imtoken以太坊钱包下载|泰达币和比特币的区别

作者: imtoken以太坊钱包下载
2024-03-12 15:38:51

除了比特币,我们聊什么:泰达币(USDT) - 知乎

除了比特币,我们聊什么:泰达币(USDT) - 知乎切换模式写文章登录/注册除了比特币,我们聊什么:泰达币(USDT)Bithash尽管USDT的项目方Tether并未遵照协议约定为USDT储备100%的美元准备金已经是一个公开的秘密,但USDT的价格依然能够紧紧围绕美元的汇兑价格波动,并且波动幅度不大,这是非常有意思的事情。1. 泰达币概况1.1 泰达币是什么?泰达币是一种数字货币,货币代号是USDT,由Tether公司发行。Tether公司宣称:每发行一枚USDT,都将会存储1美元的保证金;USDT持有者可以随时用USDT向Tether公司兑换等额的美元现金。一句话概括就是,Tether公司承诺,1USDT等于1美元。如果将USDT类比为微信零钱或者支付宝余额,就很好理解了。我们的微信零钱和支付宝余额实际上只是一个数字,真正的人民币存储在腾讯和阿里的银行账户上。USDT与微信零钱/支付宝余额又存在着一些区别,在于它不是发行在某个公司的系统中,而是发行在一些公有区块链上。目前,比特币、以太坊、柚子和波场区块链上都有USDT的存在。1.2 泰达币的用途泰达币最初是为无法直接使用美元进行数字货币交易的人群设计的。由于中国在2017年清退了数字货币交易所,中国的数字货币用户成为了USDT最重要的用户群体之一。举个例子,如果你想用人民币购买比特币,你不能直接将人民币充值到交易所的银行账户上,因为这些交易所都在海外(至少表面上是)。那么,你需要找到USDT的出卖方,先用人民币从其手中购入USDT,然后才能将USDT充值到交易所中进行交易。用人民币购入USDT的过程是在数字货币交易市场外进行的,我们将这个过程称为场外交易(OTC)。2.泰达币风险简析2.1 泰达币的准备金问题尽管Tether承诺为USDT储备100%的美元准备金,但该准备金并不是完全公开透明的,没人知道Tether是否挪用准备金,是否超发、滥发USDT。作为比特币持有者,我们习惯于用博弈的角度来思考一种事物是否可信,当作恶成本过低无法制约作恶行为时,我们默认这一事物是不可信的。也就是说,Tether超发USDT、挪用准备金风险和成本都极低,它是非常有可能这样做的。所以,(假设)当所有的持有者都向Tether申请兑换美元时,不排除发生挤兑危机的可能。2.2 Tether的合规风险和大部分区块链企业一样,Tether并未获得暴力机器的完全许可。尤其是它所从事的业务是与美元挂钩的,加上它作恶成本极低,暴力机器对它的态度并不友好,就在本文几个月前,USDT还面临过多项重大指控。一旦Tether遭到暴力机器的全方位绞杀,很有可能引起市场对USDT的恐慌抛售。3.泰达币的精妙之处3.1 泰达币对美元和比特币的影响由于公有区块链无视国界、无视地域限制、无视政策限制的特性,数字货币天生是洗钱和跨境转移财富的好工具,这当然会对美元产生一定影响(其实,对其他国家法币影响更大),但这并不能归因于USDT,实际上,目前的场外交易市场已经十分成熟和专业,数字货币的种类也逐渐丰富,使用其他数字货币一样可以实现洗钱和转移财富的功能。USDT对美元的主要影响其实来自于Tether对USDT的超发。当市场上的USDT总是能够等价于美元,并且能够自由流通时,Tether对USDT的增发实际上就等同于了对美元的增发,换句话说,Tether等同于拥有了美元印钞机。目前,这种自由流通仅限于数字货币交易领域,这对美国经济乃至世界经济的影响都非常微弱,假设USDT在各种领域都被广泛应用,USDT是会造成一定程度的美元通胀的。但我觉得无论如何都不用担心USDT准备金不足造成的通胀问题,全世界的银行乃至咱们的微信零钱/支付宝余额都是部分准备金制度,可见法币就应该是通胀的。如果法币不通胀,还要比特币干嘛呢。USDT的超发对比特币也有一定影响,但这种影响不易评估。简单来说,其影响体现在两方面:其一,倘若超发的USDT借贷出去并被用于交易比特币,会增加比特币的波动性(涨跌幅度均会被影响);其二,USDT的增发可能会给交易所带来恶劣的示范,他们可能会在交易市场内增发比特币(只需要改数据),不过,伴随着比特币交易市场的不断成熟,交易所的作恶风险越来越高,稍有不慎可能就会被套利者搬空,所以交易所这种作恶情况未来会越来越少。3.2 泰达币为什么可以围绕美元波动?1USDT等于1美元仅仅来自于Tether公司承诺,而Tether超发USDT的嫌疑巨大,并且面临着合规风险,按道理来说,USDT应该无法实现与美元的挂钩才对。但是事实恰恰相反,在市场中,USDT依旧可以围绕美元小幅度波动。试想一下,如果你准备出售一笔USDT,你会怎么做?你会找Tether兑换吗?虽然Tether承诺兑换,但却设置了一系列障碍,到账时间也较慢。如果你是个没有美元银行卡的中国人(你大概率是),你更加没办法找Tether兑换。所以你大概率会到场外交易市场出售。这样一来,USDT便完全交给市场来定价了,而且是交给这个世界上最市场化的市场——数字货币市场,这个市场几乎不存在干预行为,外部性也不明显。再与USDT的用途联系起来——用于代替美元行使与数字货币交易的功能——那么,市场将USDT定价为1美元就再自然不过了。USDT已然成为了共识币。尽管Tether每次遭遇控诉和曝光时都会对USDT的价格产生影响,但它始终能够通过市场调节回到1美元附近。3.3 泰达币会被其他竞争币超越吗?USDT有很多竞争币,它们和USDT一起被统称为稳定币。发行稳定币是一门几乎稳赚不赔的生意,比如收取借贷租金、挪用准备金,收益高,风险低。也正是因此,稳定币越来越多。但USDT的成功不是随意就能够复制的,USDT不管是场外交易还是场内交易的使用频率都极高,这使得USDT有着其他稳定币无可比拟的流动性和便利性,这是USDT能够实现市场定价的基础。目前来看,现有的这些稳定币超越USDT的难度很高,但假设美联储以及传统银行业来抢这个生意,或是一个影响力巨大的企业来做这件事,不太好说。我不看好一切设计得太过复杂的稳定币模型。从比特股开始,这种尝试就没有停止过。我觉得没有必要,你只要能做到USDT的流动性,根本不需要设计得那么复杂,只要准备金模式,交给市场定价就行(而且你还可以无风险搬空准备金,简直就是拥有了印钞机)。4. 结论4.1 泰达币可能比大部分数字货币更可靠只要Tether存活,就免不了控诉和讨伐,这在一定程度上会造成USDT的短期波动,但无伤大雅。USDT赖以生存的逻辑与比特币有相似之处——市场有需求、完全市场定价。而大部分山寨币,都是满足不了这个逻辑的,所以我觉得USDT比大部分山寨币要更加靠谱,USDT虽然不会升值,但对于美元本位的人来说,USDT至少能够保值。4.2 哪些人需要持有泰达币?以下几种人是比特币的持有者和使用者:(1)害怕人民币比美元更容变毛但无法直接持有美元的;(2)长期在数字货币市场厮杀的;(3)看空比特币并不愿意在接下来一段时期持有比特币的。如果你是以上几种人,大胆地持有USDT吧。​​​​发布于 2019-12-25 09:35​赞同 7​​添加评论​分享​喜欢​收藏​申请

泰达币和比特币的区别和关系|一文详解

泰达币和比特币的区别和关系|一文详解

首页

币园地

交易典籍

股票问答

主页 > 币园地 > 币圈知识

泰达币和比特币的区别和关系|一文详解

作者:小编 • 2023-05-11 18:18:29 •阅读

OKX欧易APP

全球顶尖交易所,注册即领最高¥3000元数字盲盒

APP下载  

官网注册

语:作为数字货币世界里的两大明星,泰达币(Tether,简称USDT)和比特币(Bitcoin,简称BTC)各有千秋。它们之间到底有何区别?这篇文章将带你一探究竟,并让你在幽默轻松的氛围中了解它们的奥秘。一、背景与发行比特币:作为数字货币的鼻祖,比特币由神秘人物中本聪于2009年发行。比特币的发行没有中央机构的控制,采用去中心化的方式,由全球各地的矿工通过解决复杂数学问题争相挖矿产生。泰达币:泰达币是一种稳定币,由Tether公司于2014年发行。与比特币不同,泰达币的价值与法定货币挂钩,通常以美元计价。发行公司承诺每发行一枚泰达币,都会有等值的美元作为储备,以保证泰达币的稳定价值。二、价格波动性比特币:作为一种自由市场的货币,比特币的价格受到市场供求关系的影响,波动性很大。投资者在投资比特币时,需要承担较高的风险。泰达币:作为一种稳定币,泰达币的价值基本保持在1美元左右,波动性较小。投资者在投资泰达币时,相对来说风险较低。三、应用场景比特币:比特币作为一种数字货币,可用于购买商品和服务。然而,由于价格波动性较大,许多商家不愿意接受比特币作为支付手段。泰达币:由于泰达币的稳定性,它在数字货币交易市场中具有广泛的应用。许多交易所和投资者将泰达币作为交易对的基础货币,以规避市场波动带来的风险。四、安全性与隐私性比特币:比特币采用去中心化的方式进行交易,具有较高的安全性和隐私性。然而,由于比特币的匿名性,它在过去曾被用于非法交易,引起了监管部门的关注。泰达币:虽然泰达币采用了类似于比特币的去中心化技术,但由于其背后的发行公司需要遵循法规,泰达币的交易具有一定程度的透明性。这使得泰达币在安全性和隐私性方面相对较弱,但在合规性方面更胜一筹。五、总结泰达币和比特币作为数字货币界的两个代表,各有特色。比特币具有较高的价格波动性,适合投资者寻求高收益,但需承担较大风险;而泰达币稳定性较好,适合投资者作为市场避风港和交易基准。在了解它们的区别后,投资者应根据自身需求和风险承受能力,选择合适的数字货币进行投资。

币安 Binance

选择币安、探索无限可能

APP下载  

官网注册

火币 Huobi

官网注册

老牌交易所,交易用火币

Gate芝麻

官网注册

超过1700种加密货币

泰达币 比特币 虚拟货币

 youtube去水印

 破解软件下载

相关推荐

比特币全网算力越大安全性越高还是越低好?

比特币是否受法律保护?在国内合法吗

币圈是比特币么?币圈和比特币适合普通人投资吗

比特币减半前都会大跌么?比特币减半多久前暴跌?

韩国比特币价格和国内有差价的原因是什么?

如何在市场中实现收益最大化?2024比特币牛市心法

搜索干货

热门文章

纸飞机TG如何解除成人敏感内容限制?

2023年08月22日

纸飞机收不到验证码怎么解决?一招解决

2023年10月17日

tg如何添加好友?电报飞机添加好友教程

2023年08月22日

币圈著名519事件|一文了解始末

2023年04月28日

中币ZB交易所跑路了吗?2023年最新消

2023年05月31日

热门交易所

OKX欧易

全球顶尖交易所

币安 Binance

选择币安、探索无限可能

火币 Huobi

老牌交易所,交易用火币

Gate芝麻

交易超过1700种加密货币

经典文章

usdt怎么换人民币?小白新手必看流程

2023年06月19日

加密货币与股票有何区别?(炒币和炒股有什

2022年10月16日

屎币和狗狗币的区别在哪

2023年05月20日

比特币是什么?合法吗?是不是骗局?

2023年02月09日

炒币合法平台是什么?2023年最新

2023年05月13日

首页

币园地

股票问答

粤ICP备2022105968号

联系我们

Q Q: 510662654

微信号:ATM6086

工作日:9:30-18:30,节假日休息

加入社群

欧易注册

首页

币安注册

火币注册

Buy/Sell Bitcoin, Ether and Altcoins | Cryptocurrency Exchange | Binance

Buy/Sell Bitcoin, Ether and Altcoins | Cryptocurrency Exchange | Binance

Error 403 Forbidden - This request is blocked.

For security reasons you can't connect to the server for this app or website at this time.

It maybe that you have too many requests or the illegal request payload is identified as an attack.

Please try again later.

不懂必看 l 科普系列之三:什么是泰达币? - 知乎

不懂必看 l 科普系列之三:什么是泰达币? - 知乎首发于区块链干货专栏切换模式写文章登录/注册不懂必看 l 科普系列之三:什么是泰达币?SMT大侠一、什么是泰达币" Digital money for a digital age“ 数字时代的数字货币 ——这是Tether公司官网的标语我们想起比特币就知道是BTC,想起以太坊就是ETH,但是作为全球加密货币市值的老三——泰达币,也不知道您能不能第一时间想起它的英文缩写字母。对,没错!泰达币就是您账户里的USDT,全球市值当前已经达到了204.35亿美元。作为稳定币的龙头老大,我想只要在链圈,币圈,矿圈的基本都要用到它,因为它实在太重要了。它就像一座桥梁连接了加密货币两个本不相连的领域。来,我们先看下泰达币的百度百科具体定义:我们继续从中提取关键词:法定货币,美元挂钩,虚拟货币,这里面的关键专业术词不多,但是足以囊括它的所有属性和用途,我们简单介绍一下其中的定义。法定货币:法定货币简单来说就是以国家政府为背书发行的货币,只依靠国家政府的法令使其成为合法通货的货币,最简单的例子,就是我们国家发行的人民币(RMB),美国发行的美元(dollar),英国发行的英镑(pound)美元挂钩:USD一般是指美元,而USDT后面的T取自Tether的首字母,USDT是Tether公司推出的基于稳定价值货币美元(USD)的Tether USD(下称USDT),1USDT=1美元。因此说它是和美元挂钩。请着重看到挂钩两个字。虚拟货币:说到底,USDT也是一种虚拟货币,但是它是一种锚定美元的虚拟货币,和BTC、ETH是同为一种属性的东西,它是属于稳定币范畴内的一种加密货币USDT是由美国Tether公司发行的虚拟货币,它的流通只仅限在加密货币体系内流通,不等于美元在第二次世界大战之后在全世界建立的布雷顿森林体系,美元作为霸权货币可以在全世界流通一样,USDT它是一种锚定美元1:1价值的虚拟货币。你可以用USD去购买黄金,但是却不能直接用USDT去购买黄金。也就说,USDT在加密货币市场是一种共识货币,但是一旦出了这个范围,就无法在其他金融领域内起到相同作用,因此在定义上USDT≠USD,你只能说USDT等价于USD。二、USDT有哪些独特之处一、与美元挂钩USDT的独特之处在于,Tether保证其价值保持与美元挂钩。根据Tether的说法,每当发行新的USDT代币时,它都会将等量的美元分配到其储备中,从而确保USDT得到现金和现金等价物的完全支持。二、保值代币加密货币市场高波动性意味着加密货币在一天之内可以上升或下降10%至20%,从而使其作为价值存储不可靠。然而因为USDT的稳定性将不受这些波动的影响。三、无限增发就像以太坊会根据网络发展程度适时增发一样,USDT的增发更多还是源于市场需求,因此Tether公司它会根据市场需求情况进行调整。四、透明稳定USDT本质是由法币支撑的,用户可以在不受多数区块链资产价格波动影响的情况下仍然在加密货币市场上进行交易,同时Tether公司的储蓄账户是公开的,可以随时查询,所有泰达币交易记录都会公布在链上。二、USDT有哪些独特之处1、USDT诞生的背景我们都知道USDT属于稳定币,而稳定币是一种针对一个目标价格维持稳定价值的加密资产,任何想要从区块链技术和商业的优势中获益但是又不愿失去法定货币作为保证支撑的人都需要稳定币。我们很多人都清楚,加密货币的价值具有极大的波动性,在早期,我们无法锚定任何一个价值币种作为一个账户单位和交换的媒介,如果您使用BTC作为基本单位和其他币种作为交换,那么可能您第一天一个BTC可以换1000个XX币,但第二天您可能只能交换800个XX币,这绝非危言耸听,高度投机的市场带来的就是高风险收益的市场环境,您无法使用一个一夜之间可以贬值20%的币种作为一个基础稳定的交换单位,因为它根本无法作为加密货币领域内的支付媒介,特别是在汇款,兑换,结算,贷款,存储,保险等经常性支付的场景下进行。此属性使USDT成为加密货币投资者的避风港:在高波动时期,投资者们可以将其投资组合存放在Tether中,而不必完全兑现成美元。此外,USDT提供了一种简单的方法,可以通过区块链在地区,国家甚至大洲之间进行美元等值交易,而无需依赖缓慢而昂贵的中介机构,例如银行或金融服务提供商。2、USDT的溢价和折价问题上面已经提到了USDT属于稳定币,它和美元挂钩,那么有一个问题就是:和美元挂钩,它就绝对等值于美元吗? 答案是否定的!通过Tether公司发行USDT的经历告诉我们,哪怕Tether公司宣传USDT与美元是1:1的汇率,现实情况中也做不到绝对等值,因为USDT并不是像比特币一样总量恒定,它会根据市场流通情况适时增发,它的流通供给会根据市场情况而变化,当USDT供给不足将造成溢价,USDT供过于求的时候,又会造成USDT折价,我们可以通过CoinMarketCap显示的数据看到USDT的波动k线情况,大部分时候,严格意义上来说1USDT≈1美元,并不是1USDT=1美元图中的绿线为USDT的的K线价格走势,因为是锚定美元,所以它遵循的是USDT/USD,我们可以看出其数值波动整体来说较为平稳,其兑换比一直维持在1:1上下左右波动,符合稳定币的属性。但是USDT价格波动曾经也发生过极端暴雷的情况,最厉害的一次是在18年10月份左右,Tether公司爆出其合作银行冻结其50亿账户资产,消息一出USDT日内暴跌10%,作为一个稳定币,10%的跌幅已经相当大了,受到利空影响,交易所市场大幅抛售,大量资金涌入购买比特币等主流资产避险USDT巨幅波动。除了有USDT外,市场上还有诸如TUSD、USDC等稳定币也占据着一定的市场份额,但是USDT龙头老大的身份着实难攻下,因所系稳定币又合法合规,又因其他稳定币各自交易壁垒原因导致始终未能实现大的突破,所以他们的重点都放在努力扩大应用场景上。而上述说的都是以法币作为抵押发行的稳定币还有一种就是以加密资产作为抵押发行的稳定币,如以太坊上最大去中心化稳定币DAI,由MakerDAO开发并管理,是去中心化金融(DeFi)的基础设施。Dai在抵押贷款、保证金交易、国际转账、供应链金融等方面都已经有落地应用。去年我国推出的DE/EP都属于稳定币的范畴,随着市场逐渐合规发展,稳定币可能会产生其他类型,未来稳定币的类型必定多元化,规模化,发展极具想象空间。发布于 2021-01-08 14:50区块链(Blockchain)比特币 (Bitcoin)USDT​赞同 2​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录区块链干货专栏V:链能区块链 区块链自媒体平台,提供干

区块链技术研究综述:原理、进展与应用

区块链技术研究综述:原理、进展与应用

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报, 2020, 41(1): 134-151 doi: 10.11959/j.issn.1000-436x.2020027

综述

区块链技术研究综述:原理、进展与应用

曾诗钦1, 霍如2,3, 黄韬1,3, 刘江1,3, 汪硕1,3, 冯伟4

1 北京邮电大学网络与交换国家重点实验室,北京 100876

2 北京工业大学北京未来网络科技高精尖创新中心,北京 100124

3 网络通信与安全紫金山实验室,江苏 南京 211111

4 工业和信息化部信息化和软件服务业司,北京 100846

Survey of blockchain:principle,progress and application

ZENG Shiqin1, HUO Ru2,3, HUANG Tao1,3, LIU Jiang1,3, WANG Shuo1,3, FENG Wei4

1 State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China

2 Beijing Advanced Innovation Center for Future Internet Technology,Beijing University of Technology,Beijing 100124,China

3 Purple Mountain Laboratories,Nanjing 211111,China

4 Department of Information Technology Application and Software Services,Beijing 100846,China

通讯作者: 霍如,huoru@bjut.edu.cn

修回日期: 2019-12-12  

网络出版日期: 2020-01-25

基金资助:

国家高技术研究发展计划(“863”计划)基金资助项目.  2015AA015702未来网络操作系统发展战略研究基金资助项目.  2019-XY-5

Revised: 2019-12-12  

Online: 2020-01-25

Fund supported:

The National High Technology Research and Development Program of China (863 Program).  2015AA015702The Development Strategy Research of Future Network Operating System.  2019-XY-5

作者简介 About authors

曾诗钦(1995-),男,广西南宁人,北京邮电大学博士生,主要研究方向为区块链、标识解析技术、工业互联网

霍如(1988-),女,黑龙江哈尔滨人,博士,北京工业大学讲师,主要研究方向为计算机网络、信息中心网络、网络缓存策略与算法、工业互联网、标识解析技术等。

黄韬(1980-),男,重庆人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化等。

刘江(1983-),男,河南郑州人,博士,北京邮电大学教授,主要研究方向为未来网络体系架构、软件定义网络、网络虚拟化、信息中心网络等。

汪硕(1991-),男,河南灵宝人,博士,北京邮电大学在站博士后,主要研究方向为数据中心网络、软件定义网络、网络流量调度等。

冯伟(1980-),男,河北邯郸人,博士,工业和信息化部副研究员,主要研究方向为工业互联网平台、数字孪生、信息化和工业化融合发展关键技术等

摘要

区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

关键词:

区块链

;

加密货币

;

去中心化

;

层次化技术体系结构

;

技术多样性

;

工业区块链

Abstract

Blockchain is a kind of distributed ledger technology that upgrades to a complete storage system by adding logic control functions such as intelligent contracts.With the changes of its classification,service mode and application requirements,the core technology forms of Blockchain show diversified development.In order to understand the Blockchain ecosystem thoroughly,a hierarchical technology architecture of Blockchain was proposed.Furthermore,each layer of blockchain was analyzed from the perspectives of basic principle,related technologies and research progress in-depth.Moreover,the technology selections and characteristics of typical Blockchain projects were summarized systematically.Finally,some application directions of blockchain frontiers,technology challenges and research prospects including Smart Cities and Industrial Internet were given.

