财务悲剧
02 在五环六环之间,有最真实的北京
03 谁是中国经济的元凶:它曾让日本30年没翻身!
04 奶茶妹妹4万元裙子抢镜京东年会:富人世界屌丝不懂
05 45万亿来了!中国经济和房市、股市将迎来大变化?
06 大势 | 未来5年,它将成为全国第一大城市
07 看你还敢不敢继续炒房!三年之后房子你还能卖给谁?
08 因为一纸公文300万人面临失业 为什么大家还拍手叫好
09 反转!日本拿下印尼74亿美元铁路合同,发现亏大了
10 56岁创业,年利是华为1.5倍,他是让对手发抖的人!
新浪财经头条意见反馈留言板
4000520066 欢迎批评指正
关于头条
|
如何入驻
|
发稿平台
|
奖励机制
版权声明
|
用户协议
|
帮助中心
Copyright © 1996-2019 SINA Corporation
All Rights Reserved 新浪公司 版权所有
新浪首页
语音播报
相关新闻
返回顶部
五年从巅峰到谷底 中国比特币挖矿往事|比特币_新浪财经_新浪网
五年从巅峰到谷底 中国比特币挖矿往事|比特币_新浪财经_新浪网
新浪首页
新闻
体育
财经
娱乐
科技
博客
图片
专栏
更多
汽车
教育
时尚
女性
星座
健康
房产历史视频收藏育儿读书
佛学游戏旅游邮箱导航
移动客户端
新浪微博
新浪新闻
新浪财经
新浪体育
新浪娱乐
新浪众测
新浪博客
新浪视频
新浪游戏
天气通
我的收藏
注册
登录
区块链 >
正文
行情
股吧
新闻
外汇
新三板
五年从巅峰到谷底 中国比特币挖矿往事
五年从巅峰到谷底 中国比特币挖矿往事
2019年03月05日 10:43
新浪财经综合
新浪财经APP
缩小字体
放大字体
收藏
微博
微信
分享
腾讯QQ
QQ空间
下载新浪财经app,追踪全球币市行情
热点栏目
自选股
数据中心
行情中心
资金流向
模拟交易
客户端
来源:31QU 原标题:争渡2014,中国比特币矿机往事
5年前中国的矿机厂商们,在经历风光后,不得不开始求生存。
2014年年初,小强矿机创始人谢坚(小强)在长沙组局,吴忌寒和吴刚从北京赶来参加。聚会上,两人打赌:年底,比特币算力能不能突破1000P?
这场赌局的赌注,约定为10个比特币。吴忌寒认为不能,吴刚认为可以。
当时,全球比特币算力刚突破P级不久,要想破千,似乎有点难度。
不过,2013年比特币价格的飞涨,让很多人信心爆棚,资金、人才跑步进场,比特币矿机生意正在升温,似乎没有什么能拦得住比特币的脚步。
最终,吴忌寒赢得了这10个比特币。因为2014年,比特币开始了长达3年的熊市,价格暴跌、信仰崩塌,曾经潮水般涌入的人群,也开始迅速退场。
就在两位淘金者立下赌约后,在一片哀嚎声中,整个比特币矿机世界,开始经历天翻地覆的变化。
文 / 31QU 林君
1
为什么是2014年?
支撑吴刚做出积极判断的,是前一年比特币的疯狂表现。
2013年,比特币价格疯涨。从25美元到260美元,比特币只用了不到三个月,就翻了10倍。
中国成为世界上最热衷挖矿和交易比特币的国家。
当时七成以上的矿场和交易发生在中国,被媒体称为“中国大妈”的买家们,在短短一个月内,就将约100亿元的人民币投入了比特币交易。
但风光的日子没有持续多久,在经历疯狂暴涨后,比特币从业者迎来了寒冬洗礼。一场从2014年持续到2016年的熊市,让比特币从8000元,下跌到900元;莱特币则从380元,暴跌至5元……
▲ 2014年,比特币价格走势图
在牛开始转熊的2014年,创业环境还未十分恶劣时,比特币矿机创业,还是一片欣欣向荣的景象。
一方面,前一年的财富效应,吸引无数创业者入局比特币矿机生产,从菊花矿机、龙矿矿机,到小强矿机、银鱼矿机。国内的矿机厂商竞争,呈百舸争流之势。
另一方面,虽然当时比特币全网算力刚刚进入P级,比特大陆和Cointerra等多家公司,已经开始计划在几个月内部署以P为单位的算力。
以至于让那些早期购买期货矿机,还没收到货的买家,陷入入手即过时的尴尬。
就在芯片研发、矿机售卖陷入僵局之时,比特大陆和烤猫,开始做起了云算力生意,从算力巢、算力吧、比特管家,到AMHash、hashnest,云算力的玩法开始流行。
▲ 2014年9月,国内外云算力平台概况
伴随着熊市降临,年初激烈、疯狂的矿机竞赛,也走到了洗牌的十字路口。
那些串起中国加密货币挖矿历史的新矿机与新玩法,几经沉浮,有的已然消失,有的还在创造历史。
2
崛起的矿机生意
2014年会成为整个比特币世界的重要时间点,并非偶然。
前一年冬天,蚂蚁矿机S1突然在圈子里流行起来,有心人通过做矿机代理商,赚了一大笔钱。
好比特币COO超级君曾撰文回忆,当时他通过关系找到吴忌寒,说好可以做蚂蚁矿机的代理商,但后来因为“代理一台矿机只能赚400元”,收益率太低,“打消了念头”。
等到三个月后,微博开始传蚂蚁矿机S1仅2个月卖了2亿台,错过这次机会的他,只能“仰天长啸,呼喊一声**”。
比特币价格飞速上涨,矿机生产中巨大的利润,让资本接踵而至,创业者相继跑步进场。
除了比特币矿机,莱特币矿机也开始出现。一时间,龙矿矿机、比特花园矿机、氪能矿机、宙斯矿机、银鱼矿机、西部矿机……十多个矿机厂商竞相角逐。
▲ 曾经的USB矿机
2014年春节后,此前一直专心网文创作的谢坚,也决定进场分一杯羹。
当时,烤猫矿场占全网的算力不到5%,已经从矿场霸主位置跌落,在分红骤减、股票减值的压力下,烤猫决定转型,专做芯片。这次转型,让谢坚看到了创业的机会。
之前,谢坚跟着吴刚投资烤猫,获利颇丰。通过利用早年积累的网站资源,他一直负责着烤猫矿机的国内营销与销售。
烤猫决定转型后,谢坚利用自己的股东身份,与烤猫达成合作,由烤猫提供芯片,他自己组建小强矿机(RockMiner)团队,做矿机生产。
据介绍,当时小强矿机使用的芯片和方案,基本都出自烤猫公司之手,可以说是“烤猫矿机”的延伸。
另外,资金方面,小强矿机也选择了当时流行的IPO。结果出乎意料,仅花了13秒,项目就完成了IPO。
“最终还多出了五百多个币,我们手动将这些币原路返还还费了一番功夫。”谢坚回忆。
手里有钱,野心勃勃的小强矿机考虑到国际化,还花大价钱,将域名rockminer.com从外国人手里买了回来。
