评论文章|开放获取
Sheetal查图尔维迪,Sivleen Kaur Aabha Sharma, Jayaprakash凹地, ”一项研究调查在区块链共识协议的应用”,安全性和通信网络, 卷。2021年, 文章的ID6693731, 22 页面, 2021年。 https://doi.org/10.1155/2021/6693731
一项研究调查在区块链共识协议的应用
文摘
区块链的概念,广泛被称为虚拟货币,最近看到一个巨大的人气激增。至于区块链的安全性而言,共识在区块链算法起到至关重要的作用。单独研究,或对比介绍了其中的一些。在这篇文章中,我们已经讨论了广泛使用的共识在区块链算法。本文涉及的共识协议包括战俘(工作证明),PoS(股份的证明),DPoS(委托股份的证明),诗人(运行时间的证明),PBFT(实际拜占庭容错),和行动纲领》(权威的证明)。对于每一个共识,我们已经回顾了特性,应用和性能在区块链。
1。介绍
人们从一开始就参与贸易的时代。早期的贸易形式,物物交换系统,看到其他商品和服务的直接交换商品和服务之间的人。随着时间的发展,实物货币的发明大大简化和促进了贸易,但这些货币有自己的挑战,涉及大量的欺诈活动,如伪造货币的交换。作为一个结果,全球经济不可避免地开始向数字生态系统涉及电子交易和通过银行转账,但即使是这种进步都有自己的缺点。银行等第三方的参与这些交易发生微妙的指控在用户和仍然有欺诈行为的机会。因此,人们在全球范围内开始尝试完全分散价值交换的过程。一个重大突破,当一个匿名的人名叫Satoshi Nakamoto提出的想法比特币cryptocurrency,在他的论文题为“比特币:点对点的电子现金系统”(1]。作为其实现的一部分,Nakamoto设计区块链的概念实现分散的点对点传输比特币和使用共识协议为了实现协议实体之间的各种决策比特币区块链网络。尽管区块链的概念在2008年提出了比特币实现,共识协议自1970年代以来一直存在(2]。在1970年代,一群计算机科学家包括莱斯利Lamport和芭芭拉Liskov开始思考这个问题的解决方案:
“这是可行的一组机器达成协议,如何?”
这个简单的问题催生了一个漫长而复杂的问题称为“共识”,成为研究分散系统的基础。多年来他们的发明后,只有一个家庭的共识协议是已知的,即“古典共识协议。“协议属于这个家庭可以轻易的识别出一个属性:所有投票。2008年,Satoshi介绍了这些协议的第二个家庭,被称为纳库姆托,或最长,达成一致协议。在此之后,许多经典的变化和最长协议提出了。2018年,另一个家庭的协议形成共识,叫雪的家庭。这些算法使用一个新颖的机制来达成协议:不是所有投票,这些协议随机选择参与者和询问网络的状态。他们合并最好的古典和Nakamoto:他们在几秒钟确认交易,在成千上万的每秒事务数,同时也使数以千计数以百万计的网络中的参与者。区块链,用简单的词块,链是一个越来越多的记录块连在一起的,这是使用加密技术。区块链,也被称为DLT(分布式分类技术)(3),通过权力下放和加密散列技术的使用使得数字资产不变的和透明的历史。它主要是发明作为公众事务比特币cryptocurrency分类帐。比特币交易执行和使用这种分布式分类保存在一个共享网络和开放,匿名,经常公开。但多年来,这项技术已经发现不同的应用程序在不同的领域。
区块链的块专门由两部分构成:块信息和块头。块包含列表的信息交易,即,a record of events, and also the information regarding these transactions like the value transferred and time of transaction along with the information about who is participating in these transactions using a unique “数字签名“没有揭露他们的真实身份。块头从根本上由时间戳在创建当前块时,现时标志,Merkle根。Merkle根是一个散列的所有节点Merkle树。Merkle树是二叉树和一些散列链表数据结构安全,提供高效、安全的验证交易的一个区块链块。参考前面的块添加到当前块是块还包括标题,除非它是一个创世纪块(图1)。创世纪块起始块在任何区块链网络和由其创造者硬编码区块链开始时(4,5]。
1.1。一个区块链网络的属性
的三大支柱(6的区块链技术,帮助其在获得普遍赞誉如下:(我)分权:没有单一的实体权利和权力的信息存储在区块链。每个网络的实体拥有这些信息,这个链条中的任何更改信息后只能实现之间的一项协议。(2)透明度:检查一个基本的任何人公共区块链和参与私人区块链网络可以查看每一笔交易及其相关的细节。(3)不变性:一旦块包含一组事务添加到区块链,它是几乎不可能改变这些交易。区块链达到此属性通过使用加密哈希函数。
除了这些之外,其他一些功能,这是每一个区块链的基础网络如下:(我)地理分布:区块链是一种分布式分类帐;即。,all the information which is stored in the blockchain is distributed across the nodes of the network.(2)安全:由于区块链技术摆脱任何中央集权的需要,没有组织可以直接改变任何的网络特性的好处。此外,使用加密和其他加密技术确保另一层安全系统。(3)可伸缩性:可扩展性定义区块链的能力保持平滑操作的可能性排除缓慢的处理时间,系统腹胀、滞后等,即使是一个巨大的网络。一个区块链与它的受欢迎程度和需求越来越大,所以它应该能够处理数以百万计的每秒事务数。
