比特派下载官网|区块链案例分析及解析

作者: 比特派下载官网
2024-03-17 00:24:55

区块链在供应链的应用案例分析(已落地)(区块链技术干货) - 知乎

区块链在供应链的应用案例分析(已落地)(区块链技术干货) - 知乎切换模式写文章登录/注册区块链在供应链的应用案例分析(已落地)(区块链技术干货)区块链小教室案例一 沃尔玛、IBM、京东、清华等成立食品供应链的区块链联盟2017年12月14日,沃尔玛、IBM、京东联合清华大学成立安全食品区块链溯源联盟2016年10月,沃尔玛宣布IBM达成战略合作,研究区块链在食品安全领域的应用,利用区块链技术追踪食品供应链,打造老百姓的安全餐桌,据介绍双方联合清华正在研究如何追踪猪肉产品。两月后,京东宣布与IBM研究利用区块链进行供应链溯源。2017年12月14日,四方宣布将与食品供应链供应商和监管机构合作,建立中国食品安全生态系统所需的标准、解决方案和伙伴关系。IBM提供区块链平台,清华大学则作为技术顾问分享其在核心技术和中国食品安全生态系统方面的专业知识。IBM与清华大学计划与沃尔玛及京东合作开发、优化区块链技术,并将其推广至更多加入联盟的供应商和零售商。沃尔玛是此次合作的关键和主要推动者,我们以沃尔玛为案例,分析沃尔玛在区块链领域的布局。1.需求:沃尔玛希望提升食品体系的透明度,寻求行之有效的食品追溯解决方案,增强消费者信任度,打造健康品牌。2.解决方案:IBM Blockchain助力沃尔玛记录每一个供应商的每一笔交易环节,全程数字化追踪食品供应链。3.优势:通过对猪肉以及将要扩展到的其他食品的供应链的有效追踪,沃尔玛改变了其在食品追踪领域的落后状态,提升了自身在中国食品供应链的安全治理能力,大幅度提高了品牌健康效应。沃尔玛(Walmart)是全球500强榜首企业,于1962年在阿肯色州成立,是美国最大的私人雇主和世界上最大的连锁零售企业。目前,沃尔玛在全球开设了超过10,000 家商场,员工总数220多万人,分布在全球27个国家。每周光临沃尔玛的顾客超过2亿人次。食品安全关乎你我,需从源头进行管理不可否认,中国的食品安全问题层出不穷。试想如果食品从农场等供应商到商店货架最终再到消费者手中的每一个步骤都可追踪、可问责,是否食品安全问题可以不再困扰我们?然而,全球供应链管理水平远远低于人们的期望,常常涉及人工文件转移,难以保证在每个环节都跟踪实物和库存以及附带文件。沃尔玛积极响应中国政府对食品安全的呼吁,携手 IBM,利用区块链技术可以数字追踪供应链每一个步骤、永久性记录每一个交易环节,并且不能任意做修改的特点来替代传统的纸质追踪和手动检查系统,增强食品真伪判断相关的安全保障,以期实现食品安全的源头追踪与治理。区块链项目保障中国猪肉产业供应链中国是猪肉消费大国,猪肉消费量占到全世界的一半以上。做为最大的零售商,沃尔玛全球区块链计划的第一步始于保障中国市场的猪肉供应链安全。此项目利用 IBM 基于 Linux 基金会旗下开源软件 Hyperledge建立的区块链技术,可及时将猪肉的农场来源细节、批号、工厂和加工数据、到期日、存储温度以及运输细节等产品信息,以及每一个流程的信息都记载在安全的区块链数据库上。通过该项目的实施,沃尔玛可随时查看其经销的猪肉的原产地以及每一笔中间交易的过程,确保商品都是经过验证的。全程追踪可保障食品变得更健康,为消费者带来实打实的好处,消费者信任自然会上升到新高度。同时,有效安全的数字化信息记录以及快速的供应链追根溯源也令沃尔玛的交易效率上升到新层次。 案例二 马士基和IBM推出首个基于区块链的行业级跨境供应链解决方案 IBM与丹麦运输物流巨头马士基于2018年1月16日宣布,双方将合作创建基于区块链的航运与供应链公司,将使全球供应链,从航运到港口,从银行到海关的所有方面,实现区块链的商业化。全球贸易数字化解决方案使用区块链,针对货运公司、货运代理商、海运承运商、港口和海关所构成的网络中进行的交易实行管理,并令相关行业从中受益。IBM 和马士基宣布双方进行的一项新的合作,将使用区块链技术来帮助全球跨境供应链实现改变。该区块链解决方案基于 Hyperledger Fabric 构建,可供海运和物流行业使用。该解决方案将端到端的供应链流程数字化,可帮助企业管理和跟踪全球数千万个船运集装箱的书面记录,提高贸易伙伴之间的信息透明度并实现高度安全的信息共享,其被大规模应用后有望为该行业节省数十亿美元。每年,全球贸易中有90%的商品是通过海运行业运输的。IBM 和马士基计划与由货运公司、货运代理商、海运承运商、港口和海关当局构成的物流网络合作,构建全新的全球贸易数字化解决方案,并计划在2017年下半年投入使用。该解决方案利用区块链技术,在各方之间实现信息透明性,可以大大降低贸易成本和复杂性,旨在帮助企业减少欺诈和错误,缩短产品在运输和海运过程中所花的时间,改善库存管理,最终减少浪费并降低成本。马士基在2014年发现,仅仅是将冷冻货物从东非运到欧洲,就需要经由近30个人员和组织进行200次的沟通和交流。为了证明商业贸易数字化解决方案的潜在价值,IBM 和马士基已经与许多贸易伙伴、政府当局和物流公司达成合作。例如,在欧盟研究项目与荷兰海关的一次试验中,来自 Schneider Electric 的货物通过马士基 Line 集装箱船从鹿特丹港运到纽瓦克港。美国国土安全部科技理事会和美国海关与边境保护局也参与了这次试验。马士基的供应链解决方案公司 Damco 在利用该解决方案的同时,为货运过程的原产地管理活动提供了支持。Damco 还通过从肯尼亚向 Royal FloraHolland 运送鲜花,以及从加尼福尼亚向其运送蜜橘和从哥伦比亚向其运送菠萝的国际运输,验证了这个向鹿特丹港运送货物的解决方案。“作为一家立志实现全球贸易数字化的全球集装箱物流整合商,我们为这次合作,以及由此带来的全球供应链效率和生产力提升、减少欺诈和加强安全方面的巨大潜力感到兴奋,”马士基首席数字官 Ibrahim Gokcen 说,“我们与 IBM 的合作项目旨在通过探索一项颠覆性技术(比如区块链)来解决真实的客户问题,为整个行业打造创新的业务模式。我们使用的解决方案不仅会降低使用者的货物成本,还可以使新兴和发达国家的更多企业更轻松地参与到全球贸易中。”工作流程得到改善货物状态可实时查看国际贸易参与方不仅需要改善工作流程,还希望能随时查看运送中的货物状态。他们需要一种更加快速、高度安全且更为高效的方式来处理跨境运输货物所需的文件备案流程。贸易文件处理和管理方面的相关成本约占实际运输成本的1/5。一艘船可装载数千批货物,除了转移文书的成本,相关支持文件也可能出现延迟、丢失或放错地方的状况,导致问题变得更复杂。其工作原理介绍: 1.区块链是一种不可篡改、高度安全且透明的共享网络,可根据每个参与者的权限级别为其提供端到端的可见性。 2.供应链生态系统中的每个参与者都能查看货物在供应链中的进度,了解集装箱已运输到何处。他们还能查看海关文件的状态或者查看提货单和其他数据。 3.通过实时交换原始供应链事件和文档改善对集装箱在供应链中所处位置的详细追踪。 4.未经网络中其他方的同意,任一方都不能修改、删除,甚至附加任何记录。这种级别的透明度有助于减少欺诈和错误,缩短产品在运输和海运过程中所花的时间,改善库存管理,最终减少浪费并降低成本。该解决方案可以通过一个与供应链生态系统参与方相连的数字基础架构或数据管道来实时交换原始供应链事件和文档。这可以将运输流程与合作伙伴进行整合,建立具有更高透明度且能进行可信访问的评估框架,从而推动实现可持续的运输。荷兰海关局贸易关系主管 Frank Heijmann 和 HM Revenue and Customs 海关研发主管 David Hesketh 最初构想了一个可通过云集中共享数据和货运信息的行业标准 API。欧洲委员会各服务部门(移民与家庭事务总局、税收和关税同盟总局)通过紧密合作,在 EU FP7 CORE 示范项目中对它进行了进一步的开发。“荷兰海关局认为这一数据管道有助于贸易便利化与执法的平衡,可以从商业角度优化供应链中的信息共享,政府当局也可以再次审查信息流,”Heijmann 说,“它提高了效率、合规性和安全性,满足了全球供应链中的贸易方和政府需求。供应链的可见性很好地服务了多方的需求。”对货运公司而言,这一解决方案可以帮助公司减少贸易备案和处理工作的成本,解决由于转移文书出错而产生的延迟问题。该解决方案还可以对在供应链中移动的集装箱随时跟踪。对海关而言,该解决方案的作用是提供实时跟踪,带来更多可用于风险分析和确定目标的信息,从而加强安全性,提高边境检查清关手续的效率。“我们认为新的供应链解决方案是一项革命性技术,有可能完全颠覆和改变全球贸易的运作方式。”IBM Industry Platforms 高级副总裁 Bridget van Kralingen 表示,“我们与马士基有着多年的紧密合作,很早就知道供应链和物流行业所面临的挑战,并且了解在海运行业生态系统中广泛使用区块链可以带来显著的节省。我们通过集体的智慧,创建了一种新的模型,来帮助物流行业提高在全球交付货物的透明度和效率。”发布于 2018-04-25 22:00区块链(Blockchain)供应链​赞同 51​​4 条评论​分享​喜欢​收藏​申请