Keywords:

blockchain

;

cryptocurrency

;

decentralization

;

hierarchical technology architecture

;

technology diversity

;

PDF (1174KB)

元数据

多维度评价

相关文章

导出

EndNote|

Ris|

Bibtex

 收藏本文

本文引用格式

曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟. 区块链技术研究综述:原理、进展与应用. 通信学报[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

ZENG Shiqin. Survey of blockchain:principle,progress and application. Journal on Communications[J], 2020, 41(1): 134-151 doi:10.11959/j.issn.1000-436x.2020027

1 引言

2008年,中本聪提出了去中心化加密货币——比特币(bitcoin)的设计构想。2009年,比特币系统开始运行,标志着比特币的正式诞生。2010—2015 年,比特币逐渐进入大众视野。2016—2018年,随着各国陆续对比特币进行公开表态以及世界主流经济的不确定性增强,比特币的受关注程度激增,需求量迅速扩大。事实上,比特币是区块链技术最成功的应用场景之一。伴随着以太坊(ethereum)等开源区块链平台的诞生以及大量去中心化应用(DApp,decentralized application)的落地,区块链技术在更多的行业中得到了应用。

由于具备过程可信和去中心化两大特点,区块链能够在多利益主体参与的场景下以低成本的方式构建信任基础,旨在重塑社会信用体系。近两年来区块链发展迅速,人们开始尝试将其应用于金融、教育、医疗、物流等领域。但是,资源浪费、运行低效等问题制约着区块链的发展,这些因素造成区块链分类方式、服务模式和应用需求发生快速变化,进一步导致核心技术朝多样化方向发展,因此有必要采取通用的结构分析区块链项目的技术路线和特点,以梳理和明确区块链的研究方向。

区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值。袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势。上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析。本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望。

2 相关概念

随着区块链技术的深入研究,不断衍生出了很多相关的术语,例如“中心化”“去中心化”“公链”“联盟链”等。为了全面地了解区块链技术,并对区块链技术涉及的关键术语有系统的认知,本节将给出区块链及其相关概念的定义,以及它们的联系,更好地区分易使人混淆的术语。

2.1 中心化与去中心化

中心化(centralization)与去中心化(decentralization)最早用来描述社会治理权力的分布特征。从区块链应用角度出发,中心化是指以单个组织为枢纽构建信任关系的场景特点。例如,电子支付场景下用户必须通过银行的信息系统完成身份验证、信用审查和交易追溯等;电子商务场景下对端身份的验证必须依靠权威机构下发的数字证书完成。相反,去中心化是指不依靠单一组织进行信任构建的场景特点,该场景下每个组织的重要性基本相同。

2.2 加密货币

加密货币(cryptocurrency)是一类数字货币(digital currency)技术,它利用多种密码学方法处理货币数据,保证用户的匿名性、价值的有效性;利用可信设施发放和核对货币数据,保证货币数量的可控性、资产记录的可审核性,从而使货币数据成为具备流通属性的价值交换媒介,同时保护使用者的隐私。

加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示。

图1

新窗口打开|

下载原图ZIP|

生成PPT

图1  

“electronic cash”交易模型

交易开始前,付款者使用银行账户兑换加密货币,然后将货币数据发送给领款者,领款者向银行发起核对请求,若该数据为银行签发的合法货币数据,那么银行将向领款者账户记入等额数值。通过盲签名技术,银行完成对货币数据的认证,而无法获得发放货币与接收货币之间的关联,从而保证了价值的有效性、用户的匿名性;银行天然具有发放币种、账户记录的能力,因此保证了货币数量的可控性与资产记录的可审核性。

最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点。此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值。比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币。区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一。

2.3 区块链及工作流程

一般认为,区块链是一种融合多种现有技术的新型分布式计算和存储范式。它利用分布式共识算法生成和更新数据,并利用对等网络进行节点间的数据传输,结合密码学原理和时间戳等技术的分布式账本保证存储数据的不可篡改,利用自动化脚本代码或智能合约实现上层应用逻辑。如果说传统数据库实现数据的单方维护,那么区块链则实现多方维护相同数据,保证数据的安全性和业务的公平性。区块链的工作流程主要包含生成区块、共识验证、账本维护3个步骤。

1) 生成区块。区块链节点收集广播在网络中的交易——需要记录的数据条目,然后将这些交易打包成区块——具有特定结构的数据集。

2) 共识验证。节点将区块广播至网络中,全网节点接收大量区块后进行顺序的共识和内容的验证,形成账本——具有特定结构的区块集。

3) 账本维护。节点长期存储验证通过的账本数据并提供回溯检验等功能,为上层应用提供账本访问接口。

2.4 区块链类型

根据不同场景下的信任构建方式,可将区块链分为2类:非许可链(permissionless blockchain)和许可链(permissioned blockchain)。

非许可链也称为公链(public blockchain),是一种完全开放的区块链,即任何人都可以加入网络并参与完整的共识记账过程,彼此之间不需要信任。公链以消耗算力等方式建立全网节点的信任关系,具备完全去中心化特点的同时也带来资源浪费、效率低下等问题。公链多应用于比特币等去监管、匿名化、自由的加密货币场景。

许可链是一种半开放式的区块链,只有指定的成员可以加入网络,且每个成员的参与权各有不同。许可链往往通过颁发身份证书的方式事先建立信任关系,具备部分去中心化特点,相比于非许可链拥有更高的效率。进一步,许可链分为联盟链(consortium blockchain)和私链(fully private blockchain)。联盟链由多个机构组成的联盟构建,账本的生成、共识、维护分别由联盟指定的成员参与完成。在结合区块链与其他技术进行场景创新时,公链的完全开放与去中心化特性并非必需,其低效率更无法满足需求,因此联盟链在某些场景中成为实适用性更强的区块链选型。私链相较联盟链而言中心化程度更高,其数据的产生、共识、维护过程完全由单个组织掌握,被该组织指定的成员仅具有账本的读取权限。

3 区块链体系结构

根据区块链发展现状,本节将归纳区块链的通用层次技术结构、基本原理和研究进展。

现有项目的技术选型多数由比特币演变而来,所以区块链主要基于对等网络通信,拥有新型的基础数据结构,通过全网节点共识实现公共账本数据的统一。但是区块链也存在效率低、功耗大和可扩展性差等问题,因此人们进一步以共识算法、处理模型、交易模式创新为切入点进行技术方案改进,并在此基础上丰富了逻辑控制功能和区块链应用功能,使其成为一种新型计算模式。本文给出如图2 所示的区块链通用层次化技术结构,自下而上分别为网络层、数据层、共识层、控制层和应用层。其中,网络层是区块链信息交互的基础,承载节点间的共识过程和数据传输,主要包括建立在基础网络之上的对等网络及其安全机制;数据层包括区块链基本数据结构及其原理;共识层保证节点数据的一致性,封装各类共识算法和驱动节点共识行为的奖惩机制;控制层包括沙盒环境、自动化脚本、智能合约和权限管理等,提供区块链可编程特性,实现对区块数据、业务数据、组织结构的控制;应用层包括区块链的相关应用场景和实践案例,通过调用控制合约提供的接口进行数据交互,由于该层次不涉及区块链原理,因此在第 5节中单独介绍。

3.1 网络层

网络层关注区块链网络的基础通信方式——对等(P2P,peer-to-peer)网络。对等网络是区别于“客户端/服务器”服务模式的计算机通信与存储架构,网络中每个节点既是数据的提供者也是数据的使用者,节点间通过直接交换实现计算机资源与信息的共享,因此每个节点地位均等。区块链网络层由组网结构、通信机制、安全机制组成。其中组网结构描述节点间的路由和拓扑关系,通信机制用于实现节点间的信息交互,安全机制涵盖对端安全和传输安全。

图2

新窗口打开|

下载原图ZIP|

生成PPT

图2  

区块链层次化技术结构

1) 组网结构

对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示。

图3

新窗口打开|

下载原图ZIP|

生成PPT

图3  

区块链组网结构

无结构对等网络是指网络中不存在特殊中继节点、节点路由表的生成无确定规律、网络拓扑呈现随机图状的一类对等网络。该类网络结构松散,设计简洁,具有良好的容错性和匿名性,但由于采用洪泛机制作为信息传播方式,其可扩展性较差。典型的协议有Gnutella等。

结构化对等网络是指网络中不存在特殊中继节点、节点间根据特定算法生成路由表、网络拓扑具有严格规律的一类对等网络。该类网络实现复杂但可扩展性良好,通过结构化寻址可以精确定位节点从而实现多样化功能。常见的结构化网络以DHT (distributed hash table)网络为主,典型的算法有Chord、Kademlia等。

混合式对等网络是指节点通过分布式中继节点实现全网消息路由的一类对等网络。每个中继节点维护部分网络节点地址、文件索引等工作,共同实现数据中继的功能。典型的协议有Kazza等。

2) 通信机制

通信机制是指区块链网络中各节点间的对等通信协议,建立在 TCP/UDP 之上,位于计算机网络协议栈的应用层,如图4所示。该机制承载对等网络的具体交互逻辑,例如节点握手、心跳检测、交易和区块传播等。由于包含的协议功能不同(例如基础链接与扩展交互),本文将通信机制细分为3个层次:传播层、连接层和交互逻辑层。

传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播。单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播。连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability)。具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等。交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路。

图4

新窗口打开|

下载原图ZIP|

生成PPT

图4  

区块链网络通信机制

3) 安全机制

安全是每个系统必须具备的要素,以比特币为代表的非许可链利用其数据层和共识层的机制,依靠消耗算力的方式保证数据的一致性和有效性,没有考虑数据传输过程的安全性,反而将其建立在不可信的透明P2P网络上。随着隐私保护需求的提出,非许可链也采用了一些网络匿名通信方法,例如匿名网络Tor(the onion router)通过沿路径的层层数据加密机制来保护对端身份。许可链对成员的可信程度有更高的要求,在网络层面采取适当的安全机制,主要包括身份安全和传输安全两方面。身份安全是许可链的主要安全需求,保证端到端的可信,一般采用数字签名技术实现,对节点的全生命周期(例如节点交互、投票、同步等)进行签名,从而实现许可链的准入许可。传输安全防止数据在传输过程中遭到篡改或监听,常采用基于TLS的点对点传输和基于Hash算法的数据验证技术。

4) 研究现状

目前,区块链网络层研究主要集中在3个方向:测量优化、匿名分析与隐私保护、安全防护。

随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络。Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法。Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动。Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡。

匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害。Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击。

区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击。为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案。Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性。Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能。

3.2 数据层

区块链中的“块”和“链”都是用来描述其数据结构特征的词汇,可见数据层是区块链技术体系的核心。区块链数据层定义了各节点中数据的联系和组织方式,利用多种算法和机制保证数据的强关联性和验证的高效性,从而使区块链具备实用的数据防篡改特性。除此之外,区块链网络中每个节点存储完整数据的行为增加了信息泄露的风险,隐私保护便成为迫切需求,而数据层通过非对称加密等密码学原理实现了承载应用信息的匿名保护,促进区块链应用普及和生态构建。因此,从不同应用信息的承载方式出发,考虑数据关联性、验证高效性和信息匿名性需求,可将数据层关键技术分为信息模型、关联验证结构和加密机制3类。

1) 信息模型

区块链承载了不同应用的数据(例如支付记录、审计数据、供应链信息等),而信息模型则是指节点记录应用信息的逻辑结构,主要包括UTXO (unspent transaction output)、基于账户和键值对模型3种。需要说明的是,在大部分区块链网络中,每个用户均被分配了交易地址,该地址由一对公私钥生成,使用地址标识用户并通过数字签名的方式检验交易的有效性。

UTXO是比特币交易中的核心概念,逐渐演变为区块链在金融领域应用的主要信息模型,如图5所示。每笔交易(Tx)由输入数据(Input)和输出数据(Output)组成,输出数据为交易金额(Num)和用户公钥地址(Adr),而输入数据为上一笔交易输出数据的指针(Pointer),直到该比特币的初始交易由区块链网络向节点发放。

图5

新窗口打开|

下载原图ZIP|

生成PPT

图5  

UTXO信息模型

基于账户的信息模型以键值对的形式存储数据,维护着账户当前的有效余额,通过执行交易来不断更新账户数据。相比于UTXO,基于账户的信息模型与银行的储蓄账户类似,更直观和高效。

不管是UTXO还是基于账户的信息模型,都建立在更为通用的键值对模型上,因此为了适应更广泛的应用场景,键值对模型可直接用于存储业务数据,表现为表单或集合形式。该模型利于数据的存取并支持更复杂的业务逻辑,但是也存在复杂度高的问题。

2) 关联验证结构

区块链之所以具备防篡改特性,得益于链状数据结构的强关联性。该结构确定了数据之间的绑定关系,当某个数据被篡改时,该关系将会遭到破坏。由于伪造这种关系的代价是极高的,相反检验该关系的工作量很小,因此篡改成功率被降至极低。链状结构的基本数据单位是“区块(block)”,基本内容如图6所示。

图6

新窗口打开|

下载原图ZIP|

生成PPT

图6  

基本区块结构

区块由区块头(Header)和区块体(Body)两部分组成,区块体包含一定数量的交易集合;区块头通过前继散列(PrevHash)维持与上一区块的关联从而形成链状结构,通过MKT(MerkleTree)生成的根散列(RootHash)快速验证区块体交易集合的完整性。因此散列算法和 MKT 是关联验证结构的关键,以下将对此展开介绍。

散列(Hash)算法也称为散列函数,它实现了明文到密文的不可逆映射;同时,散列算法可以将任意长度的输入经过变化得到固定长度的输出;最后,即使元数据有细微差距,变化后的输出也会产生显著不同。利用散列算法的单向、定长和差异放大的特征,节点通过比对当前区块头的前继散列即可确定上一区块内容的正确性,使区块的链状结构得以维系。区块链中常用的散列算法包括SHA256等。

MKT包括根散列、散列分支和交易数据。MKT首先对交易进行散列运算,再对这些散列值进行分组散列,最后逐级递归直至根散列。MKT 带来诸多好处:一方面,对根散列的完整性确定即间接地实现交易的完整性确认,提升高效性;另一方面,根据交易的散列路径(例如 Tx1:Hash2、Hash34)可降低验证某交易存在性的复杂度,若交易总数为N,那么MKT可将复杂度由N降为lbN。除此之外,还有其他数据结构与其配合使用,例如以太坊通过MPT(Merkle Patricia tree)——PatriciaTrie 和MerkleTree混合结构,高效验证其基于账户的信息模型数据。

此外,区块头中还可根据不同项目需求灵活添加其他信息,例如添加时间戳为区块链加入时间维度,形成时序记录;添加记账节点标识,以维护成块节点的权益;添加交易数量,进一步提高区块体数据的安全性。

3) 加密机制

由上述加密货币原理可知,经比特币演变的区块链技术具备与生俱来的匿名性,通过非对称加密等技术既保证了用户的隐私又检验了用户身份。非对称加密技术是指加密者和解密者利用2个不同秘钥完成加解密,且秘钥之间不能相互推导的加密机制。常用的非对称加密算法包括 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。对应图5,Alice 向 Bob 发起交易 Tx2,Alice使用Bob的公钥对交易签名,仅当Bob使用私钥验证该数字签名时,才有权利创建另一笔交易,使自身拥有的币生效。该机制将公钥作为基础标识用户,使用户身份不可读,一定程度上保护了隐私。

4) 研究现状

数据层面的研究方向集中在高效验证、匿名分析、隐私保护3个方面。

高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种。为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究。Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程。Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销。

区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接。Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度。Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址。Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率。

隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私。Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性。非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成。

3.3 共识层

区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测。因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题。实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究。

状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论。其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态。假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性。同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息。状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议。其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同。学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题。

区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议。PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议。它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等。CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议。

非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别。具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识。许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]。

限于篇幅原因,本节仅以 PoW、PBFT、Raft为切入进行3类协议的分析。

1) PoX类协议

PoW也称为Nakamoto协议,是比特币及其衍生项目使用的核心共识协议,如图7所示。

图7

新窗口打开|

下载原图ZIP|

生成PPT

图7  

PoW协议示意

该协议在区块链头结构中加入随机数Nonce,并设计证明依据:为生成新区块,节点必须计算出合适的 Nonce 值,使新生成的区块头经过双重SHA256 运算后小于特定阈值。该协议的整体流程为:全网节点分别计算证明依据,成功求解的节点确定合法区块并广播,其余节点对合法区块头进行验证,若验证无误则与本地区块形成链状结构并转发,最终达到全网共识。PoW是随机性协议,任何节点都有可能求出依据,合法区块的不唯一将导致生成分支链,此时节点根据“最长链原则”选择一定时间内生成的最长链作为主链而抛弃其余分支链,从而使各节点数据最终收敛。

PoW协议采用随机性算力选举机制,实现拜占庭容错的关键在于记账权的争夺,目前寻找证明依据的方法只有暴力搜索,其速度完全取决于计算芯片的性能,因此当诚实节点数量过半,即“诚实算力”过半时,PoW便能使合法分支链保持最快的增长速度,也即保证主链一直是合法的。PoW是一种依靠饱和算力竞争纠正拜占庭错误的共识协议,关注区块产生、传播过程中的拜占庭容错,在保证防止双花攻击的同时也存在资源浪费、可扩展性差等问题。

2) BFT类协议

PBFT是 BFT经典共识协议,其主要流程如图8 所示。PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f。PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]。

图8

新窗口打开|

下载原图ZIP|

生成PPT

图8  

PBFT协议示意

PBFT 协议解决消息传播过程的拜占庭容错,由于算法复杂度为 O(n2)且存在确定性的主节点选举规则,PBFT 仅适用于节点数量少的小型许可链系统。

3) CFT类协议

Raft[37]是典型的崩溃容错共识协议,以可用性强著称。Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作。当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步。节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复。

Raft协议实现崩溃容错的关键在于领导节点的自选举机制,部分许可链选择降低可信需求,将拜占庭容错转换为崩溃容错,从而提升共识速度。

4) 奖惩机制

奖惩机制包括激励机制与惩罚策略,其中激励机制是为了弥补节点算力消耗、平衡协议运行收益比的措施,当节点能够在共识过程中获得收益时才会进行记账权的争夺,因此激励机制利用经济效益驱动各共识协议可持续运行。激励机制一般基于价值均衡理论设计,具有代表性的机制包括PPLNS、PPS等。为了实现收益最大化,节点可能采用不诚实的运行策略(如扣块攻击、自私挖矿等),损害了诚实节点的利益,惩罚策略基于博弈论等理论对节点进行惩罚,从而纠正不端节点的行为,维护共识可持续性。

