您的位置:网站首页 > 灰度/Coinbase/a16z/专区 > 正 文 比特币

A16z的加密科普:这50+词汇你必须要学会

【作者:网文】 来源:转载 日期:2021-12-14 15:35:12 人气: 标签:a16z投资 【打印】

原文标题:《加密术语表:加密货币和区块链》

原文作者: Alex Pruden和 Sonal Chokshi,A16z

区块链技术——以及它们启用的加密货币——有可能像30 年前的互联网那样彻底地重塑世界。正如我们不需要了解 TCP/IP 是什么或数据包路由如何工作以使用万维网一样,我们也不需要了解加密的所有细节来使用它或从中受益。

当我第一次爱上加密货币时,我还在美国陆军特种部队担任绿色贝雷帽。我着迷于数学和博弈论可以构成新经济基础的想法,我渴望了解更多。但是,尽管本科生上过一些工程和数学课,但我确实没有深厚的技术背景。我不知道从哪里开始。我开始随意地学习计算机科学、博弈论和密码学。只有在我读研究生期间,我才有机会将所有内容放在一起,并以结构化的方式向这些领域的一些领先专家学习。即使是现在,我仍然觉得自己不是一个真正的领域专家。

事实是,在一个像加密一样快速发展的领域,没有人是真正的专家。但是知道从哪里开始可以帮助使任何人都更容易接受这个主题。为此,以下是该领域术语和关键概念的词汇表——它涵盖了密码学和区块链、智能合约和应用程序、安全/隐私以及其他有用定义的基础知识,我们希望所有这些都能激发更多人了解这个令人兴奋的空间。

基本密码术语

密码学

纵观历史,甚至在计算机出现之前,密码和密码就被用来隐藏信息。这些技术的研究被称为“密码学”(来自希腊语“kryptos”,意为隐藏)。在互联网时代,密码学被用来保护计算机信息——每秒流经网络和路由通过数百万台计算机的海量数据。没有密码学,就不可能以互联网的速度进行信息交换和商务。

如果两个人想要安全地相互通信,密码学可以让他们:

  • 相互编码和交换消息,以便其他可能拦截消息的人无法读取它们(“隐私”);
  • 确保他们收到的消息在传输过程中没有被篡改(“完整性”);
  • 知道他们收到的消息实际上是来自另一个人,而不是来自另一个闯入者(“真实性”)。

密码学是安全通信的同义词,术语“密码学”可以指信息安全上下文中的密码学。然而,最近,“加密”已成为加密货币和加密网络的非正式行业术语。

密码网络

加密网络是一种设计和激励基于互联网的网络的全新方式。它们源于加密货币运动,但这些与以前基于互联网的经济之间的根本转变是创建开放、去中心化的网络和协议。过去这种协议的一个例子是 SMTP,它支持电子邮件;尽管 Microsoft 拥有 Hotmail,Google 拥有 Gmail,但没有一家公司拥有电子邮件启用协议本身。因此,许多公司可以在其基础上进行构建,而不会受到微软和谷歌的专有阻止。这是开放网络的定义特征。

然而,去中心化网络的一个经典挑战是它们是公共产品。因此,激励他们的维护和发展是具有挑战性的。如果没有中央实体(如谷歌或微软)支持这一切,谁来构建、协调、管理和维护这些网络?这就是区块链和加密货币的用武之地:前者支持分散协调,后者提供发展激励。

从技术上讲,加密网络是一个公共区块链,由节点维护,位于对等网络上。它与私有区块链或分布式账本不同,因为它是无需许可的:任何人都可以参与网络,而不仅限于单个或预定义的组。

加密网络使用共识机制来创建一个经济激励的连锁系统,以保护网络并防止双重支出。正是这些经济激励,以及上面定义的一些基本密码学和计算机科学概念,创建了一个冗余的、容错的系统,有力地保证了数据的持久性和分布式网络上程序的执行。