区块链的30个创新应用案例【2021】-腾讯云开发者社区-腾讯云

30个创新应用案例【2021】-腾讯云开发者社区-腾讯云用户5687508区块链的30个创新应用案例【2021】原创关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网用户5687508首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >区块链的30个创新应用案例【2021】区块链的30个创新应用案例【2021】原创用户5687508关注修改于 2021-06-07 10:38:2811K0修改于 2021-06-07 10:38:28举报文章被收录于专栏:用户5687508的专栏用户5687508的专栏区块链的应用远远超出了加密货币和比特币的范围。区块链具有创造更多透明度和公平性的能力,同时还能节省企业的时间和金钱,这一技术正在以各种方式影响着各个行业,从如何执行合同到提高政府工作效率等等。我们总结了 30 个现实世界的应用案例,这些案例都使用了区块链这种实用而革命性的技术。这远非详尽无遗的清单,但他们已经在改变我们的经营方式。用自己熟悉的语言学习以太坊开发:Java|Php|Python|.Net / C#|Golang|Node.JS|Flutter / Dart智能合约使用案例智能合约就像常规合同,但合约规则在区块链上实时执行,这消除了中间人,并增加了对所有参与方的问责级别,而传统协议是不可能实现的。这节省了企业的时间和金钱,同时也确保了所有参与者的合规性。随着政府、医疗保健和房地产行业等行业发现其好处,基于区块链的合约正变得越来越受欢迎。以下是一些公司如何使用区块链使合同更智能的例子。1、BURSTIQ行业:医疗位置:丹佛 (科罗拉多州)如何使用区块链:BurstIQ的大数据区块链合约帮助患者和医生安全地传输敏感的医疗信息。智能合约 确定了可以共享哪些数据的参数,甚至显示每个患者的个性化健康计划的详细信息。在这里插入图片描述2、MEDIACHAIN行业:音乐位置:纽约如何使用区块链:MediaChain使用智能合合约帮助音乐家们获得他们应得的钱。通过签订分散、透明的合约, 艺术家可以得到更高的版税,并按时足额获得报酬。流媒体巨头 Spotify 于 2017 年 4 月收购了MediaChain。3、PROPY行业:房地产位置:帕洛阿尔托 (加利福尼亚州)如何使用区块链:Propy是一个全球房地产市场,拥有分散的产权登记系统。在线市场使用区块链即时 发布标题,甚至提供可以使用加密货币购买的房产。汇款使用案例在比特币的开创下,加密货币转移应用程序正在迅速流行起来。区块链在金融领域特别受欢迎,因为它可以节省各种规模的金融公司的资金和时间。根据ComputerWorld最近的一篇文章,通过消除官僚主义的繁琐手续,实时制作分类账系统,降低第三方费用,区块链每年可为最大的银行节省80亿至120亿美元。我们将深入调查使用区块链高效转移资金的四家公司。4、OPSKINS行业:游戏、金融科技、加密货币位置:圣莫尼卡 (加利福尼亚州)如何使用区块链:想要购买稀有皮肤、配件甚至情绪的玩家可以在OPSkins在线市场使用比特币作为付款方式。 卖家在虚拟钱包中接收比特币,要么选择保留加密货币,要么将其兑换为现金。OPSkins 每周处理超过 200 万 笔虚拟交易。在这里插入图片描述5、CIRCLE行业:金融科技, 加密货币位置:波士顿 (马萨诸塞州)如何使用区块链:总部位于波士顿的Circle每月监管超过 20 亿美元的加密货币投资和朋友之间的兑换。 Circle 的投资和资金转移平台目前拥有七种不同的加密货币,包括比特币、Monero和 Zcash。6、CHAINALYSIS行业:金融科技、加密货币、网络安全位置:纽约, 纽约如何使用区块链:Chainalysis开发了专门工具以帮助金融机构和政府监控加密货币的交换。该公司的尽职 调查软件监控和检测欺诈交易、洗钱和合规违规行为,并建立区块链上的信任。7、CHAIN行业:金融科技, 云位置:旧金山 (加利福尼亚州)如何使用区块链:CHAIN为金融服务构建云区块链基础设施。这家旧金山公司的加密账本帮助金融机构安全 有效地处理加密货币的转移。在这里插入图片描述物联网使用案例物联网 (IoT) 是区块链应用的下一个可以预期的爆发领域。物联网有数百万个应用程序和许多安全问题,IoT产品的增加意味着黑客有更好的机会窃取从亚马逊 Alexa 到智能恒温器等所有内容的数据。区块链注入物联网增加了更高的安全性,通过利用技术的透明度和虚拟廉洁性来保持事物的"智能",防止数据泄露。以下是一些美国公司使用区块链,使物联网更安全、更智能。8、FILAMENT行业:物联网,硬件,软件位置:里诺 (内华达州)如何使用区块链:Filament创建软件和微芯片硬件,使连接的设备在区块链上运行。这家总部位于雷诺的 公司的产品加密账本数据,将实时信息分发给其他连接区块链的机器,并允许根据时间戳将这些机器货币化。在这里插入图片描述9、HYPR行业:物联网,网络安全位置:纽约, 纽约如何使用区块链:HYPR通过去中心化的身份凭据解决方案挫败了IoT设备中的网络安全风险。通过从集中式 服务器上取下密码,同时使用生物识别和无密码解决方案,公司使物联网设备几乎无懈可击。10、XAGE SECURITY行业:物联网,网络安全位置:帕洛阿尔托 (加利福尼亚州)区块链应用:Xage是全球首个支持区块链的 IoT 公司网络安全平台。该技术同时管理数十亿台设备,甚至 可以自我诊断和治愈可能的违规行为。Xage 主要用于运输、能源和制造业的 IoT 公司。个人身份安全使用案例根据身份盗窃专家LifeLock的数据,仅在2017年,就有超过1600万美国人抱怨身份欺诈和失窃,每两秒钟就有一次身份被盗。这种规模的欺诈可以通过从伪造文档到侵入个人文件等所有内容发生。通过将社会保险号码、出生证明、出生日期和其他敏感信息保存在去中心化的区块链分类账本上,政府可能会看到身份盗窃索赔急剧下降。以下是一些基于区块链的企业在身份安全的最前沿的案例。11、ILLINOIS BLOCKCHAIN INITIATIVE行业:政府、技术位置:斯普林菲尔德 (伊利诺伊州)区块链应用:伊利诺伊州是伊利诺伊州区块链倡议的实验区块链的前沿。国家资助的倡议已经采取措施, 使用分布式区块链分类账来加强出生证明、死亡证明、选民登记卡、社会保险号码等的安全。在这里插入图片描述12、CIVIC行业:身份安全,金融科技位置:帕洛阿尔托 (加利福尼亚州)如何使用区块链:Civic是一个基于区块链的生态系统,它为个人提供了有关谁拥有其信息的洞察能力。 公司的用户签订智能合约,由他们决定谁可以共享他们的个人信息以及分享多少。如果合约被违反或未经 授权的来源试图访问私人数据,则会立即向个人发出警报。在这里插入图片描述13、EVERNYM行业:IT, 软件位置:盐湖城, 犹他州如何使用区块链:Evernym 的Sovrin 身份生态系统允许个人使用分布式分类账技术在 Web 上管理自己的身份。Sovrin 存储私人信息,充当需要私人信息的个人和实体之间的通信媒介, 并实时验证信息的真实性。在这里插入图片描述14、OCULAR行业:网络安全、金融科技位置:洛杉矶 , 加利福尼亚州如何使用区块链: Ocular的反洗钱合规平台利用支持区块链的安全性来确保数据无法被操纵。 该技术使用生物识别系统扫描申请护照、驾驶执照和其他政府颁发的身份证的个人的脸部。 通过在区块链上查看生物识别系统,政府可以更容易地抓住从其他国家盗取假护照、证书和身份证的身份窃贼。医疗保健使用案例区块链在医疗保健领域虽然在早期已经显示出一些希望。事实上,早期的区块链解决方案已显示 出降低医疗保健成本、改善利益相关者获取信息以及简化业务流程的潜力。收集和共享私人信息 的先进系统可能正是医生为了确保已经膨胀的部门能够削减高昂的成本而要求的。15、PATIENTORY行业:医疗保健、网络安全、记录维护地点: 佐治亚州亚特兰大如何使用区块链:PATIENTORY是患者和医生的一体机医疗记录系统,并辅之以区块链技术。 医疗保健的最大问题之一是不同提供商和诊所的数据分散。与患者,病人的病史,记录,目前的提供者, 以及大多数其他一切医生需要知道的是不断和安全地访问。区块链平台允许患者和医生保持持续的沟通, 而稳定的医疗数据流允许任何医疗专业人员根据更清晰的病史快速、安全地诊断患者。在这里插入图片描述16、NEBULA GENOMICS行业:医疗保健、基因组学、数据隐私地点: 旧金山如何使用区块链:Nebula Genomics的使命是了解人类基因组,使个人基因组更实惠和更容易获得。 该公司的全基因组DNA测序测试是唯一可以解码100%个人DNA的测试。从单个测试中收集的所有信息 都是完全匿名的,并且通过基于区块链的加密保密,因此用户的数据永远无法识别或被盗。17、MEDICALCHAIN行业:医疗保健、数据隐私地点: 伦敦如何使用区块链:MedicalChain的合作区块链平台允许更轻松、更安全的信息流,帮助患者和医疗专业人员。 有了医疗链,医生就不用再等保险信息了。区块链可以自动验证患者是否有保险并已覆盖。此外,药物和 临床试验可以通过基于区块链的门户轻松识别最佳候选者,该门户可以安全地显示患者医疗记录,并识别 不同试验的主要竞争者。在这里插入图片描述物流使用案例航运业的一个主要抱怨是,由于大量物流公司挤占了空间,缺乏沟通和透明度。根据埃森哲和物流巨头DHL的联合研究,仅在美国就有超过50万家航运公司,造成数据孤岛和透明度问题。报告接着说,区块链可以解决许多困扰物流和供应链管理的问题。这项开创性的研究认为,区块链通过揭示单一的真相来源来提高数据透明度。通过确认数据源,区块链可以在行业内建立更大的信任。