1.2。区块链网络的类型
内容存储在块和活动执行的各种参与者的区块链网络访问和控制取决于我们如何配置区块链和期望它达到所需的目的。一般来说,在此基础上,我们可以将区块链网络分为三种类型随后上市(3,7]:(我)公共区块链:一个公共区块链是一个向所有人开放的网络。由于其自然无许可,任何愿意个人可以加入这个网络,看来,读和写数据块,并将它添加到区块链。信息存储在块的区块链可以在公共领域。这些blockchains真正分散和authority-free的方式运作。(2)私人区块链:私人区块链也称为财团区块链只允许验证参与者选择条目。通常实现为私营企业。私人区块链不能被很好地分散,仅仅是一个分布式分类是一个私人,安全数据库基于加密的概念。(3)许可区块链:许可区块链是介于公共和私人区块链和提供了大量的定制选项,其中可能包括允许任何人加入允许网络经过适当的验证他们的身份。这些网络参与者分配选择和指定的权限只允许他们进行某些活动在网络许可。
1.3。工作的区块链
出现在一个区块链网络作为节点矿工和创建新的块或作为块签名者验证和数字签署的交易(4]。当一个新的事务或记录被创建时,他们必须存储在一个块和添加到区块链。然而,为了创建和添加一块区块链,使用以下步骤:(我)交易必须发生。,some information must be transferred from one party to another.(2)事务添加一块必须验证。
根据不同区块链网络的实际工作应用程序的开发。然而,所涉及的基本步骤添加新块区块链已经详细解释的参考比特币cryptocurrency,它最初的开发,在随后的段落。
一旦两个区块链之间发生交易用户,它被添加到一个未经证实的池的事务。然后播放这些未经证实的交易区块链中的所有参与验证器节点网络,他们对一些验证规则检查和验证所设置的创造者,区块链。然而,比特币区块链,事务执行的验证是采矿的过程节点。挖掘节点然后把验证交易到一块,然后使用一个散列查封。比特币散列数据块为一个256位的数字使用sha - 256密码散列算法。内所有交易数据块连同此块前一块的哈希散列在一起添加了比特币矿工来生成一个256位的数字,惟一地标识块(如图2)。然而,比特币商不能产生任何散列的块,并将它添加到区块链网络;即。,the hash should meet certain conditions in order to get the block accepted by the network. A critical decision that every blockchain network has to make is to figure out which node will commit the next block to the blockchain. This decision is taken up using a共识机制。能够添加下一个块比特币区块链,一个矿工赢得比赛找到正确的哈希解决复杂的数学问题。数学问题要求矿商产生一个散列与一定量的领先的0。第一个矿业公司为实现这一块将是赢家,能够创建的块添加到现有的区块链。由于交易数据和前一块内的散列块是不变的,为了获得理想的散列,矿工需要添加一个变量数量的块矿商可以改变不断,直到他们找到一个解决上面提到的变量数学问题。这个变量被称为数量现时标志。矿工成功创建一个块散列后,矿块广播给所有对等节点接收并验证新块。这个块添加到区块链和送出的网络,每个网络节点添加物体区块链的副本,扩展区块链的身高1。当挖掘节点接收和验证块从其他节点,他们停止他们努力找到一块在相同的高度和立即开始计算区块链中的下一个比特币块(8]。
2。达成一致协议
在一个集中的设置中,只有一个实体主导系统,即。对整个系统行使权力。在大多数情况下,他们被允许修改根据他们选择了一个复杂的管理系统不需要管理员中达成共识。但在分散设置的情况下,它是一个完全不同的故事。在一个分布式系统由于缺乏一个中央管理机关,所有的参与者在这个网络应该集体决定和达成一致是最好的网络。实现这一陌生人的环境中,没有对彼此的信心可能是最重要的发展,为区块链铺平了道路,并导致一系列的算法来实现共识在参与节点。共识算法协议集提供一种技术的帮助下,用户或机器可以协调在分布式和分散设置。需要确保所有系统中的实体共同达成一致的一件事(真理的单一来源)即使一些实体单独失败。该机制旨在使系统容错。这种机制是设计为了实现可靠性不可靠的节点组成的网络中。虽然投票工作多数决定原则,忽视少数人的健康和情绪,确保达成共识达成协议,可能受益的完整网络。 Thus, consensus algorithms do not merely agree with the majority votes but also agrees to one that profits all of them. So, it is always a success for the network.