密码散列函数

加密散列函数是确保数字应用程序中数据完整性的特殊程序。哈希函数的输出称为“加密摘要”,是构建区块链的基础数据结构。

散列函数接受任意长度的输入数据并返回一个固定长度的值。这个输出值(有时称为“摘要”或“标签”)的计算方式是——

  • 确定性:相同的输入总是导致相同的输出;
  • 不可逆:输出不显示输入信息;
  • 抗碰撞:没有两个输入应该导致相同的输出。

这些属性允许散列函数更有效地查找信息,但也很难逆向工程。这些函数——通常被认为是现代密码学和区块链的主力——用于检查数据篡改。因此,它们非常适合去中心化的、无需许可的应用程序。

密码摘要

散列函数的输出称为“密码摘要”。加密摘要是一个唯一的、固定长度的标签,代表单个数据。它用于检测篡改,因为即使对散列函数的数据输入进行微小更改也会导致完全不同的输出。例如,托尔斯泰小说《战争与和平》的加密文摘将与同一本小说的加密文摘不同,只有一个拼写错误的单词。

由于这个特性,加密摘要非常适合不可变的记录保存。在区块链中,这些摘要链接在一起以创建任何人都无法删除、修改或以其他方式篡改的交易分类帐。因此,任何人都可以从任何一点重构区块链并验证其正确性。

防篡改分布式账本

账本是交易清单。这些交易不一定是付款;它们可以代表任何资产的转让,例如房地产契约或有息证券。

区块链本质上是一个防篡改的分布式账本。由于每个分类帐交易都是一个加密摘要,因此无法在不被检测到的情况下更改条目。此外,通过对整个分类帐进行散列并将其转换为加密摘要——就像区块链一样——任何交易的任何添加、更改或省略都将改变整个分类帐的加密摘要。因此,区块链使参与者能够以一种去中心化的方式相互审计。

公钥和私钥

在密码学中,私钥是一个秘密数字或代码。然后将一个特殊的数学函数应用于该私钥,以导出第二个值,即公钥。这个值不必保密,因为公钥没有透露私钥的任何信息。

以此类推,公钥是您房屋的地址,而私钥是打开前门的物理钥匙。仅仅知道房子的地址并不能帮助您打开前门。

为什么这很重要?在区块链网络中,公钥是资产可以转移到的地址。知道相应的秘密私钥是花费这些资产的唯一方法,就像从支票账户中提取PIN码一样。但是使用公钥/私钥,您不需要信任银行:您只需要信任经过充分验证的加密系统的基础数学,该系统已经保护了当今互联网上价值数万亿美元的支付.

数字签名

就像指纹一样,数字签名对单个人或实体来说是独一无二的。这些签名是从称为公钥/私钥对的特殊数字对数学推导出来的。公钥上的签名只能由相应私钥的持有者创建。就像真正的签名一样,数字签名应该让接收者相信消息是真实的。

一般区块链概念

状态

系统的“状态”是该系统在给定时间点的快照。例如,“状态”可能是指个人支票账户余额;花费 20 美元后,帐户的状态应该代表他们新的减少的余额。系统状态通常由受信任的第三方维护,例如银行或公司 Web 服务器。

区块链使去中心化网络能够在节点之间保持共享状态。它们允许每个单独的节点与其他网络节点保持全局状态或共享“真相”,而无需依赖中心化方。

xx协议

协议是管理系统的一组规则或程序——无论该系统是计算机网络、市政厅会议还是棋盘游戏。例如,在国际象棋中,各个棋手可能有自己的策略——但每个棋子在棋盘上的移动方式是由国际象棋规则(或协议)决定的。

在网络中,协议是由同一网络上的多台计算机执行的通用程序。这些网络协议管理信息的传输和处理以及相互连接但独立的设备之间的程序执行。例如,TCP(传输控制协议)代表了一种基本协议,用于在信息包通过 Internet 传输时管理信息包,为万维网、电子邮件、媒体流等应用程序提供支持。

在密码网络中,最重要的协议是共识协议。这是每个网络参与者(或节点)遵循的协议,用于创建区块链的单个共享状态。在这种情况下,共识协议取代了中心化的记录管理员或交易对手,从而实现了无需信任的点对点交互。

点对点(P2P)网络

在典型的集中式客户端-服务器网络中,数据由一类称为“客户端”(例如 PC 或移动电话)的计算机请求,并由另一类称为服务器的计算机“提供”。Facebook 是客户端-服务器网络模型的一个示例:Facebook 个人资料数据存在于 Facebook 服务器上,并在用户在手机上打开应用程序时发送给用户。