该技术还可以使物流流程更精简、更自动化,每年可能为行业节省数十亿美元。区块链不仅安全,而且是物流行业具有成本效益的解决方案。以下是一些物流区块链技术前沿的公司。18、DHL行业:物流、供应链位置:Plantation, 佛罗里达州 (美国总部)如何使用区块链:航运巨头DHL处于区块链支持的物流的前沿,利用它保持数字货件的出货量并保持交易 的完整性。DHL 在美国拥有重要业务,是接受区块链的最大航运公司之一。在这里插入图片描述19、BLOCK ARRAY行业:物流、供应链位置:查塔努加 (田纳西州)如何使用区块链:Block Array引入了第一个在区块链上运行的"拉丁法案"。物流运营平台可帮助企业安全监控 其发货进度、司机和材料的内部信息以及管理付款。Block Array还具有智能合约处理和安全文档管理功能。在这里插入图片描述20、MAERSK行业:物流、供应链位置:新泽西州弗洛勒姆公园(美国总部)如何使用区块链:航运巨头马士基总部位于丹麦,但在美国各地设有办事处,与科技巨头IBM合作,为 全球贸易注入区块链。两家公司将使用区块链更好地了解供应链,并实时以数字方式跟踪跨越国际边界的商品。在这里插入图片描述21、SHIPCHAIN行业:物流、供应链位置:加利福尼亚州洛杉矶如何使用区块链:ShipChain是一个完全集成的区块链系统,为端到端的运输过程提供服务。从货物离开工厂的 那一刻到到达目的地,物流生态系统安全地跟踪和记录创建透明分类账的一举一动。ShipChain 总部位于洛杉矶,旨在利用区块链实现 8.1 万亿美元供应链市场的现代化。在这里插入图片描述非同质化通证非同质化通证 (NFT)是加密货币以来最热门的区块链应用。2021年,这些数字项目的兴起,目前席卷全球。NFT 只是数字项目,如音乐、艺术、GIF、视频等,在区块链上出售,确保唯一所有者可以声称拥有该商品的全部权利。由于区块链技术,消费者现在可以声称对一些最理想的数字资产拥有唯一所有权。还记得2011年加密猫吗?那个令人难忘的 GIF 刚刚在区块链上以600000 美元的价格售出。在10月之前,数字艺术家"Beeple"从未卖出过超过100美元的东西。2020年3月,他的数字作品《The First 5000 Days》以惊人的6900万美元售出。NFT 让买家有机会拥有数字时刻、艺术和文化,这些时刻、艺术和文化将比我们所有人活得更久。以下是公司利用 NFT 浪潮的一些例子。22、DAPPER LABS行业: 体育, NFTs位置: 远程办公如何使用区块链: Dapper Labs是因 Nft热潮最早爆发的企业之一。他们与NBA合作,带来了"NBA顶级投篮", 一个NFT市场,买家有机会成为他们最喜欢的NBA球员或球队的数字媒体的所有者。买家有机会拥有收藏的时刻, 从Lebron James的扣篮到 Anthony Davis的篮网GIF 。迄今为止,Top Shot 的销售额已超过 5 亿美元。23、PIXURA行业:创新位置: 远程办公如何使用区块链:Pixura 是一个平台,可帮助非技术用户在区块链上创建、跟踪和交换数字 NFT。该公司 帮助从游戏工作室到个人音乐家和艺术家的每个用户在短短几分钟内创建自己的数字资产。该公司还创建了 网站SusuRare,它已成为NFT时代购买和销售数字艺术的必去网站之一。在这里插入图片描述政府使用案例区块链最令人惊讶的应用之一可能是改善政府。如前所述,伊利诺伊州等一些州政府已经在利用这项技术来确保政府文件的安全,但区块链也可以提高官僚效率、问责制和减轻巨额财政负担。据《纽约时报》报道,区块链有可能每年减少数百万小时的繁琐手续,通过智能合同追究公职人员的责任,并通过记录所有活动的公开记录来提供透明度。区块链也可以彻底改变我们的选举。目前,美国选民的冷漠程度处于的历史最高水平,在2016年的总统选举中,投票率略高于58%,而根据PBS的数据,只有36.4%的投票合格公众参加了2014年的中期选举。基于区块链的投票可以通过提供一定程度的安全性和廉洁性来改善公民参与度,从而允许在移动设备上进行投票。以下是区块链应用如何改善政府的几个例子。24、VOATZ行业:政府、网络安全、政治位置:波士顿 (马萨诸塞州)如何使用区块链:Voatz是一个在区块链上运行的移动投票平台。加密的生物识别安全系统使从世界任何 地方对移动设备进行投票变得安全,而不必担心黑客攻击或数据损坏。西弗吉尼亚州是最早利用公司平台 在选举期间向合格的服务人员和海外旅行者收集选票的州之一。在这里插入图片描述25、STATE OF DELAWARE行业:政府位置:多佛, 特拉华州如何使用区块链:与伊利诺伊州区块链计划类似,特拉华州也推出了自己的倡议,探索区块链在企业 和政府中的好处。到目前为止,该州主要致力于公共文件的归档和安全保护私人记录。特拉华州倡议的 下一步是开始实施政府与公司之间的智能合同。在这里插入图片描述26、FOLLOW MY VOTE行业:政府, 软件位置:布莱克斯堡 (弗吉尼亚州)如何使用区块链:Follow My Vote是一个安全的在线投票平台,使用开源虚拟区块链投票箱。该技术减少 了实物投票的支出,可以通过任何设备访问。按照我的投票实施选举所需的端到端工具,以便在投票过程 中提供完全的安全和信心。媒体使用案例媒体目前存在的许多问题涉及数据隐私、版税支付和知识产权盗版。根据德勤的一项研究,媒体的数字化已经导致内容的广泛共享侵犯了版权。德勤认为,区块链可以在数据权、盗版和支付方面给业界带来急需的手段。区块链在媒体行业的优势在于它能够防止数字资产(如 mp3 文件)在多个地方存在。它可以共享和分配,同时保留所有权,使盗版几乎不可能通过透明的分类账系统。此外,区块链可以保持数据完整性,允许广告公司瞄准合适的客户,音乐家可以获得原创作品的适当版税。以下美国公司正在帮助提高区块链在我们的媒体上的受欢迎程度。27、MADHIVE行业:数字媒体位置:纽约, 纽约如何使用区块链:MadHive是数字营销人员基于区块链的广告和数据解决方案。该平台跟踪、存储和生成 有关客户活动的报告,将所有数据保存到专用区块链。MadHive 的目标受众报告和实时数据监控使广告客户 在不损害数据隐私的情况下深入了解客户。在这里插入图片描述28、STEEM行业:社交媒体位置:奥斯汀 (得克萨斯州)如何使用区块链:Steem是一个由区块链支持的社交媒体平台。其"脑力证明"社区使用代币作为奖励, 鼓励人们创建原创内容。分发的令牌数量基于每篇文章收到的上一票数。Steem 已经向创作者支付了超过 4000 万美元的代币。29、CIVIL行业:数字媒体、新闻位置:布鲁克林, 纽约如何使用区块链:CIVIL是通过区块链为可持续、独立的新闻提供动力。该公司使用 CVL 代币授权记者 经营自己的独立新闻编辑室,而无需广告驱动模式的编辑干扰。以公民模式,新闻是分散的,允许个人 社区报道重要新闻,而不是一个中心实体。在这里插入图片描述30、OPEN MUSIC INITIATIVE行业:音乐,非营利组织位置:波士顿 (马萨诸塞州)如何使用区块链:Open Music Initiative是一个总部设在波士顿的非营利组织,创建一个开源协议, 以确定原始创作者和音乐权利人。通过将他们的音乐版权数据信任到区块链中,这个非盈利组织使艺术家 和音乐家更容易因他们的作品而得到认可并获得正确的报酬。该倡议得到了音乐行业几乎所有领域的支持, 包括制作人和广播电台,以及Netflix和Spotify等媒体巨头的支持。原文链接:30个创新的区块链应用 — 汇智网原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。如有侵权,请联系 cloudcommunity@tencent.com 删除。网络安全安全原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。如有侵权,请联系 cloudcommunity@tencent.com 删除。网络安全安全评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0目录智能合约使用案例1、BURSTIQ2、MEDIACHAIN3、PROPY汇款使用案例4、OPSKINS5、CIRCLE6、CHAINALYSIS7、CHAIN物联网使用案例8、FILAMENT9、HYPR10、XAGE SECURITY个人身份安全使用案例11、ILLINOIS BLOCKCHAIN INITIATIVE12、CIVIC13、EVERNYM14、OCULAR医疗保健使用案例15、PATIENTORY16、NEBULA GENOMICS17、MEDICALCHAIN物流使用案例18、DHL19、BLOCK ARRAY20、MAERSK21、SHIPCHAIN非同质化通证22、DAPPER LABS23、PIXURA政府使用案例24、VOATZ25、STATE OF DELAWARE26、FOLLOW MY VOTE媒体使用案例27、MADHIVE28、STEEM29、CIVIL30、OPEN MUSIC INITIATIVE相关产品与服务腾讯云区块链服务平台 TBaaS腾讯云区块链服务平台(Tencent Blockchain as a Service,简称TBaaS)致力于打造全球领先的企业级区块链技术平台,帮助客户、开发者及合作伙伴轻松创建和管理可托管、可扩展的区块链网络,助力产业协同发展。TBaaS 支持长安链·ChainMaker、Hyperledger Fabric等区块链底层平台,简化部署、运维及开发流程,实现业务快速上链,提升链上治理效率。免费体验产品介绍产品文档2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00