不久,在深圳松岗那个“连出租车都打不到的乡下”,团队推出了R-BOX、小强USB等多款比特币矿机。
▲ 小强矿机R-BOX
除此之外,与小强矿机一样基于烤猫三代芯片生产、研发矿机的厂商,还有花园矿机团队、赵东的HashRatio团队。
前者发行过IPO,失败告终,后者声称是业内第一家拥有烤猫芯片整机方案,并实现量产的公司。
5月24日,2014年比特币矿机大会在深圳召开,据称这场由宝二爷(郭宏才)组织的大会号称“封闭”会议,只有“汉子”参加。
当天,国内比特币圈内的“大佬”,包括张楠赓、郭义夫李林、徐明星、墨不一、毛世行、谢坚等人均到场,现场气氛热烈。这时的市场,还是生机勃勃的迹象。
▲ 2014年比特币矿机大会
这是一个热血的创业故事,也是一段残酷的厮杀历史。
由于矿机迭代越来越快,有创业者发现,自己的矿机还在生产线上,竞争对手那边更好性能的矿机已经流片。
加上熊市冲击,币价一路下跌,矿工购买矿机的需求极速下降,日渐萎缩的市场让大部分厂商难以为继,银鱼矿机、莱特币矿机、Gridseed菊花矿机等纷纷消失。
原本利润颇丰的矿机生意,突然变成了刺刀见红、尸骨累累的残酷战场,就连资源丰富、风光无限的小强矿机,也没熬过寒冬。
2014年下半年,由于持续亏损,小强关停了矿场,并试图转让,“年初的600万投入,只剩200万”。
雪上加霜的是,外部环境也开始冲击矿机生产商的地位。
为了在熊市留住投资者,交易所也开始寻找交易以外的机会;这时候,顺利完成融资的交易所OKCoin、火币网,也在寻求新的增长点。
通过借鉴金融领域的玩法,这些交易所开始上线金融服务工具。
2014年,OKCoin、火币网、796等比特币交易所宣布,推出比特币期货服务,点对点借贷、杠杆等金融玩法开始出现。这些新出现的玩法,直接威胁了矿机厂商的地位。
在此之前,市场上没有杠杆交易,比特币的价格主要受矿机商制约,矿机商手里,掌握着主导比特币的价格的权利。
金融杠杆工具出现后,短时间内,大批投机资金开始入场、寻求套利机会,比特币价格越来越脱离矿机厂商的掌控,开始由市场定价。
不过,矿机做不下去后,小强矿机并没有退出舞台,而是和陷入芯片滞销压力的烤猫一起,合计起了新的生意:云算力。
内忧外患,一度所向披靡的矿机厂商,面临前所未有的挑战。
3
不得不提的矿机变迁史
事实上,发展到2014年的比特币挖矿,已经经历了几次蝶变。
早期,比特币挖矿只需要一台电脑(CPU)。
原因是在比特币数量的设定上,创造者中本聪采取了一种难度调节方法,使挖到比特币的难度和挖矿数量呈相关性,控制比特币产生速度。
由于早期参与者稀少,最早的矿工哈尔·芬尼曾在几星期内,借助电脑挖到了几千个比特币。
后来,因为觉得“运行比特币客户端会导致计算机很烫”,加上风扇的噪音让人困扰,他才把软件关闭了。
再后来,比特币开始有价格。为了挖出更多的比特币,有人开始专注提升自己的运算能力,经过研究后发现,比特币挖矿依赖的SHA-256哈希值运算,如果采用GPU(即显卡)计算,在速度上会比CPU高出上百甚至上千倍。
于是,技术极客开始编写利用显卡挖掘比特币的程序,显卡挖矿软件开源公开后,大批玩家开始采购由显卡组成、专门用于挖矿的计算机器,即矿机。
CPU挖矿模式,开始退出历史舞台。
就在GPU大行其道时,2012年6月,美国一个开发比特币挖矿机的机构蝴蝶实验室(BFL)称,他们将研发一种功能远胜当时水平的挖矿机器ASIC,采用65nm制造技术,只做SHA256算法,其他所有功能都不要,另外,他们接受预定订单。
▲ 蝴蝶矿机
募集大量资金后,BFL却进展缓慢,投资者预定的50G矿机,发货日期一再跳票,最后到货的时间已经是一年半后。
据说取货的时候还要缴纳数千元关税,当时这款矿机现货也只卖2~3千元,“回本基本没有希望”。
此外,在专业化矿机规模出现前,还曾有过一种FPGA矿机,以西瓜机、南瓜机为代表。
▲ 早期的西瓜机
ASIC矿机概念提出后,很多人也开始对这种矿机感兴趣,其中就有烤猫(蒋信予)和张楠庚(ngzhang南瓜张)。
2012年8月,烤猫在深圳成立公司,宣布制造ASIC矿机计划,并在国外GLBSE网站上进行公开虚拟IPO,按照0.1比特币一股的价格,发行了16万股,代码为ASICMINER。
当时,跟着吴刚投项目的谢坚,本来只想按最低限额投,后来“心中几经挣扎”,“既然决定要投,投少不如投多。”最后投了1000比特币,加上12.5%的增股优惠,共持12500股,成了公司的董事会成员。
这也为他后来的创业埋下了伏笔。
烤猫的IPO很成功,2013年1月3日,样机问世并稳定运行。
在烤猫公布样机的17天后,由北航计算机体系结构在读博士张楠赓组建的阿瓦隆Avalon团队,也完成了首款矿机——Avalon 1的交付。同年4月20日,瑞典专业ASIC设计公司ORSoC宣布,他们将联手KNCminer进行专业 ASIC比特币矿机的设计及生产。
比特币ASIC矿机时代,呼啸而来。
▲ 曾经的菊花矿机
随着矿工增多,打包数据块的难度在快速提高,单台矿机成功打包一个数据块的概率越来越低,甚至长达数年甚至数十年。
有心人开始将零散的矿机整合起来,形成一个个庞大无比的云计算集群,然后根据计算能力的贡献均分挖矿收益。
当时,烤猫也利用自己开发的矿机挖矿,组建了世界上第一个由ASIC矿机组成的比特币矿场。
这种模式,也逐渐被矿工接受,最终形成算力权力集中的矿池。
阿瓦隆成功推出矿机后便宣布转型:开源Avalon除芯片(A3256)之外的硬件解决方案,公司定位为比特币挖矿芯片提供商,不再出售组装好的成机。
▲ 阿瓦隆创始人张楠赓
就在烤猫、张楠赓迅速发展之时,另一位创业者也在筹划着进场。
2013年上半年,吴忌寒辞职,接受了浙江投资人的投资,据了解,当时投资人订购的一批矿机芯片已经延期,他觉得“有必要帮助他们挽回投资成本,实际上相当于带着他们再赌了一把。”
于是,比特大陆成立了。
团队干劲十足,短短13个月,比特大陆就推出了3款算力芯片,功耗从2W/G降到了0.5W/G,一举打开了局面,“也确实帮助他们挽回了那次芯片预售上的亏损。”吴忌寒在采访时表示。
虽然张楠赓、吴忌寒都曾是烤猫的早期投资人,但等到2014年,这三位创业者都已经各自组建了自己的团队和公司,中国矿机生产商三足鼎立之势渐成。
市面上的ASIC矿机,虽然原理相同,但因为厂商的不同,出现了USB矿机、刀片模组化矿机等各式各样的矿机……
4
毁誉参半的云算力
我们再将目光聚焦到2014年陷入内忧外患的比特币矿机厂商。
当时,虽然国内矿机市场没有被一家厂商垄断,但数十家矿机厂商角逐,情况并不乐观。
到了10月份,随着比特币价格一路下跌,并突破新低,矿机间的竞争也达到了白热化阶段。
对于矿机厂商来说,不仅难以完成既定的销售计划,销售利润也突破了历史低点。曾经昙花一现的西瓜矿机,说明了当时矿机竞争的惨烈程度。
最早可追溯至2011年5月的西瓜机,出自桂林的软件开发工程师西瓜李。当时,为了提高挖矿的能力,他研发了一个PCI-E7槽扩展板,允许一个普通主板扩展多个接口。
顶峰时占全网算力3-5%的西瓜机,一直卖到了阿瓦隆批量上市的2013年5月。
一直没有离开圈子的西瓜李,2014年6月又研发了一款矿机,部署晚了2个月,“(问题是)我们已经量产,还有很多芯片在手上。”“(如果)要部署还要大笔的投入。”如果再部署,最多只能盈亏平衡。
对于矿机厂商来说,慢,意味着被淘汰。
按照以往经验,矿机厂商快速处理库存主要以下两种方式:对外销售和自行部署(包括加盟部署)。前者是尽量将手中的矿机卖出去,后者是厂商搭建矿场,安装矿机并挖矿。
面对进退两难的境地,西瓜矿机“内部意见并不统一”,只能几种模式都试试。其他矿机厂商也开始寻求生存之道。
2014年9月初,比特大陆率先宣布,推出云算力服务,上线云算力平台“算力巢”。
据介绍,这是一个面向全球所有比特币挖矿爱好者和矿机托管业务经营者开放的平台,用户购买算力后,每日可以根据实际产出得到分配,还能实时监控矿场算力的变化情况。
简单来说,云算力模式是厂商部署,然后将算力拆分卖给客户,对于投资者来说,免除了挖矿一系列繁琐的流程,厂商也实现了库存清理,还能赚取一定的利润(维护费)。
▲ 比特大陆推出云算力平台:算力巢
算力巢一经推出,便得到了用户的认可,据了解,仅在30天内,平台国内外用户注册量就突破1000人,很快,注入平台的总算力也超过4PH/s,约占全网算力的2%。
挖矿朝着专业化、规模化发展渐成共识。等比特大陆走出云算力第一步,证明模式可行后,跟随者开始出现。
而曾经占全网30%以上的烤猫公司,在130nm制程芯片取得成功后,误判了市场走势。第二代芯片胎死腹中,导致市场主导地位丧失。
等到第三代40nm芯片,又因为设计失误和初期封装问题反响不佳,再加上2014年比特币价格持续走低,公司囤积了大量滞销芯片。到了10月份,面临困境的烤猫亟需找到新出路。
看到算力巢成果显著,烤猫认为,云算力可能真的是AM未来的发展方向。
而停止运营小强矿机的谢坚,再次与烤猫达成合作。即由烤猫负责部署矿场,小强矿机负责售卖,一起推云算力项目AMHash。
据了解,第1期项目AMHash1卖了460多TH;AMHash2在10天内卖掉了480多TH。等项目进行到2014年12月,前期口碑和客户积累下,AMHash3在不到半个月的时间内,就卖了近2P的算力。一切在往好的方向发展。
就在此时,意外出现了。
我们知道,云算力生意的关键在于,用户通过平台购买算力“远程挖矿”,这部分算力收益必须基于矿场的真实算力、真实产出进行分配,一旦平台造假,便是空手套白狼的“传销骗局”。
AMHash的问题就出现在这部分,当时,团队通过矿池API发现,原先账户将近5P算力,突然降到3P,其中的2P算力不知所踪。
▲ 合作网站hashie.io暂停服务
经过协调,这部分算力还是没有解决。
再后来,烤猫消失,AMHash“无疾而终”,投资人血本无归,徒留一地鸡毛。
即便如此,这一年的比特币,还是出现了众多云算力平台:比特管家、ourhash、digcoin、cex.io、KnCminer、Fbmining、哈希云等,并成一时潮流。
“我觉得,云算力会是未来挖矿的主流。”2014年12月,吴忌寒接受采访时表示。
云算力开始成为创业者的新生意并非偶然,这背后是比特币矿机研发、生产、售卖发展到一定阶段的产物。
即便一路深受诟病,云算力也没有很快消亡,如今,它仍是加密货币挖矿业重要的玩法之一。
5
尾声
从单一的比特币,到其他加密货币挖矿,矿机的研发与售卖,曾一度决定比特币的价格。
矿机生意,也作为加密货币产业链中最神秘的环节,鲜为人知。
从蝴蝶实验室的65nm矿机,到40nm制程工艺的阿瓦隆三代矿机、烤猫矿机,再到蚂蚁第一代55nm矿机、28nm比特币矿机三代芯片BM1382,最后到广为人知的7nm矿机……
中国比特币创业者在其中扮演了重要角色,一些几经迭代,还留下的矿机厂商,也都成了传奇。
2014年,作为比特币矿机史上重要的时间节点,不仅将ASCI矿机向前推进了一大步,涌现出大量优秀的矿机,还拉开了专业化、规模化运作矿机的序幕,甚至发展了租赁云算力挖矿的玩法,这些对整个比特币世界的影响,尤其深远。
如今,一年一度的丰水期,又将来临,刚刚历经一年熊市洗礼、不愿离场的矿工们,也开始蠢蠢欲动。
新的矿机还在出现,这段有中国创业者参与的比特币历史,还将继续向前。
责任编辑:唐婧
文章关键词:
比特币 挖矿 矿机
我要反馈
热门推荐
收起
新浪财经公众号
24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)
相关新闻
加载中
点击加载更多
最近访问
我的自选
01/15城人均GDP超2万美元:都市圈崛起有了强力支点02/身家曾达85亿 王子华为何要卖北京农商行股权03/人大将审议外商投资法(草案) 但房地产税法并未提及04/"掉队"魅族的求生欲:去年销量腰斩 节衣缩食减开支05/粤港澳大湾区八项新政推出:互通有望产生集聚效应06/标志雪铁龙在华合资企业亏损扩大 CEO不满中方团队07/《阳台上》路演遇尴尬 被观众批评是“烂片”08/两会日程:人大会议9时开幕 李克强作政府工作报告09/特斯拉大降价背后:挑战者前赴后继成“挑战者联盟”10/国航CA983航班因火警信息故障备降俄罗斯 人机安全
01/中信证券千名员工300亿薪水抄底自家股票 长牛信号?02/A股巨震大股东减持 券商吵翻:牛市起点还是反弹尾声?03/申万宏源:牛市尚无坚实基础 四月回调是大概率04/A股站上3000点 "万亿茅台"得而复失今年户均赚7.2万05/十大博客看后市:揭秘周二大盘运行轨迹06/股海导航 3月5日沪深股市公告提示07/中国恒大1-2月销售大幅下挫 九折促销盼扭转三线颓势08/科创板又传大消息 已有客户完成开户预约受理申请09/一天内从浮亏26万变浮盈68万 可转债最近有点牛10/早报:57家公司抢发一季报预告 预喜公司扎堆五行业
01/邮政集团:任命张金良为邮储银行党委书记 提名董事长02/3月5日在售高收益银行理财产品一览03/大学生薅羊毛卷入大骗局 被骗光生活费还给五星好评04/信用卡降额封卡调查:银行防范多头授信 引征信数据05/深圳多家银行下调房贷利率 首套利率环比下降1.97%06/2018年年报密集披露 社保、QFII最新持仓浮出水面07/天津银行开年被罚没660万:12项违法违规 6项涉同业08/78只互联网宝宝收益率连续4周下跌09/行业协会提示 “小额贷款”营业执照非金融牌照10/银行理财转型不易 惯性操作引发过渡期“阵痛”
7X24小时
徐小明 凯恩斯 占豪 花荣 金鼎 wu2198 丁大卫 易宪容 叶荣添 沙黾农 冯矿伟 趋势之友 空空道人 股市风云 股海光头
彭文生
星球商评:
创业创到最后都是微商
沈建光:
积极应对经济近忧与远虑
洪偌馨:
流量式金融不行了
老艾:
巨量震荡需要跑吗?
戴志锋:
银行股大行情的历史梳理
交易提示
操盘必读
证券报
最新公告
限售解禁
数据中心
条件选股
券商评级
股价预测
板块行情
千股千评
个股诊断
大宗交易
财报查询
业绩预告
ETF期权
类余额宝
基金净值
基金对比
基金排名商品行情
外盘期货
商品持仓
现货报价
CFTC持仓
期指行情
期指持仓
期指研究
行业指数
权重股票
期货名人
专家坐堂
高清解盘
期货入门
各国国债
期市要闻
期货研究
机构评论
品种大全外汇计算器
人民币牌价
中间价
美元指数
直盘行情
所有行情
美元相关
人民币相关
交叉盘
拆借利率
货币分析
机构观点
经济数据
专家坐堂
分析师圈
国债收益率
全球滚动
CFTC持仓
比特币外汇计算器
黄金资讯
白银分析
实物金价
ETF持仓
黄金TD
白银TD
金银币
专家坐堂
基础知识
现货黄金
现货白银
现货铂金
现货钯金
高清解盘
黄金吧 白银吧
黄金分析
CFTC持仓
叶檀
凯恩斯
曹中铭
股民大张
宇辉战舰
股市风云
余岳桐
股海战神
郭一鸣
赵力行
后知后觉:跟踪涨停板的选股法股市--战神:两板块蓄势后再起作手老牛:今日题材掘金巨丰投顾:A股万亿成交突发巨震暗示进入洗盘阶段了吗黄珏老鹅:51家公司上调去年业绩预期赢在龙头:市场是否已现避雷针涨停王者V5:看清这两个点位 不要妄谈风险王晓爱:昨日指数冲高回落大盘见顶吗黄家茶社:大盘反弹持续的三个理由老道论市V:当前市场仍是上车机会李正金:春季行情中最赚钱时期或已过去盘之感:3月5日大盘策略及牛股分享
叶檀
凯恩斯
曹中铭
股民大张
宇辉战舰
股市风云
余岳桐
股海战神
郭一鸣
赵力行
后知后觉:跟踪涨停板的选股法股市--战神:两板块蓄势后再起作手老牛:今日题材掘金巨丰投顾:A股万亿成交突发巨震暗示进入洗盘阶段了吗黄珏老鹅:51家公司上调去年业绩预期赢在龙头:市场是否已现避雷针涨停王者V5:看清这两个点位 不要妄谈风险王晓爱:昨日指数冲高回落大盘见顶吗黄家茶社:大盘反弹持续的三个理由老道论市V:当前市场仍是上车机会李正金:春季行情中最赚钱时期或已过去盘之感:3月5日大盘策略及牛股分享
中美商业航天的太空之战
朱正廷、Justin背后共同的女人
这位国民闺蜜,了解一下
这位国企老板曾靠安眠药入睡
先河论市:冲高回落分歧犹在 益学堂:本周行情推演研判 中级别退潮期正式开始! 彭恩泽:三月重点博弈两条主线! 沙漠雄鹰8:猜忌声中继续前行 飞杨看市:赚自己的钱,别管那些不信牛市的人! 推石的凡人:冲击3000点可期,低估值权重股有机会 黄-昭博:大调整则是二次抄底的绝佳机会 趋势巡航:今天补缺需关注一点
03-13
青农商行
002958
3.96 03-13
新诺威
300765
-- 03-12
每日互动
300766
-- 03-06
金时科技
002951
9.94 03-05
上海瀚讯
300762
16.28
团车网再度调低IPO募资额
君实生物赴港IPO:研发烧钱苏州龙杰核心工艺将被淘汰
三只松鼠:IPO仍在排队中IPO排队者:高新成通关密码
股市直播
图文直播间
视频直播间
新浪财经意见反馈留言板
电话:400-690-0000 欢迎批评指正
新浪简介|广告服务|About Sina
联系我们|招聘信息|通行证注册
产品答疑|网站律师|SINA English
Copyright © 1996-2019 SINA Corporation
All Rights Reserved 新浪公司 版权所有
新浪首页
语音播报
相关新闻
返回顶部
比特币(BTC) 币价,图表,市值以及其他指标 | CoinMarketCap
BTC) 币价,图表,市值以及其他指标 | CoinMarketCap加密货币: 2.2M+交易所: 730市值: $2.62T3.60%24小时交易量: $201.16B22.33%占有率: 比特币: 51.7% 以太币: 17.1% ETH Gas费: 30 Gwei Fear & Greed: 89/100加密货币加密货币排名分类全球走势图历史记录Bitcoin ETFsLeaderboards热门最近添加领涨和领跌访问最多NFTNFT 总体统计数据热门收藏品即将进行的销售活动On Chain DataDEX 交易对Chain Ranking热门 DEX 交易对交易所现货衍生品DEX社区动态TopicsLives文章产品PRODUCTS转换器CMC LabsTelegram Bot广告Crypto API网站小组件CAMPAIGNSAirdrops钻石奖励学习和赚取CALENDARSICO日历活动日历学习新闻AcademyResearch视频词汇表减半倒计时:34天自选列表投资组合搜索/加密货币: 2.2M+交易所: 730市值: $2.62T3.60%24小时交易量: $201.16B22.33%占有率: 比特币: 51.7% 以太币: 17.1% ETH Gas费: 30 Gwei Fear & Greed: 89/100返回至Bitcoin常见问题解答比特币价格历史告诉我们关于其演变的什么?比特币的价格历史反映了其在过去十年中的发展和变化。从最初的几乎无价值,到2017年底的高峰,再到现在的稳定增长,比特币的价格历史揭示了其作为一种新型资产类别的成长。这种价格变动也反映了市场对比特币的认知和接受程度的变化。比特币的市值历史如何塑造了其在金融世界中的认知?比特币的市值历史对其在金融世界中的认知产生了重要影响。随着比特币市值的增长,它在金融世界中的地位也在提高。比特币的市值历史显示,尽管其价格波动性大,但其总体趋势是增长的,这使得比特币得到了更多的关注和认可。然而,投资者在投资比特币之前,需要进行充分的研究。我们可以从比特币的特定日期价格中学到什么?通过观察比特币在特定日期的价格,我们可以了解到比特币价格的波动性和市场情绪的变化。例如,比特币在2017年底的价格高峰反映了当时市场的狂热情绪,而在随后的价格下跌则反映了市场情绪的转变。此外,比特币的价格也可能受到全球经济事件的影响。然而,投资者在投资比特币之前,需要进行充分的研究。展开产品CMC LabsChatGPT PluginCrypto API加密货币指数网站涂鸦站点地图广告公司关于我们服务协议隐私政策Cookie preferencesCookie 政策社区规则免责声明方法论加入我们招聘中!支持申请表联系我们常见问题解答词汇表社交媒体X (Twitter)社区TelegramInstagramFacebookRedditTelegram© 2024 CoinMarketCap. All rights reserved浅谈:什么是挖矿?矿卡是什么? - 哔哩哔哩
么是挖矿?矿卡是什么? - 哔哩哔哩 浅谈:什么是挖矿?矿卡是什么?吃饭团的佳乐同学关注专栏/浅谈:什么是挖矿?矿卡是什么?浅谈:什么是挖矿?矿卡是什么?
2019年05月01日 22:09--浏览 ·
--喜欢 ·
--评论
吃饭团的佳乐同学粉丝:19.1万文章:5
关注这是一场资本主义的赛跑什么是挖矿?用来挖矿的电脑挖矿:即比特币挖矿,是一种利用电脑硬件计算出比特币的位置并获取的过程。(本文章举例比特币说明)比特币,指的是网络的虚拟货币中的一种,可以交易,并有一定的现实价值,是一种可以挖掘的虚拟货币,靠显卡(相较于CPU而言,显卡更适合用来计算虚拟货币)计算特定的一些数学任务,计算完成后可获得能够交易的虚拟货币,很多人也因此靠显卡计算出虚拟货币,并交易虚拟货币以此赚钱,这种行为就叫做“挖矿”。虚拟货币交易概念图当然,涉及到计算出任务以得到虚拟货币的时候,就不得不提到一个专业名词“算力”了,它代表着一个电子硬件在获取虚拟货币的过程中所拥有的“工作效率”,“算力”越高它获得“比特币”的时间就越快,选择更高“算力”的显卡,能够更快的获取到价格高昂的“比特币”。原来“矿”指的就是“比特币”这种虚拟货币,而“挖矿”指的就是获取这个虚拟货币的过程什么是矿卡?矿卡示意图矿卡:即用来获取比特币的显卡。相信不少小伙伴早已经看到很多朋友们说“矿卡”不能买,上手易翻车!这究竟是为什么呢?其实,矿卡作为资本家获取虚拟货币的工具,肯定不会拥有太过奢华的保养,经常24小时不间断,全年无休的满载运行着以获得“比特币”,这就导致“矿卡”使用寿命急剧缩减,长期高负荷运行导致电子元器件容易出现故障,通常都会有大大小小的毛病或者问题,一般来说常见的问题有:莫名其妙蓝屏、正常使用过程中卡顿、突然暴毙等,作为一张二手显卡,还是超负荷重度使用的显卡,其危险性和翻车概率相信不用我多说了吧。矿卡翻车图PS:其实大部分矿卡还是能够正常使用的,出现问题的毕竟不占大多数,主要运气不太差,买个矿卡拿回来将就的用用还是没问题的。原来用来挖矿的显卡就叫做矿卡,不建议购买是因为常年的重度使用矿卡是怎么来的?数量不少的矿卡因为“比特币”是虚拟货币,价格相较于正规货币而言,波动较大。比特币的总量有限,挖一个少一个,再加上近几年的炒作,价格水涨船高,也正因为如此,很多人一买几十张显卡用来挖矿,在“比特币”价格的鼎盛时期除开电费等成本小工作的一个月纯利润可以达到惊人6位数,当然也随着价格的起伏过程中,有不少囤积大量显卡用来挖矿的商人害怕市场饱和导致比特币价格不稳定,为了回血大量抛售矿卡,这些显卡流入二手市场,也正因为如此,矿卡才成为了一个电脑玩家们头疼不已的问题。矿卡价格低,数量多,你说怎么让人不心动呢?原来矿卡之所以这么大量的流入市场,除开矿场对显卡的需求量大以外,还因为虚拟货币的不稳定性,商人为了“回血”低价售卖矿卡。简单的科普后,相信大家对挖矿和矿卡有了一定的了解,其实如今市面上有了越来越多的专业矿机后,使用电脑显卡拿来挖矿的比例也明显下降了,也许在不久的将来,一台电脑装载10余个显卡挖矿的事情会消失在历史的长河中,到那时我们也不必担心二手显卡市场中的不稳定因素了。而且因为矿卡的使用和“算力”挂钩,一些特别高端的显卡和功耗高算力低的老卡的出现频率可以忽略不计了,毕竟一天的电费都比挖出来的虚拟货币值钱,那还挖什么矿呢?本文为我原创本文禁止转载或摘编
科普
显卡
挖矿
正经
比特币
矿卡
分享到:
投诉或建议评论-----
(五)比特币交易与验证原理 - 简书
特币交易与验证原理 - 简书登录注册写文章首页下载APP会员IT技术(五)比特币交易与验证原理Alphabet_1024关注赞赏支持(五)比特币交易与验证原理1. 账号?不存在的我们都知道,像银行卡、支付宝都是基于账号的设计,账号有其对应的余额。我们也经常看到别人这么讲解比特币的转账过程:A转给B 5个比特币,A账号里就会减少5个比特币,同时B账号里就会增加5个比特币,然后把这笔交易计入区块链。事实上这只是表面现象,因为比特币系统中并没有账号一说。你可能会说:不对,我用钱包时明明是有账号密码的,而且我账户里是有余额的。其实比特币系统并不知道你的账号,也不知道余额,那它知道什么呢?
2. 并没有什么比特币,只有 UTXO
比特币没有设计成基于账户的系统,而是发明了 UTXO 方案。比特币区块链记录的并不是一个个账号,也不是一个个比特币,而是由交易输入和交易输出组成的一笔笔交易。比特币系统中并没有比特币,只有UTXO。你可以理解为UTXO就是比特币。
UTXO(Unspent Transaction Output)就是未花费交易输出。每笔交易都有若干交易输入,也就是资金来源,也都有若干笔交易输出,也就是资金去向。一般来说,每一笔交易都要花费至少一笔输入,产生至少一笔输出,而其所产生的输出,就是“未花费过的交易输出”,也就是 UTXO。。每一次的交易输入都可以追溯到之前的UTXO,直至最初的挖矿所得。由挖矿所得创建的比特币交易,是每个区块中的首个交易,又称之为coinbase交易,它由矿工创建,没有上一笔交易输出。
UTXO本质上来讲就是用比特币拥有者的公钥哈希锁定一个数字(比特币数量),具体就是一个数字加一个锁定脚本。所有的UTXO都被存在数据库中,花费比特币其实是花费掉属于你的UTXO,并生成新的UTXO,用接受者的公钥哈希进行锁定。锁定脚本: OP_DUP OP_HASH160
pubKeyHash公钥哈希 是用公钥生成的:pubKeyHash = ripemd160(sha256(pubKey)),即先对公钥进行sha256运算,再对其结果进行ripemd160运算。
3. 怎么证明此UTXO属于你呢?
解锁脚本可以验证UTXO是否属于你,解锁脚本包括你的数字签名和你的公钥。上一章讲过用私钥签名,公钥可以验证签名。
比特币的脚本语言是一种基于逆波兰表示法和栈的执行语言。
栈是一个非常简单的数据结构,有压栈和出栈两种操作,其特点是先进后出,后进先出。
逆波兰表示法,在逆波兰表示法中,所有操作符置于操作数的后面,又被称为后缀表示法(我们传统的运算为中缀表示法,比如(1+2)*3)。逆波兰表示法不需要括号来标识操作符的优先级,只需按照表达式顺序求值即可。
在逆波兰表示法中,(1+2)*3可以写作1 2 + 3 *,先读取1和2两个操作数,然后遇到加号后1、2相加得出3,然后3后面又有一个3,之后遇到乘号,3再乘以3得出9 。
验证UTXO归属
将解锁脚本和锁定脚本组合在一起,即:
计算的过程是遇到操作数就压栈,遇到操作符就进行相应的计算。由于数字签名和公钥都是操作数,所以先将它们进行压栈。
接着遇到OP_DUP,它会将栈顶的公钥复制一份,然后复制的公钥放置栈顶,此时,栈里的数据从下到上以次为:数字签名、公钥、公钥。
然后是OP_HASH160,对栈顶的公钥执行ripemd160(sha256(公钥))运算,其结果其实就是pubKeyHash。此时栈里的数据从下到上以次为:数字签名、公钥、公钥哈希
接着遇到公钥哈希,并将公钥哈希压栈,此时栈里的数据从下到上以次为:数字签名、公钥、公钥哈希、公钥哈希。然后遇到OP_EQUALVERIFY,此操作符是对比两个数据是否相等,所以先把栈顶的两个数据弹栈,如果相等则继续往下走,弹出来的两个数据也不再压栈。此时栈里的数据从下到上以次为:数字签名、公钥。
最后一个操作符是OP_CHECKSIG,其作用是验证签名是否正确。此时将栈内仅剩的签名和公钥弹栈,上一篇讲过用私钥进行签名,公钥可以验证签名,如果结果是true,则可以证明该UTXO属于该签名和公钥的所有者。
举例:假如这笔UTXO是你的,那么锁定脚本里面的公钥哈希必然是用你的公钥生成的,解锁脚本里面的数字签名和公钥也是你的,那么在执行OP_HASH160时生成的公钥哈希必然和锁定脚本里的公钥哈希相等,在执行OP_CHECKSIG时,你的公钥也必然能验证你的数字签名。如果这笔UTXO是小明的,那么锁定脚本里面的公钥哈希就是小明的,你的公钥生成的公钥哈希必然与其不同。如果你在解锁脚本里用小明的公玥代替你的公钥,则在执行OP_EQUALVERIFY时是能成功的,但是你是不能拿到小明的数字签名的,所以最后执行OP_CHECKSIG时,小明的公钥必然不能验证你自己的签名,所以最后你是不能花费别人的UTXO的。
4.交易过程
假如A分两次转给B 2个和3个比特币,此时B表面上就拥有了5个比特币,实质上是有2个UTXO,其中一个有2个比特币,另一个有3个。
B如果需要向C转4个比特币,此时的交易就会有2个输入,就是分别有2个和3个的那两个UTXO,这两个UTXO都是用B的地址锁定的。由于只需要向C转4个比特币,那么还会剩余一个(先不考虑手续费),那这个会存放在哪里呢?是不是某个UTXO里面会留一个?
比特币的设计机制是只要某个UTXO被消耗掉,就会从数据库中永久删除,也就是说B的这两个UTXO都会被彻底删除。这时需要一个找零地址,将剩余的比特币用找零地址对应的公钥哈希生成一个新的UTXO。
具体就是4个比特币用C的公钥哈希锁定生成一个新的UTXO,剩余的比特币用找零地址对应的公钥哈希再生成一个新的UTXO,这个找零地址可以是B现在的地址,也可以是一个新的地址。
ps.
最后再说下账号余额的问题,钱包之所以能显示某一个账号下余额是多少,是因为钱包通过遍历UTXO数据库获取该地址对应的UTXO计算出来的。
To be continued...
最后编辑于 :2019.12.22 16:34:58©著作权归作者所有,转载或内容合作请联系作者人面猴序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...沈念sama阅读 147,998评论 1赞 315死咒序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...沈念sama阅读 63,184评论 1赞 263救了他两次的神仙让他今天三更去死文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...开封第一讲书人阅读 98,595评论 0赞 217道士缉凶录:失踪的卖姜人 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...开封第一讲书人阅读 41,982评论 0赞 188港岛之恋(遗憾婚礼)正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...茶点故事阅读 49,919评论 1赞 266恶毒庶女顶嫁案:这布局不是一般人想出来的文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...开封第一讲书人阅读 39,299评论 1赞 183城市分裂传说那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...沈念sama阅读 30,845评论 2赞 282双鸳鸯连环套:你想象不到人心有多黑文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...开封第一讲书人阅读 29,607评论 0赞 175万荣杀人案实录序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...沈念sama阅读 33,040评论 0赞 222护林员之死正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...茶点故事阅读 29,690评论 2赞 225白月光启示录正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...茶点故事阅读 31,047评论 1赞 236活死人序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...沈念sama阅读 27,485评论 2赞 219日本核电站爆炸内幕正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...茶点故事阅读 31,958评论 3赞 215男人毒药:我在死后第九天来索命文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...开封第一讲书人阅读 25,747评论 0赞 9一桩弑父案,背后竟有这般阴谋文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...开封第一讲书人阅读 26,253评论 0赞 175情欲美人皮我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...沈念sama阅读 34,074评论 2赞 239代替公主和亲正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...茶点故事阅读 34,222评论 2赞 241评论4赞33赞4赞赞赏更
区块链技术研究综述:原理、进展与应用
区块链技术研究综述:原理、进展与应用
主管单位:中国科学技术协会
主办单位:中国通信学会
ISSN 1000-436X CN 11-2102/TN
首页
期刊简介
编委会
投稿指南
道德声明
期刊协议
期刊订阅
会议活动
下载中心
联系我们
English
期刊介绍
期刊信息
投稿须知
稿件格式要求
审稿流程
下载中心
联系方式
Toggle navigation
首页
期刊简介
期刊介绍
期刊信息
编委会
投稿指南
投稿须知
稿件格式要求
审稿流程
下载中心
道德声明
期刊协议
期刊订阅
会议活动
联系我们
English
通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027
综述
区块链技术研究综述:原理、进展与应用
曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4
1 北京邮电大学网络与交换国家重点实验室,北京 100876
2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124
3 网络通信与安全紫金山实验室,江苏 南京 211111
4 工业和信息化部信息化和软件服务业司,北京 100846
Survey of blockchain:principle,progress and application
ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4
1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China
2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China
3 Purple Mountain Laboratories,Nanjing 211111,China
4 Department of Information Technology Application and Software Services,Beijing 100846,China
通讯作者: 霍如,huoru@bjut.edu.cn
修回日期: 2019-12-12
网络出版日期: 2020-01-25
基金资助:
国家高技术研究发展计划(“863”计划)基金资助项目. 2015AA015702未来网络操作系统发展战略研究基金资助项目. 2019-XY-5
Revised: 2019-12-12
Online: 2020-01-25
Fund supported:
The National High Technology Research and Development Program of China (863 Program). 2015AA015702The Development Strategy Research of Future Network Operating System. 2019-XY-5
作者简介 About authors
曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网
。
霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。
。
黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。
。
刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。
。
汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。
。
冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等
。
摘要
区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。
关键词:
区块链
;
加密货币
;
去中心化
;
层次化技术体系结构
;
技术多样性
;
工业区块链
Abstract
Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.
Keywords:
blockchain
;
cryptocurrency
;
decentralization
;
hierarchical technology architecture
;
technology diversity
;
PDF (1174KB)
元数据
多维度评价
相关文章
导出
EndNote|
Ris|
Bibtex
收藏本文
本文引用格式
曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027
1 引言
2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。
由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。
区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。
2 相关概念
随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。
2.1 中心化与去中心化
中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。
2.2 加密货币
加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。
加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。
图1
新窗口打开|
下载原图ZIP|
生成PPT
图1
“electronic cash”交易模型
交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。
最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。
2.3 区块链及工作流程
一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。
1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。
2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。
3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。
2.4 区块链类型
根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。
非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。
许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。
3 区块链体系结构
根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。
现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。
3.1 网络层
网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。
图2
新窗口打开|
下载原图ZIP|
生成PPT
图2
区块链层次化技术结构
1) 组网结构
对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。
图3
新窗口打开|
下载原图ZIP|
生成PPT
图3
区块链组网结构
无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。
结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。
混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。
2) 通信机制
通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。
传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。
图4
新窗口打开|
下载原图ZIP|
生成PPT
图4
区块链网络通信机制
3) 安全机制
安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。
4) 研究现状
目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。
随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。
匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。
区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。
3.2 数据层
区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。
1) 信息模型
区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。
UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。
图5
新窗口打开|
下载原图ZIP|
生成PPT
图5
UTXO信息模型
基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。
不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。
2) 关联验证结构
区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。
图6
新窗口打开|
下载原图ZIP|
生成PPT
图6
基本区块结构
区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。
散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。
MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。
此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。
3) 加密机制
由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。
4) 研究现状
数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。
高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。
区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。
隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。
3.3 共识层
区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。
状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。
区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。
非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。
限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。
1) PoX类协议
PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。
图7
新窗口打开|
下载原图ZIP|
生成PPT
图7
PoW协议示意
该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。
PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。
2) BFT类协议
PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。
图8
新窗口打开|
下载原图ZIP|
生成PPT
图8
PBFT协议示意
PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。
3) CFT类协议
Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。
Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。
4) 奖惩机制
奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。
5) 研究现状
随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。
如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。
BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。
Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。
3.4 控制层
区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。
1) 处理模型
账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。
链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。
链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。
2) 控制合约
区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。
3) 执行环境
执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。
4) 研究现状
控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。
侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。
一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。
4 技术选型分析
区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。
4.1 比特币
比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。
图9
新窗口打开|
下载原图ZIP|
生成PPT
图9
比特币运行模式
比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。
1) 网络层
比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。
2) 数据层
比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。
3) 共识层
比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。
4) 控制层
比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。
4.2 以太坊
以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。
1) 网络层
以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。
2) 数据层
以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。
3) 共识层
以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。
4) 控制层
每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。
4.3 超级账本Fabric
超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。
1) 网络层
Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。
2) 数据层
Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。
3) 共识层
Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。
4) 控制层
Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。
4.4 其他项目
除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。
5 区块链应用研究
区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。
根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。
鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。
表1
表1
代表性区块链项目
技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币
新窗口打开|
下载CSV
5.1 智慧城市
智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。
5.2 边缘计算
边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。
5.3 人工智能
人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。
6 技术挑战与研究展望
6.1 层次优化与深度融合
区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。
1) 层次优化
区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。
网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。
数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。
共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。
控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。
2) 深度融合
如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。
6.2 隐私保护
加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。
6.3 工业区块链
工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。
工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。
可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。
“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。
当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。
7 结束语
区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。
The authors have declared that no competing interests exist.
作者已声明无竞争性利益关系。
参考文献
View Option
原文顺序
文献年度倒序
文中引用次数倒序
被引期刊影响因子
[1]
袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.
[本文引用: 1]
YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.
[本文引用: 1]
[2]
邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.
[本文引用: 1]
SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.
[本文引用: 1]
[3]
YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.
[本文引用: 1]
[4]
韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.
[本文引用: 1]
HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.
[本文引用: 1]
[5]
ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.
[本文引用: 1]
[6]
CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.
[本文引用: 1]
[7]
LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.
[本文引用: 1]
[8]
JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.
[本文引用: 1]
[9]
王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.
[本文引用: 1]
WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.
[本文引用: 1]
[10]
DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.
[本文引用: 1]
[11]
DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.
[本文引用: 1]
[12]
FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.
[本文引用: 1]
[13]
KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.
[本文引用: 1]
[14]
KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.
[15]
BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.
[16]
VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.
[本文引用: 1]
[17]
FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.
[本文引用: 1]
[18]
HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.
[本文引用: 1]
[19]
APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.
[本文引用: 2]
[20]
REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.
[本文引用: 1]
[21]
ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.
[本文引用: 1]
[22]
REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.
[本文引用: 1]
[23]
MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.
[本文引用: 1]
[24]
AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.
[本文引用: 1]
[25]
SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.
[本文引用: 1]
[26]
MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.
[本文引用: 1]
[27]
SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.
[本文引用: 1]
[28]
YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.
[本文引用: 1]
[29]
DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.
[本文引用: 1]
[30]
KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.
[本文引用: 1]
[31]
LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.
[本文引用: 1]
[32]
BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.
[本文引用: 1]
[33]
DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.
[本文引用: 2]
[34]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.
[本文引用: 1]
[35]
CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.
[本文引用: 1]
[36]
CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.
[本文引用: 1]
[37]
ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.
[本文引用: 1]
[38]
BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.
[本文引用: 1]
[39]
MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.
[本文引用: 1]
[40]
KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.
[本文引用: 1]
[41]
FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.
[本文引用: 1]
[42]
BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.
[本文引用: 1]
[43]
WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.
[本文引用: 1]
[44]
YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.
[本文引用: 1]
[45]
ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.
[本文引用: 1]
[46]
YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.
[本文引用: 1]
[47]
ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.
[本文引用: 1]
[48]
BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.
[本文引用: 1]
[49]
DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.
[本文引用: 1]
[50]
KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.
[本文引用: 1]
[51]
BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.
[本文引用: 1]
[52]
TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.
[本文引用: 1]
[53]
KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.
[本文引用: 1]
[54]
LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.
[本文引用: 1]
[55]
KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.
[本文引用: 1]
[56]
LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.
[本文引用: 1]
[57]
XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.
[本文引用: 1]
[58]
BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.
[本文引用: 1]
[59]
LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.
[本文引用: 1]
[60]
BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.
[本文引用: 1]
[61]
JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.
[本文引用: 1]
[62]
HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.
[本文引用: 1]
[63]
BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.
[本文引用: 1]
[64]
SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.
[本文引用: 1]
[65]
STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.
[本文引用: 1]
[66]
ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.
[本文引用: 1]
[67]
KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.
[本文引用: 1]
[68]
BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.
[本文引用: 1]
[69]
刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.
[本文引用: 1]
LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.
[本文引用: 1]
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链技术发展现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
企业级区块链技术综述
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
区块链安全问题:研究现状与展望
1
2016
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Applications of blockchains in the Internet of things:a comprehensive survey
1
2019
... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...
Blind signature system
1
1984
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
How to make a mint:the cryptography of anonymous electronic cash
1
1997
... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...
Proofs of work and bread pudding protocols
1
1999
... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
P2P 关键技术研究综述
1
2010
... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...
Epidemic algorithms for replicated database maintenance
1
1988
... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...
Information propagation in the bitcoin network
1
2013
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
Locality based approach to improve propagation delay on the bitcoin peer-to-peer network
1
2017
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
DHT clustering for load balancing considering blockchain data size
1
2018
... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...
An analysis of anonymity in bitcoin using P2P network traffic
2014
Deanonymisation of clients in bitcoin P2P network
2014
Dandelion:redesigning the bitcoin network for anonymity
1
2017
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees
1
2018
... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...
Eclipse attacks on Bitcoin’s peer-to-peer network
1
2015
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
Hijacking bitcoin:routing attacks on cryptocurrencies
2
2017
... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
Improving authenticated dynamic dictionaries,with applications to cryptocurrencies
1
2017
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain
1
2019
... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...
An analysis of anonymity in the bitcoin system
1
2011
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
A fistful of bitcoins:characterizing payments among men with no names
1
2013
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Blockchain transaction analysis using dominant sets
1
2017
... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...
Increasing anonymity in bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocoin:anonymous distributed e-cash from bitcoin
1
2013
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
Zerocash:decentralized anonymous payments from bitcoin
1
2014
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
A anti-quantum transaction authentication approach in blockchain
1
2018
... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...
The sybil attack
1
2002
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Double-spending fast payments in bitcoin
1
2012
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
The byzantine generals problem
1
1982
... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...
Consensus in the age of blockchains
1
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
Consensus in the presence of partial synchrony
2
1988
... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...
... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...
Blockchains consensus protocols in the wild
1
2017
... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...
Practical byzantine fault tolerance and proactive recovery
1
2002
... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...
In search of an understandable consensus algorithm
1
2015
... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...
Proofs of useful work
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Comparative analysis of blockchain consensus algorithms
1
2018
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Ouroboros:a provably secure proof-of-stake blockchain protocol
1
2017
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
Tight proofs of space and replication
1
... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...
A vademecum on blockchain technologies:when,which,and how
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
A survey on consensus mechanisms and mining strategy management in blockchain networks
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
An overview of blockchain technology:architecture,consensus,and future trends
1
2017
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
HotStuff:BFT consensus in the lens of blockchain
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Libra critique towards global decentralized financial system
1
2019
... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...
Proof of activity:extending bitcoin’s proof of work via proof of stake
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin meets strong consistency
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Enhancing bitcoin security and performance with strong consistency via collective signing
1
2016
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Casper the friendly finality gadget
1
... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...
Bitcoin and beyond:a technical survey on decentralized digital currencies
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Non-interactive proofs of proof-of-work
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A secure sharding protocol for open blockchains
1
2016
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
OmniLedger:a secure,scale-out,decentralized ledger via sharding
1
2018
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously
1
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
A survey on the scalability of blockchain systems
1
2019
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Scalable funding of bitcoin micropayment channel networks
1
2017
... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...
Making smart contracts smarter
1
2016
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Vandal:a scalable security analysis framework for smart contracts
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
ContractFuzzer:fuzzing smart contracts for vulnerability detection
1
2018
... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...
Decentralized user-centric access control using pubsub over blockchain
1
2017
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems
1
2019
... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...
Hosting virtual IoT resources on edge-hosts with blockchain
1
2016
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchain based distributed control system for edge computing
1
2017
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Integration of fog computing and blockchain technology using the plasma framework
1
2019
... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...
Blockchained on-device federated learning
1
2018
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions
1
2019
... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
基于命名数据网络的区块链信息传输机制
1
2018
... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...
/
〈
〉
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层 邮编:100079
电话:010-53878169、53859522、53878236 电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn
期刊网站版权所有 © 2021 《通信学报》编辑部
地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层
邮编:100079 电话:010-53878169、53859522、53878236
电子邮件:txxb@bjxintong.com.cn