这种中心辐射模型是一个高效但脆弱的系统,因为服务器是一个“阻塞点”和集中的故障点。将其与点对点网络形成对比,其中的连接更像是“蜘蛛网”。在对等网络中,每个节点都在单一通信协议下运行,以在它们之间传输数据;这种模型通常效率较低,但更具弹性,因为没有单点故障。

也许对等网络最著名的例子就是互联网本身。最初的互联网称为 ARPANET,是由美国国防部发明的,旨在确保国防通信永远不会中断,即使在发生核战争的情况下也是如此。禁用单个 ARPANET 节点不会停止消息流量;它们只是沿着不同的路径路由到同一目的地。同样,关闭区块链网络上的单个节点,甚至多个节点也不会停止处理交易。

节点

节点是遵循网络协议参与网络的设备。单个节点可以执行多种角色,例如缓存数据、验证信息或将消息转发到其他节点。

根据网络的不同,每个节点可以有一个独特的角色,或者多个节点可以共享一个角色。这种架构设计选择反映了网络冗余(一个节点发生故障时的覆盖范围)和效率之间的基本权衡。

拜占庭将军的问题

任何分布式计算系统的基本挑战之一是一组机器之间的协调,其中任何一个都可能是恶意的或出现故障的。

例如,假设一支拜占庭军队被分成几个师,由将军们在敌方城市周围扎营。当其中一个或多个可能是试图混淆其他人的“叛徒”时,这些将军如何仅通过信使相互沟通以商定计划?同样,去中心化网络中的参与者如何在不依赖受信任第三方的情况下相互沟通和协调以采取某些行动?这就是拜占庭将军问题。

由于区块链网络假设参与者之间不存在信任,因此它们的底层共识协议必须以某种方式解决这个问题,以克服试图颠覆系统的有缺陷或恶意的对手。

共识

共识协议类似于区块链的操作系统。但是区块链共识算法是特殊的,因为它们定义了如何解决收到冲突数据的节点之间的争议。

将共识算法视为一个数字化、公正的法官,它听取争论的双方以得出实际发生的“真相”。然后,该法官根据一组预先确定的法律或规则确定如何进行。这些规则必须考虑三个关键属性:

  • 活跃度,确保数据始终可以添加并且网络永远不会“卡住”;
  • 协议,网络中的所有节点最终都同意相同的值;和
  • 安全,确保商定的值不会违反协议。

研究表明,真正分布式的、无需许可的网络不可能实现所有这三个特性。这意味着区块链设计者在优先考虑什么方面面临权衡。旨在提高速度的共识算法通常会限制网络参与者的数量,使其分散程度较低。另一方面,优先考虑去中心化和故障预防的协议往往速度较慢且性能较差。

权力下放

去中心化是指对给定网络的控制权(权力、资源分配等)分布在大型、具有代表性的独立参与者基础上的程度。

在大多数系统中,效率和去中心化之间存在权衡,因为协调成本随着参与者数量的增加而增加。然而,去中心化也提供了中心化系统无法比拟的冗余和容错能力。以民主为例,可以将其视为“分散”的政治体系。尽管美国民主制度有时效率低下且混乱不堪,但事实证明,它具有非凡的弹性。同样,区块链网络的效率绝对低于中心化数据库,但提供了冗余和抗审查的独特属性。

双花问题

之前创建去中心化数字货币的努力失败了,因为数字世界不存在“稀缺性”。比特可以无限复制——就像复制/粘贴图像或文本行一样容易。相比之下,一美元钞票或金条具有物理稀缺性,因为所有者在购买商品或服务后并不实际拥有。

比特币出现之前,唯一已知的数字支付方式是使用集中记录员(例如银行或信用卡公司)来跟踪每个人的账户余额和交易。该实体还确保没有人两次花费相同的余额,这复制了真实货币的物理稀缺性。

在区块链中,没有中央记录员,所以解决双花问题必须通过网络规则来解决。解决数字稀缺性问题的最初和最著名的解决方案是比特币,它结合了经济激励系统来奖励正确执行“工作量证明”以防止双重支出的诚实参与者。