百度安全验证

百度安全验证

网络不给力,请稍后重试

返回首页

问题反馈

世界50+区块链经典案例 - 知乎

世界50+区块链经典案例 - 知乎首发于全同态加密与区块链切换模式写文章登录/注册世界50+区块链经典案例致远谈到区块链,我们通常会考虑它在未来的应用。“区块链将解决这个问题,区块链将实现这一目标”。很容易忘记区块链已经在当下实施部署。选择一个行业,从汽车到人工智能,你可能会发现一些区块链的用例。在所有的领域和圈子里,区块链都在发挥着作用。甚至美国财政部也在采取行动,倡导更多的试点和测试项目。本文作者Matteo Gianpietro Zago,由格密链的马佳敏翻译。“世界经济论坛”预计,到2025年,全球GDP的10%将储存在区块链上。这意味着,全球高管们正在为这一巨大转变做准备,并完全支持其实施。分布式账本技术的影响可能与互联网革命本身一样宏大。用例各不相同,但使用该技术所带来的好处是不变的:透明性、不可变性、冗余和安全性。在2018年,每天都有新的区块链计划启动。以下是50个在全球范围内使用区块链的例子。政府一些政府表示对区块链技术感兴趣,因为它可以将公共记录存储在去中心化的数据管理机构中。Essentia正在与由农业生产者和森林所有者所组成的芬兰中央联盟合作开发一个电子政务试点项目。区块链将使全芬兰的城市和农村公民能够访问记录。其他包含政府应用用例的有教育、公共记录和投票。废品管理中国的一个智能废品管理系统采用了Waltonchain的RFID技术。通过Walton的区块链,该项目将能够监督废品等级,以提高运营效率和优化资源。识别瑞士的Zug被称为“Crypto Valley”,它与Uport合作开发了一个区块链项目,用来注册居民的身份证,使他们能够参与网上投票,并证明他们的居住权。边境控制Essentia一直在与荷兰政府进行接触,希望建立一个新的系统,用于检查来往阿姆斯特丹和伦敦的旅客。目前,两国间的欧洲之星列车上的乘客在多个地点接受边防检查。Essentia正在研究一个基于区块链的解决方案,该方案将安全存储乘客数据,使在荷兰记录的数据能够由英国的机构进行审计。区块链将提供一种确保数据没有被篡改,并且具有高准确度的可验证方法。医疗保健总所周知,医疗记录通常是分散的、不准确的,数据处理过程不一致意味着医院和诊所常常被迫处理不正确或不完整的患者记录。目前,MedRec等医疗保健项目正在使用区块链用于促进数据共享,同时提供身份验证和数据保密服务。企业作为一种服务,Microsoft Azure Enterprise的客户端可以访问以太坊区块链。这使企业能够在安全的托管环境中访问智能合约和区块链应用程序。据报道,谷歌也在开发专有的区块链,以支持其基于云的业务。Alphabet正在开发一种分布式账本,第三方可以使用它来存储数据(据可靠信息,这些数据与谷歌的企业云服务有关),同时也为企业开发了一个white label版本。医疗通常医疗中心不会将患者的数字化记录分布式存储在多个设施中,而是将数据集中存放在中心化的服务器上。这样就成为了黑客攻击的主要目标,英国NHS医院遭受勒索软件攻击就是明证。即使忽略了安全风险,仍然存在分散问题。目前有超过50种不同的电子医疗记录软件系统在不同的医院中运行,通常在同一个城市有几十个不同的软件包。这些中心化的系统不能相互操作,患者的数据最终分散在不同的中心之间。在生死攸关的环境中,缺乏可靠的数据和缓慢的接口可能会带来毁灭性的打击。Essentia框架通过使用区块链驱动的系统来解决所有这些问题,该系统将存储与临床相关的患者数据,并且可以立即访问这些数据,而不受地理边界的限制。在一个安全的分布式网络中,患者的隐私得以维护,因为只有经过医学授权的人员才能访问,而且只能在需要数据期间内访问。音乐区块链技术的主要好处之一是它消除中间商或中间商的方式。音乐行业是一个典型的例子,这个行业效率低下,艺术家们付出的努力得不到回报。大量基于区块链的项目涌现出来,为音乐创作者寻求更公平的交易,其中包括由前枪炮玫瑰乐队鼓手Matt Sorum监督的Artbit。碳补偿作为一个高度工业化的国家,中国的环境足迹是巨大的。2017年3月,IBM与energy blockchain Labs联合在Hyperledger Fabric区块链上开发,以跟踪中国的碳资产。这为跟踪排放创造了一个可测量和可审计的系统,并为寻求抵消其能源消耗的公司提供了一个可交易的市场,同时鼓励更环保的工业实践。供应链供应链管理被认为是区块链最有利的用例之一,因为它适用于货物通过各种方式,从头到尾,或从制造商到商店的行业。IBM和沃尔玛已联手在中国推出区块链食品安全联盟。该项目与《财富》500强企业京东联合运营,旨在改善食品跟踪和安全,从而更容易验证食品是否安全。事实证明,中国是区块链项目的成熟试验田,因为中国也是全球首个农业商品区块链的发源地。主食交易商路易达孚公司(Louis Dreyfus Co)已经与荷兰和法国的银行建立了一个项目,用于向中国出售大豆,由于采用区块链技术,交易结算速度比传统方式更快。钻石全球最著名的钻石公司戴比尔斯集团(De Beers Group)目前已建立并运营了自己的区块链,旨在“为平台上注册的每一颗钻石建立数字记录”。考虑到对钻石来源的担忧,以及对钻石原产地的道德规范,再加上生产线上钻石可能被换成价值更低的钻石的风险,区块链是一个天然的选择。因为每条记录都是不可磨灭的,它将确保每一颗钻石的数据能和钻石本身一样持久。房地产乌克兰有幸成为第一个使用区块链促进房地产交易的国家。基辅的一处房产被著名的加密货币倡导者和TechCrunch创始人Michael Arrington出售。这笔交易是在以太坊区块链的智能合约的帮助下实现的,并且打算成为Propy创建的众多交易的首批交易。Propy是一家专门从事区块链房地产交易的初创企业。渔业区块链现在被用来支持可持续捕鱼。非法捕鱼是行业内普遍存在的问题,分布式账本技术提供了一种证明鱼在哪里被捕捞、加工和销售的方法。这种“从网到板”的链条使检查员能够判断出鱼是来自因侵犯人权而臭名昭著的地区,还是来自受到经济制裁影响的国家。美术与钻石贸易类似,艺术品行业也依赖于艺术品的来源和真实性。虽然区块链不能鉴定一幅画是原作还是赝品,但它可以用来证明这幅画以前的主人。此外,区块链现在被用作获得艺术品的一种手段。这是区块链技术如何能够在世界任何地方轻松交易和交换实物的另一个例子,而不需要从安全存储中实际转移它们。公共设施在澳大利亚的Fremantle市,一个专注于分布式能源和水系统的雄心勃勃的项目正在使用区块链技术。太阳能电池板正在阳光充足的地区用于收集电力,然后用来加热水并提供电力,并将数据记录在区块链上。智利国家能源委员会已经开始使用区块链技术作为该国能源使用相关数据的认证手段。也是帮助南美国家实现电力基础设施现代化和安全举措的一部分,敏感数据将存储在区块链上。同性恋的权利区块链可以帮助建立“粉红经济”,并帮助LGBT群体在不暴露身份的情况下争取自己的权利。后者是一个极其重要的问题,因为仇恨犯罪在同性恋群体中是一个反复出现的问题,尤其是在那些因侵犯人权而臭名昭著的国家,因为在这些国家,同性恋是非法的,或者至少是不受欢迎的。Cat债券对于遭受地震、海啸和其他自然灾害的受害者来说,Cat债券是唯一的希望。区块链允许各方之间快速、透明的结算,并确保即使没有人为操作,该系统也将继续运行。区块链目前已被成功用作Cat债券结算机制。旅游人们正在研究区块链,就是通过让游客有机会用比特币和其他加密货币购买当地商品和服务的方式来改善夏威夷的经济。通过这种方式,夏威夷政府希望吸引游客,特别是来自亚洲的游客,从而花更多的钱,最终帮助夏威夷发展经济。国家安全2016年,美国国土安全部(DHS)宣布了一个项目,该项目将使用区块链作为安全存储和传输其捕获的数据的手段。使用Factom区块链,将从安全摄像头和其他传感器中检索到的数据加密并存储,使用区块链作为降低数据泄露风险的一种手段。该项目仍在进行中。航运区块链适合记录运输数据是不言而喻的。许多项目在这一领域采用了分布式账本技术,在海运物流业中使用它来为国际贸易中不可避免的官僚机构带来透明度。马士基是全球最大的托运公司之一,是率先使用区块链的公司,如今ZIM已经接过了火炬。税收作为世界上技术最先进的国家之一,中国成为区块链及其提供的一切产品的首批和最重要的使用者之一,也就不足为奇了。一个由瞄财网(Miaocai Network)牵头、国家税务总局的项目利用区块链技术为税务和电子发票开具提供了便利。移动支付基于区块链技术的加密货币正被用于促进各类项目中的移动支付。计划于2018年秋季推出的最新举措之一,将涉及一个由日本银行组成的财团。他们将使用Ripple的技术实现即时移动支付。土地登记区块链再次证明它不仅适用于加密圈和小公司。Georgia政府用它来登记土地所有权。他们创建了一个定制设计的区块链系统,并将其集成到国家公共注册局(NAPR)的数字记录系统中。Georgia正在利用区块链技术提供的透明度和减少欺诈的优势。计算亚马逊网络服务公司与数字货币集团(DCG)合作,在区块链的帮助下提高其数据库安全性。他们将为DCG的初创公司提供一个工作平台,并为他们的项目提供技术支持。保险区块链在保险业中经常被提及,但很多人并不知道这项技术已经被实施。例如,保险公司美国国际集团(American International Group Inc .)与国际商业机器公司(International Business Machines Corp)合作,为渣打银行完成了一项所谓的“智能合约”多国政策试点,并计划通过区块链管理复杂的国际业务。濒危物种保护A man is a wolf to another man, and an even bigger wolf to animals(拉丁格言,有点类似于“他人即地狱”)。“Care for the Uncared”是一个非政府组织,它正在与主要的开发人员合作,寻找一种利用区块链技术来保护濒危物种的方法。广告纽约互动广告交易所(New York Interactive Advertising Exchange)与纳斯达克(Nasdaq)合作,利用区块链创建了一个市场,品牌、出版商和广告代理可以在这里购买广告。这个过程很简单,但尽可能安全,使用的是以太坊区块链的开放协议。新闻持久性现在是新闻行业的一个热门话题。一个错误的举动,多年的辛勤工作和研究可能会付诸东流。区块链是解决这个问题的一个明智之选。一个去中心化的新闻市场,除了显而易见的区块链自身利益外,它还为高质量的新闻内容提供了一种经济激励模型,同时还能永久保存内容,这些内容随时都可以访问。智慧城市智慧城市不再是科幻小说的内容。台北正试图借助分布式账本技术,将自己定位为未来之城。现已宣布与IOTA建立合作关系,他们正在致力于开发具有光、温度、湿度和污染检测功能的芯片。石油行业标准普尔全球普氏能源公司(S&P Global Platts)是石油市场的主要参与者之一,该公司正在试验一种区块链解决方案,这种方案被用来记录石油储存数据。每周的库存将存储在区块链上,减少了需要手动数据管理的过程,并最大限度地降低了人为错误的可能性。铁路在俄罗斯,铁路运营商Novotrans正在使用区块链技术,其目标是提高运营速度。该公司是该国最大的铁路车辆运营商之一,将使用区块链记录与维修请求、库存和与运营相关的其他事项的数据。它的想法是区块链记录将更能抵御篡改和数据损坏。游戏育碧是游戏行业最具影响力的公司之一,该公司正在研究如何将区块链应用到其视频游戏中。具体来说,它关注的是游戏内物品的所有权和转让,比如奖励和数字收藏品。这些已经使用以太坊区块链成功演示了。汽车租赁区块链的分布式账本技术非常适合以安全且不可更改的方式注册任何类型的记录。Essentia开发的一个这样的用例是汽车租赁行业。大型租赁公司将能够利用Essentia公司的区块链协议存储客户数据,并在征得相关方许可的基础上对数据进行完全加密和共享。能源分配能源行业面临的最大挑战之一是,经常处于过剩供应交易的企业需要准确无误的记录。实时跟踪能源分配,确保供应链的高效分配需要多个数据点,并且要求所有实体之间的密切合作。Essentia正在和一些主要的能源供应商开发一个测试项目,以帮助他们实时跟踪能源分配,同时保持数据机密性。现实世界中的区块链用例的数量每天都在增加。从物流到美术,很难找到一个领域不被这种革命性技术所触动。我们已经达到了这一点,技术已经证明自己优于目前的运作方式。世界经济论坛预测,到2025年,全球将采用区块链。但是观察了已经在实施阶段的用例之后,我们不得不问,它真的需要那么长的时间吗?想想在过去的15年里,一条平静流淌的河流,突然间,一场暴风雨出现了,连续下了几周的雨,把河流变成了汹涌的急流,冲走了沿途的一切。这条河就是Web 2.0,区块链的风暴已经改变了互联网的格局。还剩下什么?当雨停了,洪水退去,旧树叶被冲走,大片肥沃的土地等待耕种。这条促进自然生态系统内部流动和相互作用的河流消失了。Web 3.0也是如此,我们可以看到各个领域的增长,但它们之间仍然存在很大的不兼容。但“嘿,很快”就有了解决方案。===============================================================文章首发在微信公众号:btc201800http://weixin.qq.com/r/GC8UDDjEjmXxrXxv93oK (二维码自动识别)音频发布在喜马拉雅上“区块链杂谈 (第2季)“宁波格密链网络科技有限公司,专注于区块链上的密码技术研发。发布于 2018-10-21 13:45区块链(Blockchain)信息安全和密码学比特币 (Bitcoin)​赞同 7​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录全同态加密与区块链公众号 btc201

193页|2022全球区块链创新应用示范案例集(附下载) - 知乎

193页|2022全球区块链创新应用示范案例集(附下载) - 知乎切换模式写文章登录/注册193页|2022全球区块链创新应用示范案例集(附下载)圣香​摘要:区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件,通过数据透明、不易篡改、可追溯,有望解决网络空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构信息产业体系。当前全球主要国家都在加快布局区块链技术发展,进一步深化新一轮科技革命和产业变革,我们国家高度重视区块链技术和产业发展,将其上升到国家战略层面。2021年工业和信息化部、中央网络安全和信息化委员会办公室联合发布《关于加快推动区块链技术应用和产业发展的指导意见》,明确赋能实体经济、提升公共服务、夯实产业基础、打造现代产业链、促进融通发展的重点任务。为促进区块链技术与相关产业的创新融合,推动区块链行业稳健发展,优化区块链产业发展环境,展示区块链应用示范案例的引领作用,为区块链技术和经济社会融合发展提供实践经验,自2020年起,上海金融信息行业协会在世界人工智能大会期间,每年汇编发布《全球区块链创新应用示范案例集》。2022年5月,协会再次在上海市经济和信息化委员会指导下,联合区块链行业研究机构、代表单位一起启动《2022全球区块链创新应用示范案例集》征集工作,通过调研、审核、筛选了一批优秀项目汇编成册,并于2022世界人工智能大会之区块链+元宇宙新生态论坛上公开发布。本次案例集入选项目覆盖供应链管理、资产确权、能源双碳、工业互联网、数据共享、政务服务、金融服务、城市管理、海外项目等不同领域。希望本案例集中的项目为各行各业数字化转型提供参考启示作用,充分发挥区块链在产业变革中的重要作用,进一步形成场景化示范带动效应,为数字经济发展贡献力量。来源:上海金融信息行业协会 关于我们我们是一家专注于分享国内外各类行业研究报告/专题热点行业报告/白皮书/蓝皮书/年度报告等各类优质研究报告分享平台。所有报告来源于国内外数百家机构,包含传统行业、金融娱乐、互联网+、新兴行业、医疗大健康等专题研究.....目前已累积收集近80000+份行业报告,涉及众多大板块,多个细分领域。内容涵盖但不限于(市面上有的基本都有):1、互联网运营、新媒体、短视频、抖音快手小红书等等;2、房地产、金融、券商、保险、私募等;3、新技术(5G)、金融科技、区块链、人工智能类;4、电子商务、市场营销、运营管理、麦肯锡、德勤等;5、快消品、餐饮、教育、医疗、化妆品、旅游酒店、出行类等;免责声明:本平台只做内容的收集及分享,报告版权归原撰写发布机构所有,由圣香智库社群通过公开合法渠道获得,如涉及侵权,请联系我们删除;如对报告内容存疑,请与撰写、发布机构联系。​发布于 2022-09-06 15:21区块链(Blockchain)​赞同 1​​添加评论​分享​喜欢​收藏​申请

10 个区块链客户成功案例 | IBM Blockchain - 中国 | IBM

10 个区块链客户成功案例 | IBM Blockchain - 中国 | IBM

中国

IBM®

网站地图

搜索

IBM 区块链的十大客户成功案例

IBM 区块链的十大客户成功案例

IBM 区块链的十大客户成功案例

IBM 区块链的十大客户成功案例

请细细品味这十大案例,了解客户如何利用 IBM 区块链让组织焕发新的生机。

请细细品味这十大案例,了解客户如何利用 IBM 区块链让组织焕发新的生机。

请细细品味这十大案例,了解客户如何利用 IBM 区块链让组织焕发新的生机。

请细细品味这十大案例,了解客户如何利用 IBM 区块链让组织焕发新的生机。

分享:

Facebook

Twitter

Linkedin

Nordea Bank Abp

Nordea Bank Abp

Nordea Bank Abp

Nordea Bank Abp

Nordea 利用 IBM 技术帮助客户顺利而安全地开展贸易

Nordea 利用 IBM 技术帮助客户顺利而安全地开展贸易

1 分钟阅读

01

Inblock

Inblock

Inblock

Inblock

利用区块链和 LinuxONE 提高了加密货币的安全性

利用区块链和 LinuxONE 提高了加密货币的安全性

1 分钟阅读

02

Kroger

Kroger

Kroger

Kroger

Kroger 利用 IBM 区块链技术实现了食物从农场到餐桌的可追溯性

Kroger 利用 IBM 区块链技术实现了食物从农场到餐桌的可追溯性

1 分钟视频

03

NuArca

NuArca

NuArca

NuArca

NuArca 利用区块链彻底改变了代理投票状况

NuArca 利用区块链彻底改变了代理投票状况

1 分钟阅读

04

Plastic Bank

Plastic Bank

Plastic Bank

Plastic Bank

打造塑料生态系统,掀起一场回收革命

打造塑料生态系统,掀起一场回收革命

1 分钟阅读

05

True Tickets

True Tickets

True Tickets

True Tickets

通过区块链确保门票的可跟踪性和真实性

通过区块链确保门票的可跟踪性和真实性

1 分钟阅读

06

we.trade

we.trade

we.trade

we.trade

通过 IBM 区块链帮助企业实现无缝贸易

通过 IBM 区块链帮助企业实现无缝贸易

8 min read

07

Marsh

Marsh

Marsh

Marsh

区块链彻底改变了保险证明

区块链彻底改变了保险证明

1 分钟阅读

08

RCS Global

RCS Global

RCS Global

RCS Global

利用 IBM 区块链改变责任采购行业规则

利用 IBM 区块链改变责任采购行业规则

1 分钟阅读

09

iPoint-systems GmbH

iPoint-systems GmbH

iPoint-systems GmbH

iPoint-systems GmbH

区块链如何帮助停止冲突矿物交易流程

区块链如何帮助停止冲突矿物交易流程

8 min read

10

上述 10 家客户利用 IBM 区块链让组织焕发了新的生机,您也可以做到。

IBM 区块链可化语言为行动,创造出实实在在的业务成果

每天,那些高瞻远瞩的企业都在将区块链的承诺转化为切实的业务成果。这一切都离不开 IBM 区块链的帮助。

但是,构建和部署企业区块链解决方案仍是一项浩大的工程,任何一家企业都难凭一己之力完成。了解 IBM 区块链如何帮助您跨越部门与学科、行业与组织以及国家或地区与文化的界限,凝聚不同联盟的力量一起奋进。

了解有关 IBM 区块链的更多信息

Facebook

Twitter

Linkedin

分享:

Nordea Bank Abp

01

1 分钟阅读

Nordea 利用 IBM 技术帮助客户顺利而安全地开展贸易

基于 IBM Cloud 上运行的 IBM Blockchain Platform,Nordea 与其他大型欧洲银行联手开发了一个金融贸易平台 we.trade,支持中小企业参与国际贸易。

国际贸易也就是跨国买卖,这代表了新的市场商机。尽管中小企业 (SME) 整体上可能会从国际贸易中获得最大利益,但面对这些所谓的交易对手风险,它们也是准备最不充分的。

we.trade 成员是欧洲大型银行的典型代表,它也被视为跨国贸易的受保护生态系统。we.trade 平台的支持技术就是 IBM 区块链和 IBM Cloud。

“通过与 IBM 建立合作,并与其他银行协作,我们完成了单凭一己之力无法完成的工作。我们目前的欧洲中小企业市场占有率已达到 30%,简直出乎意料”

— Nordea Bank Abp 贸易金融及运营资本管理全球负责人 Patrik Zekkar

“通过与 IBM 建立合作,并与其他银行协作,我们完成了单凭一己之力无法完成的工作。我们目前的欧洲中小企业市场占有率已达到 30%,简直出乎意料”

— Nordea Bank Abp 贸易金融及运营资本管理全球负责人 Patrik Zekkar

阅读现场记录案例

Facebook

Twitter

Linkedin

分享:

 

02 Inblock

Inblock

02

1 分钟阅读

利用区块链和 LinuxONE 提高了加密货币的安全性

InBlock, LLC 是一家金融科技初创企业,计划发行和管理 Metacoin,这是一种新型加密货币,可用于在区块链中传递和存储价值。

INBLOCK 的成立就是为了发行并高效运营基于超级账本的加密货币 Metacoin。INBLOCK 的目标是利用 IBM LinuxONE,克服加密货币的技术缺陷,让数字资产交易更快速、更便捷、更安全。

“INBLOCK 将利用 IBM LinuxONE,克服通过现有协议发行的加密货币的技术缺陷,让数字资产交易更快速、更安全。”

— INBLOCK 副总裁 Jay Baek

“INBLOCK 将利用 IBM LinuxONE,克服通过现有协议发行的加密货币的技术缺陷,让数字资产交易更快速、更安全。”

— INBLOCK 副总裁 Jay Baek

Facebook

Twitter

Linkedin

分享:

 

03 Kroger

Kroger

03

1 分钟视频

Kroger 利用 IBM 区块链技术实现了食物从农场到餐桌的可追溯性

Kroger 是美国最大的杂货零售商之一,像食品行业的其他任何企业一样,Kroger 目前也面临诸多挑战,而其中最大的难题就是可追溯性。联邦法规强制各公司明确了解其整个供应链,因为最终他们不仅要弄清商品的来源以及这些商品是否安全,还需要准确了解这些商品的原产地在哪里。

对于美国最大的杂货零售商之一 Kroger 来说,食品召回成本巨大,因为这往往意味着必须将所有受影响的产品下架。该零售商利用超级账本区块链和 IBM 特定于行业的模块实现了食品可追溯性,他们可与供应商联手,从农场到货架一路追踪食品,这有助于确定要进哪些产品,哪些产品对客户来说是安全的。

“身处食品行业,我们面临很多挑战。我想说最大的挑战之一便是可追溯性……而 IBM 基于区块链搭建了定制模块,实现了食品可追溯性和证书管理。”

— Kroger 合规和供应商诚信计划经理 Steve O’Nan

“身处食品行业,我们面临很多挑战。我想说最大的挑战之一便是可追溯性……而 IBM 基于区块链搭建了定制模块,实现了食品可追溯性和证书管理。”

— Kroger 合规和供应商诚信计划经理 Steve O’Nan

Facebook

Twitter

Linkedin

分享:

 

04 NuArca

NuArca

04

1 分钟阅读

NuArca 利用区块链彻底改变了代理投票状况

企业决策中的代理投票一直以来都是花销很大且十分耗时的过程。存有异议的受益所有人 (OBO) 其主要特点是不愿意放弃匿名投票,他们是问题最多的一群代理投票人。

NuArca 与 IBM 合作,基于 IBM Blockchain Platform 实施了一个区块链投票网络解决方案,让存有异议的受益所有人及其投票即刻体现在代理投票周期内。这能让提案支持者就是否追加投资以及在哪里投资做出最佳决策,进而实现预期成果。区块链解决方案保留了 OBO 匿名性,同时确保了投票过程的透明度和可审计性。

“没人否认……区块链的代理投票用例十分强大,但之前没有人将两者结合到一起。”

— NuArca 首席执行官兼联合创始人 Todd Cooper

“没人否认……区块链的代理投票用例十分强大,但之前没有人将两者结合到一起。”

— NuArca 首席执行官兼联合创始人 Todd Cooper

Facebook

Twitter

Linkedin

分享:

 

05 Plastic Bank

Plastic Bank

05

1 分钟阅读

打造塑料生态系统,掀起一场回收革命

Plastic Bank 利用区块链和 IBM Cloud 技术搭建的一款应用有助于利用海洋塑料来创收。

全球海洋的塑料污染问题越来越引发人们的关注。虽然关注度提升会带来积极影响,但却没能遏制问题的根源,也就是每年估计流入海洋的八百万公吨的塑料。Plastic Bank 的远景是在全球经济欠发达地区建立回收体系,让当地居民通过解决塑料污染问题实现创收。

Plastic Bank 开发了一套高度安全且可扩展的奖励系统,即运行在 IBM Cloud 上的区块链银行平台。

“随着我们的不断发展,我们将逐渐向云端演进和过渡。我们在全球逐个国家或地区实施这套系统,这让 IBM Cloud 有了用武之地。”

— Plastic Bank CEO 兼创始人 David Katz

“随着我们的不断发展,我们将逐渐向云端演进和过渡。我们在全球逐个国家或地区实施这套系统,这让 IBM Cloud 有了用武之地。”

— Plastic Bank CEO 兼创始人 David Katz

Facebook

Twitter

Linkedin

分享:

 

06 True Tickets

True Tickets

06

1 分钟阅读

通过区块链确保门票的可跟踪性和真实性

对于购买音乐会和体育赛事门票的人来说,最大的问题就是会买到假票。不管什么时候,只要在二级市场购票,就会始终存在这种威胁。区块链技术提供了一款理想的工具,实现了票务市场中严重缺乏的端到端透明性和安全性。

True Tickets 与 IBM 区块链合作伙伴 Chateaux Software Development Inc. 合作,依托 IBM Blockchain Platform,在超级账本的支持下搭建了一个票务系统。该票务解决方案解决了两大关键问题。第一,通过识别所有购票人和售票人,创建并保留门票出处,确保门票和购票人都是合法的。第二,该票务平台充当不可改变的总账,让艺人、场地、主办方和粉丝都能跟踪一张门票从创建到入场使用这一生命周期的各个阶段。

“我们利用区块链让票务变得更加智慧,而究其原因便是进入区块链的一切都是永恒不变的这一事实。”

— True Tickets 联合创始人兼总裁 Steven Dobesh

“How we deliver actionable insights to business users was science fiction years ago—now it's fact.”

— True Tickets 联合创始人兼总裁 Steven Dobesh

阅读现场记录案例

Facebook

Twitter

Linkedin

分享:

 

07 we.trade

we.trade

07

8 min read

通过 IBM 区块链帮助企业实现无缝贸易

贸易是市场经济的核心,然而数十年来,许多银行还是没有开发出自己的贸易金融产品,这类产品对于贸易协定至关重要。we.trade 是由 12 家大型欧洲银行(CaixaBank、Deutsche Bank、Erste Group、HSBC、KBC、Natixis、Nordea、Rabobank、Santander、Société Générale、UBS 和 UniCredit)共同出资建成的一家合营企业,它于 2017 年打造了一个区块链平台,旨在减少贸易摩擦,简化各参与公司的贸易流程。

要克服的障碍

全球经济发展靠的是公司间的贸易。但是,资本获得、对手风险和支付速度相关的问题往往会演变成贸易壁垒。

国际贸易将创造新的收入流,增加利润,利于公司加大内部投资,加快发展速度。但是,与其他国家或地区的客户进行贸易协商往往耗时很长、困难重重且成本高昂,同时还存在一定风险,比如说,如果买家不付款怎么办?

银行一直以来都充当中间机构,提供交易融资,进而促成贸易协定。但是,几十年来,银行并未完成贸易金融的数字化转型,贸易金融要么面对银行无力扩展,要么对于大多数公司来说过于复杂和昂贵,因此,近 70% 的公司都没有接触过贸易金融服务。此外,国际贸易协定中涉及的法律流程通常十分冗长繁琐,阻碍了公司灵活开展业务。

we.trade 的联合创始人 Roberto Mancone 解释说:“银行所运行的传统贸易金融模式数十年来未曾改变。银行和公司都备受约束。银行无法扩展其平台以便为所有客户提供服务,而公司也不想面对交易对手风险。

“we.trade 相信,该行业定能简化运营、提高效率,让各种规模的公司都能更加轻松、安全地开展跨国贸易,从而推动全球经济发展。我们的目标就是打造这样一个平台。”

借助区块链实现自动化

we.trade 与 IBM 合作,依托 IBM® Cloud™ 开发了一个区块链贸易平台,该平台利用智能合约和分布式总账技术让各公司无缝、简单、可靠地开展贸易。IBM Cloud 使用来自 Linux 基金会的超级总账框架减少了跨国贸易中出现的摩擦,让企业能以简单便捷的方式进行国际交易。

各公司由其银行引入区块链平台,不必再担忧其交易对手是否可信。此前,要与境外合作伙伴开展贸易,就需要面对法律、财务和文化方面的重重风险,这令许多公司对国际贸易望而却步。但是,we.trade 平台的所有用户都已经过“了解您的客户”国际流程的审查,确保其遵守适用的反洗钱法规,大幅降低了此类风险。

区块链充当安全、可共享的数据库,无法由任何单一实体进行控制,也不存在单点故障。每次进入区块链都会加盖时间戳和唯一的加密签名。该区块链平台由 we.trade 和 IBM 联合开发,通过以下两大特征来帮助各种规模的企业参与国际贸易:分布式总账技术 (DLT) 和智能合约。