5) 研究现状

随着可扩展性和性能需求的多样化发展,除了传统的BFT、CFT协议和PoX协议衍生研究,还产生了混合型协议(Hybrid)——主要为 PoX类协议混合以及PoX-BFT协议混合。因此本节从PoX类、BFT类以及Hybrid类协议归纳共识层研究进展。

如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错。uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费。PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块。PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举。Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性。PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用。

BFT协议有较长的发展史,在区块链研究中被赋予了新的活力。SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识。Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性。HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致。LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能。

Hybrid 类协议是研究趋势之一。PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享。PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力。ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延。Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份。

3.4 控制层

区块链节点基于对等通信网络与基础数据结构进行区块交互,通过共识协议实现数据一致,从而形成了全网统一的账本。控制层是各类应用与账本产生交互的中枢,如果将账本比作数据库,那么控制层提供了数据库模型,以及相应封装、操作的方法。具体而言,控制层由处理模型、控制合约和执行环境组成。处理模型从区块链系统的角度分析和描述业务/交易处理方式的差异。控制合约将业务逻辑转化为交易、区块、账本的具体操作。执行环境为节点封装通用的运行资源,使区块链具备稳定的可移植性。

1) 处理模型

账本用于存储全部或部分业务数据,那么依据该数据的分布特征可将处理模型分为链上(on-chain)和链下(off-chain)2种。

链上模型是指业务数据完全存储在账本中,业务逻辑通过账本的直接存取实现数据交互。该模型的信任基础建立在强关联性的账本结构中,不仅实现防篡改而且简化了上层控制逻辑,但是过量的资源消耗与庞大的数据增长使系统的可扩展性达到瓶颈,因此该模型适用于数据量小、安全性强、去中心化和透明程度高的业务。

链下模型是指业务数据部分或完全存储在账本之外,只在账本中存储指针以及其他证明业务数据存在性、真实性和有效性的数据。该模型以“最小化信任成本”为准则,将信任基础建立在账本与链下数据的证明机制中,降低账本构建成本。由于与公开的账本解耦,该模型具有良好的隐私性和可拓展性,适用于去中心化程度低、隐私性强、吞吐量大的业务。

2) 控制合约

区块链中控制合约经历了2个发展阶段,首先是以比特币为代表的非图灵完备的自动化脚本,用于锁定和解锁基于UTXO信息模型的交易,与强关联账本共同克服了双花等问题,使交易数据具备流通价值。其次是以以太坊为代表的图灵完备的智能合约,智能合约是一种基于账本数据自动执行的数字化合同,由开发者根据需求预先定义,是上层应用将业务逻辑编译为节点和账本操作集合的关键。智能合约通过允许相互不信任的参与者在没有可信第三方的情况下就复杂合同的执行结果达成协议,使合约具备可编程性,实现业务逻辑的灵活定义并扩展区块链的使用。

3) 执行环境

执行环境是指执行控制合约所需要的条件,主要分为原生环境和沙盒环境。原生环境是指合约与节点系统紧耦合,经过源码编译后直接执行,该方式下合约能经历完善的静态分析,提高安全性。沙盒环境为节点运行提供必要的虚拟环境,包括网络通信、数据存储以及图灵完备的计算/控制环境等,在虚拟机中运行的合约更新方便、灵活性强,其产生的漏洞也可能造成损失。

4) 研究现状

控制层的研究方向主要集中在可扩展性优化与安全防护2个方面。

侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷。Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花。Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余。分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载。ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证。OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性。区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障。上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案。实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付。Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认。

一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点。Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题。Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利。Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测。

4 技术选型分析

区别于其他技术,区块链发展过程中最显著的特点是与产业界紧密结合,伴随着加密货币和分布式应用的兴起,业界出现了许多区块链项目。这些项目是区块链技术的具体实现,既有相似之处又各具特点,本节将根据前文所述层次化结构对比特币、以太坊和超级账本Fabric项目进行分析,然后简要介绍其他代表性项目并归纳和对比各项目的技术选型及特点。

4.1 比特币

比特币是目前规模最大、影响范围最广的非许可链开源项目。图9为比特币项目以账本为核心的运行模式,也是所有非许可链项目的雏形。比特币网络为用户提供兑换和转账业务,该业务的价值流通媒介由账本确定的交易数据——比特币支撑。为了保持账本的稳定和数据的权威性,业务制定奖励机制,即账本为节点产生新的比特币或用户支付比特币,以此驱动节点共同维护账本。

图9

新窗口打开|

下载原图ZIP|

生成PPT

图9  

比特币运行模式

比特币网络主要由2种节点构成:全节点和轻节点。全节点是功能完备的区块链节点,而轻节点不存储完整的账本数据,仅具备验证与转发功能。全节点也称为矿工节点,计算证明依据的过程被称为“挖矿”,目前全球拥有近 1 万个全节点;矿池则是依靠奖励分配策略将算力汇集起来的矿工群;除此之外,还有用于存储私钥和地址信息、发起交易的客户端(钱包)。

1) 网络层

比特币在网络层采用非结构化方式组网,路由表呈现随机性。节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33]。节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等。新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的。交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路。在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份。

2) 数据层

比特币数据层面的技术选型已经被广泛研究,使用UTXO信息模型记录交易数据,实现所有权的简单、有效证明,利用 MKT、散列函数和时间戳实现区块的高效验证并产生强关联性。在加密机制方面,比特币采用参数为Secp256k1的椭圆曲线数字签名算法(ECDSA,elliptic curve digital signature algorithm)生成用户的公私钥,钱包地址则由公钥经过双重散列、Base58Check 编码等步骤生成,提高了可读性。

3) 共识层

比特币采用 PoW 算法实现节点共识,该算法证明依据中的阈值设定可以改变计算难度。计算难度由每小时生成区块的平均块数决定,如果生成得太快,难度就会增加。该机制是为了应对硬件升级或关注提升引起的算力变化,保持证明依据始终有效。目前该阈值被设定为10 min产出一个区块。除此之外,比特币利用奖惩机制保证共识的可持续运行,主要包括转账手续费、挖矿奖励和矿池分配策略等。

4) 控制层

比特币最初采用链上处理模型,并将控制语句直接记录在交易中,使用自动化锁定/解锁脚本验证UTXO模型中的比特币所有权。由于可扩展性和确认时延的限制,比特币产生多个侧链项目如Liquid、RSK、Drivechain等,以及链下处理项目Lightning Network等,从而优化交易速度。

4.2 以太坊

以太坊是第一个以智能合约为基础的可编程非许可链开源平台项目,支持使用区块链网络构建分布式应用,包括金融、音乐、游戏等类型;当满足某些条件时,这些应用将触发智能合约与区块链网络产生交互,以此实现其网络和存储功能,更重要的是衍生出更多场景应用和价值产物,例如以太猫,利用唯一标识为虚拟猫赋予价值;GitCoin,众筹软件开发平台等。

1) 网络层

以太坊底层对等网络协议簇称为DEVP2P,除了满足区块链网络功能外,还满足与以太坊相关联的任何联网应用程序的需求。DEVP2P将节点公钥作为标识,采用 Kademlia 算法计算节点的异或距离,从而实现结构化组网。DEVP2P主要由3种协议组成:节点发现协议RLPx、基础通信协议Wire和扩展协议Wire-Sub。节点间基于Gossip实现多点传播;新节点加入时首先向硬编码引导节点(bootstrap node)发送入网请求;然后引导节点根据Kademlia 算法计算与新节点逻辑距离最近的节点列表并返回;最后新节点向列表中节点发出握手请求,包括网络版本号、节点ID、监听端口等,与这些节点建立连接后则使用Ping/Pong机制保持连接。Wire子协议构建了交易获取、区块同步、共识交互等逻辑通路,与比特币类似,以太坊也为轻量级钱包客户端设计了简易以太坊协议(LES,light ethereum subprotocol)及其变体PIP。安全方面,节点在RLPx协议建立连接的过程中采用椭圆曲线集成加密方案(ECIES)生成公私钥,用于传输共享对称密钥,之后节点通过共享密钥加密承载数据以实现数据传输保护。

2) 数据层

以太坊通过散列函数维持区块的关联性,采用MPT实现账户状态的高效验证。基于账户的信息模型记录了用户的余额及其他 ERC 标准信息,其账户类型主要分为2类:外部账户和合约账户;外部账户用于发起交易和创建合约,合约账户用于在合约执行过程中创建交易。用户公私钥的生成与比特币相同,但是公钥经过散列算法Keccak-256计算后取20 B作为外部账户地址。

3) 共识层

以太坊采用 PoW 共识,将阈值设定为 15 s产出一个区块,计划在未来采用PoS或Casper共识协议。较低的计算难度将导致频繁产生分支链,因此以太坊采用独有的奖惩机制——GHOST 协议,以提高矿工的共识积极性。具体而言,区块中的散列值被分为父块散列和叔块散列,父块散列指向前继区块,叔块散列则指向父块的前继。新区块产生时,GHOST 根据前 7 代区块的父/叔散列值计算矿工奖励,一定程度弥补了分支链被抛弃时浪费的算力。

4) 控制层

每个以太坊节点都拥有沙盒环境 EVM,用于执行Solidity语言编写的智能合约;Solidity语言是图灵完备的,允许用户方便地定义自己的业务逻辑,这也是众多分布式应用得以开发的前提。为优化可扩展性,以太坊拥有侧链项目 Loom、链下计算项目Plasma,而分片技术已于2018年加入以太坊源码。

4.3 超级账本Fabric

超级账本是Linux基金会旗下的开源区块链项目,旨在提供跨行业区块链解决方案。Fabric 是超级账本子项目之一,也是影响最广的企业级可编程许可链项目;在已知的解决方案中,Fabric 被应用于供应链、医疗和金融服务等多种场景。

1) 网络层

Fabric 网络以组织为单位构建节点集群,采用混合式对等网络组网;每个组织中包括普通节点和锚节点(anchor peer),普通节点完成组织内的消息路由,锚节点负责跨组织的节点发现与消息路由。Fabric网络传播层基于Gossip实现,需要使用配置文件初始化网络,网络生成后各节点将定期广播存活信息,其余节点根据该信息更新路由表以保持连接。交互逻辑层采用多通道机制,即相同通道内的节点才能进行状态信息交互和区块同步。Fabric 为许可链,因此在网络层采取严苛的安全机制:节点被颁发证书及密钥对,产生PKI-ID进行身份验证;可选用 TLS 双向加密通信;基于多通道的业务隔离;可定义策略指定通道内的某些节点对等传输私有数据。

2) 数据层

Fabric的区块中记录读写集(read-write set)描述交易执行时的读写过程。该读写集用于更新状态数据库,而状态数据库记录了键、版本和值组成的键值对,因此属于键值对信息模型。一方面,散列函数和 MerkleTree 被用作高效关联结构的实现技术;另一方面,节点还需根据键值验证状态数据库与读写集中的最新版本是否一致。许可链场景对匿名性的要求较低,但对业务数据的隐私性要求较高,因此Fabric 1.2版本开始提供私有数据集(PDC,private data collection)功能。

3) 共识层

Fabric在0.6版本前采用PBFT 共识协议,但是为了提高交易吞吐量,Fabric 1.0 选择降低安全性,将共识过程分解为排序和验证2种服务,排序服务采用CFT类协议Kafka、Raft(v1.4之后)完成,而验证服务进一步分解为读写集验证与多签名验证,最大程度提高了共识速度。由于Fabric针对许可链场景,参与方往往身份可知且具有相同的合作意图,因此规避了节点怠工与作恶的假设,不需要奖惩机制调节。

4) 控制层

Fabric 对于扩展性优化需求较少,主要得益于共识层的优化与许可链本身参与节点较少的前提,因此主要采用链上处理模型,方便业务数据的存取;而 PDC 中仅将私有数据散列值上链的方式则属于链下处理模型,智能合约可以在本地进行数据存取。Fabric 节点采用模块化设计,基于 Docker构建模块执行环境;智能合约在Fabric中被称为链码,使用GO、Javascript和Java语言编写,也是图灵完备的。

4.4 其他项目

除了上述3种区块链基础项目外,产业界还有许多具有代表性的项目,如表1所示。

5 区块链应用研究

区块链技术有助于降低金融机构间的审计成本,显著提高支付业务的处理速度及效率,可应用于跨境支付等金融场景。除此之外,区块链还应用于产权保护、信用体系建设、教育生态优化、食品安全监管、网络安全保障等非金融场景。

根据这些场景的应用方式以及区块链技术特点,可将区块链特性概括为如下几点。1) 去中心化。节点基于对等网络建立通信和信任背书,单一节点的破坏不会对全局产生影响。2) 不可篡改。账本由全体节点维护,群体协作的共识过程和强关联的数据结构保证节点数据一致且基本无法被篡改,进一步使数据可验证和追溯。3) 公开透明。除私有数据外,链上数据对每个节点公开,便于验证数据的存在性和真实性。4) 匿名性。多种隐私保护机制使用户身份得以隐匿,即便如此也能建立信任基础。5) 合约自治。预先定义的业务逻辑使节点可以基于高可信的账本数据实现自治,在人-人、人-机、机-机交互间自动化执行业务。

鉴于上述领域的应用在以往研究中均有详细描述,本文将主要介绍区块链在智慧城市、边缘计算和人工智能领域的前沿应用研究现状。

表1

表1  

代表性区块链项目

技术选型CordaQuorumLibraBlockstackFilecoinZcash控制合约Kotlin,JavaGOMoveClarity非图灵完备非图灵完备非图灵完备执行环境JVMEVMMVM源码编译源码编译源码编译处理模型链上链上/链下(私有数据)链上链下(虚拟链)链下(IPFS)链上奖惩机制——Libra coinsStacks tokenFilecoinZcash/Turnstiles共识算法Notary 机制/RAFT,BFT-SMaRtQuorum-Chain,RAFTLibraBFTTunable Proofs,proof-of-burnPoRep,PoETPoW信息模型UTXO基于账户基于账户基于账户基于账户UTXO关联验证结构散列算法MKT散列算法MPT散列算法MKT散列算法Merklized Adaptive Radix Forest (MARF)散列算法MKT散列算法MKT加密机制Tear-offs机制、混合密钥基于EnclaveSHA3-256/EdDSA基于Gaia/Blockstack AuthSECP256K1/BLSzk-SNARK组网方式混合型结构化混合型无结构结构化/无结构无结构通信机制AMQP1.0/单点传播Wire/GossipNoise-ProtocolFramework/GossipAtlas/GossipLibp2p/GossipBitcoin-Core/Gossip安全机制Corda加密套件/TLS证书/HTTPSDiffie-HellmanSecure BackboneTLSTor区块链类型许可链许可链许可链非许可链非许可链非许可链特点只允许对实际参与给定交易的各方进行信息访问和验证功能基于以太坊网络提供公共交易和私有交易2种交互渠道稳定、快速的交易网络剔除中心服务商的、可扩展的分布式数据存储设施,旨在保护隐私数据激励机制驱动的存储资源共享生态基于比特币网络提供零知识证明的隐私保护应用场景金融业务平台分布式应用加密货币互联网基础设施文件存储与共享加密货币

新窗口打开|

下载CSV

5.1 智慧城市

智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景。智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战。区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决。Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据。

5.2 边缘计算

边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验。安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障。区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用。首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据。其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础。Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性。Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题。Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性。

5.3 人工智能

人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标。人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费。此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大。区块链不可篡改的特性可以实现感知和训练过程的可信。另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率。Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果。Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库。

6 技术挑战与研究展望

6.1 层次优化与深度融合

区块链存在“三元悖论”——安全性、扩展性和去中心化三者不可兼得,只能依靠牺牲一方的效果来满足另外两方的需求。以比特币为代表的公链具有较高的安全性和完全去中心化的特点,但是资源浪费等问题成为拓展性优化的瓶颈。尽管先后出现了PoS、BFT等共识协议优化方案,或侧链、分片等链上处理模型,或Plasma、闪电网络等链下扩展方案,皆是以部分安全性或去中心化为代价的。因此,如何将区块链更好地推向实际应用很大程度取决于三元悖论的解决,其中主要有2种思路。

1) 层次优化

区块链层次化结构中每层都不同程度地影响上述3种特性,例如网络时延、并行读写效率、共识速度和效果、链上/链下模型交互机制的安全性等,对区块链的优化应当从整体考虑,而不是单一层次。

网络层主要缺陷在于安全性,可拓展性则有待优化。如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19]。信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69]。相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素。

数据层的优化空间在于高效性,主要为设计新的数据验证结构与算法。该方向可以借鉴计算机研究领域的多种数据结构理论与复杂度优化方法,寻找适合区块链计算方式的结构,甚至设计新的数据关联结构。实际上相当一部分项目借鉴链式结构的思想开辟新的道路,例如压缩区块空间的隔离见证、有向无环图(DAG)中并行关联的纠缠结构(Tangle),或者Libra项目采用的状态树。

共识机制是目前研究的热点,也是同时影响三元特性的最难均衡的层次。PoW牺牲可拓展性获得完全去中心化和安全性,PoS高效的出块方式具备可扩展性但产生了分叉问题,POA结合两者做到了3种特性的均衡。以此为切入的Hybrid类共识配合奖惩机制的机动调节取得了较好效果,成为共识研究的过渡手段,但是如何做到三元悖论的真正突破还有待研究。

控制层面是目前可扩展性研究的热点,其优势在于不需要改变底层的基础实现,能够在短期内应用,集中在产业界的区块链项目中。侧链具有较好的灵活性但操作复杂度高,分片改进了账本结构但跨分片交互的安全问题始终存在,而链下处理模型在安全方面缺少理论分析的支撑。因此,三元悖论的解决在控制层面具有广泛的研究前景。

2) 深度融合

如果将层次优化称为横向优化,那么深度融合即为根据场景需求而进行的纵向优化。一方面,不同场景的三元需求并不相同,例如接入控制不要求完全去中心化,可扩展性也未遇到瓶颈,因此可采用BFT类算法在小范围构建联盟链。另一方面,区块链应用研究从简单的数据上链转变为链下存储、链上验证,共识算法从 PoW 转变为场景结合的服务证明和学习证明,此外,结合 5G 和边缘计算可将网络和计算功能移至网络边缘,节约终端资源。这意味着在严格的场景建模下,区块链的层次技术选型将与场景特点交叉创新、深度融合,具有较为广阔的研究前景。

6.2 隐私保护

加密货币以匿名性著称,但是区块链以非对称加密为基础的匿名体系不断受到挑战。反匿名攻击从身份的解密转变为行为的聚类分析,不仅包括网络流量的IP聚类,还包括交易数据的地址聚类、交易行为的启发式模型学习,因此大数据分析技术的发展使区块链隐私保护思路发生转变。已有Tor网络、混币技术、零知识证明、同态加密以及各类复杂度更高的非对称加密算法被提出,但是各方法仍有局限,未来将需要更为高效的方法。此外,随着区块链系统的可编程化发展,内部复杂性将越来越高,特别是智能合约需要更严格、有效的代码检测方法,例如匿名性检测、隐私威胁预警等。

6.3 工业区块链

工业区块链是指利用区块链夯实工业互联网中数据的流通和管控基础、促进价值转换的应用场景,具有较大的研究前景。

工业互联网是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的重要基础设施。“工业互联网平台”是工业互联网的核心,通过全面感知、实时分析、科学决策、精准执行的逻辑闭环,实现工业全要素、全产业链、全价值链的全面贯通,培育新的模式和业态。

可以看到,工业互联网与物联网、智慧城市、消费互联网等场景应用存在内在关联,例如泛在连接、数据共享和分析、电子商务等,那么其学术问题与技术实现必然存在关联性。区块链解决了物联网中心管控架构的单点故障问题,克服泛在感知设备数据的安全性和隐私性挑战,为智慧城市场景的数据共享、接入控制等问题提供解决方法,为激励资源共享构建了新型互联网价值生态。尽管工业互联网作为新型的产业生态系统,其技术体系更复杂、内涵更丰富,但是不难想象,区块链同样有利于工业互联网的发展。

“平台+区块链”能够通过分布式数据管理模式,降低数据存储、处理、使用的管理成本,为工业用户在工业 APP 选择和使用方面搭建起更加可信的环境,实现身份认证及操作行为追溯、数据安全存储与可靠传递。能够通过产品设计参数、质量检测结果、订单信息等数据“上链”,实现有效的供应链全要素追溯与协同服务。能够促进平台间数据交易与业务协同,实现跨平台交易结算,带动平台间的数据共享与知识复用,促进工业互联网平台间互联互通。

当然,工业是关乎国计民生的产业,将区块链去中心化、匿名化等特性直接用于工业互联网是不可取的,因此需要研究工业区块链管理框架,实现区块链的可管可控,在一定范围内发挥其安全优势,并对工业互联网的运转提供正向激励。

7 结束语

区块链基于多类技术研究的成果,以低成本解决了多组织参与的复杂生产环境中的信任构建和隐私保护等问题,在金融、教育、娱乐、版权保护等场景得到了较多应用,成为学术界的研究热点。比特币的出现重塑了人们对价值的定义,伴随着产业界的呼声,区块链技术得到了快速发展,而遵循区块链层次化分析方法,能够直观地区别各项目的技术路线和特点,为优化区块链技术提供不同观察视角,并为场景应用的深度融合创造条件,促进后续研究。未来的发展中,区块链将成为更为基础的信任支撑技术,在产业互联网等更广阔的领域健康、有序地发展。

The authors have declared that no competing interests exist.