工作量证明

工作量证明展示了特定资源的使用。在现实世界中,最终的稀缺资源是时间,因此工作量证明可以是一个简单的工作时间卡。在数字世界中,计算机“伪造”一张简单的考勤卡是微不足道的。所以,我们需要一些其他的证据来证明一些计算资源被消耗了。

在 1800 年代,加利福尼亚的金矿工人按他们从地下实际开采的黄金按重量支付报酬。由于黄金稀缺,矿工为支付而带来的黄金数量与他们为获得黄金所付出的努力成正比。验证黄金是真的也很容易;经理只需在开采时间的一小部分内称重和检查它。我们如何在去中心化的数字世界中复制这一点?一种解决方案是让计算机解决具有以下要求的难题:

  • 拼图的每个实例都应该是唯一的;解决以前的难题并不能帮助解决未来的难题(就像真正的矿工无法“重新提取”相同的黄金矿脉一样)。
  • 这个谜题应该比较难解,但很容易验证。

这类似于区块链如何复制现实世界的物理稀缺性。然而,计算机必须解决一种特殊类型的数学问题(或数百万个),而不是挖掘黄金,这至少需要一定的时间。

由于它与上面的类比相似,所以这个过程被称为“挖矿”。当向区块链提交一个区块时,矿工必须提供这个数学问题的解决方案,以及他们想要包含在提议区块中的交易。无效的解决方案(虽然很难计算但很容易检查)会被网络中的其他矿工拒绝。这种机制鼓励理性的矿工只提交有效的区块,否则他们将浪费时间和精力。

区块链

区块链是一种防篡改分类账,组织成一系列包含数据的链接“块”。这些块是根据一组特殊规则(称为共识算法)添加的。这使得物理计算机网络协同工作,形成一个单一的虚拟计算机。

区块链不同于其他计算机网络,因为它们是无需许可的。只要遵循共识算法,任何地方的任何计算机都可以成为这个更大的虚拟计算机的一部分。

在区块链中,区块本身可以被认为是计算机硬盘。共识算法就像操作系统(如 Windows 或 MacOS)。对等网络就像在计算机的不同部分之间传输数据的硅半导体电路。

与传统计算机不同,区块链计算机可以提供强大的信任保证,植根于系统的密码学和博弈论属性。例如,用户或开发人员可以相信,在区块链计算机上运行的一段代码将继续按设计运行,即使网络中的个别计算机试图破坏系统。因此,区块链计算机可以实现由社区而非公司拥有和运营的非中介化、点对点交互和数字服务。

堵塞

一个块就像一个包含“文件”的文件夹。此文件夹的内容是在给定时间间隔内发生的交易(散列到加密摘要)。每个块都包含一个将其链接到前一个块的引用——因此称为“区块链”。

区块由矿工或验证者根据共识协议添加到加密网络上;他们检查:

  • 确保余额不会被重复使用;
  • 每个数字签名与消息的公钥匹配;和
  • 包含的引用与先前添加的块的哈希匹配。

由于块由加密摘要组成,因此事后无法在没有检测的情况下更改它们。因此,一旦添加到区块链中,块实际上是不可变的。

矿工

人们多次尝试建立去中心化支付网络。它们从来没有奏效,因为在 2008 年(比特币白皮书出来时)之前,没有已知的解决双重支出问题的方法。区块链网络的创新正在将经济参与者引入系统。这个被称为“矿工”的实体被假定为纯粹追求利润和自利。然而,所有矿工个人行为的总和实现了真正去中心化的价值网络:区块链。

矿工是区块链网络上的特殊节点,它们扮演两个关键角色:

  • 他们根据网络协议验证交易以确保它们是有效的;并确保余额不会被花费两次,或者“重播”。
  • 他们相互竞争以找到随机工作量证明难题的解决方案,以换取以他们维护的分类账的货币单位(例如比特币、以太币等)支付的网络奖励。

在矿工之间建立竞争是一项关键突破,它使比特币能够在以前去中心化的点对点支付网络失败的情况下取得成功。因为他们因遵循协议而获得奖励,所以矿工被激励提供计算资源来保护整个系统。如果他们不这样做,他们将支付放弃奖励的“成本”。