DLT 可确保所有相关方都能同时访问相同的贸易协定相关信息,任何一方都不能控制此数据。如果公司 A 对其与公司 B 之间的贸易协议进行了更改,那么此操作将更改区块链中的密码散列,这样所有其他方(包括公司 B、银行和任何其他中间机构)都会立即收到此更改提醒。

企业通常会发现,在与其他国家或地区的企业开展贸易时,所面临的一个障碍就是难以保证合同的强制实施。付款或交货上的任何延迟都会带来很大危害,因为现金流可能会依赖于贸易合同的及时履行。

we.trade 的内置智能合约可避免这种形式的交易对手风险。智能合约可保证,若交易一方按之前区块链中的协定和记录履行完必要的职责后,付款流程将自动执行。智能合约可确保各方均得到即时触发,展示一方对协议的遵守情况,通知另一方何时履行其协定的职责,如发送付款。事实上,此类合约已写入平台代码,因此无需任何基础法律体系或实施机制。

we.trade 选择 IBM 作为其技术合作伙伴,这一定程度上是因为 IBM 在与金融服务部门的长期合作中积累了深厚的专业知识和丰富的经验。另一方面,IBM 遍及全球的业务范围也令该公司深深折服。IBM 能够在全球实施复杂项目,这一点至关重要,它正好顺应了 we.trade 的全球化发展战略。与竞争对手不同,IBM 能够全方位地开发和支持平台,这也是其一大优势。

we.trade 与 IBM Blockchain Services 共同实现此平台。IBM 团队对公司需求进行了功能分析,并在项目之初就展开了一系列讨论,以便清楚地了解 we.trade 建立此平台的目的。该团队建立了一个最小可行网络,接着在短短几个月的时间里就发展成一个商务平台,定义了一个根据 we.trade 的需求量身打造的运营模型。

简化国际贸易流程

we.trade 平台于 2018 年 7 月全面投入运营,切实开展交易。该公司目前与 IBM 合作启动了更新版本,并于 2018 年 10 月宣布又有三家银行加入 we.trade 平台,自此其地域覆盖扩围已扩大至 13 个国家或地区。

除了规避与一无所知的合作伙伴开展贸易所面临的风险,通过“一站式”向所有参与方实时呈现任何贸易信息,并通过智能合约触发自动付款,该平台还带来了一系列更广泛的收益,鼓励各公司开展国际贸易。

银行付款承诺 (BPU) 是其中的关键要素。对于卖方而言,尽管平台本身已将交易对手风险降至最低,BPU 仍可将此风险转嫁给银行。这意味着,如果企业未能向其贸易伙伴支付欠款,促成交易的银行将临时代付。对于买方而言,BPU 代表着提供贸易金融的承诺,这大大简化了达成交易的过程。

we.trade 未来将会进一步发展,赢得更广泛的客户群。目前,该平台的大多数用户为金融服务公司,该行业一直以来都对区块链技术表现出极大的兴趣。但与此同时,we.trade 也引起了物流和保险企业极大的兴趣,它很快就会将这些行业中的企业吸纳进来。随着平台的不断发展,IBM 区块链服务可帮助吸纳更多新成员。

参与者越来越多,we.trade 的收入流也将随之增加并日益多样化。使用该平台的企业数量和类型不断增加,也将促使贸易公司本身形成良性循环:同一平台上汇集的潜在合作伙伴越多,用户获得的收益也会越多。we.trade 正在积极打造面向贸易的便捷目录服务,通过这项服务,企业只需在平台上搜索合适的贸易伙伴,便可进入讨论环节并决定开展业务。

we.trade 将会让整个贸易金融行业大为改观。通过简化乃至省略贸易流程中的某些步骤,包括甄别声誉良好的合作伙伴,进行贸易金融寻源,确保法规合规和追缴应收账款,企业能够更快速、更简便、更透明地开展跨国交易。随着平台不断发展,吸引更多银行和企业开展跨国交易,包括中小企业在内的更多公司将能够通过 we.trade 开展国际贸易,从而促进业务发展,让收入更加多样化。

关于 we.trade:we.trade 是由 12 家大型欧洲银行联合开发的一个创新区块链平台,其宗旨是为企业和银行打造一个透明、安全、便捷的贸易环境。

“我们相信,借助 we.trade,该行业定能简化运营、提高效率,让各种规模的公司都能开展跨国贸易,从而推动全球经济发展。”

— we.trade 联合创始人 Roberto Mancone

“我们相信,借助 we.trade,该行业定能简化运营、提高效率,让各种规模的公司都能开展跨国贸易,从而推动全球经济发展。”

— we.trade 联合创始人 Roberto Mancone

Facebook

Twitter

Linkedin

分享:

 

08 Marsh

Marsh

08

1 分钟阅读

区块链彻底改变了保险证明

建筑公司往往会雇佣合同工和临时工作人员,在这些人员开始工作之前,公司需要他们提交保险证明。但是,由于复杂的人工流程,获取并提交此类证明可能需要几天甚至几周时间。Marsh LLC 的主管对这种情况再熟悉不过了,因为 Marsh 每年都会帮助其客户创建数百万份保险证明文件。

正是因为 Marsh 每年都帮助创建数百万份此类保险保证书,这家保险公司发现了利用 IBM 区块链技术简化并改进流程的商机。IBM Services 团队帮助 Marsh 将 Salesforce.com 与 IBM Blockchain Platform 相集成,以此作为认证流程的出发点,创建所有许可网络成员均可访问且不可更改的保险证明记录,从而提高工作效率,增进交易各方间的信任。

“我亲眼见证了 IBM 对于开源社区的投资和承诺,尤其是对超级总账项目。我确信 IBM 所做的努力给了我们充分的合作理由。”

— Marsh LLC 首席数字官兼首席数据和分析官 Sastry Durvasula

“我亲眼见证了 IBM 对于开源社区的投资和承诺,尤其是对超级总账项目。我确信 IBM 所做的努力给了我们充分的合作理由。”

— Marsh LLC 首席数字官兼首席数据和分析官 Sastry Durvasula

Facebook

Twitter

Linkedin

分享:

 

09 RCS Global

RCS Global

09

1 分钟阅读

利用 IBM 区块链改变责任采购行业规则

RCS Global 是数据驱动的责任采购领域的领先企业。该公司利用数据来验证供应链中的自然资源开采行为是否负责任。RCS Global 在供应链各个阶段与多个公司合作,通过审计并监控是否尊重人权以及是否符合环境法规要求,满足市场和项目干系人对于责任采购的期望。该公司面临着在供应链的各个层面获取数据访问权、可见性和透明度的难题,这与产生风险的下游公司的工作环境及随之而来的风险尤为相关。

RCS Global 是数据驱动的责任采购领域的领导者,它与 IBM 联手打造了责任采购区块链网络。IBM Blockchain Platform 为经验证公司网络奠定基础,支持这些公司直接在区块链上相互交易和交换信息,通过在整个供应链中跟踪矿物去向,在公司间建立起信任。区块链提供了值得信赖的安全环境,最终提高了工作效率,并降低了公司原本要承担的审计成本。

“在责任采购领域实施区块链彻底改变了游戏规则……这在公司间建立起之前从未有过的信任。”

— RCS Global Group 集团首席执行官 Nicholas Garrett 博士

“在责任采购领域实施区块链彻底改变了游戏规则……这在公司间建立起之前从未有过的信任。”

— RCS Global Group 集团首席执行官 Nicholas Garrett 博士

Facebook

Twitter

Linkedin

分享:

 

10 iPoint-systems GmbH

iPoint-systems GmbH

10

8 min read

区块链如何帮助停止冲突矿物交易流程

iPoint-systems GmbH 需要技术专家来帮助他们快速启动区块链网络,验证制造业中所用矿物的来源。

iPoint 利用 IBM® Garage™ 帮助其在 IBM Cloud™ 上快速开发并启动了区块链试点,跟踪受冲突影响和高风险区域(如刚果民主共和国和卢旺达)的矿物开采过程。区块链技术通过在供应链中转移“冲突矿物”时提供不可更改的记录和资源的数字孪生,使其远离关键产品。

跟踪供应链中的冲突矿物

“血钻石”和“冲突矿物”这两个词几乎每个人都不陌生。它们意味着这些自然资源会为其开采地区的各类战争和冲突提供资金支持。冲突资源远不只是钻石,其范围日益扩大,如今包括手机、电动汽车电池和其他高科技产品中使用的矿物质。当下的“冲突”也不仅仅指代战争融资,还包括童工、劳役、现代奴役和恶劣的环境行为。

欧盟和美国已扩充法规,要求从受冲突影响和高风险区域购买矿物的公司确保这些资源的可持续、无冲突开采。这包括美国的《多德-弗兰克法案》,该法案要求上市公司向美国证券交易委员公开,其所制造产品的功能和生产所必需的矿物是否来自刚果民主共和国。类似的欧盟法规 (2017/821) 将于 2021 年生效,它将对锡、钽、钨和黄金(也称为 3TG)进口商进行监管。

除了政府监管,公众对此问题的关注度也与日俱增,这意味着消费者希望明确他们所使用的产品及其购买产品的公司不会助长冲突,也不会侵犯人权。

“许多技术和汽车品牌对此问题都极为关注,他们希望确保其产品不涉及童工、奴役行为,也不会助长冲突,”iPoint SustainBlock 项目主管 Sebastian Galindo Schaly 说道,“我们希望用自己的解决方案为这些公司提供支持。”iPoint 已经提供了 SustainHub 解决方案来帮助客户管理其他合规和可持续发展问题,他们还决定打造一个解决方案来跟踪 3TG 资源从开采到制成产品出售的全过程。

iPoint 准备设计一个基于区块链的解决方案,验证矿山和矿产资源是否可持续、负责任地运营,这样上游采购商便能确认其遵守美国和欧盟法规。即使是卢旺达和刚果等国家或地区的中小型矿山,也必须证明他们正在负责任地开展业务。该平台将鼓励矿山遵守可持续性和无冲突开采要求,这最终将会改善开采环境。

在着手开发这一可追溯平台时,iPoint 意识到它需要扩充当前储备的区块链技术专业知识,才能确保解决方案及时运行,从而满足即将生效的欧盟 3TG 法规要求。iPoint 不再执着于从头创建解决方案,而是求助于 IBM Garage 的区块链专家。

理想的区块链场景

iPoint 与 IBM Garage 合作,使用 IBM Enterprise Design Thinking™ 方法在 IBM Cloud 上快速开发并启动了 SustainBlock 区块链网络试点,跟踪受冲突影响和高风险区域(如非洲大湖区)的矿物开采过程。

iPoint 了解到 IBM 在区块链技术领域占据领先地位,于是决定与 IBM Garage for Blockchain 的区块链顾问会面。据 iPoint 的 SustainBlock 软件架构师兼开发主管 Marjan Stanković 称,“我们首先注意到,IBM 的业务人员在谈到超级账本和区块链技术时有理有据、令人信服。”

iPoint 很快就从 IBM Garage 顾问那里了解到一个出色的区块链用例。他们提供了一种 Enterprise Design Thinking 方法,帮助 iPoint 通过 MVP 这种最快方式实际启动区块链试点。“我们不想浪费时间与不同的供应商合作,”Stanković 说道,“与 IBM 合作,我们能切中要害,解决实际问题。简而言之,我们对 IBM Garage 十分满意,也为此深深折服。”

iPoint 和 IBM 团队就专业知识展开交流:IBM 在供应链和超级账本区块链方面有着深厚的知识储备,而 iPoint 则在负责任矿物供应链中的数据收集流程、可持续性和问责制方面经验丰富。对于 Garage 团队来说,这种情况并不常见,因为 iPoint 并没有给出一片空白任凭发挥,而是围绕建立完善的可持续区块链项目提出了一些具体的要求。