作者已声明无竞争性利益关系。

参考文献

View Option

原文顺序

文献年度倒序

文中引用次数倒序

被引期刊影响因子

[1]

袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,42(4): 481-494.

[本文引用: 1]

YUAN Y , WANG F Y . Blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,42(4): 481-494.

[本文引用: 1]

[2]

邵奇峰, 张召, 朱燕超 ,等. 企业级区块链技术综述[J]. 软件学报, 2019,30(9): 2571-2592.

[本文引用: 1]

SHAO Q F , ZHANG Z , ZHU Y C ,et al. Survey of enterprise blockchains[J]. 2019,30(9): 2571-2592.

[本文引用: 1]

[3]

YANG W , AGHASIAN E , GARG S ,et al. A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future[J]. IEEE Access, 2019,7: 75845-75872.

[本文引用: 1]

[4]

韩璇, 袁勇, 王飞跃 . 区块链安全问题:研究现状与展望[J]. 自动化学报, 2019,45(1): 208-227.

[本文引用: 1]

HAN X , YUAN Y , WANG F Y . Security problems on blockchain:the state of the art and future trends[J]. Acta Automatica Sinica, 2016,45(1): 208-227.

[本文引用: 1]

[5]

ALI M , VECCHIO M , PINCHEIRA M ,et al. Applications of blockchains in the Internet of things:a comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2019,21: 1676-1717.

[本文引用: 1]

[6]

CHAUM D . Blind signature system[M]. Advances in Cryptology: Proceedings of Crypto 83.Springer USPress, 1984.

[本文引用: 1]

[7]

LAW L , SABEET S , SOLINAS J . How to make a mint:the cryptography of anonymous electronic cash[J]. The American University Law Review, 1997,46: 1131-1162.

[本文引用: 1]

[8]

JAKOBSSON M , JUELS A . Proofs of work and bread pudding protocols[C]// IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security. IFIP, 1999: 258-272.

[本文引用: 1]

[9]

王学龙, 张璟 . P2P 关键技术研究综述[J]. 计算机应用研究, 2010,27(3): 801-805.

[本文引用: 1]

WANG X L , ZHANG J . Survey on peer-to-peer key technologies[J]. Application Research of Computers, 2010,27(3): 801-805.

[本文引用: 1]

[10]

DEMERS A , GREENE D , HOUSER C ,et al. Epidemic algorithms for replicated database maintenance[J]. ACM SIGOPS Operating Systems Review, 1988,22: 8-32.

[本文引用: 1]

[11]

DECKER C , WATTENHOFER R . Information propagation in the bitcoin network[C]// IEEE Thirteenth International Conference on Peer-to-peer Computing. IEEE, 2013: 1-10.

[本文引用: 1]

[12]

FADHIL M , OWENSON G , ADDA M . Locality based approach to improve propagation delay on the bitcoin peer-to-peer network[C]// 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). IEEE, 2017: 556-559.

[本文引用: 1]

[13]

KANEKO Y , ASAKA T . DHT clustering for load balancing considering blockchain data size[C]// 2018 Sixth International Symposium on Computing and Networking Workshops (CANDARW). IEEE Computer Society, 2018: 71-74.

[本文引用: 1]

[14]

KOSHY P , KOSHY D , MCDANIEL P . An analysis of anonymity in bitcoin using P2P network traffic[C]// Financial Cryptography and Data Security:18th International Conference. Springer, 2014: 469-485.

[15]

BIRYUKOV A , KHOVRATOVICH D , PUSTOGAROV I . Deanonymisation of clients in bitcoin P2P network[C]// ACM SIGSAC Conference on Computer and Communications Security. ACM, 2014: 15-29.

[16]

VENKATAKRISHNAN S B , FANTI G , VISWANATH P . Dandelion:redesigning the bitcoin network for anonymity[C]// The 2017 ACM SIGMETRICS. ACM, 2017:57.

[本文引用: 1]

[17]

FANTI G , VENKATAKRISHNAN S B , BAKSHI S ,et al. Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees[J]. ACM SIGMETRICS Performance Evaluation Review, 2018,46: 5-7.

[本文引用: 1]

[18]

HEILMAN E , KENDLER A , ZOHAR A ,et al. Eclipse attacks on Bitcoin’s peer-to-peer network[C]// USENIX Conference on Security Symposium. USENIX Association, 2015: 129-144.

[本文引用: 1]

[19]

APOSTOLAKI M , ZOHAR A , VANBEVER L . Hijacking bitcoin:routing attacks on cryptocurrencies[C]// 2017 IEEE Symposium on Security and Privacy (SP). IEEE, 2017: 375-392.

[本文引用: 2]

[20]

REYZIN L , IVANOV S . Improving authenticated dynamic dictionaries,with applications to cryptocurrencies[C]// International Conference on Financial Cryptography & Data Security. Springer, 2017: 376-392.

[本文引用: 1]

[21]

ZHANG C , XU C , XU J L ,et al. GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain[C]// IEEE 35th International Conference on Data Engineering (ICDE). IEEE, 2019: 842-853.

[本文引用: 1]

[22]

REID F , HARRIGAN M . An analysis of anonymity in the bitcoin system[C]// 2011 IEEE Third International Conference on Privacy,Security,Risk and Trust. IEEE, 2011: 1318-1326.

[本文引用: 1]

[23]

MEIKLEJOHN S , POMAROLE M , JORDAN G ,et al. A fistful of bitcoins:characterizing payments among men with no names[C]// The 2013 Conference on Internet Measurement Conference. ACM, 2013: 127-140.

[本文引用: 1]

[24]

AWAN M K , CORTESI A . Blockchain transaction analysis using dominant sets[C]// IFIP International Conference on Computer Information Systems and Industrial Management. IFIP, 2017: 229-239.

[本文引用: 1]

[25]

SAXENA A , MISRA J , DHAR A . Increasing anonymity in bitcoin[C]// International Conference on Financial Cryptography and Data Security. Springer, 2014: 122-139.

[本文引用: 1]

[26]

MIERS I , GARMAN C , GREEN M ,et al. Zerocoin:anonymous distributed e-cash from bitcoin[C]// 2013 IEEE Symposium on Security and Privacy. IEEE, 2013: 397-411.

[本文引用: 1]

[27]

SASSON E B , CHIESA A , GARMAN C ,et al. Zerocash:decentralized anonymous payments from bitcoin[C]// 2014 IEEE Symposium on Security and Privacy (SP). IEEE, 2014: 459-474.

[本文引用: 1]

[28]

YIN W , WEN Q , LI W ,et al. A anti-quantum transaction authentication approach in blockchain[J]. IEEE Access, 2018,6: 5393-5401.

[本文引用: 1]

[29]

DOUCEUR J R , . The sybil attack[C]// The First International Workshop on Peer-to-Peer Systems(IPTPS’ 01). Springer, 2002: 251-260.

[本文引用: 1]

[30]

KARAME G O , ANDROULAKI E , CAPKUN S . Double-spending fast payments in bitcoin[C]// The 2012 ACM conference on Computer and communications security. ACM, 2012: 906-917.

[本文引用: 1]

[31]

LAMPORT L , SHOSTAK R , PEASE M . The byzantine generals problem[J]. ACM Transactions on Programming Languages and Systems, 1982,4: 382-401.

[本文引用: 1]

[32]

BANO S , SONNINO A , AL-BASSAM M ,et al. Consensus in the age of blockchains[J]..03936,2017. arXiv Preprint,arXiv:1711.03936,2017.

[本文引用: 1]

[33]

DWORK C , LYNCH N , STOCKMEYER L . Consensus in the presence of partial synchrony[J]. Journal of the ACM, 1988,35: 288-323.

[本文引用: 2]

[34]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2123.

[本文引用: 1]

[35]

CACHIN C VUKOLIĆ M . Blockchains consensus protocols in the wild[J]. arXiv Preprint,arXiv:1707.01873, 2017.

[本文引用: 1]

[36]

CASTRO M , LISKOV B . Practical byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems, 2002,20: 398-461.

[本文引用: 1]

[37]

ONGARO D , OUSTERHOUT J . In search of an understandable consensus algorithm[C]// The 2014 USENIX Conference on USENIX Annual Technical Conference. USENIX Association, 2015: 305-320.

[本文引用: 1]

[38]

BALL M , ROSEN A , SABIN M ,et al. Proofs of useful work[R]. Cryptology ePrint Archive:Report 2017/203.

[本文引用: 1]

[39]

MIHALJEVIC B , ZAGAR M . Comparative analysis of blockchain consensus algorithms[C]// International Convention on Information and Communication Technology,Electronics and Microelectronics (MIPRO). IEEE, 2018: 1545-1550.

[本文引用: 1]

[40]

KIAYIAS A , RUSSELL A , DAVID B ,et al. Ouroboros:a provably secure proof-of-stake blockchain protocol[C]// Advances in Cryptology - CRYPTO 2017. Springer, 2017: 357-388.

[本文引用: 1]

[41]

FISCH B . Tight proofs of space and replication[J].,ePrint-2018-702. IACR Cryptology ePrint Archive,ePrint-2018-702.

[本文引用: 1]

[42]

BELOTTI M , BOŽIĆ N , PUJOLLE G ,et al. A vademecum on blockchain technologies:when,which,and how[J]. IEEE Communications Surveys & Tutorials, 2019,21: 3796-3838.

[本文引用: 1]

[43]

WANG W B , HOANG D T , HU P Z ,et al. A survey on consensus mechanisms and mining strategy management in blockchain networks[J]. IEEE Access, 2019,7: 22328-22370.

[本文引用: 1]

[44]

YOO J H , JUNG Y L , SHIN D H ,et al. Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms[C]// IEEE International Workshop on Blockchain Oriented Software Engineering. 2019: 11-21.

[本文引用: 1]

[45]

ZHENG Z B , XIE S , DAI H ,et al. An overview of blockchain technology:architecture,consensus,and future trends[C]// 6th IEEE International Congress on Big Data. IEEE, 2017: 557-564.

[本文引用: 1]

[46]

YIN M , MALKHI D , REITER M K ,et al. HotStuff:BFT consensus in the lens of blockchain[C]// ACM Symposium on Principles of Distributed Computing. ACM, 2019: 347-356.

[本文引用: 1]

[47]

ALI S , WANG G , WHITE B ,et al. Libra critique towards global decentralized financial system[C]// Communications in Computer and Information Science. Springer, 2019: 661-672.

[本文引用: 1]

[48]

BENTOV I , LEE C , MIZRAHI A ,et al. Proof of activity:extending bitcoin’s proof of work via proof of stake[J]. IACR Cryptology ePrint Archive,ePrint-2014-25478.

[本文引用: 1]

[49]

DECKER C , SEIDEL J , WATTENHOFER R . Bitcoin meets strong consistency[J].,2014. arXiv Preprint,arXiv:1412.7935,2014.

[本文引用: 1]

[50]

KOKORIS-KOGIAS E , JOVANOVIC P , GAILLY N ,et al. Enhancing bitcoin security and performance with strong consistency via collective signing[J]. Applied Mathematical Modelling, 2016,37: 5723-5742.

[本文引用: 1]

[51]

BUTERIN V , GRIFFITH V . Casper the friendly finality gadget[J]. arXiv Preprint,arXiv:1710.09437,2017.

[本文引用: 1]

[52]

TSCHORSCH F , SCHEUERMANN B . Bitcoin and beyond:a technical survey on decentralized digital currencies[J]. IEEE Communications Surveys & Tutorials, 2016,18: 2084-2023,2017.

[本文引用: 1]

[53]

KIAYIAS A , MILLER A , ZINDROS D . Non-interactive proofs of proof-of-work[J]. IACR Cryptology ePrint Archive,ePrint-2017-963.

[本文引用: 1]

[54]

LUU L , NARAYANAN V , ZHENG C ,et al. A secure sharding protocol for open blockchains[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security(CCS’16). ACM, 2016: 17-30.

[本文引用: 1]

[55]

KOKORIS-KOGIAS E , JOVANOVIC P , GASSER L ,et al. OmniLedger:a secure,scale-out,decentralized ledger via sharding[C]// IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2018: 583-598.

[本文引用: 1]

[56]

LI S , YU M , AVESTIMEHR S ,et al. PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously[J]. arXiv Preprint,arXiv:1809.10361,2018.

[本文引用: 1]

[57]

XIE J F , YU F R , HUANG T ,et al. A survey on the scalability of blockchain systems[J]. IEEE Network, 2019,33: 166-173.

[本文引用: 1]

[58]

BURCHERT C , DECKER C , WATTENHOFER R . Scalable funding of bitcoin micropayment channel networks[C]// Stabilization,Safety,and Security of Distributed Systems. Springer, 2017: 361-377.

[本文引用: 1]

[59]

LUU L , CHU D , OLICKEL H ,et al. Making smart contracts smarter[C]// The 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016: 254-269.

[本文引用: 1]

[60]

BRENT L , JURISEVIC A , KONG M ,et al. Vandal:a scalable security analysis framework for smart contracts[J]. arXiv Preprint,arXiv:1809.039812018.

[本文引用: 1]

[61]

JIANG B , LIU Y , CHAN W K . ContractFuzzer:fuzzing smart contracts for vulnerability detection[J]. arXiv Preprint,arXiv:1807.03932,2018.

[本文引用: 1]

[62]

HASHEMI S H , FAGHRI F , CAMPBELL R H . Decentralized user-centric access control using pubsub over blockchain[J]. arXiv Preprint,arXiv:1710.00110,2017.

[本文引用: 1]

[63]

BAO S.CAO Y , LEI A ,et al. Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems[J]. IEEE Access, 2019,7: 80390-80403.

[本文引用: 1]

[64]

SAMANIEGO M , DETERS R . Hosting virtual IoT resources on edge-hosts with blockchain[C]// IEEE International Conference on Computer & Information Technology. IEEE, 2016: 116-119.

[本文引用: 1]

[65]

STANCIU A , . Blockchain based distributed control system for edge computing[C]// International Conference on Control Systems &Computer Science. IEEE, 2017: 667-671.

[本文引用: 1]

[66]

ZIEGLER M H , GROMANN M , KRIEGER U R . Integration of fog computing and blockchain technology using the plasma framework[C]// 2019 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). IEEE, 2019: 120-123.

[本文引用: 1]

[67]

KIM H , PARK J , BENNIS M ,et al. Blockchained on-device federated learning[J]. arXiv Preprint,arXiv:1808.03949, 2018.

[本文引用: 1]

[68]

BRAVO-MARQUEZ F , REEVES S , UGARTE M . Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions[C]// 2019 IEEE International Conference on Decentralized Applications and Infrastructures. IEEE, 2019: 119-124.

[本文引用: 1]

[69]

刘江, 霍如, 李诚成 ,等. 基于命名数据网络的区块链信息传输机制[J]. 通信学报, 2018,39(1), 24-33.

[本文引用: 1]

LIU J , HUO R , LI C C ,et al. Information transmission mechanism of Blockchain technology based on named-data networking[J]. Journal on Communications, 2018,39(1): 24-33.

[本文引用: 1]

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链技术发展现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

企业级区块链技术综述

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

A survey on blockchain-based internet service architecture:requirements,challenges,trends,and future

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

区块链安全问题:研究现状与展望

1

2016

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Applications of blockchains in the Internet of things:a comprehensive survey

1

2019

... 区块链涵盖多种技术,相关概念易混淆,且应用场景繁多,为此,已有相关综述主要从技术体系结构、技术挑战和应用场景等角度来梳理区块链的最新进展、技术差异和联系,总结技术形态和应用价值.袁勇等[1]给出了区块链基本模型,以比特币为例将非许可链分为数据层、网络层、共识层、激励层、合约层和应用层;邵奇峰等[2]结合开源项目细节,对比了多种企业级区块链(许可链)的技术特点;Yang等[3]总结了基于区块链的网络服务架构的特点、挑战和发展趋势;韩璇等[4]系统性归纳了区块链安全问题的研究现状;Ali等[5]总结了区块链在物联网方面的应用研究进展、趋势.上述文献虽然归纳得较为完整,但是都没有从许可链与非许可链共性技术的角度进行通用的层次结构分析,没有体现出区块链技术与组网路由、数据结构、同步机制等已有技术的关联性,且缺少对区块链项目的差异分析.本文则对有关概念进行区分,探讨了通用的层次化技术结构及其与已有技术的关联性,并针对该结构横向分析相关学术研究进展;根据分层结构对比部分区块链项目的技术选型;最后以智慧城市场景、边缘计算和人工智能技术为代表介绍区块链应用研究现状,给出区块链技术挑战与研究展望. ...

Blind signature system

1

1984

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

How to make a mint:the cryptography of anonymous electronic cash

1

1997

... 加密货币的概念起源于一种基于盲签名(blind signature)的匿名交易技术[6],最早的加密货币交易模型“electronic cash”[7]如图1所示. ...

Proofs of work and bread pudding protocols

1

1999

... 最早的加密货币构想将银行作为构建信任的基础,呈现中心化特点.此后,加密货币朝着去中心化方向发展,并试图用工作量证明(PoW,poof of work)[8]或其改进方法定义价值.比特币在此基础上,采用新型分布式账本技术保证被所有节点维护的数据不可篡改,从而成功构建信任基础,成为真正意义上的去中心化加密货币.区块链从去中心化加密货币发展而来,随着区块链的进一步发展,去中心化加密货币已经成为区块链的主要应用之一. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

P2P 关键技术研究综述

1

2010

... 对等网络的体系架构可分为无结构对等网络、结构化对等网络和混合式对等网络[9],根据节点的逻辑拓扑关系,区块链网络的组网结构也可以划分为上述3种,如图3所示. ...

Epidemic algorithms for replicated database maintenance

1

1988

... 传播层实现对等节点间数据的基本传输,包括2 种数据传播方式:单点传播和多点传播.单点传播是指数据在2个已知节点间直接进行传输而不经过其他节点转发的传播方式;多点传播是指接收数据的节点通过广播向邻近节点进行数据转发的传播方式,区块链网络普遍基于Gossip协议[10]实现洪泛传播.连接层用于获取节点信息,监测和改变节点间连通状态,确保节点间链路的可用性(availability).具体而言,连接层协议帮助新加入节点获取路由表数据,通过定时心跳监测为节点保持稳定连接,在邻居节点失效等情况下为节点关闭连接等.交互逻辑层是区块链网络的核心,从主要流程上看,该层协议承载对等节点间账本数据的同步、交易和区块数据的传输、数据校验结果的反馈等信息交互逻辑,除此之外,还为节点选举、共识算法实施等复杂操作和扩展应用提供消息通路. ...