加密货币

加密货币不仅仅是一种数字形式的价值。对于比特币等无需许可的网络,它们是保持网络安全的博弈论和激励机制的关键部分。

与传统货币一样,加密货币可以被视为系统内的记账单位、价值储存和交换媒介。以比特币为例

  • 网络中“矿工”或验证者的服务以比特币计价和支付。
  • 为了让系统保持安全,这些矿工必须重视他们收到的比特币,而不是他们利用网络获得的价值。
  • 比特币可以以点对点的方式在网络各方之间进行本地交换。

加密货币与传统支付系统的关键创新在于最后一部分:点对点。这意味着转移在没有受信任的第三方的情况下发生,就像“现金”一样,只能以数字方式进行。

加密货币有多种形式,在区块链网络上扮演着多种角色。有些是可以相互互换或“可替代的”,而另一些则代表一种独特的、不可替代的资产。一些是计息投资资产,而另一些是授予执行特定服务权利的“工作代币”。这些是最终灵活的金融资产,它们释放了巨大的价值,并使传统金融中无法实现的应用成为可能。

哈希率

工作量证明谜题基于哈希函数,是比特币安全模型的基础。由于“工作”是重复的哈希函数,因此网络上每个矿工为解决这些函数而进行的组合计算称为哈希率。一般来说,对于给定的区块链,更高的网络哈希率对应于更高的安全级别。

比特币的安全保证假设没有矿工控制大部分哈希率。如果他们这样做,他们可以执行 51% 的攻击。51% 攻击就像是对区块链的“恶意收购”。因为它们的哈希率比网络其他部分的总和更高,攻击者可以有效地重写协议规则并双花他们自己之前的交易。但即使在这种情况下,他们也不能花费其他用户的资金,因为这些资金受到密码学的保护。

ASIC(专用集成电路)

大多数集成电路——比如智能手机和笔记本电脑中的 CPU——可以进行许多不同类型的计算。例如,他们在游戏期间呈现网页或处理用户输入。另一方面,ASIC(专用集成电路)只能进行一次计算。然而,它们的设计速度比 PC 或智能手机快数千甚至数百万倍。

在加密领域,优化用于计算哈希函数的 ASIC 现在主导了工作量证明挖掘。这种活动越来越集中在少数大型专业公司中。加密社区的一些成员对此表示不满,认为这是中心化的来源。其他人则认为,由于 ASIC 不能重新用于其他任务,因此它们为矿工添加了“游戏中的皮肤”并激励他们诚实行事(即使他们可以这样做)。

分叉

在软件开发中,fork 是一个新的代码分支,它朝着自己的方向发展。通常,它也经常代表(在公司外部开发的开源软件中)构建和维护原始代码的社区中的分歧。

在加密中,分叉是节点之间的分歧。分歧可能在于正在运行什么代码,或者区块链中包含哪些块。这种分歧导致区块链分裂成两条平行链。有两种类型的叉子:

  • 软分叉经常在软件升级的协议发生。这种“软”分叉不会导致网络永久分裂,更类似于网络迁移或升级。换句话说,网络上的节点保持相互兼容。
  • 当出现硬分叉时,网络中的节点无法达成一致意见发生。在这种情况下,区块链在最后达成一致时分裂为两个或多个分支,一个分支上接受的新有效区块将被另一个拒绝。

在硬分叉之前在原始区块链上拥有余额的用户将在两个“分支”上拥有完全相同的余额。随着时间的推移,每个分叉的相对价值决定了原始论点中谁是“正确的”。每个分叉的本地加密货币的市场价格是对其各自效用的经济“投票”。价值应该流向用户喜欢的分支。

创世区块

创世块是在区块链上创建的第一个块。对于比特币,创世区块是由其匿名创建者中本聪于 2009 年 1 月 3 日开采的。有趣的事实:比特币创世区块包含“The Times 03/Jan/2009 Chancellor on the brink of第二次救助银行”的短语,表明中本聪受到全球金融危机的推动。

创世块参数为给定的区块链网络设置规则。即使网络后来分叉,创世块仍包含在所有分支的历史记录中。

智能合约术语

智能合约

智能合约是在区块链网络上运行的持久性计算机程序。与法律合同一样,智能合同是两方或多方之间以自动执行的代码编写的协议。智能合约不同于普通的计算机程序,因为无论是谁初始化,程序的执行都是有保证的。此外,这些合约会持续存在(可能是无限期的),因为一旦存储在区块链上,数据实际上是永久的。

第二代区块链(如以太坊)是为执行智能合约而设计的。这是超越比特币支持的简单金融交易的一步演变,支持去中心化计算的通用平台。因此,可以将允许通用智能合约的区块链网络视为“世界计算机”。

图灵完备

这是现代计算机系统的一个特性,可以实现通用性,这意味着可以设想的任何程序都可以在该机器上运行。它以英国著名计算机科学家艾伦·图灵的名字命名,他在二战期间破解德国 Enigma 加密系统的工作奠定了现代计算机的基础。

大多数现代编程语言都是图灵完备的。以太坊是图灵完备区块链以及大多数其他智能合约协议的一个例子。

可组合性

就像乐高积木可以以多种方式组合以构建新的东西一样,可组合性使系统的各种组件能够混合和匹配以创建新的系统和应用程序。

区块链是可组合的,因为它们都是无需许可的和永久的。添加到网络中的每个附加智能合约或应用程序都是开放的,可供希望构建和扩展其功能的开发人员使用。通过启用和激励真正的开源生态系统,可能的应用仅限于我们的想象力。

互操作性

互操作性是关于系统相互通信——无论是设备、网络还是应用程序。这是实现系统之间兼容性的一种方式。

例如,如果用户想在不同的区块链之间直接转移资产/价值,即从比特币到以太坊,互操作性协议会创建“桥梁”来实现这种交换。

Token

代币是资产的数字表示。这可以是原生数字资产(如数字棒球卡)或代表某种类型的“工作”或服务(如存储的千兆字节文件)的信用。代币本身不是加密货币,而是由建立在其他加密网络之上的智能合约发行。

以太坊加密网络上最常见的两种代币类型是 ERC-20 和 ERC-721:ERC-20 是可替代智能合约代币的标准实现,而 ERC-721 是不可替代代币的标准。ERC-20 和 ERC-721 代币都可以以不同的方式使用,甚至可以在单个智能合约中组合使用,以从整体上扩展区块链经济的功能和灵活性。

股权证明

在工作量证明共识系统中,矿工消耗能量来解决难题并作为回报。在权益证明系统中,“验证者”向智能合约发布保证金或“权益”,从而获得奖励或“利息”以正确验证区块链的状态。

通过要求验证者存入代币以参与,权益证明系统不仅可以激励正确验证交易(如工作量证明),而且还通过惩罚不良行为更进一步。如果不诚实的验证者违反了协议,他们的存款将被“削减”或没收并分配给网络上其余的诚实验证者。

与工作量证明相比,股权证明的优势之一是它不会“浪费”能源。然而,权益证明共识协议通常更复杂,并且有自己独特的漏洞。一个特别困难的问题是防止区块链的“深度”重组以双花先前的交易。在工作量证明中,由于用于生产链的计算,不可能提供虚假的交易“历史”。但在权益证明中,恶意矿工可以轻松“模拟”看似有效但实际上无效的区块链。最先进的股权证明网络通过将链分成“时代”以及通过上述削减机制鼓励诚实行为来解决这个问题。

DPoS(委托权益证明)

DPoS 是一种共识,它限制了可以向区块链添加区块的验证者的数量。这些验证器是通过某种类型的网络治理机制来选择的——例如,通过每个用户帐户的令牌加权投票。因为它并不是真正的免许可,所以这种类型的共识比工作量证明(例如比特币)更加集中。尽管 DPoS 网络可以处理比工作量证明加密网络更多的交易,但这种集中化使它们的通用性降低,更容易受到贿赂或审查。

可扩展性

加密网络代表了去中心化和安全性方面的一项重大创新。然而,与现代支付网络相比,早期的加密网络效率非常低(从用户的角度来看)。例如,比特币网络每秒处理大约 5 笔交易,而 Visa 每秒最多可以处理 50,000 笔交易。这种差异导致了“扩大”交易吞吐量的努力,因此术语“可扩展性”。

分片

分片是分布式系统中的一项经典技术,它通过消除每个节点处理每个事务的要求来减少参与网络的节点的负载。通过分片,每个节点只处理所有事务的一个子集。这可以实现更大的网络吞吐量,但以一些冗余为代价。

L1和L2(第一层、第二层)

考虑区块链的一种方式是将它们想象成摩天大楼:在结构上,摩天大楼可以分为两层:基础和上层建筑。当然,上层建筑(我们生活和工作的地方)只能与地基坚固一样高。

在计算机科学中,基础设施和应用程序通常使用类似的分层方法构建。这是许多区块链可扩展性提案的核心。

  • 第 1 层软件作为构建其他层的基础。因为它是基础,所以它应该具有极强的安全性和容错性——你不会想在弱基础上建造摩天大楼。第 1 层区块链的一个例子是比特币。
  • 第 2 层软件建立在第 1 层基础之上,使其功能更加强大且可组合。它继承了它所构建的层的属性,但作为一个整体扩展了系统的功能。第 2 层的一个例子是闪电网络,它允许在比特币网络上的两个用户之间进行近乎即时的传输。

目标是创建一个既安全又高效的系统。通过将系统层叠在一起,可以结合它们各自的优势并最大限度地减少它们的缺点。由于安全性是第 1 层区块链最重要的属性,因此对可扩展性(提高吞吐量)的大部分关注都集中在第 2 层。

终局性(最终性)

最终性意味着某事在某个时间点之后无法再逆转。考虑将物品埋在泥土下,而不是用钢筋混凝土覆盖。泥土总是可以被挖回来,而混凝土则有效地将其永远密封起来。

有趣的是,工作量证明网络并不能保证最终性。矿工一次向区块链添加一点污垢(一个区块)。尽管整个链条相当于珠穆朗玛峰,但理论上可以将其全部挖回。另一方面,权益证明网络定期“密封”或完成区块。这意味着即使大部分网络被一个恶意方接管,过去的交易也永远无法逆转。

Dapps

Dapp(去中心化应用程序)就像其他计算机应用程序一样——除了它们的代码是用智能合约编写的。这意味着运行应用程序的所有数据和逻辑都存在于区块链上,而不是集中式服务器上。因此,一旦应用程序或数据安装在区块链上,就没有人真正“拥有”应用程序或数据,因此它不同于从互联网下载或从应用程序商店购买的任何其他应用程序。

Dapp 与常规应用程序的区别在于它们是无需许可的(任何人都可以运行它们)和永久的(只要区块链存在,它们就会存在)。因为它们是无需许可的,所以任何人都可以在不通过中央网关的情况下与智能合约进行交互。由于它们是永久性的,用户(和其他应用程序)将知道它们将来会可靠地存在。这意味着每个 Dapp 就像一个乐高积木,它开辟了一个全新的可能应用世界。

DeFi(去中心化金融)

“DeFi”是指用于金融的 dApp,例如交易、借贷和储蓄。DeFi 应用程序继承了区块链的特性——数字化、开放和去中心化——因为它们被编码在加密网络的智能合约中。它们将传统金融与软件的力量相结合,以实现更加可编程和强大的金融应用程序。

因为它们部署在区块链之上,所以稳定币保留了加密货币的优势——数字化、全球性、易于转移和去中心化。然而,它们为最大限度地减少价格波动而采用的机制使它们成为更有用的交换媒介,从而实现广泛的经济活动。

DAO

DAO(去中心化自治组织),他们是:

  • 去中心化 ,规则不能被一个人或中心化的一方改变;
  • 自主,因此它们基于写入智能合约的逻辑运行,无需人工。干涉。只要底层区块链继续运行,它们就会继续运行;
  • 在分布式利益相关者社区之间协调活动的组织或实体——例如,给定区块链网络上的开发人员和用户。

DAO 是所谓的“链上治理”的例子。例如,在传统的公司治理中,公司的章程规定了某些政策,例如董事会的选举方式。DAO 通过将章程编码到智能合约中,将这一概念扩展到数字世界。

安全与隐私

化名(匿名)

在加密网络中,匿名意味着不可链接性。这意味着除了交易的发送方和接收方之外,没有人知道谁参与了交换,参与了多少。例如,现金是一种匿名的点对点支付系统。

尽管匿名通常与犯罪活动有关,但匿名支付有许多正当理由。很少有人愿意与邻居分享他们的薪水,也没有企业愿意向竞争对手透露其特定合同的细节。

匿名性还赋予货币可替代性的特性。可互换性意味着每个单独的单位都是可以互换的,就像我们认为两个单独的美元钞票是可以互换的一样。这很强大,因为它创造了“网络效应”,使经济能够大规模增长。