SustainBlock:面向未来的区块链

在与 IBM Garage 团队经过四周的商讨后,iPoint 在 IBM Cloud 上构建了最小化可行产品 (MVP)。接下来就该测试区块链了。

在 European Partnership for Responsible Minerals (EPRM) 和 BetterChain 的支持下,iPoint 启动了 SustainBlock 试点。iPoint 借助区块链技术创建了资源的“数字孪生”,在实际矿物经过供应链时,可在从开采到冶炼厂再到制造商的整个过程中对资源的“数字孪生”进行跟踪。

iPoint 能够快速启动试点,对于项目的成功起到了至关重要的作用。当 iPoint 第一次与 IBM Garage 接触时,它已经明确了自己的软件需求,并且希望很快获得 MVP,但是对设计思维方法有些顾虑。“最初,我们还有些怀疑,觉得设计思维阶段会花费太多时间,”Galindo 说道,“结果,时间刚刚好。”

Stanković 对此表示赞同:“作为一名技术人员,我认为我们没有浪费时间一遍一遍地试错绝对是件好事,若没有 IBM 团队深厚的专业知识,我们很可能就要这样做。”初次使用 IBM Garage 的设计思维方法后,Stanković 如是说。“Garage 方法可以在 iPoint 内部重复使用,”他说道,“这既节省了时间,又节省了资源。这些方面的节省最终会带来成本上的节省。”

此次试点着重关注非洲大湖区的两个钨矿开采点,那里的开采和工作环境十分恶劣。原始设备制造商 (OEM) 不仅能透过其供应链负责任地采购矿物,还有望更好地管理现行和未来法规的合规性。

Galindo 指出,除了向制造商提供通过中小型采矿作业所采购矿物的可追溯性外,“我们还切实改善了这些受冲突影响和高风险区域中小型采矿作业的工作环境。”要加入这一网络,企业就需要证明他们遵循负责任的商业行为准则。采矿公司加入基于区块链的联盟并建立持续的客户流之后,就可以不断改善其采矿技术和环境。

2019 年 4 月,iPoint 首席执行官 (CEO) Joerg Walden 当选为国际可信区块链应用协会(International Association of Trusted Blockchain Applications,INATBA)社会影响工作组的联合主席。该工作组认为,区块链提供了一套独特的工具来解决当今人类的一些燃眉之急,其宗旨是要利用这项技术帮助解决现代奴役、贫困和腐败等问题。

iPoint 认为,不管是现在还是未来,区块链技术必将大有作为。该公司打算在未来的工作中采用这项技术,帮助广大公司参与到新兴的循环经济中来。欧盟已经搭建好循环经济框架,目的是通过持续回收及复用产品的原材料,显著减少浪费现象。“我们希望开发一个数字孪生,让其承载从设计、制造、使用到回收阶段的信息,然后我们希望获得这些材料,让它们重新进入一个新的循环,”iPoint 创新中心 CircularTree 创始人 Gunther Walden 这样说道。

关于 iPoint:iPoint 成立于 2001 年,是一家专注于产品和流程合规与可持续性的软件及服务提供商。该公司提供专业化软件,用于在整个供应链中管理、跟踪和报告数据,从产品概念、使用、回收到复用皆涵盖在内。iPoint 总部位于德国罗伊特林根,在北美、欧洲、亚洲和澳大利亚的 14 个办公地点拥有 170 名员工。该公司的客户遍布 100 多个国家或地区,数量超过 50,000 家,其中包括 250 家全球顶级制造商。

“我们设法改善这些受冲突影响和高风险区域中小型采矿作业的工作环境。”

— iPoint-systems GmbH SustainBlock 项目主管 Sebastian Galindo Schaly

“我们设法改善这些受冲突影响和高风险区域中小型采矿作业的工作环境。”

— iPoint-systems GmbH SustainBlock 项目主管 Sebastian Galindo Schaly

“Garage 方法可以重复使用。这既节省了时间,又节省了资源。这些方面的节省最终会带来成本上的节省。”

— iPoint-systems GmbH SustainBlock 软件架构师兼开发主管 Marjan Stanković

“Garage 方法可以重复使用。这既节省了时间,又节省了资源。这些方面的节省最终会带来成本上的节省。”

— iPoint-systems GmbH SustainBlock 软件架构师兼开发主管 Marjan Stanković

开始区块链之旅

《2019中国优秀区块链解决方案及应用案例》发布 解析104个应用案例 - 腾讯云开发者社区-腾讯云

9中国优秀区块链解决方案及应用案例》发布 解析104个应用案例 - 腾讯云开发者社区-腾讯云腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册《2019中国优秀区块链解决方案及应用案例》发布 解析104个应用案例文章来源:企鹅号 - 互链脉搏【互链脉搏讯】8月27日,2019中国国际智能产业博览会(简称“智博会”)区块链高峰论坛在重庆召开,互链脉搏受邀布展。会上,赛迪智库发表《2019中国优秀区块链解决方案及应用案例》,总结104个应用案例的分布情况和落地情况。发表于: 2019-08-282019-08-28 16:59:02原文链接:https://kuaibao.qq.com/s/20190828A0JOGW00?refer=cp_1026腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。如有侵权,请联系 cloudcommunity@tencent.com 删除。区块链0分享分享快讯到朋友圈分享快讯到 QQ分享快讯到微博复制快讯链接到剪贴板上一篇:来华能展台 加速拥抱万物互联时代下一篇:杀一个程序员不需用枪,改三次需求即可……相关快讯2019重庆智博会区块链解决方案获奖单位2019-08-29复杂美“区块链电商平台 上链购”荣获优秀区块链解决方案2019-08-30让区块链技术为实体经济赋能2019-08-28区块链技术如何为实体经济赋能?2019-10-03原力协议CEO雷宇智博会判断:DeFi短期已经过热2019-09-12思源政通亮相重庆智博会:用区块链技术为数字城市赋能2019-08-28智博会区块链高峰论坛将于27日举行2019-08-21中国国际智能产业博览会开幕 “浙江馆”亮相智博会2019-08-272019智博会区块链高峰论坛招商推介会在渝中区大石化新区举办2019-08-28“上链购”智博会获重磅荣誉,比特元生态再获认可2019-08-282019中国国际智能产业博览会在重庆开幕2019-08-272019中国国际智能产业博览会今日开幕2019-08-26阿里腾讯中兴都要来!2019智博会这五大亮点值得关注2019-08-13重庆智博会—区块链创新发展论坛隆重举行2018-09-02渝中区智博会上“揽金”85亿元2019-08-30区块链场景化应用高峰论坛将于6月13日在大连启动2018-06-132019中国国际智能产业博览会今日在重庆开幕2019-12-262019智博会闭幕:点亮精彩 未来已来2019-08-30海外尖端区块链人才获扶持 商品溯源防伪亟待加强2019-12-26唯一国家级区块链高峰论坛6月13日启动,斯雪明等百位大咖参加2018-06-13扫码添加站长 进交流群领取专属 10元无门槛券私享最新 技术干货社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号1101080202028

典型应用场景 - 《区块链技术指南 v1.6.2》 - 书栈网 · BookStack

典型应用场景 - 《区块链技术指南 v1.6.2》 - 书栈网 · BookStack

×

思维导图备注

关闭

区块链技术指南 v1.6.2

首页

白天

夜间

小程序

阅读

书签

我的书签

添加书签

移除书签

典型应用场景

 来源:yeasy

浏览 31

扫码

分享

2024-03-10 19:44:07

典型应用场景典型应用场景创新落地,应用为王。

新的技术能否最终落地得以普及,受很多因素影响,其中最关键一点便是合适的应用场景。

比特币网络支撑了全球范围内的支付交易,成功论证了去中心化系统长时间自治运转的可行性。这引发了对区块链应用潜力的遐想:如果基于区块链技术构造自动运行的商业价值网络,其中的交易自动完成且无法伪造;所有签署的合同都能按照约定严格执行,这将大大提高商业系统协作的效率。从这个意义上讲,人们相信,基于区块链技术构建的未来商业网络,将是继互联网之后又一次巨大的产业变革。

目前,除了金融领域外,在权属追溯、资源共享、物流供应链、征信管理和物联网等诸多领域,也涌现出大量的应用案例。本章将通过剖析这些典型的应用场景,展现区块链技术为不同行业带来的创新潜力。

当前内容版权归 yeasy 或其关联方所有,如需对内容或内容相关联开源项目进行关注与资助,请访问 yeasy .

上一篇:

下一篇:

前言修订记录如何贡献区块链的诞生记账科技的千年演化分布式记账与区块链集大成者的比特币区块链的商业价值本章小结核心技术概览定义与原理技术的演化与分类关键问题和挑战趋势与展望认识上的误区本章小结典型应用场景应用场景概览金融服务征信管理权属管理与溯源资源共享物流与供应链物联网数字艺术品和 NFT其它场景本章小结分布式系统核心技术一致性问题共识算法FLP 不可能原理CAP 原理ACID 原则与多阶段提交Paxos 算法与 Raft 算法拜占庭问题与算法可靠性指标本章小结密码学与安全技术密码学简史Hash 算法与数字摘要加解密算法消息认证码与数字签名数字证书PKI 体系Merkle 树结构Bloom Filter 结构同态加密其它技术本章小结比特币 —— 初露锋芒的区块链比特币项目简介比特币诞生背景工作原理挖矿过程共识机制闪电网络侧链热门问题相关工具本章小结以太坊 —— 挣脱加密货币的枷锁以太坊项目简介核心概念主要设计相关工具安装客户端使用智能合约智能合约案例:投票本章小结超级账本 —— 面向企业的分布式账本超级账本项目简介社区组织结构顶级项目介绍开发必备工具贡献代码本章小结Fabric 安装与部署简介本地编译组件容器方式获取本地方式启动 Fabric 网络容器方式启动 Fabric 网络本章小结管理 Fabric 网络简介使用通道管理节点管理链上代码监听网络事件自动发现网络信息使用运维服务如何升级网络版本使用 SDK注意事项与最佳实践本章小结智能合约开发简介链码概念与结构示例一:信息公证示例二:交易资产示例三:数字货币发行与管理示例四:学历认证示例五:社区能源共享小结Fabric 架构与设计简介架构设计消息协议小结区块链服务平台设计简介IBM Bluemix 云区块链服务微软 Azure 云区块链服务使用超级账本 Cello 搭建区块链服务本章小结性能与评测简介Hyperledger Fabric v0.6小结附录术语常见问题Go 语言开发相关安装与配置 Golang 环境编辑器与 IDE高效开发工具依赖管理ProtoBuf 与 gRPC参考资源链接管理链上代码物流供应链简单案例相关企业和组织

暂无相关搜索结果!

本文档使用 BookStack 构建

×

分享,让知识传承更久远

取消分享

×

文章二维码

手机扫一扫,轻松掌上读

关闭

×

文档下载

普通下载

下载码下载(免登录无限下载)

你与大神的距离,只差一个APP

请下载您需要的格式的文档,随时随地,享受汲取知识的乐趣!