Information propagation in the bitcoin network

1

2013

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

Locality based approach to improve propagation delay on the bitcoin peer-to-peer network

1

2017

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

DHT clustering for load balancing considering blockchain data size

1

2018

... 随着近年来区块链网络的爆炸式发展以及开源特点,学术界开始关注大型公有链项目的网络状况,监测并研究它们的特点,研究对象主要为比特币网络.Decker等[11]设计和实现测量工具,分析传播时延数据、协议数据和地址数据,建模分析影响比特币网络性能的网络层因素,基于此提出各自的优化方法.Fadhil等[12]提出基于事件仿真的比特币网络仿真模型,利用真实测量数据验证模型的有效性,最后提出优化机制 BCBSN,旨在设立超级节点降低网络波动.Kaneko 等[13]将区块链节点分为共识节点和验证节点,其中共识节点采用无结构组网方式,验证节点采用结构化组网方式,利用不同组网方式的优点实现网络负载的均衡. ...

An analysis of anonymity in bitcoin using P2P network traffic

2014

Deanonymisation of clients in bitcoin P2P network

2014

Dandelion:redesigning the bitcoin network for anonymity

1

2017

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Dandelion++:lightweight cryptocurrency networking with formal anonymity guarantees

1

2018

... 匿名性是加密货币的重要特性之一,但从网络层视角看,区块链的匿名性并不能有效保证,因为攻击者可以利用监听并追踪 IP 地址的方式推测出交易之间、交易与公钥地址之间的关系,通过匿名隐私研究可以主动发掘安全隐患,规避潜在危害.Koshy 等[16,17]从网络拓扑、传播层协议和作恶模型3个方面对比特币网络进行建模,通过理论分析和仿真实验证明了比特币网络协议在树形组网结构下仅具备弱匿名性,在此基础上提出 Dandelion 网络策略以较低的网络开销优化匿名性,随后又提出 Dandelion++原理,以最优信息理论保证来抵抗大规模去匿名攻击. ...

Eclipse attacks on Bitcoin’s peer-to-peer network

1

2015

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

Hijacking bitcoin:routing attacks on cryptocurrencies

2

2017

... 区块链重点关注其数据层和共识层面机制,并基于普通网络构建开放的互联环境,该方式极易遭受攻击.为提高区块链网络的安全性,学术界展开研究并给出了相应的解决方案.Heilman 等[18]对比特币和以太坊网络实施日蚀攻击(eclipse attack)——通过屏蔽正确节点从而完全控制特定节点的信息来源,证实了该攻击的可行性.Apostolaki等[19]提出针对比特币网络的 BGP(border gateway protocal)劫持攻击,通过操纵自治域间路由或拦截域间流量来制造节点通信阻塞,表明针对关键数据的沿路攻击可以大大降低区块传播性能. ...

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

Improving authenticated dynamic dictionaries,with applications to cryptocurrencies

1

2017

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

GEM^2-tree:a gas-efficient structure for authenticated range queries in blockchain

1

2019

... 高效验证的学术问题源于验证数据结构(ADS,authenticated data structure),即利用特定数据结构快速验证数据的完整性,实际上 MKT 也是其中的一种.为了适应区块链数据的动态性(dynamical)并保持良好性能,学术界展开了研究.Reyzin等[20]基于AVL树形结构提出AVL+,并通过平衡验证路径、缺省堆栈交易集等机制,简化轻量级节点的区块头验证过程.Zhang等[21]提出GEM2-tree结构,并对其进行优化提出 GEM2כ-tree 结构,通过分解单树结构、动态调整节点计算速度、扩展数据索引等机制降低以太坊节点计算开销. ...

An analysis of anonymity in the bitcoin system

1

2011

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

A fistful of bitcoins:characterizing payments among men with no names

1

2013

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Blockchain transaction analysis using dominant sets

1

2017

... 区块数据直接承载业务信息,因此区块数据的匿名关联性分析更为直接.Reid等[22]将区块数据建模为事务网络和用户网络,利用多交易数据的用户指向性分析成功降低网络复杂度.Meiklejohn等[23]利用启发式聚类方法分析交易数据的流动特性并对用户进行分组,通过与这些服务的互动来识别主要机构的比特币地址.Awan 等[24]使用优势集(dominant set)方法对区块链交易进行自动分类,从而提高分析准确率. ...

Increasing anonymity in bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocoin:anonymous distributed e-cash from bitcoin

1

2013

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

Zerocash:decentralized anonymous payments from bitcoin

1

2014

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

A anti-quantum transaction authentication approach in blockchain

1

2018

... 隐私保护方面,Saxena等[25]提出复合签名技术削弱数据的关联性,基于双线性映射中的Diffie-Hellman假设保证计算困难性,从而保护用户隐私.Miers 等[26]和 Sasson 等[27]提出 Zerocoin 和Zerocash,在不添加可信方的情况下断开交易间的联系,最早利用零知识证明(zero-knowledge proof)技术隐藏交易的输入、输出和金额信息,提高比特币的匿名性.非对称加密是区块链数据安全的核心,但在量子计算面前却显得“捉襟见肘”,为此Yin等[28]利用盆景树模型(bonsai tree)改进晶格签名技术(lattice-based signature),以保证公私钥的随机性和安全性,使反量子加密技术适用于区块链用户地址的生成. ...

The sybil attack

1

2002

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Double-spending fast payments in bitcoin

1

2012

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

The byzantine generals problem

1

1982

... 区块链网络中每个节点必须维护完全相同的账本数据,然而各节点产生数据的时间不同、获取数据的来源未知,存在节点故意广播错误数据的可能性,这将导致女巫攻击[29]、双花攻击[30]等安全风险;除此之外,节点故障、网络拥塞带来的数据异常也无法预测.因此,如何在不可信的环境下实现账本数据的全网统一是共识层解决的关键问题.实际上,上述错误是拜占庭将军问题(the Byzantine generals problem)[31]在区块链中的具体表现,即拜占庭错误——相互独立的组件可以做出任意或恶意的行为,并可能与其他错误组件产生协作,此类错误在可信分布式计算领域被广泛研究. ...

Consensus in the age of blockchains

1

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

Consensus in the presence of partial synchrony

2

1988

... 状态机复制(state-machine replication)是解决分布式系统容错问题的常用理论.其基本思想为:任何计算都表示为状态机,通过接收消息来更改其状态.假设一组副本以相同的初始状态开始,并且能够就一组公共消息的顺序达成一致,那么它们可以独立进行状态的演化计算,从而正确维护各自副本之间的一致性.同样,区块链也使用状态机复制理论解决拜占庭容错问题,如果把每个节点的数据视为账本数据的副本,那么节点接收到的交易、区块即为引起副本状态变化的消息.状态机复制理论实现和维持副本的一致性主要包含2个要素:正确执行计算逻辑的确定性状态机和传播相同序列消息的共识协议.其中,共识协议是影响容错效果、吞吐量和复杂度的关键,不同安全性、可扩展性要求的系统需要的共识协议各有不同.学术界普遍根据通信模型和容错类型对共识协议进行区分[32],因此严格地说,区块链使用的共识协议需要解决的是部分同步(partial synchrony)模型[33]下的拜占庭容错问题. ...

... 比特币在网络层采用非结构化方式组网,路由表呈现随机性.节点间则采用多点传播方式传递数据,曾基于Gossip协议实现,为提高网络的抗匿名分析能力改为基于Diffusion协议实现[33].节点利用一系列控制协议确保链路的可用性,包括版本获取(Vetsion/Verack)、地址获取(Addr/GetAddr)、心跳信息(PING/PONG)等.新节点入网时,首先向硬编码 DNS 节点(种子节点)请求初始节点列表;然后向初始节点随机请求它们路由表中的节点信息,以此生成自己的路由表;最后节点通过控制协议与这些节点建立连接,并根据信息交互的频率更新路由表中节点时间戳,从而保证路由表中的节点都是活动的.交互逻辑层为建立共识交互通道,提供了区块获取(GetBlock)、交易验证(MerkleBlock)、主链选择(CmpctBlock)等协议;轻节点只需要进行简单的区块头验证,因此通过头验证(GetHeader/Header)协议和连接层中的过滤设置协议指定需要验证的区块头即可建立简单验证通路.在安全机制方面,比特币网络可选择利用匿名通信网络Tor作为数据传输承载,通过沿路径的层层数据加密机制来保护对端身份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 区块链网络中主要包含PoX(poof of X)[34]、BFT(byzantine-fault tolerant)和 CFT(crash-fault tolerant)类基础共识协议.PoX 类协议是以 PoW (proof of work)为代表的基于奖惩机制驱动的新型共识协议,为了适应数据吞吐量、资源利用率和安全性的需求,人们又提出PoS(proof of stake)、PoST (proof of space-time)等改进协议.它们的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.BFT类协议是指解决拜占庭容错问题的传统共识协议及其改良协议,包括PBFT、BFT-SMaRt、Tendermint等.CFT类协议用于实现崩溃容错,通过身份证明等手段规避节点作恶的情况,仅考虑节点或网络的崩溃(crash)故障,主要包括Raft、Paxos、Kafka等协议. ...

Blockchains consensus protocols in the wild

1

2017

... 非许可链和许可链的开放程度和容错需求存在差异,共识层面技术在两者之间产生了较大区别.具体而言,非许可链完全开放,需要抵御严重的拜占庭风险,多采用PoX、BFT类协议并配合奖惩机制实现共识.许可链拥有准入机制,网络中节点身份可知,一定程度降低了拜占庭风险,因此可采用BFT类协议、CFT类协议构建相同的信任模型[35]. ...

Practical byzantine fault tolerance and proactive recovery

1

2002

... PBFT是 BFT经典共识协议,其主要流程如图8 所示.PBFT将节点分为主节点和副节点,其中主节点负责将交易打包成区块,副节点参与验证和转发,假设作恶节点数量为f.PBFT共识主要分为预准备、准备和接受3个阶段,主节点首先收集交易后排序并提出合法区块提案;其余节点先验证提案的合法性,然后根据区块内交易顺序依次执行并将结果摘要组播;各节点收到2f个与自身相同的摘要后便组播接受投票;当节点收到超过2f+1个投票时便存储区块及其产生的新状态[36]. ...

In search of an understandable consensus algorithm

1

2015

... Raft[37]是典型的崩溃容错共识协议,以可用性强著称.Raft将节点分为跟随节点、候选节点和领导节点,领导节点负责将交易打包成区块,追随节点响应领导节点的同步指令,候选节点完成领导节点的选举工作.当网络运行稳定时,只存在领导节点和追随节点,领导节点向追随节点推送区块数据从而实现同步.节点均设置生存时间决定角色变化周期,领导节点的心跳信息不断重置追随节点的生存时间,当领导节点发生崩溃时,追随节点自动转化为候选节点并进入选举流程,实现网络自恢复. ...

Proofs of useful work

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Comparative analysis of blockchain consensus algorithms

1

2018

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Ouroboros:a provably secure proof-of-stake blockchain protocol

1

2017

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

Tight proofs of space and replication

1

... 如前文所述,PoX类协议的基本特点在于设计证明依据,使诚实节点可以证明其合法性,从而实现拜占庭容错.uPoW[38]通过计算有意义的正交向量问题证明节点合法性,使算力不被浪费.PoI (proof-of-importance)[39]利用图论原理为每个节点赋予重要性权重,权重越高的节点将越有可能算出区块.PoS(poof-of-stake)为节点定义“币龄”,拥有更高币龄的节点将被分配更多的股份(stake),而股份被作为证明依据用于成块节点的选举.Ouroboros[40]通过引入多方掷币协议增大了选举随机性,引入近乎纳什均衡的激励机制进一步提高PoS 的安全性.PoRep(proof-of-replication)[41]应用于去中心化存储网络,利用证明依据作为贡献存储空间的奖励,促进存储资源再利用. ...

A vademecum on blockchain technologies:when,which,and how

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

A survey on consensus mechanisms and mining strategy management in blockchain networks

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Formal modeling and verification of a federated byzantine agreement algorithm for blockchain platforms

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

An overview of blockchain technology:architecture,consensus,and future trends

1

2017

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

HotStuff:BFT consensus in the lens of blockchain

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Libra critique towards global decentralized financial system

1

2019

... BFT协议有较长的发展史,在区块链研究中被赋予了新的活力.SCP[42]和Ripple[43]基于联邦拜占庭共识[44]——存在交集的多池(确定规模的联邦)共识,分别允许节点自主选择或与指定的节点构成共识联邦,通过联邦交集达成全网共识.Tendermint[45]使用Gossip通信协议基本实现异步拜占庭共识,不仅简化了流程而且提高了可用性.HotStuff[46]将BFT与链式结构数据相结合,使主节点能够以实际网络时延及 O(n)通信复杂度推动协议达成一致.LibraBFT[47]在HotStuff的基础上加入奖惩机制及节点替换机制,从而优化了性能. ...

Proof of activity:extending bitcoin’s proof of work via proof of stake

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin meets strong consistency

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Enhancing bitcoin security and performance with strong consistency via collective signing

1

2016

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Casper the friendly finality gadget

1

... Hybrid 类协议是研究趋势之一.PoA[48]利用PoW产生空区块头,利用PoS决定由哪些节点进行记账和背书,其奖励由背书节点和出块节点共享.PeerCensus[49]由节点团体进行拜占庭协议实现共识,而节点必须基于比特币网络,通过 PoW 产出区块后才能获得投票权力.ByzCoin[50]利用PoW的算力特性构建动态成员关系,并引入联合签名方案来减小PBFT的轮次通信开销,提高交易吞吐量,降低确认时延.Casper[51]则通过PoS的股份决定节点构成团体并进行BFT共识,且节点可投票数取决于股份. ...

Bitcoin and beyond:a technical survey on decentralized digital currencies

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Non-interactive proofs of proof-of-work

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A secure sharding protocol for open blockchains

1

2016

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

OmniLedger:a secure,scale-out,decentralized ledger via sharding

1

2018

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

PolyShard:coded sharding achieves linearly scaling efficiency and security simultaneously

1

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

A survey on the scalability of blockchain systems

1

2019

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Scalable funding of bitcoin micropayment channel networks

1

2017

... 侧链(side-chain)在比特币主链外构建新的分类资产链,并使比特币和其他分类资产在多个区块链之间转移,从而分散了单一链的负荷.Tschorsch等[52]利用Two-way Peg机制实现交互式跨链资产转换,防止该过程中出现双花.Kiayias 等[53]利用NIPoPoW机制实现非交互式的跨链工作证明,并降低了跨链带来的区块冗余.分片(sharding)是指不同节点子集处理区块链的不同部分,从而减少每个节点的负载.ELASTICO[54]将交易集划分为不同分片,每个分片由不同的节点集合进行并行验证.OmniLedger[55]在前者的基础上优化节点随机选择及跨切片事务提交协议,从而提高了切片共识的安全性与正确性.区别于 OmniLedger,PolyShard[56]利用拉格朗日多项式编码分片为分片交互过程加入计算冗余,同时实现了可扩展性优化与安全保障.上述研究可视为链上处理模型在加密货币场景下的可扩展性优化方案.实际上,链下处理模型本身就是一种扩展性优化思路,闪电网络[57]通过状态通道对交易最终结果进行链上确认,从而在交易过程中实现高频次的链外支付.Plasma[58]在链下对区块链进行树形分支拓展,树形分支中的父节点完成子节点业务的确认,直到根节点与区块链进行最终确认. ...

Making smart contracts smarter

1

2016

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Vandal:a scalable security analysis framework for smart contracts

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

ContractFuzzer:fuzzing smart contracts for vulnerability detection

1

2018

... 一方面,沙盒环境承载了区块链节点运行条件,针对虚拟机展开的攻击更为直接;另一方面,智能合约直接对账本进行操作,其漏洞更易影响业务运行,因此控制层的安全防护研究成为热点.Luu等[59]分析了运行于EVM中的智能合约安全性,指出底层平台的分布式语义差异带来的安全问题.Brent 等[60]提出智能合约安全分析框架 Vandal,将EVM 字节码转换为语义逻辑关,为分析合约安全漏洞提供便利.Jiang 等[61]预先定义用于安全漏洞的特征,然后模拟执行大规模交易,通过分析日志中的合约行为实现漏洞检测. ...

Decentralized user-centric access control using pubsub over blockchain

1

2017

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Pseudonym management through blockchain:cost-efficient privacy preservation on intelligent transportation systems

1

2019

... 智慧城市是指利用 ICT 优化公共资源利用效果、提高居民生活质量、丰富设施信息化能力的研究领域,该领域包括个人信息管理、智慧医疗、智慧交通、供应链管理等具体场景.智慧城市强调居民、设施等各类数据的采集、分析与使能,数据可靠性、管理透明化、共享可激励等需求为智慧城市带来了许多技术挑战.区块链去中心化的交互方式避免了单点故障、提升管理公平性,公开透明的账本保证数据可靠及可追溯性,多种匿名机制利于居民隐私的保护,因此区块链有利于问题的解决.Hashemi等[62]将区块链用于权限数据存储,构建去中心化的个人数据接入控制模型;Bao等[63]利用区块链高效认证和管理用户标识,保护车主的身份、位置、车辆信息等个人数据. ...

Hosting virtual IoT resources on edge-hosts with blockchain

1

2016

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchain based distributed control system for edge computing

1

2017

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Integration of fog computing and blockchain technology using the plasma framework

1

2019

... 边缘计算是一种将计算、存储、网络资源从云平台迁移到网络边缘的分布式信息服务架构,试图将传统移动通信网、互联网和物联网等业务进行深度融合,减少业务交付的端到端时延,提升用户体验.安全问题是边缘计算面临的一大技术挑战,一方面,边缘计算的层次结构中利用大量异构终端设备提供用户服务,这些设备可能产生恶意行为;另一方面,服务迁移过程中的数据完整性和真实性需要得到保障.区块链在这种复杂的工作环境和开放的服务架构中能起到较大作用.首先,区块链能够在边缘计算底层松散的设备网络中构建不可篡改的账本,提供设备身份和服务数据验证的依据.其次,设备能在智能合约的帮助下实现高度自治,为边缘计算提供设备可信互操作基础.Samaniego等[64]提出了一种基于区块链的虚拟物联网资源迁移架构,通过区块链共享资源数据从而保障安全性.Stanciu[65]结合软件定义网络(SDN)、雾计算和区块链技术提出分布式安全云架构,解决雾节点中SDN控制器流表策略的安全分发问题.Ziegler等[66]基于 Plasma 框架提出雾计算场景下的区块链可扩展应用方案,提升雾计算网关的安全性. ...

Blockchained on-device federated learning

1

2018

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

Proof-of- learning:a blockchain consensus mechanism based on machine learning competitions

1

2019

... 人工智能是一类智能代理的研究,使机器感知环境/信息,然后进行正确的行为决策,正确是指达成人类预定的某些目标.人工智能的关键在于算法,而大部分机器学习和深度学习算法建立于体积庞大的数据集和中心化的训练模型之上,该方式易受攻击或恶意操作使数据遭到篡改,其后果为模型的不可信与算力的浪费.此外,数据采集过程中无法确保下游设备的安全性,无法保证数据来源的真实性与完整性,其后果将在自动驾驶等场景中被放大.区块链不可篡改的特性可以实现感知和训练过程的可信.另外,去中心化和合约自治特性为人工智能训练工作的分解和下放奠定了基础,保障安全的基础上提高计算效率.Kim等[67]利用区块链验证联合学习框架下的分发模型的完整性,并根据计算成本提供相应的激励,优化整体学习效果.Bravo-Marquez 等[68]提出共识机制“学习证明”以减轻PoX类共识的计算浪费,构建公共可验证的学习模型和实验数据库. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

基于命名数据网络的区块链信息传输机制

1

2018

... 网络层主要缺陷在于安全性,可拓展性则有待优化.如何防御以 BGP 劫持为代表的网络攻击将成为区块链底层网络的安全研究方向[19].信息中心网络将重塑区块链基础传输网络,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输[69].相比于数据层和共识层,区块链网络的关注度较低,但却是影响安全性、可拓展性的基本因素. ...

/

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn

泰达币_百度百科

百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心泰达币播报讨论上传视频将加密货币与法定货币美元挂钩的虚拟货币收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。泰达币(USDT)是一种将加密货币与法定货币美元挂钩的虚拟货币。中文名泰达币外文名USDT注册时间2014年11月下旬领    域区块链金融学    科金融学种    类虚拟资产 [5]目录1简介2发展轨迹3泰达币特点4逆势上涨5法律规定6违法案例7相关事件简介播报编辑泰达币(USDT)是Tether公司推出的基于稳定价值货币美元(USD)的代币Tether USD(下称USDT),1USDT=1美元,用户可以随时使用USDT与USD进行1:1兑换。Tether 公司严格遵守1:1的准备金保证,即每发行1个 USDT 代币,其银行账户都会有1美元的资金保障。用户可以在 Tether 平台进行资金查询,以保障透明度发展轨迹播报编辑2014年11月下旬,注册地为马恩岛和香港的公司Realcoin改名为Tether。2015年2月发布时就抱上了一条粗腿,当时比特币期货交易量最大交易平台:bitfinex宣布支持泰达币(下称USDT)交易。随后竞争币交易平台Poloniex交易所也支持USDT。P网凭着以太币强势崛起,在竞争币交易平台中隐有龙头之势,也顺带提携了USDT的交易量。USDT的发行和交易使用的是Omni(原Mastercoin)协议,而Omni币可以说是市面上的第一个基于比特币区块链的2.0币种。所以USDT的交易确认等参数是与比特币一致的。根据Tether的CTO及联合创始人Craig Sellars 称,用户可以通过SWIFT电汇美元至Tether公司提供的银行账户,或通过Bitfinex交易所换取USDT。赎回美元时,反向操作即可。用户也可在上述两个网站用比特币换取USDT。其网站宣称严格遵守1:1的准备金保证,即每发行1枚USDT代币,其银行账户都会有1美元的资金保障。在合规方面,所有涉及到法币的操作,都要求用户完成KYC认证。当被问及用户如何验证银行账户保证金时,Craig称法币由Tether Liminted公司保管,并有定期审计,但目前用户还不能直接查询保证金。泰达币特点播报编辑特点具体分析稳定的货币Tether将现金转换成数字货币,锚定或将美元、欧元和日元等国家货币的价格挂钩。100%的人支持在我们的外汇储备中,传统货币总是以1比1的价格支持每一种货币。所以1美元₮总是等于1美元。透明的我们的外汇储备每天都在公布,并受到频繁的专业审计。流通中的所有东西总是与我们的储备相匹配。区块链技术Tether平台建立在区块链技术的基础之上,利用它们提供的安全性和透明性。广泛的集成Tether是目前最广泛的数字-法定货币。在Bitfinex,shapUNK,GoCoin和其他交易所使用tethers。安全Tether的区块链技术在满足国际合规标准和法规的同时,提供了世界级的安全保障。USDT最大的特点是,它与同数量的美元是等值的,1USDT=1美元。使之成为波动剧烈的加密货币市场中良好的保值代币。逆势上涨播报编辑2018年1月16日,在全球价值排名前50的加密货币中,大多数的数字虚拟加密货币都遭遇了价格大幅下跌,唯独泰达币价格逆势上涨。泰达币的价格为1.04美元,比前一天上涨3.23%,总市值为16.9亿美元。除了泰达币之外,包括比特币、以太坊、莱特币等绝大多数虚拟货币,都经历的大幅下跌。如果按照市值计算,其中绝大多数都有超过两位数百分比的损失。比如瑞波币的跌幅达到了26%、比特币下跌了24%、IOTA下跌了27%、门罗币下跌了22%。在最低点的时候,许多市值规模比较大的虚拟货币缩水幅度接近50%。法律规定播报编辑2021年9月24日,中国人民银行发布进一步防范和处置虚拟货币交易炒作风险的通知。通知指出,虚拟货币不具有与法定货币等同的法律地位。泰达币等虚拟货币具有非货币当局发行、使用加密技术及分布式账户或类似技术、以数字化形式存在等主要特点,不具有法偿性,不应且不能作为货币在市场上流通使用。 [1]违法案例播报编辑2021年10月,福建南安市公安机关破获一起“杀猪盘”诈骗案件,犯罪团伙利用交友软件吸引用户到虚拟投资平台,再通过泰达币洗钱的方式完成跨境结算,兑换成人民币,最终完成诈骗。 [2]2023年5月24日,从宁波江北区检察院获悉,日前,由该院提起公诉的宁波首例大型盗取泰达币案,经法院审理后,7名被告人因犯盗窃罪,分别被判有期徒刑3年至4年10个月不等的刑责。 [4]相关事件播报编辑2022年5月,最大加密经纪商之一创世环球贸易公司(Genesis Global Trading Inc.)的助力下,越来越多的传统对冲基金开始做空USDT。自5月短暂与美元脱钩以来,USDT的市值就一降再降。根据CoinMarketCap的数据,自5月5日的峰值以来,USDT的市值已下跌约160亿美元。 [3]2023年12月12日,据台湾《联合报》等媒体报道,台南地检署近期追查一宗“泰达币”诈骗案,向台南地方法院请求羁押11名诈骗集团成员,但法官裁定无保释放(不需要交纳保证金担保而直接解除拘禁、恢复被告人自由),承办检察官对裁定结果错愕、难以接受。对此,台南地方法院12日回应称,羁押是拘束人身自由最严厉的强制处分,若贸然裁决羁押,日后可能衍生刑事补偿,对审、检司法形象均有损害。 [6]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

404

404

啊哦~你想找的内容离你而去了哦

内容不存在,可能为如下原因导致:

① 内容还在审核中

② 内容以前存在,但是由于不符合新

    的规定而被删除

③ 内容地址错误

④ 作者删除了内容。

可以到 建议专区 反馈更多问题。

返回首页

向专家提问

三分钟了解主流币之泰达币(USDT) - 知乎

三分钟了解主流币之泰达币(USDT) - 知乎首发于老朱看市切换模式写文章登录/注册三分钟了解主流币之泰达币(USDT)紫狮资本CEO刘岩大家好!我是hyrik老师(hyrik2021),七年虚拟货币玩家,大牛谈不上,但是也带着一千来号学生做了几年投资了,没错过比特币,没错过以太坊,没错过山寨币,没错过ICO,回报在1000倍左右了,现在在做交易所,带学生,也会做些私募,带学生让我很有成就感,他们平均也获得几百倍回报了已经,也欢迎大家随时交流。一、基本概念Tether USD(简称USDT),中文名称为泰达币。发行 USDT 的 Tether 公司,原名 Realcoin,注册地为马恩岛和香港。2014年,Realcoin 公司更名为 Tether。2015年,Tether 公司发行的 Tether 在交易平台 bitfinex 和 Poloniex 上线,此后又在更多的大型交易平台上线。Tethers,是一种法币挂钩的数字货币,所有 Tethers 都是通过 Omni Layer 协议在 Bitcoin 区块链上以代币形式首次发行,每一个发行流通的 Tethers 都与美元一比一挂钩,相对应的美元总量存储在香港 Tether 有限公司(即一个 Tether 币为一美元)。 凭借 Tether Limited 的服务条款,持有人可以将 Tethers 与其等值法定货币赎回/兑换,或兑换成 Bitcoin。 Tether 的价格永远与法定货币的价格挂钩,其挂钩发币的储存量也永远大于或等于流通中的币量。在技术方面,继续遵从比特币区块链的特点与功能。”二、USDT的特点1、稳定性 Tether将现金转换成数字货币,锚定或将美元、欧元和日元等国家货币的价格挂钩。2、透明性Tether的外汇储备每天都在公布,并受到频繁的专业审计。流通中的所有东西总是与Tether的储备相匹配。3、区块链技术Tether平台建立在区块链技术的基础之上,利用它们提供的安全性和透明性。4、广泛的集成 Tether是目前最广泛的数字-法定货币。在Bitfinex,shapUNK,GoCoin和其他交易所使用tethers。5、安全性Tether的区块链技术在满足国际合规标准和法规的同时,提供了世界级的安全保障。 USDT最大的特点是,它与同数量的美元是等值的,1USDT=1美元。使之成为波动剧烈的加密货币市场中良好的保值代币。6、准备金保证 根据 Tether 的 CTO 及联合创始人 Craig Sellars 称,用户可以通过 SWIFT 电汇美元至 Tether 公司提供的银行帐户,或通过交易所换取 USDT 。赎回美元时,反向操作即可。Tether 公司的网站宣称将严格遵守 1:1 的准备金保证,即每发行 1 枚 USDT 代币,其银行帐户都会有 1 美元的资金保障。7、代币保值,1 USDT = 1 美元这算是 USDT 最大的特点,它与同数量的美元是等值的,1 USDT = 1 美元,使之成为波动剧烈的加密货币市场中良好的保值代币。8、发行和交易使用 Omni 协议USDT 的发行和交易使用的是 Omni(原Mastercoin)协议,而 Omni 币可以说是市面上的第一个基于比特币区块链的2.0币种,所以USDT 的交易确认等参数是与比特币一致的。三、USDT的优势1、规避整体下跌风险USDT 在涨跌幅上不会出现巨大的波动,只跟随美元汇率的变化而变化,价格非常稳定,所以它最重要的意义就是避险,在币币交易所有币价全部下跌的情况下,可通过将数字资产转换为 USDT 的方式来规避风险。比如你买了 BTC,当 BTC 暴跌的时候,如果没有 USDT,那么你将无法进行仓位的控制,无论你如何进行币币交易,任何时候都只能是处于满仓状态。 但是有了 USDT,是当币价下跌时,我们可以立刻把币换成 USDT,从而保证你的资产不缩水。2、让币价更加直观币币交易中,常常不能直观看到每个币相应的价值。比如 ETH/BTC 交易对的价格是 0.0485BTC,那ETH的法币价值是多少呢?一般大家只能使用计算器算了,非常的不方便。但在支持 USDT 交易对的情况下,可以直观的看到每个币种价值多少美元。3、流通速度快USDT 的流通是基于比特币区块链,稳定可靠。四、USDT的风险USDT 由 Tether 公司发行,自带中心化属性,其中的风险点主要如下:1、公司可能破产的风险; 2、公司开设账户的银行可能破产的风险;3、银行可能冻结资金的风险;4、公司可能卷款落跑的风险;5、重新中心化风险可能让整个系统瘫痪;五、USDT 如何兑换美元第一个方法: 通过 Tether 公司,把手中的 USDT 还给 Tether 公司。Tether 公司销毁收到的 USDT ,发放等值的美元给用户。需要提醒的是,不管是通过电汇美元至 Tether 公司提供的银行帐户以购买 USDT ,还是将 USDT 换回成美元,都是需要完成账户验证的。据了解 Tether 的 KYC 比较难通过,一般都会排队等挺久,感兴趣的朋友可以一试。第二个方法:通过交易平台 kraken(https://www.kraken.com/)将 USDT 兑换美元。在 Kraken 平台,选择 USDT / USD 交易对,就可以将 USDT 换成美元。同时我也为大家总结准备了500份区块链白皮书、区块链行业词典、公链项目大盘、技术波段看线等优质免费大礼包。联系(hyrik2021)免费获取500份中文版区块链白皮书:其中BTC、ETH、EOS、ont、HT、BU、PAI、ADA等(了解数字货币价值的核心因素)。最后还是那句话,2018年是区块链发展元年,未来区块链会是一个新的发展趋势,错过了这个风口,你将会像当年错过互联网时代、错过电商、错过微商时代一样,再一次错过整个区块链时代。写文章总要有结束语,最后用一段话来做结束语:1、关于区块链发展:短期是底层技术,中期是应用场景,长期是改造社会。2、关于区块链参与各方:币圈看到流量,链圈看到共识,玄学圈看到革命。3、关于区块链怎么改造社会:短期是通证和激励,中期是货币和经济,长期是社会。4、关于应用落地:前期是比特币和炒币工具,短期是公链,中期是轻应用,长期是去中介化场景。5、关于炒币:长期看人口,中期看供求,短期看监管。6、关于区块链本质:一边是技术,一边是通证,一边是社区,链币社区不分家。7、关于技术模型:短期看共识机制,中期看操作系统,长期看DAPP生态。8、关于通证模型:短期看发币上市,中期看总量机制,长期看生态使用,终极看通证经济体的参与各方利益平衡。9、关于社区治理:短期是自发自理,中期是社区政治,长期是代码法治。10、关于通证社区经济体:以前是公司制,现在有非盈利组织,以后是通证社区,终极是人的自由联合。发布于 2018-09-07 13:50货币比特币 (Bitcoin)USDT​赞同 8​​3 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录老朱看市讲解行情以及个股,解读盘口,操作策略VX:RZ5

不懂必看 l 科普系列之三:什么是泰达币? - 知乎

不懂必看 l 科普系列之三:什么是泰达币? - 知乎首发于区块链干货专栏切换模式写文章登录/注册不懂必看 l 科普系列之三:什么是泰达币?SMT大侠一、什么是泰达币" Digital money for a digital age“ 数字时代的数字货币 ——这是Tether公司官网的标语我们想起比特币就知道是BTC,想起以太坊就是ETH,但是作为全球加密货币市值的老三——泰达币,也不知道您能不能第一时间想起它的英文缩写字母。对,没错!泰达币就是您账户里的USDT,全球市值当前已经达到了204.35亿美元。作为稳定币的龙头老大,我想只要在链圈,币圈,矿圈的基本都要用到它,因为它实在太重要了。它就像一座桥梁连接了加密货币两个本不相连的领域。来,我们先看下泰达币的百度百科具体定义:我们继续从中提取关键词:法定货币,美元挂钩,虚拟货币,这里面的关键专业术词不多,但是足以囊括它的所有属性和用途,我们简单介绍一下其中的定义。法定货币:法定货币简单来说就是以国家政府为背书发行的货币,只依靠国家政府的法令使其成为合法通货的货币,最简单的例子,就是我们国家发行的人民币(RMB),美国发行的美元(dollar),英国发行的英镑(pound)美元挂钩:USD一般是指美元,而USDT后面的T取自Tether的首字母,USDT是Tether公司推出的基于稳定价值货币美元(USD)的Tether USD(下称USDT),1USDT=1美元。因此说它是和美元挂钩。请着重看到挂钩两个字。虚拟货币:说到底,USDT也是一种虚拟货币,但是它是一种锚定美元的虚拟货币,和BTC、ETH是同为一种属性的东西,它是属于稳定币范畴内的一种加密货币USDT是由美国Tether公司发行的虚拟货币,它的流通只仅限在加密货币体系内流通,不等于美元在第二次世界大战之后在全世界建立的布雷顿森林体系,美元作为霸权货币可以在全世界流通一样,USDT它是一种锚定美元1:1价值的虚拟货币。你可以用USD去购买黄金,但是却不能直接用USDT去购买黄金。也就说,USDT在加密货币市场是一种共识货币,但是一旦出了这个范围,就无法在其他金融领域内起到相同作用,因此在定义上USDT≠USD,你只能说USDT等价于USD。二、USDT有哪些独特之处一、与美元挂钩USDT的独特之处在于,Tether保证其价值保持与美元挂钩。根据Tether的说法,每当发行新的USDT代币时,它都会将等量的美元分配到其储备中,从而确保USDT得到现金和现金等价物的完全支持。二、保值代币加密货币市场高波动性意味着加密货币在一天之内可以上升或下降10%至20%,从而使其作为价值存储不可靠。然而因为USDT的稳定性将不受这些波动的影响。三、无限增发就像以太坊会根据网络发展程度适时增发一样,USDT的增发更多还是源于市场需求,因此Tether公司它会根据市场需求情况进行调整。四、透明稳定USDT本质是由法币支撑的,用户可以在不受多数区块链资产价格波动影响的情况下仍然在加密货币市场上进行交易,同时Tether公司的储蓄账户是公开的,可以随时查询,所有泰达币交易记录都会公布在链上。二、USDT有哪些独特之处1、USDT诞生的背景我们都知道USDT属于稳定币,而稳定币是一种针对一个目标价格维持稳定价值的加密资产,任何想要从区块链技术和商业的优势中获益但是又不愿失去法定货币作为保证支撑的人都需要稳定币。我们很多人都清楚,加密货币的价值具有极大的波动性,在早期,我们无法锚定任何一个价值币种作为一个账户单位和交换的媒介,如果您使用BTC作为基本单位和其他币种作为交换,那么可能您第一天一个BTC可以换1000个XX币,但第二天您可能只能交换800个XX币,这绝非危言耸听,高度投机的市场带来的就是高风险收益的市场环境,您无法使用一个一夜之间可以贬值20%的币种作为一个基础稳定的交换单位,因为它根本无法作为加密货币领域内的支付媒介,特别是在汇款,兑换,结算,贷款,存储,保险等经常性支付的场景下进行。此属性使USDT成为加密货币投资者的避风港:在高波动时期,投资者们可以将其投资组合存放在Tether中,而不必完全兑现成美元。此外,USDT提供了一种简单的方法,可以通过区块链在地区,国家甚至大洲之间进行美元等值交易,而无需依赖缓慢而昂贵的中介机构,例如银行或金融服务提供商。2、USDT的溢价和折价问题上面已经提到了USDT属于稳定币,它和美元挂钩,那么有一个问题就是:和美元挂钩,它就绝对等值于美元吗? 答案是否定的!通过Tether公司发行USDT的经历告诉我们,哪怕Tether公司宣传USDT与美元是1:1的汇率,现实情况中也做不到绝对等值,因为USDT并不是像比特币一样总量恒定,它会根据市场流通情况适时增发,它的流通供给会根据市场情况而变化,当USDT供给不足将造成溢价,USDT供过于求的时候,又会造成USDT折价,我们可以通过CoinMarketCap显示的数据看到USDT的波动k线情况,大部分时候,严格意义上来说1USDT≈1美元,并不是1USDT=1美元图中的绿线为USDT的的K线价格走势,因为是锚定美元,所以它遵循的是USDT/USD,我们可以看出其数值波动整体来说较为平稳,其兑换比一直维持在1:1上下左右波动,符合稳定币的属性。但是USDT价格波动曾经也发生过极端暴雷的情况,最厉害的一次是在18年10月份左右,Tether公司爆出其合作银行冻结其50亿账户资产,消息一出USDT日内暴跌10%,作为一个稳定币,10%的跌幅已经相当大了,受到利空影响,交易所市场大幅抛售,大量资金涌入购买比特币等主流资产避险USDT巨幅波动。除了有USDT外,市场上还有诸如TUSD、USDC等稳定币也占据着一定的市场份额,但是USDT龙头老大的身份着实难攻下,因所系稳定币又合法合规,又因其他稳定币各自交易壁垒原因导致始终未能实现大的突破,所以他们的重点都放在努力扩大应用场景上。而上述说的都是以法币作为抵押发行的稳定币还有一种就是以加密资产作为抵押发行的稳定币,如以太坊上最大去中心化稳定币DAI,由MakerDAO开发并管理,是去中心化金融(DeFi)的基础设施。Dai在抵押贷款、保证金交易、国际转账、供应链金融等方面都已经有落地应用。去年我国推出的DE/EP都属于稳定币的范畴,随着市场逐渐合规发展,稳定币可能会产生其他类型,未来稳定币的类型必定多元化,规模化,发展极具想象空间。发布于 2021-01-08 14:50区块链(Blockchain)比特币 (Bitcoin)USDT​赞同 2​​添加评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录区块链干货专栏V:链能区块链 区块链自媒体平台,提供干

什么是泰达币 USDT?

什么是泰达币 USDT?

产品

加密支付网关

彻底改变支付方式

加密钱包

保护数字资产

加密货币发票

轻松的计费解决方案

批量支付

简化批量传输

White Label

定制品牌解决方案

Donations

通过加密货币增强捐赠能力

连接

API

整合与创新

整合解决方案

优化的插件和库以实现平滑集成

学习

博客

见解和更新

常问问题

澄清您的疑问

帮助

支持与指导

公司

安全

保护您的数字资产

漏洞赏金

奖励安全研究

联系我们

寻求帮助

价钱

登录

报名

什么是泰达币 USDT?

发表于 Aug 26, 2023

分享到

Tether(USDT)是加密货币世界中市值最大的稳定币。其主要功能是为各种加密货币与传统法币之间的交易提供稳定的桥梁。 Tether 由 iFinex(一家在香港注册的公司,同时还拥有加密货币交易所 BitFinex)创立,最初于 2014 年 7 月推出,名为 RealCoin,后来于同年 11 月更名为 Tether。正如其官方网站所述,这种稳定币独特地与美元挂钩,并号称“100% 由 Tether 储备支持”。 Tether 最初建立在比特币区块链上,现已扩展了其兼容性,现在可在各种协议上运行,包括比特币的 Omni 和 Liquid 协议、以太坊、 TRON 、EOS、Algorand、Solana 和比特币现金 (SLP) 区块链。值得注意的是,截至 2023 年 1 月,Tether 在加密货币体系中占据第三位,在市值方面仅次于比特币 (BTC) 和以太坊 (ETH)。 Tether 的 USDT 市值接近 680 亿美元,在 2022 年许多高价值交易所中发挥了关键作用,巩固了其作为交易者和投资者首选稳定币选择的地位。这种稳定性加上其广泛的采用,使 Tether 成为不断发展的加密货币领域的重要组成部分。什么是稳定币? Tether 等稳定币提供的数字资产具有最小波动性,通常保持一致的估值。这些稳定币锚定于黄金、美元或其他法定货币等稳定资产,确保稳定币的价值努力与其挂钩保持一致。 Many Worlds Token 的联合创始人兼主要开发人员 Steve Bumbera 解释道:“基本概念是,无论当前市场状况如何,1 个 Tether 始终可以兑换 1 美元。”截至目前,Tether 是最大的稳定币,约占稳定币总市值的 53%。第二大稳定币美元币 (USDC) 占据约 31% 的市场份额,紧随其后的是币安美元 (BUSD)。像 Tether 这样的稳定币在加密货币领域的重要性在于它们为加密货币交易的进出提供坚定可靠的流动性。这种流动性规定可以保护交易者免受加密货币市场不稳定的价格波动引发的不可预见的损失。这种稳定性和可预测性增强了稳定币对交易者和投资者的吸引力。系链如何运作? Tether 固有的稳定性源于其稳健的储备结构。该公司声称其拥有相当于或超过流通中 USDT 代币总数的美元和其他资产。本质上,对于每个发行流通的 Tether 代币,该公司都声称拥有其储备中一美元的所有权,这些储备要么以流动货币计价,要么以类似于短期债券和定期存款等资产的形式计价。 Tether 保持透明的立场,定期在其官方网站上披露其储备数量与未偿付 USDT 代币的情况。尽管如此,围绕 Tether 储备金持有情况的质询和争议还是出现了,商品期货交易委员会 (CFTC) 和纽约总检察长等监管机构的审查重点关注该公司的储备金做法。有兴趣的投资者可以在主要的加密货币交易所无缝购买 Tether。当向 Tether 投资 100 美元时,将授予大约 100 个 USDT 代币,同时公司的储备金增加 100 美元,以维持基本的 1 比 1 美元挂钩。当用户选择将 Tether 代币兑换成传统法定货币时,Tether 代币实际上会从流通中撤回并被淘汰。与拥有自主区块链不同,Tether 通过第三方区块链促进其代币的发展。 USDT 代币当前的托管方包括:以太坊 - USDT Erc-20波场 - USDT Trc-20币安智能链 - USDT Bep-20 Tether 的抵押储备与其在特定区块链上的战略代币发行之间的动态相互作用凸显了其作为加密货币领域稳定力量的关键作用。系绳历史Tether 的历史可以追溯到十年前,源于 JR Willet 的创新理念。 Willet 对使用比特币协议构建新加密货币的探索最终导致了 Mastercoin 的诞生,其中一位早期成员最终于 2014 年共同创立了 Tether。 Tether 于 2015 年 1 月并入 BitFinex 交易所后,作为流动性工具迅速获得关注。然而,这一过程并非没有挑战。 2017 年 11 月,Tether 报告价值 3100 万美元的 USDT 代币被盗,这一情况导致了随后的硬分叉。由于 Tether 旨在通过与美元 1:1 挂钩来稳定其价值,因此其储备受到了审查。这些问题与该公司在获得银行服务方面面临困难同时发生。值得注意的是,2019 年 4 月,纽约总检察长获得了针对 Tether 和 BitFinex 母公司 iFinex 的法院命令。这项命令是在一项调查显示 BitFinex 从 Tether 储备金中借款约 7 亿美元以解决与其巴拿马银行合作伙伴 Crypto Capital Corp 相关的冻结资金问题后发出的。这一情况引发了对该公司财务实践的担忧。在接下来的几年里,Tether 应对了复杂的法律问题。到 2021 年 2 月,Tether 和 BitFinex 达成和解,涉及罚款并承诺与监管机构分享其储备信息。 2021 年 10 月,事态进一步发展,美国商品期货交易委员会 (CFTC) 宣布 Tether 同意因准备金支持差异而支付巨额罚款。 Tether 的稳定性在 2022 年 5 月受到考验,当时由于另一家稳定币发行商的价值暴跌,其价值短暂下跌。然而,Tether 迅速反弹,恪守其兑现与其挂钩的赎回请求的承诺。为了扩大其影响力,Tether 扩大了其产品范围,包括由墨西哥比索等其他法定货币支持的稳定币,同时继续在各种区块链上占有一席之地。在整个旅程中,Tether 在加密货币领域仍然占据着重要地位,其成就和挑战塑造了其在更广泛的数字资产领域的角色。系绳有什么用?稳定币仍然是加密货币交易者的青睐,Tether 已经解决了有关流动性和储备充足性的争议。直到 2022 年,该公司关于其储备的披露仍然有些不透明。 Tether 的网站曾一度提供了最少的说明,仅表示“所有 Tether 代币都与相应的法定货币保持一对一的关系,并得到 Tether 储备的充分支持。”加密钱包提供商 Pink Panda 的首席执行官 Adam Carlton 强调,Tether 在其支持方面的历史透明度曾经历过模糊和不一致的时期。 “这种硬币的过去充满了法律上的不确定性,即使是现在,其实际储量的可见性仍不清楚,并且据信主要包含来源不明的商业票据,”卡尔顿观察到。其他加密货币专家承认,加密货币领域内存在一定程度的共识,即 Tether 可能不拥有完整的抵押品。 TradeStation Crypto 产品战略副总裁 James Putra 表示:“市场一直在努力解决他们感到舒适的程度;人们普遍认为 Tether 不仅仅与美元挂钩。”什么是USDT支付? USDT支付是指使用加密货币Tether(USDT)进行支付。使用 USDT 进行支付允许个人和企业以数字货币进行交易,该数字货币旨在保持与美元类似的一致价值。这可以帮助减轻通常与比特币或以太坊等其他加密货币相关的波动性。 USDT 可以用于各种商品和服务的支付,包括网上购物、汇款、投资等。 USDT 支付的吸引力在于其将加密货币的优势(例如快速无国界交易)与传统法定货币的相对稳定性结合起来的潜力。 Tether 支付如何运作?如果您正在考虑为您的企业启用 Tether 交易,您首先需要一个支持 USDT 的 Plisio 加密货币商家钱包。为了促进客户的 Tether 交易,将加密货币支付网关集成到您的网站、平台或应用程序中势在必行。一个值得注意的选项,例如 Plisio,提供了生成多张发票并有效管理各种钱包内的一系列公司交易的能力。收到 Tether 付款后,您将面临一个选择:将收到的 USDT 保留在相关钱包中,或选择将其转换为替代货币。许多交易所和在线钱包提供了将 Tether 转换为各种加密货币或美元、欧元或英镑等传统法定货币的可能性。这种灵活性强调了 Tether 作为交易手段和潜在资产多元化策略的适应性。当您为您的企业探索 Tether 支付领域时,建议优先考虑安全可信的钱包、支付网关的无缝集成以及对您可用的潜在转换选项的了解。泰达币与比特币正如 Hill Wealth Strategies 首席运营官 Daniel Rodriguez 所说,TetherUSD 和比特币之间的显着区别在于它们的锚定原则。 Tether 的基础是非加密货币资产,即美元。相反,比特币的价值完全来自比特币的供需动态。此外,Tether 作为集中式加密货币运行,而比特币则以去中心化方式运行。当与比特币并列时,这种固有的对比增强了 Tether 的稳定性。与现实世界资产或货币缺乏联系的加密货币仍然容易受到市场波动的影响。众所周知,以太坊和莱特币 (LTC) 等传统加密货币会因市场波动、通货膨胀和利率变化而出现大幅波动。 Rodriguez 对此进行了阐述,他指出,Tether 表现出相对较高的稳定性,因为它倾向于密切关注一美元的价值,且变化较小。他澄清说,Tether 的主要目的并不是为了盈利;而是为了创造利润。相反,它致力于成为一个可靠的价值储存库。总而言之,罗德里格斯的见解强调了 Tether 和比特币的驱动机制形成鲜明对比,强调了前者为稳定所做的努力及其与美元的联系,这与比特币的去中心化、市场驱动的本质形成鲜明对比。 Tether 是一项好的投资吗? Tether 等稳定币不符合传统的投资概念,因为它们的目的不是增值。相反,它们充当价值储存库,确保一枚 USDT 硬币的价值始终等于一美元。除了作为可靠的价值储存手段之外,Tether 还作为一种宝贵的工具,可以比比特币更简单地开展业务。比特币的内在本质(以价格波动为特征)给试图建立定价结构的企业带来了复杂性。 Bumbera 表示,“今天一枚比特币的价值可能与明天的价值有很大不同,这使得建立仅以比特币为中心的定价框架非常具有挑战性。”正如 Bumbera 所建议的,持有 USDT 这样的稳定币的一个显着理由是希望参与加密货币领域,同时规避波动性。尽管如此,即使与美元挂钩,Terra 作为一项投资的安全性仍然不确定。 Bumbera 增加了一个警告,强调了 Tether 贬值或使用非法质押平台等潜在风险。尽管 Tether 声称在满足经过验证的客户的赎回请求方面拥有完美的记录,但必须认识到投资或加密货币领域不存在任何保证。此外,加密货币爱好者应继续关注不断发展的数字资产监管框架。正如 LoPresti 所强调的那样,Tether 和其他稳定币的发展轨迹取决于透明度、抵押品的充足性和流动性。监管机构可能会针对数字资产经济的这些方面进行审查,尤其是在 TerraUSD 崩溃之后。总之,Tether 等稳定币的动态体现了其作为价值存储库的独特作用,为通常与传统加密货币相关的投资目标提供了替代方案。 Tether 的主要用途是促进加密货币转换为法定货币,这是一种降低滑点风险的措施,滑点涉及交易开始和完成之间可能发生的价值贬值。尽管如此,当 Tether 与指定法定货币挂钩的一致性未能始终如一地维持时,就会出现这样的情况。 2022 年 11 月 FTX 交易所崩溃时发生了一个典型事件。在此期间,Tether 经历了大幅下跌,跌至约 0.995 美元。然而,Tether 的弹性是显而易见的,因为它迅速反弹,有时甚至超过了预期的 1 比 1 挂钩,这一趋势一直持续到 2023 年 1 月。这一事件体现了微妙的动态,可以影响 Tether 与其挂钩的稳定性和一致性。特殊市场条件下的法定货币。

请注意,Plisio 还为您提供:

单击 2 次即可创建加密发票 and 接受加密捐赠

12 整合

BigCommerce

Ecwid

Magento

Opencart

osCommerce

PrestaShop

VirtueMart

WHMCS

WooCommerce

X-Cart

Zen Cart

Easy Digital Downloads

6 最流行的编程语言库

PHP 图书馆

Python 图书馆

React 图书馆

Vue 图书馆

NodeJS 图书馆

Android sdk 图书馆

19 加密货币和 12 区块链

Bitcoin (BTC)

Ethereum (ETH)

Ethereum Classic (ETC)

Tron (TRX)

Litecoin (LTC)

Dash (DASH)

DogeCoin (DOGE)

Zcash (ZEC)

Bitcoin Cash (BCH)

Tether (USDT) ERC20 and TRX20 and BEP-20

Shiba INU (SHIB) ERC-20

BitTorrent (BTT) TRC-20

Binance Coin(BNB) BEP-20

Binance USD (BUSD) BEP-20

USD Coin (USDC) ERC-20

TrueUSD (TUSD) ERC-20

Monero (XMR)

分享到

最新的文章

美国国税局 (IRS) 能否在 2024 年追踪加密货币?

Mar 11, 2024

最佳 DeFi 交易所

Mar 11, 2024

dYdX 评论:优点、缺点和功能

Mar 10, 2024

托管钱包与非托管加密钱包

Mar 10, 2024

Exodus 钱包评论:2024 年的优点、缺点和功能

Mar 8, 2024

Kraken 评论:2024 年的优点、缺点和功能

Mar 8, 2024

加拿大加密货币税收指南(2024 年 CRA 规则)

Mar 7, 2024

Polymarket:去中心化预测市场如何运作

Mar 6, 2024

2024 年最佳 DeFi 加密货币

Mar 6, 2024

体育用品进入加密世界。轻松接受付款。

Mar 6, 2024

MEV Bot:以太坊套利分步手册

Mar 6, 2024

什么是闪电贷?

Mar 5, 2024

最佳区块链游戏公司

Mar 5, 2024

2024 年最佳白标 NFT 市场

Mar 4, 2024

2024 年英国最佳加密货币交易所

Mar 4, 2024

2024 年最佳 AI 加密货币项目

Mar 3, 2024

LFG 的含义

Mar 3, 2024

什么是冷钱包?

Mar 2, 2024

云挖矿:您的终极入门指南

Mar 2, 2024

维塔利克·布特林净资产

Feb 29, 2024

任何问题?

什么是泰达币(USDT)?

Tether (USDT) 是一种被称为稳定币的加密货币,旨在维持与美元紧密挂钩的价值。

Tether 如何保值?

Tether 通过用等量的现实世界资产(通常以法定货币储备的形式,例如美元)支持每个 USDT 代币来维持其价值。

泰达币的目的是什么?

Tether 是加密货币和传统法定货币世界之间的稳定桥梁,提供了一种可靠的交易方式,而不会受到其他加密货币常见的波动性的影响。

Tether 支付如何运作?

Tether 支付涉及将 USDT 代币从一个钱包发送到另一个钱包。每个 USDT 代币代表大约一美元的稳定价值。

我可以投资 Tether 来获取利润吗?

Tether 的主要目的是作为一种稳定的价值储存手段,而不是一种产生利润的投资工具。与其他受价格波动影响的加密货币不同,它的价值保持相对稳定。

Tether 是否 100% 由美元支持?

Tether 声称 100% 由储备金支持,其中包括现金或现金等价物。然而,人们对这些储备的透明度和充足性提出了质疑。

Tether 与比特币有何不同?

Tether 是一种与法定货币挂钩的稳定币,而比特币是一种去中心化的加密货币,其价值完全取决于供给和需求。

我可以将 Tether 兑换成其他货币吗?

是的,许多交易所和在线钱包允许您将 Tether 转换为其他加密货币或传统法定货币,如美元、欧元或英镑。

Tether 是否受到监管审查?

是的,Tether 面临着有关其储备和透明度的监管调查和争议。它的未来可能会受到加密货币领域监管发展的影响。

Tether 在加密货币市场中扮演什么角色?

Tether 为加密货币市场提供了稳定性,为抵御极端价格波动提供了避风港。它的用途涵盖从促进交易到在加密生态系统中提供安全的资产存储选项。

产品

商业

个人的

价钱

批量支付

白色标签

发票

捐款

集成

资源

应用程序接口

博客

安全

漏洞赏金

常问问题

联系我们

政策

隐私政策

服务条款

跟着我们

简体中文

English

اَلْعَرَبِيَّةُ

Deutsch

ελληνικά

Español

فارسی

Français

हिन्दी

Bahasa Indonesia

Italiano

日本語

한국어

Polski

Português

Русский

ไทย

Türkçe

Українська

Tiếng Việt

简体中文

© 2024 Plisio, 公司。保留所有权利。

泰达币_百度百科

百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心泰达币播报讨论上传视频将加密货币与法定货币美元挂钩的虚拟货币收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。泰达币(USDT)是一种将加密货币与法定货币美元挂钩的虚拟货币。中文名泰达币外文名USDT注册时间2014年11月下旬领    域区块链金融学    科金融学种    类虚拟资产 [5]目录1简介2发展轨迹3泰达币特点4逆势上涨5法律规定6违法案例7相关事件简介播报编辑泰达币(USDT)是Tether公司推出的基于稳定价值货币美元(USD)的代币Tether USD(下称USDT),1USDT=1美元,用户可以随时使用USDT与USD进行1:1兑换。Tether 公司严格遵守1:1的准备金保证,即每发行1个 USDT 代币,其银行账户都会有1美元的资金保障。用户可以在 Tether 平台进行资金查询,以保障透明度发展轨迹播报编辑2014年11月下旬,注册地为马恩岛和香港的公司Realcoin改名为Tether。2015年2月发布时就抱上了一条粗腿,当时比特币期货交易量最大交易平台:bitfinex宣布支持泰达币(下称USDT)交易。随后竞争币交易平台Poloniex交易所也支持USDT。P网凭着以太币强势崛起,在竞争币交易平台中隐有龙头之势,也顺带提携了USDT的交易量。USDT的发行和交易使用的是Omni(原Mastercoin)协议,而Omni币可以说是市面上的第一个基于比特币区块链的2.0币种。所以USDT的交易确认等参数是与比特币一致的。根据Tether的CTO及联合创始人Craig Sellars 称,用户可以通过SWIFT电汇美元至Tether公司提供的银行账户,或通过Bitfinex交易所换取USDT。赎回美元时,反向操作即可。用户也可在上述两个网站用比特币换取USDT。其网站宣称严格遵守1:1的准备金保证,即每发行1枚USDT代币,其银行账户都会有1美元的资金保障。在合规方面,所有涉及到法币的操作,都要求用户完成KYC认证。当被问及用户如何验证银行账户保证金时,Craig称法币由Tether Liminted公司保管,并有定期审计,但目前用户还不能直接查询保证金。泰达币特点播报编辑特点具体分析稳定的货币Tether将现金转换成数字货币,锚定或将美元、欧元和日元等国家货币的价格挂钩。100%的人支持在我们的外汇储备中,传统货币总是以1比1的价格支持每一种货币。所以1美元₮总是等于1美元。透明的我们的外汇储备每天都在公布,并受到频繁的专业审计。流通中的所有东西总是与我们的储备相匹配。区块链技术Tether平台建立在区块链技术的基础之上,利用它们提供的安全性和透明性。广泛的集成Tether是目前最广泛的数字-法定货币。在Bitfinex,shapUNK,GoCoin和其他交易所使用tethers。安全Tether的区块链技术在满足国际合规标准和法规的同时,提供了世界级的安全保障。USDT最大的特点是,它与同数量的美元是等值的,1USDT=1美元。使之成为波动剧烈的加密货币市场中良好的保值代币。逆势上涨播报编辑2018年1月16日,在全球价值排名前50的加密货币中,大多数的数字虚拟加密货币都遭遇了价格大幅下跌,唯独泰达币价格逆势上涨。泰达币的价格为1.04美元,比前一天上涨3.23%,总市值为16.9亿美元。除了泰达币之外,包括比特币、以太坊、莱特币等绝大多数虚拟货币,都经历的大幅下跌。如果按照市值计算,其中绝大多数都有超过两位数百分比的损失。比如瑞波币的跌幅达到了26%、比特币下跌了24%、IOTA下跌了27%、门罗币下跌了22%。在最低点的时候,许多市值规模比较大的虚拟货币缩水幅度接近50%。法律规定播报编辑2021年9月24日,中国人民银行发布进一步防范和处置虚拟货币交易炒作风险的通知。通知指出,虚拟货币不具有与法定货币等同的法律地位。泰达币等虚拟货币具有非货币当局发行、使用加密技术及分布式账户或类似技术、以数字化形式存在等主要特点,不具有法偿性,不应且不能作为货币在市场上流通使用。 [1]违法案例播报编辑2021年10月,福建南安市公安机关破获一起“杀猪盘”诈骗案件,犯罪团伙利用交友软件吸引用户到虚拟投资平台,再通过泰达币洗钱的方式完成跨境结算,兑换成人民币,最终完成诈骗。 [2]2023年5月24日,从宁波江北区检察院获悉,日前,由该院提起公诉的宁波首例大型盗取泰达币案,经法院审理后,7名被告人因犯盗窃罪,分别被判有期徒刑3年至4年10个月不等的刑责。 [4]相关事件播报编辑2022年5月,最大加密经纪商之一创世环球贸易公司(Genesis Global Trading Inc.)的助力下,越来越多的传统对冲基金开始做空USDT。自5月短暂与美元脱钩以来,USDT的市值就一降再降。根据CoinMarketCap的数据,自5月5日的峰值以来,USDT的市值已下跌约160亿美元。 [3]2023年12月12日,据台湾《联合报》等媒体报道,台南地检署近期追查一宗“泰达币”诈骗案,向台南地方法院请求羁押11名诈骗集团成员,但法官裁定无保释放(不需要交纳保证金担保而直接解除拘禁、恢复被告人自由),承办检察官对裁定结果错愕、难以接受。对此,台南地方法院12日回应称,羁押是拘束人身自由最严厉的强制处分,若贸然裁决羁押,日后可能衍生刑事补偿,对审、检司法形象均有损害。 [6]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

泰达币 - 维基百科,自由的百科全书

泰达币 - 维基百科,自由的百科全书

跳转到内容

主菜单

主菜单

移至侧栏

隐藏

导航

首页分类索引特色内容新闻动态最近更改随机条目资助维基百科

帮助

帮助维基社群方针与指引互助客栈知识问答字词转换IRC即时聊天联络我们关于维基百科

搜索

搜索

创建账号

登录

个人工具

创建账号 登录

未登录编辑者的页面 了解详情

贡献讨论

目录

移至侧栏

隐藏

序言

1歷史

开关歷史子章节

1.1誕生

1.2用途

2關於操縱價格的指控

开关關於操縱價格的指控子章节

2.1學術界

3参考文献

4外部链接

开关目录

泰达币

20种语言

العربيةالدارجةAzərbaycancaکوردیDeutschEnglishEspañolفارسیFrançaisעבריתBahasa Indonesia日本語LietuviųNederlandsNorsk bokmålPortuguêsРусскийTürkçeئۇيغۇرچە / UyghurcheУкраїнська

编辑链接

条目讨论

不转换

不转换简体繁體大陆简体香港繁體澳門繁體大马简体新加坡简体臺灣正體

阅读编辑查看历史

工具

工具

移至侧栏

隐藏

操作

阅读编辑查看历史

常规

链入页面相关更改上传文件特殊页面固定链接页面信息引用本页获取短URL下载二维码维基数据项目

打印/导出

下载为PDF打印页面

维基百科,自由的百科全书

泰達幣Tether面值货币符号₮货币代码USD₮, EUR₮, CNH₮, XAU₮, MXN₮[1]开发白皮书Tether White Paper.pdf首次發行2014-10-06 16:39:15 UTC[2]網站tether.to账本流通量USD₮ 66,081,540,012.39; EUR₮ 234,696,822.55; CNH₮ 20,503,468.90; XAU₮ 246,524.33; MXN₮ 19,562,400.00 (July 2022)[1]价值匯率挂鈎參考的法定貨幣

泰達幣(英語:Tether,貨幣代號USD₮或USDT),是一種資產支持的加密穩定幣,於2014年由泰達股份有限公司推出。[3]泰達公司隸屬於香港iFinex公司,該公司還擁有Bitfinex加密貨幣交易所。[4]截至2022年7月,泰達公司已在10個協議和區塊鏈上鑄造了USDT穩定幣。[1]泰达币被歸屬為穩定幣,是因為它最初設計的價值為1美元。泰達公司聲稱,每發行1美元的泰達幣,他們會相對保留1美元的資產儲備。[5][6][7]

歷史[编辑]

誕生[编辑]

2012年,J.R. Willett發布了一份白皮書,闡述了在比特幣區塊鏈上建立新加密貨幣的可能性。[8]Willett隨後在加密貨幣 Mastercoin 中實現了這個想法,該加密貨幣有一個相關的 Mastercoin 基金會(後來更名為 Omni Foundation),[9]旨在推廣這個後繼者。Mastercoin協議成為泰達幣加密貨幣的技術基礎之一,也是Mastercoin基金會的原始成員之一。Brock Pierce成為泰達的聯合創始人,而泰達的創始人Craig Sellars成為 Mastercoin基金會的首席技術官。[來源請求]

泰達幣本名為「真實幣」(Realcoin),由聯合創始人Brock Pierce、Reeve Collins和Craig Sellars於2014年7月在位於聖塔莫尼卡的新創公司公開發表。[10]第一批代幣於2014年10月6日在比特幣區塊鏈上發行,[11]使用Omni Layer協議實現。[12]2014年11月20日,首席執行官Reeve Collins宣布該項目更名為「泰達幣」,[來源請求]同時也宣布進入私人測試階段,支持三種法定貨幣的「Tether+」代幣,包括對應美元的USTether(US+),對應歐元的EuroTether(EU+),和對應日圓的YenTether(JP+)。泰達表示「每個Tether+代幣都以其原始貨幣100%價值做為支持,可以隨時無風險地兌換」。該公司的官網聲稱在香港註冊,並在瑞士設有辦事處,但沒有提供詳細信息。[13]

用途[编辑]

USDT 主要用於加密貨幣交易所,用戶可以通過購買 USDT 來進行交易。USDT 的穩定價格使得交易所不必擔心加密貨幣價格波動對其交易平台造成的風險。此外,USDT 還可用於跨境匯款和價值傳輸,並且具有低手續費、高效率和匿名性等優點。[14]

關於操縱價格的指控[编辑]

學術界[编辑]

格里芬和沙姆斯的研究發現,在市場下行期間,當泰達創造新的美元稳定币(USD₮)時,比特幣的價格就會上漲,因此他們推測有人企圖操縱市場[15]。然而,Bitfinex加密貨幣交易所針對這個結論提出了質疑,聲稱作者刻意挑選過數據而且資料也不夠完整[16]。隨後有人的研究發現幾乎沒有證據可以佐證泰達USD₮刻意影響比特幣價格,並支持Bitfinex的回應[17][18][19]。2022年的研究發現,只有當Whale Alert向公眾發布泰達創造USDT的消息時,比特幣價格才會上漲,這就只是一般投資者對新聞公告的合理反應[20]。在格里芬和沙姆斯之後的相關研究也並無法證實泰達操縱比特幣[17][18][19][20]。泰達和Bitfinex的執行長就相關爭議發表聲明:「Bitfinex 和泰達從未參與任何形式的市場或價格操縱。泰達發行的貨幣無法用來支撐Bitfinex上的比特幣或任何其他代幣的價格。」[21]

参考文献[编辑]

^ 1.0 1.1 1.2 Transparency. Tether.to. 3 July 2022 [4 July 2022]. (原始内容存档于4 July 2022). 

^ Create Property - Managed. omniexplorer.info. 6 October 2014 [4 July 2022]. (原始内容存档于4 July 2022). 

^ Tether (USDT) Price, Chart & News | Binance: Tether price, USDT price, Tether value. www.binance.com. [11 July 2022]. (原始内容存档于17 June 2022) (英语). 

^ Frankenfield, Jake. Tether (USDT). Investopedia. 12 May 2022 [11 July 2022]. (原始内容存档于11 July 2022) (英语). 

^ Tan, Andrea; Robertson, Benjamin; Leising, Matthew. Why Crypto Traders Are So Worried About Tether: QuickTake Q&A. Bloomberg. 15 October 2018 [15 October 2018]. (原始内容存档于15 October 2018). 

^ Cuthbertson, Anthony. What is tether? Controversial cryptocurrency causes chaos for bitcoin price. The Independent. October 17, 2018 [May 17, 2021]. (原始内容存档于17 May 2021) (英语). 

^ ORDER INSTITUTING PROCEEDINGS PURSUANT TO SECTION 6(c) AND (d) OF THE COMMODITY EXCHANGE ACT, MAKING FINDINGS, AND IMPOSING REMEDIAL SANCTIONS. Commodity Futures Trading Commission. 15 October 2021 [18 July 2022]. (原始内容存档于18 July 2022). 

^ J. R. Willett, The Second Bitcoin Whitepaper (页面存档备份,存于互联网档案馆) January 2012

^ Zynis, Dominik. A Brief History Of Mastercoin. Omni Blog. 29 November 2013 [5 July 2022]. (原始内容存档于11 May 2022) (英语). 

^ Casey, Michael J. Dollar-Backed Digital Currency Aims to Fix Bitcoin's Volatility Dilemma. Wall Street Journal. 8 July 2014 [10 March 2018]. (原始内容存档于28 September 2017). 

^ Grant Property Tokens. omniexplorer.info. 6 October 2014 [4 July 2022]. (原始内容存档于23 April 2022). 

^ Tether (USDT): Cryptography as Digital Crisis Currency and US Dollar Replacement? – what is behind the token. IT Times. 21 September 2017 [24 October 2017]. (原始内容存档于8 December 2017). 

^ Casey, Michael. Dollar-Backed Digital Currency Aims to Fix Bitcoin's Volatility Dilemma. The Wall Street Journal. 8 July 2014 [24 October 2017]. (原始内容存档于28 September 2017). 

^ USDT的用途, Joe, Alexander. 什麼是 USDT ?. Cryptoguru. 13 April 2023 [17 April 2023]. 原始内容存档于2023-04-19. 

^ Griffin, John M.; Shams, Amin. Is Bitcoin Really Untethered?. The Journal of Finance. 15 June 2020, 75 (4): 1913–1964 [2022-09-06]. ISSN 0022-1082. doi:10.1111/jofi.12903. (原始内容存档于2022-07-05) (英语). 

^ Tether Response to Flawed Paper by Griffin and Shams. tether.to. 7 November 2019 [4 July 2022]. (原始内容存档于12 May 2022). 

^ 17.0 17.1 Lyons, Richard K.; Viswanath-Natraj, Ganesh. Stable coins don't inflate crypto markets. VoxEU.org. 17 April 2020 [2022-07-04]. (原始内容存档于24 May 2022). 

^ 18.0 18.1 Ante, Lennart; Fiedler, Ingo; Strehle, Elias. The influence of stablecoin issuances on cryptocurrency markets. Finance Research Letters. 1 July 2021, 41: 101867. ISSN 1544-6123. doi:10.1016/j.frl.2020.101867 (英语). 

^ 19.0 19.1 Cai, Justin. Data Analysis: Tether Manipulation Did Not Cause Bitcoin's 2017 Bull Run. Longhash Research. 18 November 2019 [18 July 2022]. (原始内容存档于24 January 2021). 

^ 20.0 20.1 Saggu, Aman. The Intraday Bitcoin Response to Tether Minting and Burning Events: Asymmetry, Investor Sentiment, and “Whale Alerts” on Twitter. Finance Research Letters. 1 October 2022, 49: 103096. ISSN 1544-6123. doi:10.1016/j.frl.2022.103096 (英语). 

^ Shaban, Hamza. Bitcoin's astronomical rise last year was buoyed by market manipulation, researchers say. Washington Post. 14 June 2018 [14 June 2018]. (原始内容存档于15 June 2018). 

外部链接[编辑]

官方網站 (页面存档备份,存于互联网档案馆)

查论编加密貨幣技術密码学

数字签名

哈希

密碼雜湊函數

公钥

私钥

零知识证明

分散式計算

分散式賬本

分散式應用程式

分布式网络

拜占庭容错(BFT)

异步拜占庭容错(aBFT)

其他

原子互换(英语:Atomic swap)

区块链

加密貨幣混幣器

密码货币兑换(英语:Cryptocurrency exchange)

密码货币钱包

有向无环图

分叉

智能合约

闪电网络

側鏈

比特幣自動櫃員機

分散式交易所

去中心化金融

MetaMask

非同質化代幣

Web3

共識機制

工作量證明(PoW)

持有量證明(PoS)

股份授权證明(DPoS)

权威证明(英语:Proof of authority)

空间证明(英语:Proof of space)

个人身份证明(英语:Proof of personhood)

工作量證明货币基于SHA-256

比特币

比特币现金

交易對手(英语:Counterparty (platform))

LBRY

民族幣(英语:MazaCoin)

域名币

纽比特币(NuBits)

点点币

NeuCoin(英语:NeuCoin)

乳頭幣(英语:Titcoin)

基于Ethash

以太坊

以太坊經典

Omise GO

基于Scrypt

極光幣

Bitconnect

Coinye(英语:Coinye)

多吉币(狗币)

羽毛币

莱特币

大麻幣(英语:PotCoin)

基于Equihash

比特幣黃金

比特幣私密

Zcash

Horizen

科莫多幣(Komodo)

基于CryptoNote

百特币

门罗币

基于X11演算法

達世幣

石油币

其他

AmbaCoin(英语:AmbaCoin)

飛熔幣(英语:Firo (cryptocurrency))

IOTA

质数币

Verge(英语:Verge (cryptocurrency))

綠幣(英语:Vertcoin)

持有量證明货币

阿尔戈兰德

雪崩幣(英语:Avalanche (blockchain platform))

艾达币

EOS.IO

格雷德币

Kin(英语:Kin (cryptocurrency))

Nxt

点点币

波卡幣

Solana

斯蒂姆幣(英语:Steemit)/HIVE幣

Tezos(英语:Tezos)

波場幣

ERC-20代幣

Augur(英语:Augur (software))

阿文图斯币(英语:Aventus Protocol)

Bancor(英语:Bancor (cryptocurrency))

注意力币(BAT)

Chainlink

Kin(英语:Kin (cryptocurrency))

柯達幣(英语:KodakCoin)

Minds

柴犬幣

The DAO(英语:The DAO (organization))

波場幣

稳定币

DAI

Diem

泰达币(Tether/USDT)

USDC

其他货币

比特股

奇亚币

菲乐币

菲樂星(FileStar)

Hashgraph(HARB)(英语:Hashgraph)

MobileCoin(英语:MobileCoin)

Nano(英语:Nano (cryptocurrency))

小蟻幣(英语:NEO (cryptocurrency))

新经币

瑞波幣

SafeMoon(英语:SafeMoon)

Safuu(英语:Safuu)

恆星幣(英语:Stellar (payment network))

華堡幣(英语:WhopperCoin)

世界幣

加密貨幣交易所

Abra(英语:Abra (company))

幣安

Bitfinex

bitFlyer(英语:bitFlyer)

Bitkub(英语:Bitkub)

Bitpanda(英语:Bitpanda)

Bithumb(英语:Bithumb)

BitMEX

Bitso(英语:Bitso)

Bitstamp

Bitrue

BTCC

BUX(英语:BUX (brokerage))

Circle

Coinbase

Coincheck(英语:Coincheck)

Crypto.com

E投睿

JPEX

雙子星(英语:Gemini (company))

火币网

ItBit(英语:Paxos Trust Company)

克拉肯(英语:Kraken (company))

LocalBitcoins(英语:LocalBitcoins)

牛頓(英语:Newton (company))

OKEx

ShapeShift(英语:ShapeShift)

Uniswap

Upbit(英语:Upbit)

Zaif(英语:Tech Bureau)

WazirX(英语:WazirX)

CoinEx

MEXC

Gate

Hoo

已停業

BTC-e(英语:BTC-e)

FTX

Mt. Gox

QuadrigaCX(英语:Quadriga Fintech Solutions)

密碼貨幣錢包

MetaMask

Trust Wallet

Coinbase Wallet

Rainbow Wallet

相關主題

空投

BitLicense

匿名网上银行

区块链游戏

补充货币(英语:Complementary currency)

密码学无政府主义

加密貨幣泡沫(英语:Cryptocurrency bubble)

密码经济学(英语:Cryptoeconomics)

數位貨幣

分布式自治组织

分散式帳本技術法律(英语:Distributed ledger technology law)

雙重支付

加密貨幣的環境影響(英语:Environmental impact of cryptocurrencies)

超级账本

首次代币发行

證券型代幣發行

首次交易所發行(英语:Initial exchange offering)

Initiative Q(英语:Quahl)

符号货币

虚拟货币

騎劫挖礦

分類

共享资源

列表

取自“https://zh.wikipedia.org/w/index.php?title=泰达币&oldid=79415841”

分类:​密碼貨幣隐藏分类:​CS1英语来源 (en)含有英語的條目有未列明来源语句的条目

本页面最后修订于2023年10月18日 (星期三) 13:13。

本站的全部文字在知识共享 署名-相同方式共享 4.0协议之条款下提供,附加条款亦可能应用。(请参阅使用条款)

Wikipedia®和维基百科标志是维基媒体基金会的注册商标;维基™是维基媒体基金会的商标。

维基媒体基金会是按美国国內稅收法501(c)(3)登记的非营利慈善机构。

隐私政策

关于维基百科

免责声明

行为准则

开发者

统计

Cookie声明

手机版视图

开关有限宽度模式

泰达币和比特币的区别和关系 一文详解-华展网

泰达币和比特币的区别和关系 一文详解-华展网

首页

财经快讯理财知识区块链基金知识社会百科综合美食数码旅游网络休闲爱好运动户外足球运动体育知识游戏攻略学习宝典

搜 索

付费投稿

首页

区块链文章正文

泰达币和比特币的区别和关系 一文详解

华展网

2023-09-10

85

0

欧易 OKX 交易所

注册送6万元盲盒奖励,100%中奖

点击欧易注册,还可获得永久20%手续费返佣

APP下载

欧易注册

邀请好友

注册并登录

,获取价值高达

60000

元的数字货币盲盒,100%中奖!

近年来,随着加密货币的兴起,泰达币(Tether)和比特币(Bitcoin)成为了市场上备受关注的数字货币。尽管它们都属于加密货币的范畴,但泰达币和比特币在很多方面存在着差异。本文将详细探讨泰达币和比特币之间的区别和关系,以便读者更好地理解这两种加密货币的特点与应用。

1. 泰达币:稳定性的代表

泰达币是一种稳定币,其与美元进行了锚定,目的是为了保持其价格的稳定性。与比特币不同,泰达币的价值与美元一一对应,这意味着1泰达币的价值等于1美元。这种锚定机制使得泰达币成为了一种对冲工具,使投资者可以在加密货币市场中进行快速交易,而不必担心价格的剧烈波动。

2. 比特币:去中心化与匿名性的象征

比特币是个成功应用区块链技术的加密货币,它的特点是去中心化和匿名性。比特币的交易记录被保存在一个分布式的公共账本中,这意味着没有任何中央机构可以控制或干预比特币的交易。同时,比特币的交易也是匿名的,用户的身份和交易细节只通过加密的公钥和私钥进行确认和验证,保护了用户的隐私和安全。

3. 泰达币与比特币的联系

尽管泰达币和比特币在很多方面存在着差异,但它们之间也有着紧密的联系。泰达币的交易也是通过区块链技术进行的,这与比特币相同。泰达币的交易所也是一个重要的比特币交易所,这使得两种加密货币之间的交互性更加紧密。

泰达币的稳定性也受到比特币价格的影响。当比特币价格剧烈波动时,投资者可能会选择将资金转换成泰达币,以保护资金的价值。因此,比特币的价格变动也可以对泰达币的交易量和价值产生影响。

4. 最后为大家总结一下

通过对泰达币和比特币的深度分析,我们可以看到它们在稳定性和去中心化方面的差异。泰达币以其稳定的价值和锚定美元的特点成为了投资者的避险选择,而比特币则以其去中心化和匿名性的特点成为了自由交易的象征。尽管存在差异,泰达币和比特币在区块链技术的应用和交易所的互动方面也有紧密的联系。对于投资者来说,了解这两种加密货币的特点与联系,可以帮助他们更好地把握市场的机会与风险。

本文地址:

https://www.huazhanwire.com/post/41385.html

版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。

上一个gpk 怎么安装gpt(文件怎么安装)

下一个区块链合约期货交易所源码解析

相关文章

抱歉,评论功能暂时关闭!

随机图文 ZachXBT:从FTX转移的资金似乎有部分是白帽基2022-11-280九九重阳节祝福语最新80句2022-11-280比特币平台app哪个靠谱?试试这个!2022-11-280 热评文章 沙特阿拉伯足球世界排名最新排名2022-11-280标准入团志愿书1000字5篇2022-11-2802022年重庆二本大学名单及排名2022-11-280厄瓜多尔球队实力如何2022-11-280企业文化心得体会2022-11-28020222卡塔尔世界杯淘汰赛打几场2022-11-280 最新留言

关于本站

华展网分享精准知识问答,各种百科小知识,生活常识问答。

Copyright © 2022 华展网渝ICP备2022011570号-6

联系我们

合作或咨询可通过如下方式:

QQ:86-77-55-65

关注我们

欧易注册

币安注册

欧易app

微信咨询

×

打开微信搜索下面的ID

440886

长按微信号复制,添加好友

微信号已复制,请打开微信添加咨询详情!

Just a moment...

a moment...Enable JavaScript and cookies to conti