例如,比特币网络上的交易是匿名的,因为每笔交易都与一个公钥相关联,而不是与一个人的真实姓名相关联。尽管如此,比特币交易仍然与特定的公钥相关联,因此与一致的身份相关联(相关的真实身份通常通过取证分析确定)。因此,假名是一种比匿名更弱的隐私形式。

零知识证明

一种尖端的密码学形式,使一方能够证明他们知道问题的答案,而无需透露该问题的答案。

例如,零知识证明可以让某人证明他们知道特定谜题的解决方案(这个人是否超过 18 岁?),而无需显示谜题的答案(他们的确切年龄和出生日期是多少? )。

这些技术也可以应用于传统的金融和监管,使银行或其他金融机构能够证明其偿付能力或财务状况,而无需透露任何非公开信息。在区块链网络中,零知识证明可用于压缩信息以及隐藏信息。因此,它们同时实现了可扩展性和隐私性。

同态加密

想象一下,有人递给一个装有一封信的密封信封,然后被问到信中有多少个字。除非您打开信封并数出每个单词,否则您将无法回答这个问题。

同态加密是一种密码技术,可以让您在不打开信封的情况下计算信中的字数。在密码学术语中,这称为在加密数据上运行函数。例如,同态加密将使美国人口普查局能够计算给定城市的平均收入,而无需直接了解其居民的工资数据。

与零知识证明类似,同态加密使用户能够向第三方提供有用的信息,而不会泄露特定的私人细节。

形式验证

加密网络工程更像是发射航天飞机,而不是设计传统软件。因为写入区块链的任何内容都是永久性的,所以只有一次机会确保它正常工作并且不包含任何致命缺陷。

这就是形式验证的用武之地。它使用数学方法在任何程序或智能合约的代码运行之前“检查”该代码。形式验证评估程序可能采用的所有路径,以识别意外错误或不可预见的结果。由于所有区块链应用程序都是永久性的并处理现实世界的价值,因此形式验证是区块链软件开发的标准。

链上与链下治理

在加密的背景下,治理是政治的一个奇特词。它指的是与维护和更新加密网络协议相关的关键决策。与每个人类组织一样,协调人类参与者之间的利益和信念以达成一致是治理的目标。

一些加密网络使用“链上”治理来做出决策。例如,每个用户都可能提交交易以“投票”支持或反对某个提案。但即使在有链上治理的系统中,也总会有一个非正式的“链下”过程发生在人类层面。如果我不喜欢投票的结果,我可以关闭计算机并离开网络。

链上治理方法往往透明但不灵活,而链下治理通常不透明和混乱,但更能适应不可预见的情况。然而,尽管区块链在某种程度上确实依赖于社会共识,但将链上规则正式化并让行动透明化是一种强大的机制,可以使区块链治理成为一种政治和技术创新。

多重签名(multi-sig)

一种特殊类型的数字签名方案,其中一个数字签名可以有多个签名者。多重签名或“多重签名”交易只有在由一定数量的参与者签名时才有效,就像某些法律文件需要共同签名人一样。

多重签名方案支持更高级的智能合约和第 2 层可扩展性解决方案。它们对于数字资产托管也尤为重要。

引用了比特币的匿名创始人中本聪(Satoshi Nakamoto)。

“satoshi”或“sat”也指比特币区块链上的货币记账单位(1,000,000 satoshi = 1 Bitcoin)。

返回顶部】【关闭窗口 风险提示:本站分享转载的信息均来自互联网,且仅供阅读参考,不作为具体投资的依据,据此入市,风险自担。本站所有内容涉及到的“货币”字眼需谨慎研判,我们维护各国法币的合法地位,同时数字资产具有货币的某些属性,目前是不能替代任何国家的法定货币的,请谨慎理解投资并严格遵守各国法律法规!详见本站[免责声明]。】
【读完这篇文章后,可否发表您的感受?】
0
0
0
0
0
0
0
0
本文网址:
安全联盟站长平台 互联网举办平台 公共信息安全网监 中国网安 赛门铁克安全响应中心