PDF文档

EPUB文档

MOBI文档

温馨提示 每天每在网站阅读学习一分钟时长可下载一本电子书,每天连续签到可增加阅读时长

下载码方式下载:免费、免登录、无限制。 免费获取下载码

下载码

  文档格式

PDF

EPUB

MOBI

码上下载

关闭窗口

×

微信小程序阅读

您与他人的薪资差距,只差一个随时随地学习的小程序

关闭窗口

×

书签列表

关闭

×

阅读记录

阅读进度: 0.00% ( 0/0 )

重置阅读进度

关闭

区块链应用案例分析及解析合集-百度文库

区块链应用案例分析及解析合集-百度文库

首页

文档工具

更多

搜索文档

新客立减13元

客户端

看过

登录

区块链应用案例分享 

随着人工智能、物联网、大数据等技术的不断发展,人们对于数字化时代的未来发展充满了期待和展望。而区块链,作为数字时代的一种新型分布式技术,也因其具有防篡改、去中心化、数据透明等优点而备受瞩目。下面,我将分享一些区块链应用案例,让大家深入了解区块链的实际应用。 

 

一、数字身份认证 

 

数字身份认证,可以说是区块链应用的核心和基础,也是最早步入实际应用的领域之一。通过区块链技术的特点,在保证自身信息隐私的前提下,将数字身份记录在不可篡改的区块链上,实现了去中心化的身份验证,有效提高了身份验证的真实性和安全性。 

 

例如,结合区块链技术的数字身份系统 uPort,采用了去中心化标准 DID (Decentralized Identifiers) ,不依赖机构和中介,将每个人的身份信息以区块链的形式储存在注册的节点上,只有拥有私钥的本人才有权利访问和授权,保证身份信息的真实性及安全性。 

区块链技术研究综述:原理、进展与应用

区块链技术研究综述:原理、进展与应用

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027

综述

区块链技术研究综述:原理、进展与应用

曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4

1 北京邮电大学网络与交换国家重点实验室,北京 100876

2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124

3 网络通信与安全紫金山实验室,江苏 南京 211111

4 工业和信息化部信息化和软件服务业司,北京 100846

Survey of blockchain:principle,progress and application

ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4

1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China

2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China

3 Purple Mountain Laboratories,Nanjing 211111,China

4 Department of Information Technology Application and Software Services,Beijing 100846,China

通讯作者: 霍如,huoru@bjut.edu.cn

修回日期: 2019-12-12  

网络出版日期: 2020-01-25

基金资助:

国家高技术研究发展计划(“863”计划)基金资助项目.  2015AA015702未来网络操作系统发展战略研究基金资助项目.  2019-XY-5

Revised: 2019-12-12  

Online: 2020-01-25

Fund supported:

The National High Technology Research and Development Program of China (863 Program).  2015AA015702The Development Strategy Research of Future Network Operating System.  2019-XY-5

作者简介 About authors

曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网

霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。

黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。

刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。

汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。

冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等

摘要

区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

关键词:

区块链

;

加密货币

;

去中心化

;

层次化技术体系结构

;

技术多样性

;

工业区块链

Abstract

Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.

Keywords:

blockchain

;

cryptocurrency

;

decentralization

;

hierarchical technology architecture

;

technology diversity

;

PDF (1174KB)

元数据

多维度评价

相关文章

导出

EndNote|

Ris|

Bibtex

 收藏本文

本文引用格式

曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

1 引言

2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。

由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。

区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。

2 相关概念

随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。

2.1 中心化与去中心化

中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。

2.2 加密货币

加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。

加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。

图1

新窗口打开|

下载原图ZIP|

生成PPT

图1  

“electronic cash”交易模型

交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。

最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。

2.3 区块链及工作流程

一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。

1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。

2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。

3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。

2.4 区块链类型

根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。

非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。

许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。

3 区块链体系结构

根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。

现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。

3.1 网络层

网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。

图2

新窗口打开|

下载原图ZIP|

生成PPT

图2  

区块链层次化技术结构

1) 组网结构

对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。

图3

新窗口打开|

下载原图ZIP|

生成PPT

图3  

区块链组网结构

无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。

结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。

混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。

2) 通信机制

通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。

传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。

图4

新窗口打开|

下载原图ZIP|

生成PPT

图4  

区块链网络通信机制

3) 安全机制

安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。

4) 研究现状

目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。

随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。

匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。

区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。

3.2 数据层

区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。

1) 信息模型

区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。

UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。

图5

新窗口打开|

下载原图ZIP|

生成PPT

图5  

UTXO信息模型

基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。

不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。

2) 关联验证结构

区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。

图6

新窗口打开|

下载原图ZIP|

生成PPT

图6  

基本区块结构

区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。

散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。

MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。

此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。

3) 加密机制

由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。

4) 研究现状

数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。

高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。

区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。

隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。

3.3 共识层

区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。

状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。

区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。

非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。

限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。

1) PoX类协议

PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。

图7

新窗口打开|

下载原图ZIP|

生成PPT

图7  

PoW协议示意

该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。

PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。

2) BFT类协议

PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。

图8

新窗口打开|

下载原图ZIP|

生成PPT

图8  

PBFT协议示意

PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。

3) CFT类协议

Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。

Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。

4) 奖惩机制

奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。

5) 研究现状

随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。

如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。

BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。

Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。

3.4 控制层

区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。

1) 处理模型

账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。

链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。

链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。

2) 控制合约

区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。

3) 执行环境

执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。

4) 研究现状

控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。

侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。

一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。

4 技术选型分析

区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。

4.1 比特币

比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。

图9

新窗口打开|

下载原图ZIP|

生成PPT

图9  

比特币运行模式

比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。

1) 网络层

比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。

2) 数据层

比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。

3) 共识层

比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。

4) 控制层

比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。

4.2 以太坊

以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。

1) 网络层

以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。

2) 数据层

以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。

3) 共识层

以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。

4) 控制层

每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。

4.3 超级账本Fabric

超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。

1) 网络层

Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。

2) 数据层

Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。

3) 共识层

Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。

4) 控制层

Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。

4.4 其他项目

除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。

5 区块链应用研究

区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。

根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。

鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。

表1

表1  

代表性区块链项目

技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币

新窗口打开|

下载CSV

5.1 智慧城市

智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。

5.2 边缘计算

边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。

5.3 人工智能

人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。

6 技术挑战与研究展望

6.1 层次优化与深度融合

区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。

1) 层次优化

区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。

网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。

数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。

共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。

控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。

2) 深度融合

如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。

6.2 隐私保护

加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。

6.3 工业区块链

工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。

工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。

可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。

“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。

当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。

7 结束语

区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。

The authors have declared that no competing interests exist.

作者已声明无竞争性利益关系。

参考文献

View Option

原文顺序

文献年度倒序

文中引用次数倒序

被引期刊影响因子

[1]

袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.

[本文引用: 1]

YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.

[本文引用: 1]

[2]

邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.

[本文引用: 1]

SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.

[本文引用: 1]

[3]

YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.

[本文引用: 1]

[4]

韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.

[本文引用: 1]

HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.

[本文引用: 1]

[5]

ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.

[本文引用: 1]

[6]

CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.

[本文引用: 1]

[7]

LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.

[本文引用: 1]

[8]

JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.

[本文引用: 1]

[9]

王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.

[本文引用: 1]

WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.

[本文引用: 1]

[10]

DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.

[本文引用: 1]

[11]

DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.

[本文引用: 1]

[12]

FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.

[本文引用: 1]

[13]

KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.

[本文引用: 1]

[14]

KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.

[15]

BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.

[16]

VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.

[本文引用: 1]

[17]

FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.

[本文引用: 1]

[18]

HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.

[本文引用: 1]

[19]

APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.

[本文引用: 2]

[20]

REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.

[本文引用: 1]

[21]

ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.

[本文引用: 1]

[22]

REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.

[本文引用: 1]

[23]

MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.

[本文引用: 1]

[24]

AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.

[本文引用: 1]

[25]

SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.

[本文引用: 1]

[26]

MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.

[本文引用: 1]

[27]

SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.

[本文引用: 1]

[28]

YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.

[本文引用: 1]

[29]

DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.

[本文引用: 1]

[30]

KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.

[本文引用: 1]

[31]

LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.

[本文引用: 1]

[32]

BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.

[本文引用: 1]

[33]

DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.

[本文引用: 2]

[34]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.

[本文引用: 1]

[35]

CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.

[本文引用: 1]

[36]

CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.

[本文引用: 1]

[37]

ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.

[本文引用: 1]

[38]

BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.

[本文引用: 1]

[39]

MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.

[本文引用: 1]

[40]

KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.

[本文引用: 1]

[41]

FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.

[本文引用: 1]

[42]

BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.

[本文引用: 1]

[43]

WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.

[本文引用: 1]

[44]

YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.

[本文引用: 1]

[45]

ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.

[本文引用: 1]

[46]

YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.

[本文引用: 1]

[47]

ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.

[本文引用: 1]

[48]

BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.

[本文引用: 1]

[49]

DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.

[本文引用: 1]

[50]

KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.

[本文引用: 1]

[51]

BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.

[本文引用: 1]

[52]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.

[本文引用: 1]

[53]

KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.

[本文引用: 1]

[54]

LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.

[本文引用: 1]

[55]

KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.

[本文引用: 1]

[56]

LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.

[本文引用: 1]

[57]

XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.

[本文引用: 1]

[58]

BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.

[本文引用: 1]

[59]

LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.

[本文引用: 1]

[60]

BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.

[本文引用: 1]

[61]

JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.

[本文引用: 1]

[62]

HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.

[本文引用: 1]

[63]

BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.

[本文引用: 1]

[64]

SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.

[本文引用: 1]

[65]

STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.

[本文引用: 1]

[66]

ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.

[本文引用: 1]

[67]

KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.

[本文引用: 1]

[68]

BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.

[本文引用: 1]

[69]

刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.

[本文引用: 1]

LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.

[本文引用: 1]

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Applications of blockchains in the Internet of things:a comprehensive survey

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Blind signature system

1

1984

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

How to make a mint:the cryptography of anonymous electronic cash

1

1997

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

Proofs of work and bread pudding protocols

1

1999

... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

Epidemic algorithms for replicated database maintenance

1

1988

... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...

Information propagation in the bitcoin network

1

2013

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

Locality based approach to improve propagation delay on the bitcoin peer-to-peer network

1

2017

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

DHT clustering for load balancing considering blockchain data size

1

2018

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

An analysis of anonymity in bitcoin using P2P network traffic

2014

Deanonymisation of clients in bitcoin P2P network

2014

Dandelion:redesigning the bitcoin network for anonymity

1

2017

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees

1

2018

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Eclipse attacks on Bitcoin’s peer-to-peer network

1

2015

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

Hijacking bitcoin:routing attacks on cryptocurrencies

2

2017

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

Improving authenticated dynamic dictionaries,with applications to cryptocurrencies

1

2017

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain

1

2019

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

An analysis of anonymity in the bitcoin system

1

2011

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

A fistful of bitcoins:characterizing payments among men with no names

1

2013

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Blockchain transaction analysis using dominant sets

1

2017

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Increasing anonymity in bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocoin:anonymous distributed e-cash from bitcoin

1

2013

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocash:decentralized anonymous payments from bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

A anti-quantum transaction authentication approach in blockchain

1

2018

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

The sybil attack

1

2002

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Double-spending fast payments in bitcoin

1

2012

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

The byzantine generals problem

1

1982

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Consensus in the age of blockchains

1

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

Consensus in the presence of partial synchrony

2

1988

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...

Blockchains consensus protocols in the wild

1

2017

... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...

Practical byzantine fault tolerance and proactive recovery

1

2002

... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...

In search of an understandable consensus algorithm

1

2015

... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...

Proofs of useful work

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Comparative analysis of blockchain consensus algorithms

1

2018

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Ouroboros:a provably secure proof-of-stake blockchain protocol

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Tight proofs of space and replication

1

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

A vademecum on blockchain technologies:when,which,and how

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

A survey on consensus mechanisms and mining strategy management in blockchain networks

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

An overview of blockchain technology:architecture,consensus,and future trends

1

2017

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

HotStuff:BFT consensus in the lens of blockchain

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Libra critique towards global decentralized financial system

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Proof of activity:extending bitcoin’s proof of work via proof of stake

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin meets strong consistency

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Enhancing bitcoin security and performance with strong consistency via collective signing

1

2016

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Casper the friendly finality gadget

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Non-interactive proofs of proof-of-work

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A secure sharding protocol for open blockchains

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

OmniLedger:a secure,scale-out,decentralized ledger via sharding

1

2018

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A survey on the scalability of blockchain systems

1

2019

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Scalable funding of bitcoin micropayment channel networks

1

2017

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Making smart contracts smarter

1

2016

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Vandal:a scalable security analysis framework for smart contracts

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

ContractFuzzer:fuzzing smart contracts for vulnerability detection

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Decentralized user-centric access control using pubsub over blockchain

1

2017

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems

1

2019

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Hosting virtual IoT resources on edge-hosts with blockchain

1

2016

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchain based distributed control system for edge computing

1

2017

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Integration of fog computing and blockchain technology using the plasma framework

1

2019

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchained on-device federated learning

1

2018

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions

1

2019

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

/

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn