比特派中国官网下载|310个比特币破解过程

作者: 比特派中国官网下载
2024-03-10 23:24:49

破解了藏宝图,310个比特币都归你!(附破解思路完整版) - 知乎

破解了藏宝图,310个比特币都归你!(附破解思路完整版) - 知乎首发于SI青年切换模式写文章登录/注册破解了藏宝图,310个比特币都归你!(附破解思路完整版)搞机先森数码科技新鲜事给你一张藏宝图,上面写清楚了地点和宝藏数量,钱就摆在你面前,但是想要拿走这些钱,需要你付出一些脑力劳动,你是选择扭头就走,还是坐下来动动脑子?今天,区块链寻宝图又一次出现并且刷爆了币圈,一名匿名土豪网友Reddit发起了一个Reddit游戏,宣布将310枚比特币(价值 1400 万人民币)藏在了下面这幅画中。许多抱着一夜暴富想法的人,慕名而来看着下面这一张黑白照片,寻找照片里的蛛丝马迹。通过查询比特币浏览器,这个地址里确实存在 310 个比特币,也就是价值 1400 万人民币。 (一睹藏宝图真容)根据这个爆红游戏的官方网站介绍,这个游戏一共分 4 个谜底。第一个谜底(已被Lustre解开并奖赏)价值 0.1 比特币;第二个谜底(未解开)价值 0.2 比特币;第三个谜底(未解开)价值 0.31 比特币;最后一个谜底价值 310 比特币(未解开)。实际上这个藏宝图是从 10 月 2 日就开放出来的,但目前只有第一个谜底被解开,剩下的谜底,所有人都在努力尝试……如果你还只是心动,已经来不及了。据最新消息,已经有玩家闯过了第一关。有了前人开路,后面三关就有迹可循了。第一关解密指南整张图片最明显的线索就是中间靠下位置的一个3*6的表格,看起来是一些16进制的数字。在表格的正上方,我们也能看到一个隐藏的日期“OCT 2 2018”,根据我们之前的解密经验,先来试一下万能的移位密码,把 20181002作为一个shift key,得到新的表格数字如下:可以看到第一行全部是310,这与游戏的大奖金额完全相同,可以理解为是一个解密正确的小提示,下一步我们来研究剩下的12组表格数字,先把他们转换成10进制的数字:目前我们得到了12组数字,想一想,12代表什么?助记词的位数!根据12个数字,我们还原了对应的12个助记词,如下:用上面的12个助记词,就可以打开比特币钱包:1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV对应的私钥为:KzkZxdhRGxB7eX4u1skXkfJ7VB8JfPp7Nfos3jiF7PQUNMh2SHDE以上就是0.1BTC谜题的解密过程。划重点,温馨提示目前其他的几关尚未有人完全解密,所有的奖励的存币地址如下:310 BTChttps://blockexplorer.com/address/39uAUwEFDi5bBbdBm5ViD8sxDBBrz7SUP40.31 BTChttps://blockexplorer.com/address/3NPZiNWiD7cCfXZa1D8tnEZBPgQ884cVw70.2 BTChttps://blockexplorer.com/address/1G7qsUy5x9bUd1pRfhVZ7cuB5cMUP4hsfR0.1 BTChttps://blockexplorer.com/address/1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV最终每一个谜题的答案都应该是对应钱包地址的私钥或者助记词。只能帮你到这里了,能不能一夜暴富就靠脑袋啦!完coinsmart,一款专注于数字货币投资管理、行情追踪APP,币圈大咖推荐用的数字货币管理神器!更多精彩请持续关注↓微信ID:coinsmart2018发布于 2018-10-10 14:47比特币 (Bitcoin)比特币矿池​赞同 2​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录SI青年提供有用有趣有深度的社保

310比特币得主首次露面,78万人民币密码朋克盛宴再次上演 - 知乎

310比特币得主首次露面,78万人民币密码朋克盛宴再次上演 - 知乎首发于区块链游戏切换模式写文章登录/注册310比特币得主首次露面,78万人民币密码朋克盛宴再次上演dapdap.io区块链游戏社区 更多纬度探讨区块链落地应用的各种可能凌晨时分,当大家仍在梦中沉睡时,310个比特币被人转走。至此,备受人们关注的310 BitCoinChallenge最后的关卡,宣告被破解。这款高智商烧脑解谜游戏,累计奖金超过310个比特币(价值1400万人民币),所有的解密线索,都被制作者Pip以高超的加密技术,隐藏在了下面这幅画里。从10月4日的0.1比特币关卡的破解,到今天310比特币关卡的破解,只不过隔了短短一周。这些密码朋克们用自己的过人天资,给了世人一次又一次的心灵撞击。在我们之前的推送里,非常详细的写了第一关0.1比特币的获取方式,如果想了解游戏的更多信息及第一关解密方法,请点击下面这篇文章。10分钟解密,奖金1400万的比特币游戏310BTC解密全过程我们都知道游戏里有三个关卡,每个关卡解密后,就能获得相应比例的比特币,分别是0.1BTC、0.2BTC、0.3BTC,直至最后拿到310比特币的大奖。在传统游戏里,我们想要获得最后的大奖,就要像打boss一样,按照顺序一路过关斩将,但是这个游戏里并非如此。10月4日,有人破解了第一关,获得0.1比特币。10月10日,有人破击了第二关,获得0.2比特币。10月11日,有人破解了最后一关,直接获得了310比特币。制作者在reddit上发表声明:0.31比特币的关卡仍未被破解,但310比特币已经被转走。我们查看了钱包地址,钱被转向了三个账号,至于是不是同一人的三个账户,不得而知。也就是说,有人直接跳过了第三关,拿到了最后的大奖。至于关卡是如何设置的,为什么能直接跳过第三关,制作者Pip说他现在并不想对外公布。Pip在他的最新公告中表明,拿走310比特币的人已经联系上他了,并自称「Marc」。Marc还说,他的解密线索全部来自BTC310的discord中汇总,根据Pip的要求,他将在0.31BTC关卡被解密之后,向大家公布300BTC解密过程。Marc所提到拿到310比特币使用的所有解密线索,在我们上篇文章解密文章以及下面这段解密文章中,对他用到的那些解密线索,一一做了都阐述了并附带了说明。休谟曾说过:「一个人的天资,总是在生活道路的开端就存在着的」。所以天才就是天才,如此多双眼睛在同时注视着这些线索,却只有他一人能在最短时间内解密。密码朋克精神还没有消亡,世人仍存希望。0.2比特币解密获取方法在我们上一篇关于第一关解密的文章中,我们提到了在图片的Alpha层,我们获得了一条代表二进制字符串的横线(2800像素长度)与一张二维码,二维码是一个网址,登陆者需要输入特定的哈希才能成功注册。在读取横线之后,我们得到了以下字符串:我们将其转换为ASCII,得到以下文本文本开头的U2FsdGVkX19Q3I在使用base64破译后的含义是英文“Salted__”,这暗示着后面的字符串是可以破解的。那么该如何破解呢?第一步,我们将图片中的所有曲线对称翻折后,发现有十个字母(数字)落在了曲线的两端,对应分别是L3,02,7,584以及9F。不过遗憾的是,我们并且发现其中有任何逻辑上的联系。但好消息是,这些数字最多只有1920种排列顺序,因此我们采用穷举法最终发现正确的排列应该是L3+7+9F+485+02=L379F48502。然后我们利用L379F48502来破译从Alpha层获得的字符串,得到了以下结果,其中又有与我们破译0.1BTC时类似的数字表格。同样的,我们使用20181002作为移位码进行移位,得到了一个全新的数字表格,第一行与最后一行的310我想应该不多赘述,仍然是发起者的肯定。我们将中间的12个16进制的数字转换为10进制,得到下列数字:通过查询助记词表,得到了12个助记词debris slim immune lock actual tide gas vapor fringe pole flat glance不过遗憾的是,这次的助记词并没有效果。但当我们将0.1BTC地址的助记词放在前面时,我们终于获得了想要的结果,这24个单词便是放有0.2BTC的钱包私钥。至此,第二关的谜底被成功揭开,但游戏仍未结束。制作者Pip在之前就说过“310 BTC” 只是他的第一个实验,在未来他会创建更多的类似挑战。当人们还在满怀期待的看到解密过程时,也许制作者早已踏上新的征程。更高难度的游戏何时能出现?又将是怎样的天才密码朋克能解出谜底,每个人都在拭目以待。价值783,943元人民币解密游戏除了BTC310之外,在这个密码极客的领域里,仍有众多未解之谜,以赛博朋克风的《霓虹街区》为代表,有四款游戏正在等待解密。1、ARG月度解谜(ARG monthly Puzzle)奖金:无,公益组织2、菠萝拱廊(Pineapple Arcade)奖金:17.5BTC3、万圣谜题(Halloeen Event cryptopuzzles)奖金:0.95ETH+0.00840173BTC4、霓虹街区(Neon Dstrict)奖金:15ETH 累计金额超过783,943元人民币的解密游戏,正在等待着大家来拿。有意思的是,前面这三款游戏,都与《霓虹街区》有着或多或少的联系。《霓虹街区》在推特上说他们发布了两个解密游戏,分别是圣诞密谜题以及ARG月度解密。而《霓虹街区》的开发公司的官网,菠萝拱廊也赫然在目。可以说,《霓虹街区》及其公司,包办了近期这些奖金超过76万的加密货币解密游戏。除此之外,霓虹街区开发公司的CEO,曾在2015年绘制了轰动一时的“神秘的中本聪”一画,其中包含了可解锁价值约5个比特币的“宝藏图”,后来被一位30岁的程序员所破解。1、赛博朋克风暗黑美学霓虹街区是像区块链游戏版的《银翼杀手》和《终结者》,充满了赛博朋克式的暗黑美学。游戏背景设定在一个反乌托邦的赛博朋克空间,游戏有22种角色类型,具有不同的天赋和弱点。《霓虹街区》的核心是角色发展。以上这些角色,类似卡牌游戏中“卡牌”(card)。初始时,官方会将卡牌价格定得很便宜,因为它并没有什么特别之处。游戏的主旨也不是要玩家去购买或囤积(卡牌),重心落在养成上。随着时间的推移,角色的物理外观会发生轻微改变。之后他们将会与区块链技术衔接,可以记录角色的连续变化的历程。玩家在游戏中所做的每一个动作都会影响角色,形成完全独特且独特的可玩角色。这种思路在传统游戏中并不少见,但在区块链游戏中,却十分罕见,比较有代表性的是我们熟知的「细胞进化」,玩家对每个细胞和星球的操作,都将影响后续世界的发展和形成。这就等于说,在游戏中创建了一系列动态的、不断进化的角色,这也为游戏的艺术创作增加了挑战。试想一下,玩家与火系敌人战斗时,灼伤的痕迹可能会表现在身体上。此外,在等级达到10级的时候,游戏角色能够选择一条分支路线。22个不同的角色、3种不同的角色属性以及每个角色属性都可解锁三条不同的分支路线,使得游戏中角色的成长有非常多的可能性。游戏的角色可以通过与其他玩家的角色作战来平衡角色,战斗以传统的回合制方式进行,获胜的玩家获得奖励。这些奖励可以花费在角色属性力量、功能或智力提升上。人物角色达到一定登记和具备一定属性,可以在市场上以更高的价格卖出。虽然团队没有进行加密货币众筹,但此举始终让游戏沾染了不少金融属性。对此,游戏负责人Marguerite 解释说,《霓虹街区》跟《以太猫》有相似之处,玩家出售猫咪时会抽取佣金。“游戏的目的是为了让所有玩家都玩得起,而且最终他们也拥有了这些发展、升级的资产,出售还能赚一点钱。”游戏的玩法总结来说就是,玩家为每个基于区块链技术的虚拟角色支付数美元的费用,然后通过 RPG 游戏的成长体系,发展角色的价值。同时将密码极客思想(游戏中是彩解密彩蛋)、社区导向游戏和区块链技术做出了结合。2、 15ETH 霓虹街区解密游戏 在霓虹街区已开放解密游戏中,共有三个关卡:1、The Terminal 2、The Gateway3、The Core前两关已经在很早前被解密,具体解法可以参考以下文章:https://medium.com/@leemsparks/solving-cogbot-1347-1-908da955c46d剩下最后一关悬而未决,15ETH的奖金也仍未被拿走。视频46秒画面中的二进制文件中,包含了一些数据。将右边深绿色的二进制文件摘录下来:Ascii为:COG1347-1与此同时,我们注意到Neon District网站的JS文件发生了变化,并在终端上添加了一个新命令。此终端用于另一个尚未解决的ND拼图。要打开终端,请使用Konami秘技(⬆️️️⬆️️️⬇️⬇️⬅️➡️⬅️➡️ BA)。help后将得到一个新命令:load [program..] load and deploy cog。输入load COG1347-1我们将得到以下内容:通过终端窗口返回的信息,ARGSS指出了新的霓虹区拼图的可能性,可能会在9月7日公布。我们最终看到了这样一张图片,胆小的朋友请慎重。线索到这里就断了,这里面暗藏了一个独立的ND未解之谜,就等待更多人去破解了。更加详细的解谜方法,请看下面我司技术小哥哥录制的解说视频:网址:https://neondistrict.io/3、 0.95ETH+0.008BTC 万圣节谜题这是一个万圣节主题的游戏,奖品有总价为0.95以太坊的以太猫和0.00840173BTC的霓虹街区提供的奖品,当进入游戏后,会有8个关卡,每个关卡对应不同价格的奖品。游戏首页有两个6x6方格,一些对角线6s和一个64字符串UAZNDQU0B2ZSQ5PUMP1NXPVZCHYHKR1FAYKMN0ZN13FAEADGRA1XSC3EAMSCUMF1,下方还有一个音频文件。1拼图1的解法我们首先将音频下载下来,然后查看音频文件的元数据显示“ 使用解密文本的前半部分/私钥的前半部分”和“x = a-z0-9,y = a-z0-9 ”。两个6x6平方网格是解决如何解密64个字符串的关键。他们暗示将使用带字母AZ,0-9的6x6双平方密码,使用此信息,我们需要找到两个用于密码的“密钥”。图像标题显示“ The Lords ”和“ Of Salem ”是我们两个密钥的正确解决方案,以及加密字符串。这给了我们解密文本evi1gh0u1gh05tpumpk1nw1tchd3vilz0mbi3ki113rdeadgrav3scr3amscar3d。在输入字段中输入此字符串会让我们进入拼图2。2拼图二的解法下半部分宝藏的钥匙被埋在这里!这四个南瓜里包含了.svg文件,里面有6x6六角形正方形。棺材加入颜色后解密所有十六进制并没有显示任何重要信息,因此我们需要深入了解svg的数据。在svg内部,我们能够发现两个隐藏的物体,第一个是棺材,第二个是^ 8ffaa7d4da632260d2b28b58a0b4c2ab’。隐藏在棺材下面用棺材作为格栅密码,能让我们从每个南瓜中拉出四个十六进制值,当转换为ascii时,它们以ha110we3nc1ph3r5形式出现。使用在棺材下面找到的字符串和^提示,将两个字符串放在一起显示私钥的后半部分。此时我们有私钥的后半部分,并且还需要解决私钥的前半部分,这个私钥被暗示在音频中。我们再次查看音频的频谱图,出现了一串字符:SKPF2WCIG1WGEGKEZTYIXPBL9PZHCWP F,这里包含私钥前半部分的数据。解决这个难题的最后一步是弄清楚如何从解密文本evi1gh0u1gh05tpumpk1nw1tchd3vil z的前半部分和音频频谱图SKPF2WCIG1WGEGKEZTYIXPBL9PZHCWP F的文本中获取私钥的前半部分。使用最开始从音频元数据的线索x = AZ 0-9,y = AZ 0-9以及来自原始图像的对角线6s,我们构造了用于解密的网格。从每个字符串的第一个字符开始,我们从加密字符串中取“ S ”,从解密字符串中取出“ e ”。在我们的Y轴上找到S,并在行中搜索“ e ”,我们看到解密的私钥的第一个字符是“ 0 ”。继续这个过程,我们揭示了私钥的前32个字符。最后拿到了一个0.1以太坊的奖品。剩余的7个奖励,大家可以再寻找线索,自行破解。网址:http://cryptopuzzles.org/halloween/以上两个游戏,网友提供了比较多的线索,游戏也能破解部分,接下来的两个游戏,线索非常少,由于时间有限,我们也无法花太多时间去解密,在这里只做一个简单的介绍。在之后的时间里,我们会持续关注并且尝试解密,如果有任何线索,会第一时间公布,有兴趣的朋友可以关注我们的公众号,然后进群一起讨论,文末有进群方式。4、公益无奖金 ARG月度谜题ARG解密社区中每天都有社区成员为社区其他成员制作解密游戏,并在其discord频道上公布。每天成功解密的人,可以在社区内任意指定另一个人来制作新的游戏。社区内每周进行投票,分别选出最佳帮助奖、最佳解密奖以及每周最佳制作人,这四个人将制作月度解密游戏。由于这是一个公益社区,并没有任何奖励。世界各地的解密爱好者聚集在这里,制作谜题解决谜题,对解密有兴趣的朋友,可以加入他们的discord,一展所长。这个月的谜题,主题是马里奥世界,目前仍未被解密。discord地址:http://discordapp.com/channels/403741830812008449/498474616021450762网站:http://monthly.argss.org/october/wario-walemon/5、17.5BTC 菠萝拱廊菠萝拱廊首页是80年代怀旧风,游戏里的任意地方,都可能隐藏线索,家具、墙壁、灯...游戏的奖金分为两部分,10比特币的奖励可以从已有线索开始解密,还有7.5比特币尚未激活,另外官方还声称将有100,000 RUSTBITS代币奖励,目前无法估算价值。根据官网说明,10比特币的线索在reddit上的一篇名叫《coming soon》的帖子。顺着链接打开之后,页面上有一长串数据文件:利用base64、openssl等其他解密方式对其进行解码,将会得到一个11位的数字,这个11位的数字对后续的解密至关重要,大家可以自行尝试。网址:https://pineapplearcade.net/部分资料来自网络,参考文章:https://medium.com/blockadegames/neon-districts-new-ai-puzzle-cog1347-1-4e9bdfe97c6https://www.reddit.com/r/PineappleArcade/comments/80vvsj/coming_soon/感谢仙女座对本文部分技术支持宋凡夫、高金对本文亦有极大贡献发布于 2018-10-12 16:16比特币 (Bitcoin)密码学​赞同 447​​41 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录区块链游戏区块链游戏介绍

“310BTC游戏”被破解:背后真相超出所有人预料 | CoinVoice

“310BTC游戏”被破解:背后真相超出所有人预料 | CoinVoice

风险提示:请理性看待区块链,树立正确的货币观念和投资理念,不要盲目跟风投资,本站内容不构成投资建议,请谨慎对待。

免责声明:本站所发布文章仅代表个人观点,与CoinVoice官方立场无关

AC Capital

链声实验室

|

寻求报道

|

App下载

Toggle navigation

首页

快讯

专栏

所有专栏

申请入驻专栏

活动

专题

独角兽

微信扫一扫

下载APP

登录

Toggle navigation

立即登录

首页

快讯

专栏

所有专栏

申请入驻专栏

活动

专题

独角兽

×

欢迎登录COINVOICE

请输入正确的手机号

密码必须包含大小写字母,包含数字,包含8-32个字符

>> 按住滑块,拖拽到最右边

忘记密码

登录

×

注册

使用已有账号登录

请输入正确的手机号

发送验证码 请输入正确的验证码

密码必须包含大小写字母,包含数字,包含8-32个字符

重复密码不一致

为了您的账户安全,密码必须

包含大写字母,包含小写字母,包含数字,包含8-32个字符

我已阅读并同意《COINVOICE服务条款》和 隐私政策

注册

×

重置密码

请输入正确的手机号

发送验证码 请输入正确的验证码

密码必须包含大小写字母,包含数字,包含8-32个字符

重复密码不一致

为了您的账户安全,密码必须

包含大写字母,包含小写字母,包含数字,包含8-32个字符

重置

“310BTC游戏”被破解:背后真相超出所有人预料

碳链价值

2018年10月12日

分享

本文来自

经作者 碳链价值 授权转载。

为什么会有人聪明到能解开310BTC,却没有“顺带”解决0.31个BTC?

10月11日凌晨3点,挑战被发布后的第8天,谜底被解出,310个BTC被拿走,转入三个不同的地址。

为什么会有人聪明到能解开310BTC,却没有“顺带”解决0.31个BTC?

因为0.31BTC对他们而言毫无意义,他们不会浪费一丝精力在310BTC之外的地方。

 

作者:李画

编辑:秦晋

10月3号,一名自称为Pip的家伙在Reddit上发起了一场名为“310 BTC ”的比特币挑战,他把310个BTC“藏”在了一幅数字画作中,找到存放这310个BTC地址密钥的人将能直接获得这笔价值约合1400万人民币的资产。

10月11日凌晨3点,挑战被发布后的第8天,谜底被解出,310个BTC被拿走,转入三个不同的地址。

一、关于游戏玩法,大家都说错

之前众多参与者猜测游戏分为四关,分别包含0.1、0.2、0.31、310个BTC,参与者只有依次过关,破解三个小谜语后,才能到达和解开最后的大奖,就像《头号玩家》一样,但目前看来并不是这样——310BTC的大奖已被拿走,但0.31BTC那一关依然未被破解。

另一个证实这一点的是,虽然Pip希望解开谜底的人与他联系,但似乎他不会在这种联系中给出新的线索,他仅仅是希望知道那个人是如何解开谜底的,所有的线索都已经包含在图片之中。真正的玩家似乎也理解了这一点,第一个解开第二关,也就是0.2BTC那一关的人,就没有与Pip联系。

这四个关卡更像是并列的关系,只不过有着难度的差别。从0.1BTC到310BTC,难度逐渐增加,这种增加是数量级的增加。

那为什么会有人聪明到能解开310BTC,却没有“顺带”解决0.31个BTC?

二、谁是头号玩家?

头号玩家不是一个人,而是一个团队。

在这个游戏中,前边的关卡不是到达后边关卡的“路径”,但一个需要“Sign in”的地方却是走进藏有最后宝藏的城堡的大门,“在哪儿注册?”“注册什么?”到目前为止都没有见到有人公开讨论,而似乎只有走到这一步,才有可能发现真正的谜面,也才有可能解开最后的谜底。

10月10号,第一个玩家在历经了7天的艰难跋涉后,才终于到达城堡的大门,成为第一个注册者。也正因为如此,Pip认为这个游戏的最终被破解还需要很长一段时间,毕竟能到达的人就已经这么少了,而ta是在耗费了如此长的时间之后才到达的。

但出乎所有人的意料,包括Pip本人,在第一个人到达后的不久,第二个人到达了,而在第二个人到达后的短时间内(几个小时内),城堡前集聚了一支队伍——130个人来到了这里。

显而易见,在某个秘密的论坛或聊天群,到达城堡的方法正在被分享,玩家们正在聚集起来,分享自己的见解和方法,一起“攻克”城堡。

事实也正是如此,在这些玩家们聚集后,310BTC的谜底迅速被找出,大奖被拿走。

为什么会有人聪明到能解开310BTC,却没有“顺带”解决0.31个BTC?因为0.31BTC对他们而言毫无意义,他们不会浪费一丝精力在310BTC之外的地方。

三、游戏还未终止

“310BTC”结束了,但比特币挑战还没有。

Pip在之前就说过“310 BTC ” 只是他的第一个实验,在未来他会创建更多的类似挑战。在“310 BTC ” 的大奖被拿走后,他再一次重提了这一观点,并表示下一个游戏的难度会更高。

Pip是谁,为什么要这么玩?

据Pip本人说,自己是一名早期的比特币矿工,没事就用台式机挖比特币,后来又买了大量的比特币。总之,Pip谈论起比特币的口气就和当初那个买批萨的人差不多,而且他已经“I don't care about more money anymore”,所以Pip拥有的比特币的数量可能比较惊人。

为什么要这么玩?和成功人士经常挂在嘴边一个词相同,就是“回馈社会”。Pip收到过大量的免费的空投,他觉得把这种快乐((作者脑补:“免费获得财富的快乐”))带给别人是一件不错的事情,因此他通过比特币挑战的形式来“散财”。

顺便一提,这次用于奖励的310个BTC几乎全部是各种项目方空投给Pip的,他只不过把这些空投币兑换成比特币再转入同一个地址。请大家保持冷静,不要羡慕嫉妒恨。

碳链价值将持续追踪解解谜过程,在第一时间分享给大家。

“310BTC”比特币挑战破解时间表(美国时间):

10月3日:Pip在https://bitcoinchallenge.codes发起挑战发起挑战

10月4日:一个名叫“Lustre”的人成功破解0.1BTC关卡。

10月9日:第一个玩家完成“注册”(抵达最后的关卡)。

10月9日:一个匿名者成功破解0.2BTC关卡,之后一个名叫“aaron”的人证明自己也破解了这一关卡。

10月10日:310BTC关卡被破解。

10月10日:0.31BTC关卡还未被破解。

 

声明:本内容为作者独立观点,不代表 CoinVoice 立场,且不构成投资建议,请谨慎对待,如需报道或加入交流群,请联系微信:VOICE-V。

来源:/articles/4734

评论0条

碳链价值

简介:专注服务区块链和金融科技.新科技创造新商业

作者文章

NFT跨界OG亲述:Azuki的崩溃让「NFT商业叙事」彻底毁灭

用加密村的故事读懂以太坊 EIP-1559

扎克伯格:元宇宙会带来巨大机会,Facebook将转型为一家元宇宙公司

困局与创新:疯狂生长的NFT到头了吗?

查看更多

专栏

更多>>

比特币暴涨原因大揭秘,牛市真的要来了?

“教主教主,涨了涨了涨了!比特币涨了!我的EOS也有望回本了!”战士兴冲冲地跑进酒馆,一屁股坐在我身边...

真本聪对话 OKEx CEO:OKEx 掀起交易所合约大战?

OKEx 首席执行官 Jay Hao 在「对话真本聪」活动介绍了 OKEx 新成立的产业基金和 OKEx 的产品核心等。

Coin Metrics 研究显示:318 个加密“巨鲸”账户持有 80% 的 USDT

加密资产市场研究公司 Coin Metrics 表示,318 个地址至少分别拥有价值超过 100 万美元的 USDT,合计占全球 USDT 供应量的 80%。Coin Metrics 联合创始人 Nic Carter 表示,一些 USDT 巨鲸包括大型加密资产交易所,如 Binance 和 ...

Paxos获1.42亿美元C轮融资,PayPal参投

摘要:金融科技公司Paxos周四宣布获得1.42亿美元的C轮融资,投资者包括Declaration Partners、PayPal Ventures和Ken Moelis。

Web3必修课-为什么Web3需要隐私计算?

当然,大部分隐私基础设施及应用仍在开发与建设当中。

年耗电量超过瑞士的全年用电量,为何比特币网络会消耗这么多电?

为何比特币网络会消耗这么多电?

韩国银行成立区块链及AI专项部门

韩国银行成立区块链及AI专项部门

迷雾中的FB稳定币:大杀器还是小噱头?

法律是金融的基础。这是句大白话,却几乎令人绝望。

详解韩国官方选定的12个区块链示范项目

日前韩国互联网振兴院(KISA)正式选定12个运用区块链技术的公共服务创新示范项目。韩国互联网振兴院表...

以太坊手续费大幅下降,是生态要“凉了”还是另有原因?

价值挖掘民主化”以及“分配利润”三部曲。

关注金融科技新变量

关于我们

商务合作

关于我们

加入我们

免责声明

联系我们

邮箱

coinvoice@163.com

微信

VOICE-V

关注我们

微信公众号

扫码关注

CoinVoice

Copyright © 2020 CoinVoice. 沪ICP备18017380号-1

关注金融科技新变量,提供优质、原创、深度的新金融科技资讯,传递新金融科技价值,致力于服务全球金融科技创新者。

风险提示:本站所发布文章仅代表个人观点,与CoinVoice官方立场无关,请理性看待区块链,树立正确的投资理念,增强反诈意识,不要盲目跟风投资,本站内容不构成投资建议,请谨慎对待。

关注金融科技新变量

下载App

百度百科-验证

百度百科-验证

入门指南 - 比特币

入门指南 - 比特币

Bitcoin.org 是一个社区支持的社区,我们十分感谢任何捐助。这些捐助会用于改进网站。

捐助

Bitcoin.org 需要你的帮助!

×

捐助Bitcoin.org

使用下方二维码或地址

3E8ociqZa9mZUSwGdSmAEMAoAxBK3FNDcd

$5.00

(... BTC)

$25.00

(... BTC)

$50.00

(... BTC)

介绍

个人

商家

开发者

入门指南

工作原理

White paper

资源

资源

兑换

社区

词汇表

活动

比特币核心

创新

参与

支持比特币

购买比特币

开发

常见问题

简体中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Language: zh_CN

比特币入门指南

使用比特币交易对于所有人都是简单易用的。

如何使用比特币

如何接受比特币

如何使用比特币

告诉自己

比特币与你日常所知道的、所用到的都不同。在开始使用它之前,先了解一些注意事项可以增加安全性和避免常见的陷阱。

了解更多

选择钱包

各个主流平台都有免费且满足各种需求的比特币钱包。例如,你可以在移动设备上安装一个日常使用的应用,或者在电脑上安装一个只用于网上付款的钱包。不管怎样,选择和安装钱包都十分便捷。

选择钱包

获取比特币

你可以接受比特币作为商品或服务的支付方式,也可以通过许多方式购买比特币。

购买比特币

花费比特币

世界上接受比特币付款的服务和商家正在逐渐增多。你可以在他们那里用比特币付款,并为你的购物体验评分来帮助这些商家获得更多的知名度。

寻找商家和产品

如何接受比特币

告诉你自己

比特币不需要商家改变习惯,但是比特币不同于你日常所知所用的东西。在开始使用比特币之前,你需要先了解一些注意事项以便安全使用比特币以及避免常见的陷阱。

阅读更多

支付处理

你可以自己处理支付和发票,或者你可以使用商户服务将资金存为当地货币或比特币。大部分销售点业务使用平板电脑或者手机,让顾客可以用他们的手机进行支付。

寻找商户服务

会计与税收

商家通常用当地货币进行存款和标价。在其他情况下,比特币则相当于一种国外货币。你需要联系一个有资质的会计师以获得关于如何符合当地税收规定的适当指导。

阅读更多

获得知名度

越来越多的用户在寻找消费他们比特币的途径。你可以向网上目录提交你的业务,帮助用户轻松找到你。你也可以在你的网站或者实体企业中展示 比特币标识。

提交你的业务

支持Bitcoin.org:

捐助

3E8ociqZa9mZUSwGdSmAEMAoAxBK3FNDcd

介绍:

个人

商家

开发者

入门指南

工作原理

注意事项

White paper

资源:

资源

兑换

社区

词汇表

活动

比特币核心

参与:

支持比特币

开发

其他:

法律

Privacy Policy

新闻媒体

关于bitcoin.org

Blog

© Bitcoin Project 2009-2024 基于MIT协议授权发布

Network Status

简体中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

zh_CN

区块链技术研究综述:原理、进展与应用

区块链技术研究综述:原理、进展与应用

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027

综述

区块链技术研究综述:原理、进展与应用

曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4

1 北京邮电大学网络与交换国家重点实验室,北京 100876

2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124

3 网络通信与安全紫金山实验室,江苏 南京 211111

4 工业和信息化部信息化和软件服务业司,北京 100846

Survey of blockchain:principle,progress and application

ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4

1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China

2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China

3 Purple Mountain Laboratories,Nanjing 211111,China

4 Department of Information Technology Application and Software Services,Beijing 100846,China

通讯作者: 霍如,huoru@bjut.edu.cn

修回日期: 2019-12-12  

网络出版日期: 2020-01-25

基金资助:

国家高技术研究发展计划(“863”计划)基金资助项目.  2015AA015702未来网络操作系统发展战略研究基金资助项目.  2019-XY-5

Revised: 2019-12-12  

Online: 2020-01-25

Fund supported:

The National High Technology Research and Development Program of China (863 Program).  2015AA015702The Development Strategy Research of Future Network Operating System.  2019-XY-5

作者简介 About authors

曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网

霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。

黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。

刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。

汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。

冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等

摘要

区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

关键词:

区块链

;

加密货币

;

去中心化

;

层次化技术体系结构

;

技术多样性

;

工业区块链

Abstract

Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.

Keywords:

blockchain

;

cryptocurrency

;

decentralization

;

hierarchical technology architecture

;

technology diversity

;

PDF (1174KB)

元数据

多维度评价

相关文章

导出

EndNote|

Ris|

Bibtex

 收藏本文

本文引用格式

曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

1 引言

2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。

由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。

区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。

2 相关概念

随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。

2.1 中心化与去中心化

中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。

2.2 加密货币

加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。

加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。

图1

新窗口打开|

下载原图ZIP|

生成PPT

图1  

“electronic cash”交易模型

交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。

最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。

2.3 区块链及工作流程

一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。

1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。

2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。

3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。

2.4 区块链类型

根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。

非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。

许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。

3 区块链体系结构

根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。

现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。

3.1 网络层

网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。

图2

新窗口打开|

下载原图ZIP|

生成PPT

图2  

区块链层次化技术结构

1) 组网结构

对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。

图3

新窗口打开|

下载原图ZIP|

生成PPT

图3  

区块链组网结构

无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。

结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。

混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。

2) 通信机制

通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。

传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。

图4

新窗口打开|

下载原图ZIP|

生成PPT

图4  

区块链网络通信机制

3) 安全机制

安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。

4) 研究现状

目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。

随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。

匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。

区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。

3.2 数据层

区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。

1) 信息模型

区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。

UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。

图5

新窗口打开|

下载原图ZIP|

生成PPT

图5  

UTXO信息模型

基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。

不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。

2) 关联验证结构

区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。

图6

新窗口打开|

下载原图ZIP|

生成PPT

图6  

基本区块结构

区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。

散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。

MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。

此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。

3) 加密机制

由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。

4) 研究现状

数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。

高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。

区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。

隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。

3.3 共识层

区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。

状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。

区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。

非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。

限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。

1) PoX类协议

PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。

图7

新窗口打开|

下载原图ZIP|

生成PPT

图7  

PoW协议示意

该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。

PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。

2) BFT类协议

PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。

图8

新窗口打开|

下载原图ZIP|

生成PPT

图8  

PBFT协议示意

PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。

3) CFT类协议

Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。

Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。

4) 奖惩机制

奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。

5) 研究现状

随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。

如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。

BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。

Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。

3.4 控制层

区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。

1) 处理模型

账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。

链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。

链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。

2) 控制合约

区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。

3) 执行环境

执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。

4) 研究现状

控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。

侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。

一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。

4 技术选型分析

区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。

4.1 比特币

比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。

图9

新窗口打开|

下载原图ZIP|

生成PPT

图9  

比特币运行模式

比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。

1) 网络层

比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。

2) 数据层

比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。

3) 共识层

比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。

4) 控制层

比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。

4.2 以太坊

以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。

1) 网络层

以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。

2) 数据层

以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。

3) 共识层

以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。

4) 控制层

每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。

4.3 超级账本Fabric

超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。

1) 网络层

Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。

2) 数据层

Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。

3) 共识层

Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。

4) 控制层

Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。

4.4 其他项目

除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。

5 区块链应用研究

区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。

根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。

鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。

表1

表1  

代表性区块链项目

技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币

新窗口打开|

下载CSV

5.1 智慧城市

智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。

5.2 边缘计算

边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。

5.3 人工智能

人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。

6 技术挑战与研究展望

6.1 层次优化与深度融合

区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。

1) 层次优化

区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。

网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。

数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。

共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。

控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。

2) 深度融合

如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。

6.2 隐私保护

加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。

6.3 工业区块链

工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。

工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。

可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。

“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。

当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。

7 结束语

区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。

The authors have declared that no competing interests exist.

作者已声明无竞争性利益关系。

参考文献

View Option

原文顺序

文献年度倒序

文中引用次数倒序

被引期刊影响因子

[1]

袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.

[本文引用: 1]

YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.

[本文引用: 1]

[2]

邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.

[本文引用: 1]

SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.

[本文引用: 1]

[3]

YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.

[本文引用: 1]

[4]

韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.

[本文引用: 1]

HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.

[本文引用: 1]

[5]

ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.

[本文引用: 1]

[6]

CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.

[本文引用: 1]

[7]

LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.

[本文引用: 1]

[8]

JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.

[本文引用: 1]

[9]

王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.

[本文引用: 1]

WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.

[本文引用: 1]

[10]

DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.

[本文引用: 1]

[11]

DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.

[本文引用: 1]

[12]

FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.

[本文引用: 1]

[13]

KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.

[本文引用: 1]

[14]

KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.

[15]

BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.

[16]

VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.

[本文引用: 1]

[17]

FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.

[本文引用: 1]

[18]

HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.

[本文引用: 1]

[19]

APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.

[本文引用: 2]

[20]

REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.

[本文引用: 1]

[21]

ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.

[本文引用: 1]

[22]

REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.

[本文引用: 1]

[23]

MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.

[本文引用: 1]

[24]

AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.

[本文引用: 1]

[25]

SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.

[本文引用: 1]

[26]

MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.

[本文引用: 1]

[27]

SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.

[本文引用: 1]

[28]

YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.

[本文引用: 1]

[29]

DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.

[本文引用: 1]

[30]

KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.

[本文引用: 1]

[31]

LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.

[本文引用: 1]

[32]

BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.

[本文引用: 1]

[33]

DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.

[本文引用: 2]

[34]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.

[本文引用: 1]

[35]

CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.

[本文引用: 1]

[36]

CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.

[本文引用: 1]

[37]

ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.

[本文引用: 1]

[38]

BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.

[本文引用: 1]

[39]

MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.

[本文引用: 1]

[40]

KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.

[本文引用: 1]

[41]

FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.

[本文引用: 1]

[42]

BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.

[本文引用: 1]

[43]

WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.

[本文引用: 1]

[44]

YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.

[本文引用: 1]

[45]

ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.

[本文引用: 1]

[46]

YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.

[本文引用: 1]

[47]

ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.

[本文引用: 1]

[48]

BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.

[本文引用: 1]

[49]

DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.

[本文引用: 1]

[50]

KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.

[本文引用: 1]

[51]

BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.

[本文引用: 1]

[52]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.

[本文引用: 1]

[53]

KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.

[本文引用: 1]

[54]

LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.

[本文引用: 1]

[55]

KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.

[本文引用: 1]

[56]

LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.

[本文引用: 1]

[57]

XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.

[本文引用: 1]

[58]

BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.

[本文引用: 1]

[59]

LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.

[本文引用: 1]

[60]

BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.

[本文引用: 1]

[61]

JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.

[本文引用: 1]

[62]

HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.

[本文引用: 1]

[63]

BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.

[本文引用: 1]

[64]

SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.

[本文引用: 1]

[65]

STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.

[本文引用: 1]

[66]

ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.

[本文引用: 1]

[67]

KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.

[本文引用: 1]

[68]

BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.

[本文引用: 1]

[69]

刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.

[本文引用: 1]

LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.

[本文引用: 1]

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Applications of blockchains in the Internet of things:a comprehensive survey

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Blind signature system

1

1984

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

How to make a mint:the cryptography of anonymous electronic cash

1

1997

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

Proofs of work and bread pudding protocols

1

1999

... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

Epidemic algorithms for replicated database maintenance

1

1988

... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...

Information propagation in the bitcoin network

1

2013

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

Locality based approach to improve propagation delay on the bitcoin peer-to-peer network

1

2017

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

DHT clustering for load balancing considering blockchain data size

1

2018

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

An analysis of anonymity in bitcoin using P2P network traffic

2014

Deanonymisation of clients in bitcoin P2P network

2014

Dandelion:redesigning the bitcoin network for anonymity

1

2017

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees

1

2018

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Eclipse attacks on Bitcoin’s peer-to-peer network

1

2015

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

Hijacking bitcoin:routing attacks on cryptocurrencies

2

2017

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

Improving authenticated dynamic dictionaries,with applications to cryptocurrencies

1

2017

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain

1

2019

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

An analysis of anonymity in the bitcoin system

1

2011

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

A fistful of bitcoins:characterizing payments among men with no names

1

2013

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Blockchain transaction analysis using dominant sets

1

2017

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Increasing anonymity in bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocoin:anonymous distributed e-cash from bitcoin

1

2013

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocash:decentralized anonymous payments from bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

A anti-quantum transaction authentication approach in blockchain

1

2018

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

The sybil attack

1

2002

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Double-spending fast payments in bitcoin

1

2012

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

The byzantine generals problem

1

1982

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Consensus in the age of blockchains

1

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

Consensus in the presence of partial synchrony

2

1988

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...

Blockchains consensus protocols in the wild

1

2017

... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...

Practical byzantine fault tolerance and proactive recovery

1

2002

... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...

In search of an understandable consensus algorithm

1

2015

... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...

Proofs of useful work

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Comparative analysis of blockchain consensus algorithms

1

2018

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Ouroboros:a provably secure proof-of-stake blockchain protocol

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Tight proofs of space and replication

1

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

A vademecum on blockchain technologies:when,which,and how

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

A survey on consensus mechanisms and mining strategy management in blockchain networks

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

An overview of blockchain technology:architecture,consensus,and future trends

1

2017

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

HotStuff:BFT consensus in the lens of blockchain

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Libra critique towards global decentralized financial system

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Proof of activity:extending bitcoin’s proof of work via proof of stake

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin meets strong consistency

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Enhancing bitcoin security and performance with strong consistency via collective signing

1

2016

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Casper the friendly finality gadget

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Non-interactive proofs of proof-of-work

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A secure sharding protocol for open blockchains

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

OmniLedger:a secure,scale-out,decentralized ledger via sharding

1

2018

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A survey on the scalability of blockchain systems

1

2019

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Scalable funding of bitcoin micropayment channel networks

1

2017

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Making smart contracts smarter

1

2016

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Vandal:a scalable security analysis framework for smart contracts

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

ContractFuzzer:fuzzing smart contracts for vulnerability detection

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Decentralized user-centric access control using pubsub over blockchain

1

2017

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems

1

2019

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Hosting virtual IoT resources on edge-hosts with blockchain

1

2016

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchain based distributed control system for edge computing

1

2017

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Integration of fog computing and blockchain technology using the plasma framework

1

2019

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchained on-device federated learning

1

2018

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions

1

2019

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

/

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn

310BTC游戏被“轻易”破解,而这一切仅仅是个开始…… - 知乎

310BTC游戏被“轻易”破解,而这一切仅仅是个开始…… - 知乎首发于区块链动态切换模式写文章登录/注册310BTC游戏被“轻易”破解,而这一切仅仅是个开始……我不会起名字​运营今日行情播报截止发稿时间,Mobi钱包行情上比特币价格为6,205.86美元,最近24小时跌幅为4.47%。解开谜题就能获得奖励,310枚比特币的诱惑,你心动了吗?支付宝锦鲤算什么?币圈随随便便出个锦鲤,奖励都得用千万来计算的。10月3日(美国时间),Reddit上有一位自称Pip的用户在https://bitcoinchallenge.codes/发起了一场比特币挑战,他给出了一幅数字画作,这幅画中含有价值“310枚比特币”的线索——谁要是能在画中找到藏有310BTC地址密钥,谁就能获得这笔价值1400万人民币的“巨款”。别说310BTC,3BTC都够让人心动的了。这幅画中其实共有四关,分别包含0.1BTC、0.2BTC、0.31BTC、310BTC。刚开始所有人都认为必须逐关通过才能拿到最终大奖,但在一二关陆续被破解后,“锦鲤”跳过了第三关直接摘得310BTC大奖,着实出乎大家的意料。要知道每一关的难度较上一关都是呈几何级数增长的。10月4日,名叫“Lustre”的挑战者破解0.1BTC关卡;10月9日,第一个完成“注册”(抵达最后关卡)的挑战者出现;10月9日,一个匿名者破解0.2BTC关卡;10月10日,310BTC关卡被破解。破解前几关不是赢得310BTC的必要条件,但想抵达最后一关也并不是轻而易举的事,必须找到打开最后一关的大门究竟在哪,也就是“Sign in(注册)”,注册什么?在哪儿注册?只有到达这一步,才能找到获得310BTC的谜面。这就像是四个不同难度梯度的密室,每一个密室通关都能获得相应奖励。最难的密室入口是隐藏的,只有通过图中的线索找到入口才能触发机关,逃出后赢得通关奖励。听起来就很drama很电影,这要是搬上大荧幕,定能秒杀一众烧脑电影,果然艺术来源于生活。耗费七天之久,密室才真正迎来第一位叩开它的挑战者,这也让发起人Pip认为,距离最终大奖的破解还会有很长一段时间。未曾想到,在接下来几个小时内,就陆续有130人找到了入口,看起来整个解密过程是“众人拾柴火焰高”的结果,在某个神秘的社群里,高智商成员们互通有无,群策群力,一点一点逃脱密室。也难怪在入口被找到后,很短时间内310BTC就被拿走,转入了三个不同的地址。有了310BTC,估计大佬们对0.31BTC也就兴趣缺缺,因此至今还无人转走。大家抓紧时间,还是有机会的。小Mo不禁要问,这个叫Pip的发起人家里究竟有多少吨矿,让他能如此慷慨大方地狂撒比特币?还别说,他真的有很多“矿”。据他本人所述,他是一名早期的比特币特工,挖了不少比特币又买了不少,并且获得了大量免费空投。这次的310个BTC几乎都是各种空投币兑换的。家里有矿就是不一样,不仅能“矿”生“矿”,还能任性撒钱。Pip说这次的挑战只是小试牛刀,之后还会有更多有意思的挑战等着大家。当然,难度会更高。像我们这些0.31BTC都拿不走的人来说,还是安静地做个吃瓜群众吧。其实类似的游戏之前也出现过,今年5月19日,一个名为 u/cryptogreetings 的用户就在 Reddit 上发布了一个含有比特币谜题的图画,奖励是一个比特币。这幅藏有5BTC 的画,在发布三年后被破解。币圈集中了一群来自全世界顶尖智商的人,他们因技术结缘,以解密为乐,一路高歌猛进的币价自然能调动他们的肾上腺激素飙升,技术的魅力却更让他们心向往之,无论是身份成谜的中本聪,还是有矿任性的Pip,亦或是花1万比特币买“天价披萨”的程序员,这些轶事更为这个圈子增添了几分神秘和传奇色彩,也让人认识到了技术之美。果然知识和智商就是财富,听说存有310BTC的地址是39uAUwEFDi5bBbdBm5ViD8sxDBBrz7SUP4,有兴趣的朋友可以围观一下解密过程,前提是你真的能看得懂。不多说了,小Mo还是流着泪回去多读书吧。Mobi钱包致力于为全球客户提供最便捷、可靠的数字资产服务,为用户打造世界上第一个真正全球化、具有社交功能、面向大众的数字资产移动支付和管理工具。目前,Mobi业务已覆盖180多个国家,支持15种语言,提供多币种数字资产的管理服务。发布于 2018-10-11 18:12游戏比特币 (Bitcoin)​赞同​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录区块链动态囊括区块链大小事,专业有态度,猎奇有八卦,应

距离310枚比特币,你只差一步 - 知乎

距离310枚比特币,你只差一步 - 知乎切换模式写文章登录/注册距离310枚比特币,你只差一步大耳朵图图要炒币2018年10月3日,一名匿名土豪在Reddit论坛上,发起了一个名为“比特币挑战(Bitcoin Challenge)”,宣布将310枚比特币藏于下图,只要破解密码,谁就可以转走图中隐藏的310枚比特币(按照比特币最近几日的平均价格,价值约1500万人民币),瞬间走上人生的一个小巅峰。帖子发布后不到几分钟,各大新闻媒体网站和比特币论坛争相转发。这个挑战就像一针鸡血,让近日“死气沉沉”的币圈再次喧闹起来,不论是小白还是技术大咖都加入了这浩浩荡荡的“夺宝”大军。看这架势,不禁让我想起了两部电影《头号玩家》和《达·芬奇密码》的情节。在《头号玩家》中,超级富豪(詹姆斯哈利迪)临终前宣布,它在游戏中设计了一个彩蛋,只要获得三把钥匙,就可以解开彩蛋,成为绿洲的继承人。而在《达·芬奇密码》中,哈佛大学宗教符号学教授罗伯特·兰登在破案时,发现达·芬奇画作中隐藏一系列神秘的符号,只要解开了这些符号,就能了解到历史上许多未解之谜的真相。而如今,区块链和比特币这个结合了加密学、密码学等等先进技术的行业正在悄悄改变人们的生活。电影中的虚拟剧情,正悄然在比特币的世界发生。310枚比特币的解谜挑战这次比特币解谜挑战一共分为4关,第一关0.1BTC,第二关0.2BTC,第三关0.31BTC,第四关310BTC。第一关和第二关在帖子发布后的1天和5天后相继被打破,而最难的一关也在今天10月11号,被人解破。目前第二关和第四关的解答者还没有放出攻略,那我们先来看看第一关的破解思路。首先,将图片用GIMP打开,然后新建一黑一白两个新图层,并将“提取通道”设置为“Alpha”,最后将色阶调至253到254中间,设置完成后会发现整个图片只剩下了一行线与一个二维码,这条线应该是对应一个2进制数字,而二维码是一个网址。我们扫描这个二维码会得到一个网址 https://bitcoinchallenge.codes/register-310/。进入这个网址之后,我们可以与发布者进行交流。https://bitcoinchallenge.codes/register-310/ (二维码自动识别)然后,在最初的图中,有一条比较明显的线索,最明显的一个线索,18个数字的九宫格。与此同时,在表格正上方,有一串隐藏的字符(图中红色圈处),OCT 2 2018,也就是20181002。如果将这一串数字作为一个Shift Key,将18宫格中的数字套进去,我们会得到下列这一串数字。我们可以很清楚的看到第一行有6个310,对应着310BTC。除开第一行310的彩蛋(对应310枚比特币),第二行第三行的构成形式很像16进制。我们将16进制转化为10进制之后,可以得出下图的12个数字。12代表着什么?相信许多资深的币友已经察觉到了,助记词的数量!用数字一一对应助记词表(https://github.com/bitcoin/bips/blob/master/bip-0039/english.txt)对应的助记词。可以得出:将助记词输入钱包地址(1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV)之后,就可以提取第一关的奖励0.1BTC啦!当然早就已经被一位解谜高手取走啦!至于第二关和第四关是怎么破解的,让我们静静等待解谜高手们之后放出来的教程。历史上的比特币解谜图片这并不是第一次比特币解谜竞赛,接下来,让我们来回顾一下过往的几次比特币解谜大赛。2015年,@coin_artist从莎士比亚的爱情长诗《凤凰与斑鸠》中获得灵感,创作了画作《Torched H34R7S》,并将5个BTC的秘钥藏在其中。原作者将比特币私钥信息分两部分藏在图片中,一部分藏在四周的火焰中,一部分藏在右下角的彩带中。在2018年2月,终于被一对程序员夫妇所破解,下面是破解思路:1. 将《凤凰与斑鸠》中的一段长为24位的诗句“beauty, truth and rarity(美丽、真相和珍贵)”变形为“b34u7y, truth, and rarity”,然后加在钱包52位的明文私钥前,合成76位的字符串。将这个字符串转换为一个长为608(76*8)的二进制数字。2. 将608位二进制数字与“变形秘钥”做亦或运算得到一个新的608位二进制数字。3. 设置一个长为6位的“变形秘钥”011010按长短隐藏在这六条红丝带中。4. 每个火焰有四个属性:外焰颜色、內焰颜色、宽窄、长短。每个属性的两个特征都可以用二进制0或1表示: 红色外焰:0 黄色外焰:1 紫色內焰:0 绿色內焰:1 宽:0 窄:1 短:0 长:1。将152个火焰按顺序转换为608位二进制数字后,用变形秘钥转换为原本的608位二进制数字,然后将二进制数字变为“b34u7y, truth, and rarity+52位明文私钥”的字符串。减去前面的“b34u7y, truth, and rarity”就得到了私钥。除此以外,还有一些正在进行中的解谜游戏,例如New Money, 下图是一名洛杉矶艺术家用10万块乐高拼成的作品,其中含有价值约1W美元的多种加密货币。(游戏地址:https://andybauch.com/exhibitions/new-money)有兴趣的朋友可以尝试一下。通用的解谜手法接下来,给大家科普一下几个简单的解谜手法,万一就用上了呢!!!1. 行列像素点置乱方法,该方法将原图中的像素信息进行了重新排布——置乱。通过一一对应的关系可以恢复原来的图像,此时的秘钥即为行列变换的映射向量Mchange和Nchange。简单的MATLAB程序如下:clc,clear all,close allLena = imread('Lena512.bmp');figure;imshow(Lena)title('原图')[M,N] = size(Lena);Rm = randsample(M,M)';Mchange = [1:1:M;Rm];Rn = randsample(N,N)';Nchange = [1:1:N;Rn];%打乱行顺序Lena (Mchange(1,:),:) = Lena (Mchange(2,:),:);figure;imshow(Lena)title('行加密后图像')%打乱列顺序Lena (:,Nchange(1,:)) = Lena (:,Nchange(2,:));figure;imshow(Lena)title('列加密后图像')%列变换还原Lena (:,Nchange(2,:)) = Lena (:,Nchange(1,:));figure;imshow(Lena)title('列解谜后图像')%行变换还原Lena (Mchange(2,:),:) = Lena (Mchange(1,:),:);figure;imshow(Lena)title('解谜后图像')2. Base64位解谜最简单的加密方式,没有密钥,这种方式只要让别人拿到你的密文,就可以直接解谜,只能用来迷惑,一般情况下不单独使用,因为真的并没有什么卵用~可以和其他加密方式混合起来,作为一层外部包装。import base64data = "abc"#加密m = Base64.encodestring(data)print m #得到一个base64的值#解谜date = Base64.decodestring(m)3. 进制之间的转换。比特币的视觉谜题说到底还是基于程序和代码的。那么基于二进制的0和1两个数字就显得尤为重要。因此2进制,10进制,和16进制之间的转换必然会涉及的。在解谜过程中,我们也要注意不要被固有的逻辑所局限,有时候跳出思维框架,或者暮然回首,就能发现那个在灯火阑珊处的答案。想要了解更多,欢迎各位关注我,加我v,拉你进社群交流!发布于 2018-10-11 18:19比特币 (Bitcoin)货币​赞同 3​​5 条评论​分享​喜欢​收藏​申请

310 BTC谜题的第二关详解-腾讯云开发者社区-腾讯云

BTC谜题的第二关详解-腾讯云开发者社区-腾讯云申龙斌310 BTC谜题的第二关详解关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网申龙斌首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >310 BTC谜题的第二关详解310 BTC谜题的第二关详解申龙斌关注发布于 2018-10-25 15:43:221.2K0发布于 2018-10-25 15:43:22举报文章被收录于专栏:申龙斌的程序人生申龙斌的程序人生上一篇文章中解出了一段神秘的字符串,但是缺少密钥:U2FsdGVkX19Q3I//VCH0U3cVtITZ3ckILJnUcdPX3Gs5qjdF1UjZ3mAftGivtFYDN5ZCSkBynnVqBawl4p8wKO0O8zI6D0A1+VEVCUyEvEeNoUfGcS0El9d93vsPxbg7D5avufQsScgsk3QEtq9/M4Do32OKFeq00/3NrxWOsMmh3AXmDzuuZ0qmZaI7re16FcXIrmPPiQDOHRc7wt0ng6qLiNz7VqESRTdxPOahKFRkWT8sT+Ur2y+2iZ2LEaxNM7UZqcPwYgm6FoKOVjnqdeg30R27jc6AoFPyRZ2g8+EJMp3n/pf94oSCLEWkc0osjH9DqbM6DUptu3HJbAVwXQ==再来仔细看一下那张价值1400万的比特币谜图,里面有5条线段,另外还散乱地分布着几个字母和数字。

如果你会photoshop的抠图大法,可以把几条线段抠出来,再把图像水平翻转,整体平移与几个数字对齐,可以得到下面这张图。左上角一条线段连接了L和3,中间偏左有一条线段连接了0和2,底部的线段为9F,右侧有两条线段连接了三个字母5、8和4,字母D外面有一个小圈,表示用它对称的那个数字7。由于线段没有方向,所以这些字母和数字可能反向排列,总共有5组:L3、3L

02、20(这里是数字0,因为发布谜题的作者声称没有字母O)

9F、F9

584、485

7采用暴力破解法,写一段C#程序,生成所有可能的排列组合,总共1920种。由于运算量不大,代码没有优化。有了密码之后,需要尝试对以前的“U2Fsd......==”这个字符串进行解密。这里需要用到OpenSSL工具,一个关键的命令行是:openssl enc -aes-256-cbc -md md5 -base64 -in "secret.txt" -d -pass pass:L379F48502 也就是说那串文字是base64编码,加解密的算法使用aes-256-cbc。C#代码:关键的函数是OpenSSLDecrypt(),是从网上找来的,网址是:https://stackoverflow.com/questions/5452422/openssl-encryption-using-net-classes

这里又发现了一串与第一关非常相似的几排数字,应该也是一串助记词。511 B20 332 328 410 530245 651 58F C2C 03A 717401 9AC 36A 53F 4C6 B26332 328 410 530 491 312再用20181002移位运算:除掉冗余的310,剩下12组十六进制数值:1C4 65F 38E 41C 018 70F 301 78C 2E9 53D 2C5 316

转换成十进制:452 1631 910 1052 24 1807 769 1932 745 1341 709 790根据BIP39转换成12个单词的助记词:debris slim immune lock actual tide gas vapor fringe pole flat glance可惜这些助记词并不能得到正确的钱包地址,谜题的作者设计了一个小把戏,把以前的12个单词合并在一起形成24个单词,钱包的私钥出现了。cry buyer grain save vault sign lyrics rhythm music fury horror mansion debris slim immune lock actual tide gas vapor fringe pole flat glance地址:1G7qsUy5x9bUd1pRfhVZ7cuB5cMUP4hsfR 私钥:KxPEUpQ5BE75UGRUVjNmf8dQuWsmP9jqL3FUUjavdRW69MEcmg6C 当然0.2 BTC早已经被人取走了。知识就是金钱,第二关的解题,你需要掌握以下技能:图像编辑的抠图排列组合OpenSSLbase64编码十六进制计算BIP39助记词公众号回复【310btc】,取走本文C#源码回顾以前的过程:价值1400万的比特币谜题解密310 BTC(2)

310个BTC的大奖拿不到没关系,可以用我以前出的一道谜题练练手。谜底里已经藏好了0.001 BTC(当前价值46元,将来是4600元),解出来的朋友直接取走即可,别忘了在这里留言告诉我一声。

第4期谜题

密文正文: steganography请在公众号回复上面的关键词,拿到图片,就可以开始解题啦。--- END ---本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2018-10-13,如有侵权请联系 cloudcommunity@tencent.com 删除比特币编程算法httpide本文分享自 申龙斌的程序人生 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!比特币编程算法httpide评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00

入门指南 - 比特币

入门指南 - 比特币

Bitcoin.org 是一个社区支持的社区,我们十分感谢任何捐助。这些捐助会用于改进网站。

捐助

Bitcoin.org 需要你的帮助!

×

捐助Bitcoin.org

使用下方二维码或地址

3E8ociqZa9mZUSwGdSmAEMAoAxBK3FNDcd

$5.00

(... BTC)

$25.00

(... BTC)

$50.00

(... BTC)

介绍

个人

商家

开发者

入门指南

工作原理

White paper

资源

资源

兑换

社区

词汇表

活动

比特币核心

创新

参与

支持比特币

购买比特币

开发

常见问题

简体中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Language: zh_CN

比特币入门指南

使用比特币交易对于所有人都是简单易用的。

如何使用比特币

如何接受比特币

如何使用比特币

告诉自己

比特币与你日常所知道的、所用到的都不同。在开始使用它之前,先了解一些注意事项可以增加安全性和避免常见的陷阱。

了解更多

选择钱包

各个主流平台都有免费且满足各种需求的比特币钱包。例如,你可以在移动设备上安装一个日常使用的应用,或者在电脑上安装一个只用于网上付款的钱包。不管怎样,选择和安装钱包都十分便捷。

选择钱包

获取比特币

你可以接受比特币作为商品或服务的支付方式,也可以通过许多方式购买比特币。

购买比特币

花费比特币

世界上接受比特币付款的服务和商家正在逐渐增多。你可以在他们那里用比特币付款,并为你的购物体验评分来帮助这些商家获得更多的知名度。

寻找商家和产品

如何接受比特币

告诉你自己

比特币不需要商家改变习惯,但是比特币不同于你日常所知所用的东西。在开始使用比特币之前,你需要先了解一些注意事项以便安全使用比特币以及避免常见的陷阱。

阅读更多

支付处理

你可以自己处理支付和发票,或者你可以使用商户服务将资金存为当地货币或比特币。大部分销售点业务使用平板电脑或者手机,让顾客可以用他们的手机进行支付。

寻找商户服务

会计与税收

商家通常用当地货币进行存款和标价。在其他情况下,比特币则相当于一种国外货币。你需要联系一个有资质的会计师以获得关于如何符合当地税收规定的适当指导。

阅读更多

获得知名度

越来越多的用户在寻找消费他们比特币的途径。你可以向网上目录提交你的业务,帮助用户轻松找到你。你也可以在你的网站或者实体企业中展示 比特币标识。

提交你的业务

支持Bitcoin.org:

捐助

3E8ociqZa9mZUSwGdSmAEMAoAxBK3FNDcd

介绍:

个人

商家

开发者

入门指南

工作原理

注意事项

White paper

资源:

资源

兑换

社区

词汇表

活动

比特币核心

参与:

支持比特币

开发

其他:

法律

Privacy Policy

新闻媒体

关于bitcoin.org

Blog

© Bitcoin Project 2009-2024 基于MIT协议授权发布

Network Status

简体中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

Bahasa Indonesia

Català

Dansk

Deutsch

English

Español

Français

Italiano

Magyar

Nederlands

Polski

Português Brasil

Română

Slovenščina

Srpski

Svenska

Türkçe

Ελληνικά

български

Русский

Українська

Հայերեն

العربية

فارسی

עברית

हिन्दी

한국어

ខ្មែរ

日本語

简体中文

繁體中文

zh_CN

这幅画上贴了310枚比特币,请诸位玩家凭能力自取|界面新闻 · JMedia

贴了310枚比特币,请诸位玩家凭能力自取|界面新闻 · JMedia首页科技金融证券地产汽车健康地方大湾区元宇宙文旅数据ESG双碳电厂商业科技地产汽车消费工业时尚交通医药互联网创投 能源数码教育食品新能源家电健康酒业物流零售美妆楼市家居餐饮日用企服珠宝腕表商学院元宇宙电厂农业财经金融投资证券IPO宏观股市财富有连云新闻天下中国地方评论数据职场国是体育文娱影像营销大湾区ESG双碳长三角文化生活文化文旅生活方式美食美酒艺术游戏正午箭厂VIP投资早晚报宏观晚6点打新早报盘前机会前瞻公告快评盘中必读金股挖掘调研早知道研报新知大势侦察市场风向标快报今日热点公司头条股市前沿监管通报财经速览时事追踪界面号财经号城市号媒体号视频界面Vnews直播箭厂面谈品牌创酷番茄社商业微史记专题新闻专题活动专题Global登录

消息

我的面点

我的关注

我的文章

投稿

报料

账号设置

退出账号

旧版搜索新版搜索旧版搜索

历史搜索

全部删除

热门搜索正在阅读: 这幅画上贴了310枚比特币,请诸位玩家凭能力自取00扫一扫下载界面新闻APP其他途径关注界面…这幅画上贴了310枚比特币,请诸位玩家凭能力自取尽管科技与艺术的融合在传统世界并不罕见,但区块链、抽象派画作这两个先锋代表在加密世界里的合流显然更胜一筹。他们已经诞生了“爱的结晶”——区块链解密艺术品。金融科技江湖 · 互联网精神已死。委婉些说吧:至少已经没落。曾经,智力超群的黑客们在搞破坏之余也爱玩些行为艺术。可当互联网被垄断后,黑客们捧起了保温杯,去500强上班领工资,就这样,我们失去了古典互联网和极客艺术家。

十几年过去,他们又以另一种姿态重新在区块链世界登场,秉承极客精神,用财富、艺术和技术挑战编程想象力的极限。他们有了标榜身份的新玩具——加密艺术品。

长假已逝,无数人依然沉浸在没能成为“中国锦鲤”的遗憾懊恼中。

没有关系,下半生不用工作的梦还没有破灭。近日,链圈又诞生了一条数字锦鲤,一名匿名土豪网友发起了一个游戏,宣布将310枚比特币藏在了下面这幅画中。

这款解密游戏共有4关,第一关0.1BTC,第二关0.2BTC,第三关0.31BTC,第四关310BTC按照当前的行情,相当于在这幅灰突突的画上贴了1400万人民币,请诸位玩家凭能力自取。

该游戏的开发者匿名发布了游戏,自称为Pip,是比特币的早期玩家,早年用一台台式机就挖取了大量的比特币。数量有多少呢?

在FAQ中,Pip说,我不打算告诉你们我有多少比特币,但是我有的数量可以让我不用再担心任何金钱的问题。同时Pip表示他有自己的原因为什么不直接捐赠给一些慈善组织,但破解改谜题赢取310BTC的人可以干任何他们想做的事情(包括做慈善)。

怎么样,有没有心动?

如果你还只是心动,已经来不及了。据最新消息,已经有玩家闯过了第一关,朝着锦鲤本鲤的目标前进了。

下面由DR奉上第一关解密指南

整张图片最明显的线索就是中间靠下位置的一个3*6的表格,看起来是一些16进制的数字。在表格的正上方,我们也能看到一个隐藏的日期“OCT 2 2018”,根据我们之前的解密经验,先来试一下万能的移位密码,把 20181002作为一个shift key,得到新的表格数字如下:

可以看到第一行全部是310,这与游戏的大奖金额完全相同,可以理解为是一个解密正确的小提示,下一步我们来研究剩下的12组表格数字,先把他们转换成10进制的数字:

目前我们得到了12组数字,想一想,12代表什么?助记词的位数!

没错,这12组数字一定代表了助记词,助记词的单词列表由2048个单词构成,而上述的12个数字没有一个数字是超过2048的,那么我们不难猜测,也许数字对应的就是助记词按照字母排序所在的位置。

在这里能看到所有的助记词:

https://github.com/bitcoin/bips/blob/master/bip-0039/english.txt

根据12个数字,我们还原了对应的12个助记词,如下:

用上面的12个助记词,就可以打开比特币钱包:

1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV

对应的私钥为:

KzkZxdhRGxB7eX4u1skXkfJ7VB8JfPp7Nfos3jiF7PQUNMh2SHDE

从该地址我们可以看到 0.1BTC已经在10月4日被1AuSap3Z9NhmhQEe3y1ByxuNFY1S35YtZ3 这一位解密高手领走。

到此为止,以上就是0.1BTC谜题的解密过程。

目前其他的几关尚未有人完全解密,所有的奖励的存币地址如下:

310 BTC

https://blockexplorer.com/address/39uAUwEFDi5bBbdBm5ViD8sxDBBrz7SUP4

0.31 BTC

https://blockexplorer.com/address/3NPZiNWiD7cCfXZa1D8tnEZBPgQ884cVw7

0.2 BTC

https://blockexplorer.com/address/1G7qsUy5x9bUd1pRfhVZ7cuB5cMUP4hsfR

0.1 BTC

https://blockexplorer.com/address/1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV

最终每一个谜题的答案都应该是对应钱包地址的私钥或者助记词。

在其他线索上有很多人做了尝试,比如:

在图片中隐藏了一个二维码和一段黑白点连成的线,想得到这个信息需要用名为XnView的软件查看此图片。打开图像,将“图像”菜单中的“映射”选项设置为“规格化”,“提取通道”设置为“Alpha”,设置完成后会发现整个图片只剩下了一行线与一个二维码,这条线应该是对应一个2进制数字,而二维码是一个网址。

而扫描该二维码,所得到的则是一个网址 https://bitcoinchallenge.codes/register-310/

将那段线段转换为二进制数字后再转换为ASCII码可以得到以下信息

 

上述信息看起来是Base64的加密结果,但用Base64解码做了一些尝试,效果均不理想。

另外,也有人发现了该图片背景图在被模糊化处理之前的原图片,是一副沐浴在阳光之下的森林图片。

此类解密涉及到大量安全和加密知识,对技术要求较高,如果想尝试自己解密又没有头绪的小伙伴,建议先读一下DR之前的一篇解密类文章《17.5BTC + 15ETH奖金的极客解谜游戏了解一下?》其中涉及到大量常用的解密元素。

想必大家也看出来了,链圈大佬撒起币来,看的不仅是运气,更看重实力。而将加密货币与画作相结合,让极客与艺术相碰撞正在成为潮流。

极客与艺术碰撞出的硬核解谜​

尽管科技与艺术的融合在传统世界并不罕见,但区块链、抽象派画作这两个先锋代表在加密世界里的合流显然更胜一筹。

他们已经诞生了“爱的结晶”——区块链解密艺术品。

而其中将艺术性和极客技术融合得最完美的,是在2015年,由推特美女艺术家@coin_artist创作的解谜油画《Torched H34R7S》。

油画的创作理念和手法融入了文学、编码转换、密码学,背景是国际象棋的棋盘,一只凤凰和斑鸠占据了画作中心,色彩绚丽的火焰在棋盘周围燃烧。

画作的灵感来自于莎士比亚的爱情长诗《凤凰与斑鸠》。长诗通过描绘相爱的两人(鸟)的葬礼,赞颂他们超越阶级、种族的永恒爱情。

@coin_artist 曾表示,这幅画与自己的感情生活有关。“(在画中引用《凤凰与斑鸠》)对我来说很重要,因为那段时间的感情经历打乱了我的生活,我在一个巨大的岩洞里完成了这件作品”。

@ coin_artist 在接受采访时表示 “这幅画是在2015年熊市那段最艰难的时光创作的,画里的比特币相当于我一半的资产。我希望以这种方式来祈祷,希望一切变得更好。”

她将5个比特币放进了画里。最终,2018年2月份,这幅画被一对程序员夫妇破解了。

聊完艺术的部分,再来看看它的加密技术。

我们将正向解释下她是如何将秘钥藏入画中的:

1. 将《凤凰与斑鸠》中的一段长为24位的诗句“beauty, truth and rarity(美丽、真相和珍贵)”变形为“b34u7y, truth, and rarity”,然后加在钱包52位的明文私钥前,合成76位的字符串。将这个字符串转换为一个长为608(76*8)的二进制数字。

2. 设置一个长为6位的“变形秘钥”011010按长短隐藏在这六条红丝带中。

3. 将608位二进制数字与“变形秘钥”做亦或运算得到一个新的608位二进制数字。

4. 如何把这608位数字藏在画中呢?作品名叫Torched(火把)所以秘密必然藏在火焰之中,每个火焰有四个属性:外焰颜色、內焰颜色、宽窄、长短。

每个属性的两个特征都可以用二进制0或1表示:

红色外焰:0     黄色外焰:1

紫色內焰:0     绿色內焰:1

宽: 0窄:1

短: 0 长:1

比如左上角的第一个火焰可以用0101表示,一个火焰可以代表一个4位二进制数字,所以作者画了152(608/4)个火焰来隐藏608位二进制数字。

到此就是这幅作品所有正向加密的过程。

解密时,将152个火焰按顺序转换为608位二进制数字后,用变形秘钥转换为原本的608位二进制数字,然后将二进制数字变为“b34u7y, truth, and rarity+52位明文私钥”的字符串。减去前面的“b34u7y, truth, and rarity”就得到了明文私钥。

但要注意的是,火焰虽然含有四位二进制数字,但是表示顺序并不一定是按上文所说,这四个属性按先后顺序有24种排列,0/1对应有16(2^4)种方式,火焰的起始位置和排列顺序也有8种,但这些试错都可以依靠编程进行枚举轻松解决。所以最后只有程序员才能解谜成功!怎么样?是不是感觉还有点意思?

下面,我们还总结了目前最有意思的几个区块链解谜作品,以及相关信息及提示,让大家开开脑洞,或许还能赚到币。但相关信息也是我们在论坛中收集的网友给出的提示,有些提示像谜题一样难懂,并且不一定都是对的,请大家自行判断。

1中本聪的白皮书

奖金:1BTC

https://www.reddit.com/r/Bitcoin/comments/8kk0pa/1_btc_is_hidden_in_this_puzzle_good_luck/

信息/线索:一位名为u/cryptogreetings的Reddit网友给出的全部由中本聪比特币白皮书中单词构成的一副画。

从上图中通过文字的拼凑目前能找到以下的一些线索:

You can throw out at least half the words in the picture

Think in pairs

Code easily, attack early

Lost transaction costs almost users

00212121

Try +1

Almost open

Bonus clue: To triumph, one must look within. To infinity, and beyond. When you are close to home, X marks the spot. (from here)

-1

2New Money

奖金:10,000美元的加密货币

信息:以为洛杉矶艺术家用10万块乐高拼成的作品,内含价值一万美元的多种加密货币(Bitcoin, Dogecoin, Litecoin, Cannabiscoin等)高清大图可查看https://andybauch.com/exhibitions/new-money

3 MonteCrypto: The Bitcoin Enigma

奖金:1BTC

信息/线索:一款steam上的Bitcoin解谜游戏,玩家将在游戏中找到一套比特币助记词,第一个成功找到的玩家将得到1个Bitcoin。虽然这道谜题已经被破解,但我们看到了加密货币在游戏中的另一种运用。

4The 31 Day Halloween Event

奖金:0.1ETH~5mBTC

信息/线索:解谜网页游戏,美西时间10月1日开始

地址:https://cryptopuzzles.org/halloween/

结语

说句实话,与偌大的互联网商业江山相比,整个区块链世界都小得可怜。所以,区块链解密游戏、艺术创作中蕴含的财富并不是最令人振奋的,每年中心化服务商们施予用户的“蝇头小利”,恐怕就相当于几个区块链世界了。

真正令DR小伙伴们兴奋的是,丧失已久的极客精神重新回来了。曾几何时,黑客就像虚拟世界中的“黑道”,有土匪也有侠客,它们组成了江湖。

他们不只爱搞破坏,也常把挑战编程极限转化为行为艺术,比如用32M的内存极尽所能地、变出花来做游戏。这曾是古典互联网江湖的一道奇观,象征着极客精神。

然而随着互联网的控制能力逐渐走向巅峰,“黑道们”收起了手中的“枪”,捧起了保温杯。我们失去了极客艺术家,更重要的,我们失去了古典的互联网和它对自由的承诺。

来源: DappReview

本文已获授权,如需转载请联系原作者。

本文为转载内容,授权事宜请联系原著作权人。互联网日常科技圈日常区块链点赞收藏看评论分享至微博分享微信分享QQzone沉浸模式评论暂无评论哦,快来评价一下吧!下载界面新闻 微信公众号微博上海界面财联社科技股份有限公司 版权所有 © 2014-2023 JIEMIAN.COM关于我们联系我们广告合作注册协议投稿须知版权声明举报及处置这幅画上贴了310枚比特币,请诸位玩家凭能力自取尽管科技与艺术的融合在传统世界并不罕见,但区块链、抽象派画作这两个先锋代表在加密世界里的合流显然更胜一筹。他们已经诞生了“爱的结晶”——区块链解密艺术品。金融科技江湖 · 2018/10/19 22:37互联网精神已死。委婉些说吧:至少已经没落。曾经,智力超群的黑客们在搞破坏之余也爱玩些行为艺术。可当互联网被垄断后,黑客们捧起了保温杯,去500强上班领工资,就这样,我们失去了古典互联网和极客艺术家。

十几年过去,他们又以另一种姿态重新在区块链世界登场,秉承极客精神,用财富、艺术和技术挑战编程想象力的极限。他们有了标榜身份的新玩具——加密艺术品。

长假已逝,无数人依然沉浸在没能成为“中国锦鲤”的遗憾懊恼中。

没有关系,下半生不用工作的梦还没有破灭。近日,链圈又诞生了一条数字锦鲤,一名匿名土豪网友发起了一个游戏,宣布将310枚比特币藏在了下面这幅画中。

这款解密游戏共有4关,第一关0.1BTC,第二关0.2BTC,第三关0.31BTC,第四关310BTC按照当前的行情,相当于在这幅灰突突的画上贴了1400万人民币,请诸位玩家凭能力自取。

该游戏的开发者匿名发布了游戏,自称为Pip,是比特币的早期玩家,早年用一台台式机就挖取了大量的比特币。数量有多少呢?

在FAQ中,Pip说,我不打算告诉你们我有多少比特币,但是我有的数量可以让我不用再担心任何金钱的问题。同时Pip表示他有自己的原因为什么不直接捐赠给一些慈善组织,但破解改谜题赢取310BTC的人可以干任何他们想做的事情(包括做慈善)。

怎么样,有没有心动?

如果你还只是心动,已经来不及了。据最新消息,已经有玩家闯过了第一关,朝着锦鲤本鲤的目标前进了。

下面由DR奉上第一关解密指南

整张图片最明显的线索就是中间靠下位置的一个3*6的表格,看起来是一些16进制的数字。在表格的正上方,我们也能看到一个隐藏的日期“OCT 2 2018”,根据我们之前的解密经验,先来试一下万能的移位密码,把 20181002作为一个shift key,得到新的表格数字如下:

可以看到第一行全部是310,这与游戏的大奖金额完全相同,可以理解为是一个解密正确的小提示,下一步我们来研究剩下的12组表格数字,先把他们转换成10进制的数字:

目前我们得到了12组数字,想一想,12代表什么?助记词的位数!

没错,这12组数字一定代表了助记词,助记词的单词列表由2048个单词构成,而上述的12个数字没有一个数字是超过2048的,那么我们不难猜测,也许数字对应的就是助记词按照字母排序所在的位置。

在这里能看到所有的助记词:

https://github.com/bitcoin/bips/blob/master/bip-0039/english.txt

根据12个数字,我们还原了对应的12个助记词,如下:

用上面的12个助记词,就可以打开比特币钱包:

1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV

对应的私钥为:

KzkZxdhRGxB7eX4u1skXkfJ7VB8JfPp7Nfos3jiF7PQUNMh2SHDE

从该地址我们可以看到 0.1BTC已经在10月4日被1AuSap3Z9NhmhQEe3y1ByxuNFY1S35YtZ3 这一位解密高手领走。

到此为止,以上就是0.1BTC谜题的解密过程。

目前其他的几关尚未有人完全解密,所有的奖励的存币地址如下:

310 BTC

https://blockexplorer.com/address/39uAUwEFDi5bBbdBm5ViD8sxDBBrz7SUP4

0.31 BTC

https://blockexplorer.com/address/3NPZiNWiD7cCfXZa1D8tnEZBPgQ884cVw7

0.2 BTC

https://blockexplorer.com/address/1G7qsUy5x9bUd1pRfhVZ7cuB5cMUP4hsfR

0.1 BTC

https://blockexplorer.com/address/1446C8HqMtvWtEgu1JnjwLcPESSruhzkmV

最终每一个谜题的答案都应该是对应钱包地址的私钥或者助记词。

在其他线索上有很多人做了尝试,比如:

在图片中隐藏了一个二维码和一段黑白点连成的线,想得到这个信息需要用名为XnView的软件查看此图片。打开图像,将“图像”菜单中的“映射”选项设置为“规格化”,“提取通道”设置为“Alpha”,设置完成后会发现整个图片只剩下了一行线与一个二维码,这条线应该是对应一个2进制数字,而二维码是一个网址。

而扫描该二维码,所得到的则是一个网址 https://bitcoinchallenge.codes/register-310/

将那段线段转换为二进制数字后再转换为ASCII码可以得到以下信息

 

上述信息看起来是Base64的加密结果,但用Base64解码做了一些尝试,效果均不理想。

另外,也有人发现了该图片背景图在被模糊化处理之前的原图片,是一副沐浴在阳光之下的森林图片。

此类解密涉及到大量安全和加密知识,对技术要求较高,如果想尝试自己解密又没有头绪的小伙伴,建议先读一下DR之前的一篇解密类文章《17.5BTC + 15ETH奖金的极客解谜游戏了解一下?》其中涉及到大量常用的解密元素。

想必大家也看出来了,链圈大佬撒起币来,看的不仅是运气,更看重实力。而将加密货币与画作相结合,让极客与艺术相碰撞正在成为潮流。

极客与艺术碰撞出的硬核解谜​

尽管科技与艺术的融合在传统世界并不罕见,但区块链、抽象派画作这两个先锋代表在加密世界里的合流显然更胜一筹。

他们已经诞生了“爱的结晶”——区块链解密艺术品。

而其中将艺术性和极客技术融合得最完美的,是在2015年,由推特美女艺术家@coin_artist创作的解谜油画《Torched H34R7S》。

油画的创作理念和手法融入了文学、编码转换、密码学,背景是国际象棋的棋盘,一只凤凰和斑鸠占据了画作中心,色彩绚丽的火焰在棋盘周围燃烧。

画作的灵感来自于莎士比亚的爱情长诗《凤凰与斑鸠》。长诗通过描绘相爱的两人(鸟)的葬礼,赞颂他们超越阶级、种族的永恒爱情。

@coin_artist 曾表示,这幅画与自己的感情生活有关。“(在画中引用《凤凰与斑鸠》)对我来说很重要,因为那段时间的感情经历打乱了我的生活,我在一个巨大的岩洞里完成了这件作品”。

@ coin_artist 在接受采访时表示 “这幅画是在2015年熊市那段最艰难的时光创作的,画里的比特币相当于我一半的资产。我希望以这种方式来祈祷,希望一切变得更好。”

她将5个比特币放进了画里。最终,2018年2月份,这幅画被一对程序员夫妇破解了。

聊完艺术的部分,再来看看它的加密技术。

我们将正向解释下她是如何将秘钥藏入画中的:

1. 将《凤凰与斑鸠》中的一段长为24位的诗句“beauty, truth and rarity(美丽、真相和珍贵)”变形为“b34u7y, truth, and rarity”,然后加在钱包52位的明文私钥前,合成76位的字符串。将这个字符串转换为一个长为608(76*8)的二进制数字。

2. 设置一个长为6位的“变形秘钥”011010按长短隐藏在这六条红丝带中。

3. 将608位二进制数字与“变形秘钥”做亦或运算得到一个新的608位二进制数字。

4. 如何把这608位数字藏在画中呢?作品名叫Torched(火把)所以秘密必然藏在火焰之中,每个火焰有四个属性:外焰颜色、內焰颜色、宽窄、长短。

每个属性的两个特征都可以用二进制0或1表示:

红色外焰:0     黄色外焰:1

紫色內焰:0     绿色內焰:1

宽: 0窄:1

短: 0 长:1

比如左上角的第一个火焰可以用0101表示,一个火焰可以代表一个4位二进制数字,所以作者画了152(608/4)个火焰来隐藏608位二进制数字。

到此就是这幅作品所有正向加密的过程。

解密时,将152个火焰按顺序转换为608位二进制数字后,用变形秘钥转换为原本的608位二进制数字,然后将二进制数字变为“b34u7y, truth, and rarity+52位明文私钥”的字符串。减去前面的“b34u7y, truth, and rarity”就得到了明文私钥。

但要注意的是,火焰虽然含有四位二进制数字,但是表示顺序并不一定是按上文所说,这四个属性按先后顺序有24种排列,0/1对应有16(2^4)种方式,火焰的起始位置和排列顺序也有8种,但这些试错都可以依靠编程进行枚举轻松解决。所以最后只有程序员才能解谜成功!怎么样?是不是感觉还有点意思?

下面,我们还总结了目前最有意思的几个区块链解谜作品,以及相关信息及提示,让大家开开脑洞,或许还能赚到币。但相关信息也是我们在论坛中收集的网友给出的提示,有些提示像谜题一样难懂,并且不一定都是对的,请大家自行判断。

1中本聪的白皮书

奖金:1BTC

https://www.reddit.com/r/Bitcoin/comments/8kk0pa/1_btc_is_hidden_in_this_puzzle_good_luck/

信息/线索:一位名为u/cryptogreetings的Reddit网友给出的全部由中本聪比特币白皮书中单词构成的一副画。

从上图中通过文字的拼凑目前能找到以下的一些线索:

You can throw out at least half the words in the picture

Think in pairs

Code easily, attack early

Lost transaction costs almost users

00212121

Try +1

Almost open

Bonus clue: To triumph, one must look within. To infinity, and beyond. When you are close to home, X marks the spot. (from here)

-1

2New Money

奖金:10,000美元的加密货币

信息:以为洛杉矶艺术家用10万块乐高拼成的作品,内含价值一万美元的多种加密货币(Bitcoin, Dogecoin, Litecoin, Cannabiscoin等)高清大图可查看https://andybauch.com/exhibitions/new-money

3 MonteCrypto: The Bitcoin Enigma

奖金:1BTC

信息/线索:一款steam上的Bitcoin解谜游戏,玩家将在游戏中找到一套比特币助记词,第一个成功找到的玩家将得到1个Bitcoin。虽然这道谜题已经被破解,但我们看到了加密货币在游戏中的另一种运用。

4The 31 Day Halloween Event

奖金:0.1ETH~5mBTC

信息/线索:解谜网页游戏,美西时间10月1日开始

地址:https://cryptopuzzles.org/halloween/

结语

说句实话,与偌大的互联网商业江山相比,整个区块链世界都小得可怜。所以,区块链解密游戏、艺术创作中蕴含的财富并不是最令人振奋的,每年中心化服务商们施予用户的“蝇头小利”,恐怕就相当于几个区块链世界了。

真正令DR小伙伴们兴奋的是,丧失已久的极客精神重新回来了。曾几何时,黑客就像虚拟世界中的“黑道”,有土匪也有侠客,它们组成了江湖。

他们不只爱搞破坏,也常把挑战编程极限转化为行为艺术,比如用32M的内存极尽所能地、变出花来做游戏。这曾是古典互联网江湖的一道奇观,象征着极客精神。

然而随着互联网的控制能力逐渐走向巅峰,“黑道们”收起了手中的“枪”,捧起了保温杯。我们失去了极客艺术家,更重要的,我们失去了古典的互联网和它对自由的承诺。

来源: DappReview

本文已获授权,如需转载请联系原作者。

本文为转载内容,授权事宜请联系原著作

解密310 BTC(2)-腾讯云开发者社区-腾讯云

0 BTC(2)-腾讯云开发者社区-腾讯云申龙斌解密310 BTC(2)关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网申龙斌首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >解密310 BTC(2)解密310 BTC(2)申龙斌关注发布于 2018-10-25 15:39:399960发布于 2018-10-25 15:39:39举报文章被收录于专栏:申龙斌的程序人生申龙斌的程序人生价值1400万的比特币猜谜游戏刚火了几天,大奖就被一位高手全部取走,310 BTC的破解过程现在还没有公开,但已经有黑客公布了第二关的解法视频,过程相当复杂,我准备用几篇文章,慢慢解开这些神秘的内容,可以当作一次完美的密码学教程。再来回顾一下那张图片:原始图片是PNG格式,PNG格式图片中可以保存透明色,也就是带有alpha图层,用一款有名的黑客工具可以查看到这些信息,它就是stegsolve。下载地址:http://www.caesum.com/handbook/Stegsolve.jar

这款工具需要在JAVA环境中运行,请自行安装JRE环境,运行之后,打开原始图片,翻看图层信息,可以在alpha plane 1里发现一个二维码,这就是图片隐写术中的一种常用方法。用微信扫一下,这个二维码是一个网站地址:https://bitcoinchallenge.codes/register-310/如果你破解了这个谜题,可以在这个网页上登记你的信息。登记信息时需要用SHA256来证明你确实破解了该难题。另外值得注意的是在二维码的上方有一条虚线,这里看上去隐藏着重要的信息。310 BTC谜题,看上去这一条处于第310行,试着写一段C#程序,可以读出这个图片中第310行的alpha颜色信息。可以看到,颜色主要由254和253两个值构成。

只取这个数字的最低一位的二进制数字,可以得到一长串二进制数字,这个字符串末尾有许多的1,舍弃不要。把二进制转换为十六进制的整数,再转换成ASCII码。源程序:运行结果:

如果你熟悉各种编码,从最后的==符号中应该可以猜出这是base64编码。U2FsdGVkX19Q3I//VCH0U3cVtITZ3ckILJnUcdPX3Gs5qjdF1UjZ3mAftGivtFYDN5ZCSkBynnVqBawl4p8wKO0O8zI6D0A1+VEVCUyEvEeNoUfGcS0El9d93vsPxbg7D5avufQsScgsk3QEtq9/M4Do32OKFeq00/3NrxWOsMmh3AXmDzuuZ0qmZaI7re16FcXIrmPPiQDOHRc7wt0ng6qLiNz7VqESRTdxPOahKFRkWT8sT+Ur2y+2iZ2LEaxNM7UZqcPwYgm6FoKOVjnqdeg30R27jc6AoFPyRZ2g8+EJMp3n/pf94oSCLEWkc0osjH9DqbM6DUptu3HJbAVwXQ==随便找一个Base64的解码网站:https://www.base64decode.org/试着解码一下,效果不太理想,出现乱码,但从前几个字母 "Salted__"可以看出整个过程应该是正确(加密学为了增加破解的复杂,经常用到“salt盐”),只不过这个字符串加了密码保护,还需要再回到原始图片中继续寻找一串密码。解开这串乱码的密钥来自于图片中几个散乱分布的字母和曲线,下篇文章再写。第四期谜题仍未解开,记得在公众号回复steganography取走隐藏在图片中的0.001 BTC--- END ---本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2018-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除比特币游戏黑客httpjar本文分享自 申龙斌的程序人生 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!比特币游戏黑客httpjar评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00