各种类型的共识算法设计了随着时间的推移,不同的应用程序,但是所有的这些算法为容忍停机故障必须持有这些属性:(1)终止:达成共识的过程,在一个给定的数据值应该结束;即。,eventually, every correct node must decide some value [9]。(2)协议要求:每个共识协议应该试着从网络带来尽可能多的协议(9]。(3)协作:系统的参与者的目的应该是齐心协力集团的福利的实现结果,有利于组织的最佳利益。(4)合作:参与者不应该把自己的利益放在第一位,超过个人作为一个团队工作。(5)平等:一个系统必须在试图达到共识平等主义的尽可能的;即。,weightage of every vote should be equal. In simple words, one vote cannot be less important than another.(6)包容:系统达成共识,它应该包括在这个过程中尽可能多的实体。它不应该类似于正常的投票;即。,it should not be the case that certain entities do not vote because they feel that it is not worthy to cast their vote as it will not have any weightage in the long run.(7)参与:每个人都应该积极参与整个过程的共识。(8)完整性:如果价值是由多数决定的正确流程,那么相同的值( )必须决定任何正确的过程(9]。
不同的应用程序遵循的不同定义的完整性。例如,系统与决策价值等于价值提出了一些正确的过程(不一定是所有人)遵循一种较弱的完整性。多年来,共识协议等各领域得到了应用状态机复制、状态估计、负载平衡、控制无人机(和多个机器人/代理),智能电网、时钟同步、舆论的形成,等他们已经修改根据他们使用的地方。但最重要的一个明显的应用协议共识区块链中可以看到。共识算法维护分布式计算系统的安全性和完整性,他们为区块链网络是必不可少的元素。开放分散式系统区块链,每个节点代理作为主机和服务器和他们需要的所有节点之间共享信息系统达成共识,进行交易。任何人都可以成为一个节点和匿名公共区块链网络,因为没有权限要求成为一个网络的一部分,有助于维护。因此,一个节点可以改变交易,包括一个新的块。因此,区块链最终可以用叉子。例如,链中,一个叉只包含有效的交易,而第二个包含事务干扰。独立公共区块链协议需要处理这个问题来维护网络的分散。交易无法单方面宣布有效或无效的一个参与者。为了避免叉子和回火块,因此,每个人都同意的单个版本的真实数据,使用各种共识算法。不同种类的blockchains有不同的应用场景。因此,共识区块链需要采用合适的算法,应该符合其特定应用程序的需求。在本文的后续部分中,我们将看到不同的区块链共识协议和他们的应用程序。
3所示。工作的证明
工作证明(战俘)是一种机制来实现共识在区块链网络和基本的共识模型各种cryptocurrencies比特币和Ethereum [8]。它描述了一个系统,需要大量的努力要做对矿业新一块为了防止恶意使用的计算能力和系统上的其他可能的攻击如拒绝服务攻击和垃圾邮件等其他服务滥用通过服务请求者做一些要求工作。区块链网络,战俘共识机制要求网络挖掘节点证明提交的工作,他们有资格获得正确的添加新的交易区块链包含块。在工作的证明,节点将选择下一个块添加到区块链比例计算能力;即。,the nodes compete with each other using their computing power [10]。
正如前面所讨论的,矿工在区块链网络创建块通过计算解决复杂的数学问题,而解决这个问题的唯一方法是通过昂贵的猜测,即,工作的证明;因此,这个问题也被称为证据的工作挑战。自矿工自由进入和离开网络,比特币区块链,这一挑战困难调整每2016块保持10分钟间隔两个街区的矿业相同的矿工,确保验证过程中的分散在整个网络中。这种调整是自动完成的协议通过增加或减少目标散列基于矿工的数量。因此,在一个分布式的共识,基于工作的证明,矿工们需要大量的能量,他们必须花费大量的成本硬件和电力等进行计算。
也有可能在同一时间两个采矿节点生成块。发生这种情况是因为接受块在一个区块链网络的过程不是瞬时的。这次延迟接受一块可能会导致另一个矿工发现正确的散列块在同一高度的区块链导致短期叉区块链网络。在这种情况下,挖掘新街区,节点试图决定哪两块新发现的两个叉子要考虑。之后,出于安全,区块链背后的协议考虑两个叉的有效时间越长,因为它有一个更大的工作证明(战俘),因此更多的确认。块出现在另一个叉丢弃,被称为孤儿块(11]。
叉子创建另一个方法是当一个黑客有足够的计算能力主导的网络试图扭转一些事务或试图双花一枚硬币。战俘提供了一种有效的机制来处理这种重复花费问题。同时假设两个事务是为了花一个硬币,和这两个进入未经证实的事务。让我们说,小块包含第一个事务验证了之前的矿工块包含第二个事务。在这种情况下,第二个事务也不会得到验证,因为矿工们将考虑它无效,而且它将从网络。但是如果交易都被矿工们同时?在这种情况下,块包含事务添加到区块链创建一个叉。如果区块链网络完全分散,那么这欺诈叉将随着时间的推移变得不切实际,因为一个矿工的概率很低,持续赢得下一个块,并将它添加到欺诈叉构象的数量增加,如果对手试图得到一个足够数量的构象,那么他将不得不回去和反向交易欺诈的块,所有的块添加后需要大量的工作,因此在计算上和经济上不可行我们将在下面进行讨论。
自从区块链中的每个块包含一个引用之前阻止它添加了如果矿工试图改变区块链或破坏采矿过程,破坏比特币的信誉在这个过程中,他们的支出计算资源等硬件和电力将相对昂贵的比投资回报(ROI)形式的块挖掘中获得奖励。因此,它变得极难改变的任何方面的证据一致同意的区块链工作确保系统中没有人能干扰或脾气数据保存在街区因为这样的改变需要再次开采接替区块。除此之外,战俘也很难垄断网络的计算能力由用户或一组用户自代的散列需要非常昂贵的硬件资源和大量的电力。
3.1。应用程序
工作证明一致算法被广泛适用于很多cryptocurrencies和其他区块链系统。我们已经看到的应用和工作战俘的比特币以上。在本节中,我们将看一些PoW-based blockchains cryptocurrencies。(我)Litecoin: Litecoin cryptocurrency,使快,全世界几乎零成本的事务。Litecoin最初被开发为一种改进的比特币。尽管Litecoin和比特币使用采矿工作的概念,其背后的算法使用的是非常不同的。Litecoin使用scrypt,内存密集型算法。使用这个算法背后的主要思想是确保任何人都可以参与网络挖掘过程排除依赖高计算资源如用于比特币和替换cpu与内存密集型。Litecoin还会减少所需的时间来确认一个新的事务在比特币2.5分钟10分钟,让自己能够处理更高的交易量比counterpart-bitcoin [12]。然而,有一个固定的供应Litecoin;因此,最终将只有8400万个循环。(2)Ethereum: Ethereum cryptocurrency矿业过程几乎是一样的比特币。然而,战俘算法用于Ethereum前沿网络调用Ethash不同的比特币的,专门为Ethereum [13]。最重要的原因发展一种新的工作证明算法而不是使用现有的消除的问题矿业集中导致因为依赖硬件资源和创建一个采矿系统可以很容易地嵌入在常见的硬件。与Ethash,开发人员在技术上来说,旨在创建一个网络对专用集成电路(ASIC),专用芯片设计上特别标准化计算机硬件由许多数量级在散列的性能,并使用的现在是我唯一的获利方法比特币块(14]。Ethash达到这通过提供一个战俘算法的硬件的矿工已经高度优化,因此,添加一个ASIC它会给很少的优势仅仅使用最新的硬件。这样的硬件设计实现记忆的硬度作为它的一个属性。内存硬度主要意味着性能的计算机系统被定义为数据在内存的能力,而不是速度和有效执行的计算操作。图形处理单元(gpu)倾向于提供这样的矿业硬件。
除了这些以外,其他几个cryptocurrencies包括比特币现金,Zcash,比特币SV利用工作共识证明算法的实施。
3.2。性能
战俘共识周围有几个优点和失败,在这一节中讨论。
3.2.1之上。优势
(我)最经得起挑战:最古老的一个,实现在第一cryptocurrency,这一共识机制经受住了几个挑战它的安全与稳定。虽然从理论上讲,其他机制可以被认为是优越,处于劣势,因为他们根本没有绝对在积极使用足够长的时间来证明这一点。(2)迅速达到共识:战俘的关键特征是很难找到一个解决复杂的数学问题,但非常容易验证。因此,一旦创建了一个散列,它可以很容易地验证并迅速达到共识。(3)阻止垃圾邮件发送者:由于战俘需要相当多的工作要做每个进程发送一封电子邮件说,大多数垃圾邮件发送者不会有足够的计算能力发送不请自来的电子邮件的数量。即使一个垃圾邮件发送者有足够的计算能力,与其相关联的成本可能会超过利润由垃圾邮件。3.2.2。缺点
(我)电力的依赖和浪费:战俘需要大量的计算能力和大量的电被浪费在这一过程中所有矿业节点试图解决的复杂问题,但是只有一个是我能一块。此外,电不是统一各地,从而允许矿工的便宜的地区提供电力垄断采矿业。(2)集中化:由于对电力的依赖和矿业硬件、工作证明共识机制是走向集中化。战俘网络的散列率是主要集中在廉价和丰富的水电和矿业硬件从当地供应商。这是威胁战俘网络和锁定的所有数据。(3)更不安全对小型网络:PoW-based blockchains提供足够的安全只有在有大量矿工区块链网络竞争我的下一个块。的可能性很小,但如果网络黑客获得简单多数网络的计算能力和矿业欺诈块上升。3.3。安全
工作证明的共识机制,网络集中使网络容易受到51%的攻击从而违反许多其他的网络安全问题。51%区块链网络攻击是一个潜在的攻击,在一群能够集中多数散列的网络,因此获得错误的验证交易的权力和控制网络。攻击者也可以停止支付部分或全部用户之间,通过阻止新交易获得确认导致拒绝服务,防止部分或所有其他矿业公司矿业新块导致矿业垄断。成功51%的攻击也可以为攻击者通过扭转double spend硬币完成交易,而他们在控制的网络导致的问题重复花费(15]。
3.3.1。工作51%的攻击
假设一个欺骗性的矿工是一个事务,包括可信的矿工的块添加到区块链。然而,与此同时,攻击者还矿块,不包含他的事务,它通过网络验证会计的统治。这一块也会致力于连锁创建一个叉。这种欺骗性的节点不是由攻击者通过网络播放,和攻击者继续添加新块叉,直到它变得比其他分支。一旦变大,攻击者广播到整个网络,所有的信任矿工被迫放弃先前的分支和接受这一欺诈分支,不包含事务由攻击者。因此,攻击者仍然可以访问硬币,可以花一遍。这种攻击的视觉工作是描绘在图3。
(一)
(b)
(c)
虽然相信由于金融资源需要执行51%的攻击和比特币的大小网络,不太可能因为执行一次区块链变得足够大,一群的可能性获得足够的计算能力压倒其他所有参与节点迅速下降,改变了之前确认阻塞也会更加困难,因为都是与对方通过密码散列和改变一些会导致连锁不平衡。因此,一个成功的攻击如果发生可能只能改变最近的几块的交易链中,只有短时间时间。然而,这种攻击的发生的可能性不能被排除。
PoW-based系统也是自私的矿业攻击敞开了大门,挖掘节点,而不是发布生成的块添加到区块链之后,逐渐使其块私人,发布它。研究人员已经证明了自私的矿工与大约33%矿业力量锻炼可以有效地获得50%的矿业权力由于这种攻击(16]。
除了这些,PoW-based eclipse框架很容易受到攻击。尽管PoW-based区块链具有可扩展性,可以很容易地处理大量的节点由于限制节点带宽、平均网络节点无法直接连接到整个网络。比特币软件只允许最多125个连接。这种限制为一个eclipse的路径攻击,恶意攻击者与目标节点建立连接的所有可能。因此,目标节点完全隔离的网络,可以很容易地用不正确的事务数据(17,18]。
几个值得注意的例子cryptocurrencies牺牲品的51%的攻击包括monacoin,比特币黄金,zencash。
4所示。股份的证明
股份的证明(PoS)是一种替代战俘更节能。的目的都是相同的,即,to reach a consensus within the blockchain, method of achieving it is completely different. The Proof of Stake consensus algorithm uses a selection process that is pseudorandom in nature to pick the validator of the subsequent block from the existing nodes. The process is based on a mix of several factors which include randomization and staking age along the node’s wealth. In Proof of Stake consensus mechanism, blocks are said to be“伪造”而不是被称为开采(19]。而在战俘,首先解决了复杂的块矿下一个块问题和获得奖励;在PoS,单个节点创建下一个块选择基于他们有多少“拴”相比其他竞争对手节点(20.]。的股份通常是基于网络节点的硬币数量为特定区块链这是我尝试。在这些系统中,交易费通常是奖励,用户想要在锻造过程中参与者需要锁定他们的股份(一定数量的硬币)网络。一个节点被选中的机会打造下一个块的验证器的大小取决于他们的股份,这意味着该节点的机会赢得下一个块增加随着持股比例的增加。但是这些选择标准是有偏见的,因为网络将由单一节点的最大的股份。为了克服这个问题,更多的方法添加到选择的过程,其中的两个“随机区组选择”和“硬币时代的选择。”(我)在随机区组选择方法,选择下一个伪造者是基于哈希值和股份,和节点结合股权最高的和最低的散列值被选中。但在这种情况下,一般来说,节点可以预测下一个伪造者,原因是规模的网络节点是公众持有的股份21]。(3)在硬币的年龄选择技术,选择下一个伪造者是基于多长时间举行了股权和股权的大小,称为硬币的年龄。它是通过执行乘法计算的数量把硬币的天数已经举行的股份。一旦一个街区被伪造的节点,把硬币年龄再次设置为0。并防止区块链节点主要由大型股份,锻造一块后,节点之前必须等待一个特定的时期能够打造另一个块(21]。
当一个节点被选中打造随后的块,它检查的事务是否出现在块是否有效,如果交易是有效的,块签署的节点,最后致力于区块链的节点(可以可视化,一样的第四和第五步骤图所示4)。和交易费用与这些交易中(块)由节点作为奖励(接收相同的可以可视化,如第六步骤图所示4)。如果一个节点没有想成为一名铁匠,股份和获得奖励释放了一个明确的时期,给网络时间验证节点没有任何欺骗性的块添加到区块链。此外,伪造者保持动机不验证或创建欺诈性交易,因为如果检测到网络欺诈交易,那么在未来,伪造者节点将无法参与伪造者,也会失去份额的股份。所以直到时间比奖励股份,在做任何欺诈活动的情况下,验证器将承担损失,比获得他将失去更多的硬币。在一个理想的场景中,正如上面所讨论的PoS共识的工作机制可以被可视化为数字4。
4.1。应用程序
最重要的两个平台使用股份的证明共识机制一直在下面讨论。
以下4.4.1。Peercoin
Peercoin提出,2012年正式基于比特币的核心技术,是利用PoS第一混合区块链机制提供安全的网络和战俘的分配机制的新硬币。采矿过程最初由战俘处理算法,但是随着采矿过程变得更加困难和奖励降低随着时间的推移,采矿开始走向集中化的过程。为了克服这个问题,后期的平台接受PoS算法生成新的块。这在Peercoin块生成过程称为铸造。PoS算法还负责确保对51%的攻击平台。Peercoin允许任何网络连接计算机参与区块链安全性质的过程因为效率受到PoS共识的规则。因此,通过安全提供者的数量增长,Peercoin加强,这样可以确保长期安全(22,23]。
4.1.2。Ethereum 2.0
Ethereum,第二大区块链平台比特币后,计划将协议,达成的共识在这个开源和公共分类帐,从战俘PoS等对战俘的PoS有几个改进它让Ethereum更安全、节能与同行相比工作证明(24,25]。这将被称为新形式Ethereum 2.0,需要验证股权32醚硬币为运行验证器节点在网络上,需要存款官方相同Ethereum 2.0定金合同。验证器将需要下载Ethereum 2.0客户机软件和运行相同的,虽然运行它,至少4到64个随机委员会将于128年组成的验证器节点将选定的提出和证明,验证器从池中。验证器正确地这样做,会给你一个奖励的醚硬币的比例的股份。如果一个验证器节点不保持在线,未能执行计算责任的份额,然后结果,其块适度奖励将减少,因此激励验证器保持尽可能经常在线。此外,如果一个验证器试图妥协网络恶意,然后全部或部分32把乙醚硬币将削减26]。
除了Peercoin Ethereum,其他几个cryptocurrencies Nxt等利用PoS ShadowCash Qora, BlackCoin。
4.2。性能
PoS共识周围有几个优点,失败已在这一节中讨论。
4.2.1。准备优势
(我)减少电力消耗:PoS系统不需要用户来解决复杂的耗能较高的算法,它能减少电力消耗99%,1所。此外,网络验证器不需要压力对在使用廉价的电力来源的能源无论他们在哪里,从而增加网络的竞技场进行验证。(2)使铆合容易:股权证明鼓励大众参与和降低压力对参与者的网络;因此,它使铆合容易。因为它不过度要求对堆垛机硬件,所以采矿钻井平台的必要性是消除。因为堆垛机需求和较低的压力,参与的速度增加。因此,网络变得更加灵活和分散。(3)环保:PoS的架构机制很简单,要求应变环境的资源非常少。和网络功能和发行新硬币,矿业农场不需要,从而使其更环保。(iv)分权:解决了股权集中的证明问题的证明的工作在某种程度上,作为其电力的依赖非常少,它不需要大量的硬件。此外,它变得更容易,环保,因为上述的原因。4.2.2。缺点
(我)PoS机制,网络可以影响用户在大量的硬币。(2)长期可持续性而言,它还没有被证实,没有最大的三个cryptocurrencies目前使用PoS。(3)在PoS机制中,一个寒冷的钱包不能选为下一个块的创造者,因为它需要用户同步他们的钱包来证明所有权。4.3。安全
4.3.1。安全对51%的攻击
PoS-based模型是不容易51%攻击(1)中提到,这种攻击,51%的cryptocurrency需要攻击者获得的。为了避免这种攻击,它是不利的对于大多数利益相关者攻击网络。虽然昂贵的一个矿工以及难以积累51%的数字硬币,它不会是有利的矿业公司51%的股份的硬币(多数股权)攻击网络,作为减少cryptocurrency的价值相当于减少他持有股票的价值。结果,一个矿工多数份额不会鼓励攻击网络但将动机维持一个安全的网络(27]。
这可以进一步被比特币PoS的例子:
比特币PoS耐51%的攻击,随着比特币代码转换到PoS共识机制,专门设计来克服集中的问题。BTP还使用一个股份的证明模式的变化,即。,mutualized Proof of Stake consensus, that is not possible to be breached by an attacker, as it requires a lot of resources. At least 50% of the network’s token supply is to be taken under control by the attacker if he or she wants to aim at bitcoin PoS, whereas in bitcoin, 51% of the network hash rate needs to be controlled by the attacker. This difference creates a recognizable change. By creating common interests for the heads of major mining cartels, hash rate can be secured. However, as tokens are distributed across a wider cast of actors that have varied network values, interests, and aims, they cannot be secured by using the same technique. It will be incalculably difficult to persuade the token holders for contributing or selling; therefore, it does not lie in the scope of threats to bitcoin PoS. In the PoS ecosystem, staking pools that lessen the requirement of technical knowledge by stackers and are beneficial for delegating stakes are accused as centralization sources. However, as staking pools are purely delegates of stake and they do not require to store the tokens that are being staked physically, it does not own the tokens in a saleable layout. Therefore, it further secures bitcoin PoS as well as PoS networks against 51% attacks.
除了安全问题解决战俘51%的攻击,PoS以下攻击的风险:(我)攻击:在股权一无股份攻击手段产生冲突的街区对所有可能的叉子来最大化利润将一无股份。例如,通过图的参考5,它可以被理解为:在一个理想的场景当叉子,参与者必须选择一个在两个链。但在PoS机制,参与者都鼓励遵守链作为他的最优策略,是通过选择一次只有一个链,他/她可能会失去孤立链上的交易费用。然而,通过两个链后,参与者被他的奖励方式,其中一个链将选为赢家23,28]。解决方案:生成一个签名消耗几乎相同的资源生成一个PoS块,在场景中存在冲突的块在同一高度,一个专用的数字签名方案可以用于启用节点块领袖的身份。另外,“三振出局”的规则是建议用于黑名单的利益相关者尽管被允许创建块连续失败三次。同样,一个辅助输出需要签署的民选矿业领袖可以用作证明它提供了存款,即。,一些额外的数量的令牌。在这种情况下,如果该节点是恶意和多个块播放,那么可以使用辅助输出作为证据的任何成功阻止创建领导人,抓住攻击者提供的存款。抑制块分支,这样的方案是专门设计的领袖。(2)磨攻击:一个基本的问题PoS-based区块链协议面临因为它的设计是仿真的领袖选举过程19]。虽然股东中引入熵是很重要的,为实现一个无偏随机选举集团的利益相关者,机制,可用于引入熵也可以容易被操控的对手。例如,通过尝试不同的涉众参与者序列找到协议继续支持敌对的涉众,对抗的利益相关者控制一组利益相关者可以模拟协议执行。这导致磨削漏洞(磨攻击),在计算资源可以用于偏压敌对的党派的领导人选举(23,28]。解决方案:包括基于散列链到目标熵计算解决方案以避免这些攻击。(3)远程攻击:远程攻击目标PoS协议的投票机制。voting-based协议,这些形式的股权出售的委员会成员也可以由他们马上开始的时候,他们选择的时代。仍然有投票权,他们是激励机制的影响。因此,没有遭受penality,他们可能在一个恶意的行为方式(28]。解决方案:锁定一个预定义的委员会成员的股份的时间结束时管理此类攻击的时代是通过一些协议。由于采用委员会投票给每一块,一块是确定一旦附加到链。因此,所有提到的攻击是减轻和改变历史的交易是不可能的。
5。委托证明股份
DPoS(委托证明股权)协议的计算是一个变体出更高水平的PoS共识算法对可伸缩性和生产力为代价的减少验证器的数量有限的依靠网络。这是专门设计的想法提供答案的现象(称为可伸缩性三难选择)29日]表明区块链中每个事务由每个节点验证,只能有两个以下的三个属性:(我)分散的块生产(2)安全(3)可伸缩性
DPoS共识机制执行结构,有一个固定块的生产顺序,从而预先阻止生产者,也称为目击者给定系统的唯一的演员,可以产生新的块和负责验证交易。这个实现,大部分网络的计算压力,作为节点不需要验证矿工的工作,即增加区块链的效率。一块生产商候选人成为证人,来投票,区块链网络的用户,即。,令牌持有者。每个令牌持有者可以投票所需的块生产商和他们的选票的weightage是基于他们的股份,即。属于他们的令牌数量;因此,它意味着选民的影响能力直接关系到他们的股份。另外,令牌可以通过他们的股份持有者到另一个选民,投票代表他们的选举块生产商。因此,对于一个系统液体民主(30.],DPoS机制是难以置信的优化。每个系统使用DPoS共识机制设置其限制证人负责提出块的数量。一旦所有的目击者都当选,他们可以产生块经过验证的所有事务,最后一块累积时间(通常在几秒钟),他们选择的顺序。他们得到一个奖励如果所有事务块验证并签署。奖励通常是与用户共享支持证人。但如果证人不能这样做在一个允许的时间,然后阻止错过,和所有事务块是未经证实的,奖励并不是证人。通常,这些事务中收集偷来的一个额外的块,下面的见证。
在DPoS系统中,选民可以投票目击者和支持其他候选人,他们觉得更适合任务;即。,they have continuous elections. This mechanism of voting incentivizes the witnesses to act for the welfare of the network’s stakeholders.
选民也可以投票给“代表”;他们是政党负责监督区块链的性能和治理。这些政党负责实际执行代码的更新。
在一个理想的场景中,DPoS共识的工作机制可以可视化为图如上所述6。
5.1。应用程序
5.1.1。BitShares
BitShares区块链,一个开源的金融平台,使用一个委托证明股权共识机制,这意味着投票通过利益相关者可以做到民主共识问题。委托证明股权为它提供了一个更大的速度、效率、灵活性和允许任意配对交易不交易对手风险促进一个可用的特性。BitShares网络中最快的一个行业DPoS允许十每秒事务数。BitShares,分散的网络由世界各地的用户,使他们的数据库同步按照规则定义的软件(31日]。这允许BitShares网络运行,只要网络中至少有两个参与者在互联网上相互通信。让股东决定其未来的方向和产品,BitShares代表第一个分散的独立公司。区块链是一个分散的交换,它无法轻易妥协,因为数据不存储在一个中央位置,它允许任意配对交易不交易对手风险。BitShares旨在改善某些方面关心金融系统使用目前的速度和隐私。
5.1.2中。Steem和Steemit
Steem区块链,应用基于DPoS机制,是一个社会区块链平台。它是公共可访问分布式数据库,记录所有的数据和事务,处理所有的发生,在网络上和分发奖励。这也是一个令牌名称系统的价值。基于社交媒体,Steem加密为分散的应用程序提供了一个平台主机和数据存储。
Steemit前端web界面,该区块链数据视图和交互区块链。这是第一个完全分散的社交媒体或发布平台。保护区块链,Steemit使用DPoS机制(32]。这是完全由社区成员和内容是censorship-free。Steemit坐标是一个接口,一个社区没有明确的协调。Steemit是一个透明的平台,您可以查看所有细节的区块链。它也有一个私人的钱包。
5.1.3。EOSIO
EOSIO,应用基于DPoS机制,是一个区块链的基础结构,有利于分散和副本计算机硬件的特性。这是smart-contract平台,使工业规模分散的应用程序的开发(33]。系统是由EOS硬币,其持有者可以访问分布式计算资源。这个平台旨在简化了分布式应用程序的开发和生产(DApps)的所有类型,支持工业和企业级DApps。在异步通信和并行执行的帮助下,它支持商业和工业规模的DApps,继续扩展新机器进入网络。这个平台被设想为解决共同区块链发展问题,如可伸缩性、灵活性、速度、和交易价格。EOS硬币权力EOSIO系统,可以访问分布式计算资源的持有者(34]。
5.2。性能
DPoS共识周围有几个优点,失败已在这一节中讨论。
5.2.1。优势
(我)DPoS网络,每个人都挣尽管关心富人或穷人的概念,即。,amount/number of coins held by the nodes, thus making DPoS more decentralized and offering a better reward distribution.(2)用户可以立即投票罢免违规委托如果他或她发现任何恶意行为,因此保持实时投票了。(3)作为DPoS blockchains不需要很高的计算能力,他们更可伸缩的和在给定时期内可以处理更多的事务。这也使环保。(iv)它提供了数字民主,因为它给了机会决定阻止生产商有更多的令牌。5.2.2。缺点
(我)给小群决策的权力持有者移动远离分散机制。51%的攻击也变得更容易,因为只有数量有限的人负责网络。(2)有机会增加在该机制中,就可以形成卡特尔的证人,并最终能规则网络。5.3。安全
主要的攻击向量使DPoS区块链系统更不安全可以分为以下攻击:(我)利用低投票率:DPoS区块链,很少参与投票的投票系统,这是最明显的攻击。在这些区块链象征性的投票系统,不太可能对参与者和少数股权影响平台的方向以任何形式的帮助下他们的投票。因此,在这种情况下,花时间研究如何投票可能不值得的,因为它会更昂贵的比他们的投票带来的价值。DPoS试图解决这个问题通过允许代理投票,即。,voting power can be lent to another user who is considered to have more information, by a user with a small stake. In this scenario, the value gained is likely to be more than the value of the effort put in deciding to whom to transfer the voting power. Still, this results in an overall low voter turnout thus giving the voting power to wallet providers, whales, and exchanges. The attacks on the voting system are not good for the network, as a result of these attacks, there is a decrease in each token’s price. The ones with a significant stake in the network need to be incentivized to vote so that the value of their tokens can be protected. Although a very significant stake needs to be purchased by the attacker, in order to take over governance, it is possible that token holder’s percentage whose vote may be small might have the largest stake. As it is possible to incentivize large stakeholders to improve the network, it is not necessarily a bad thing [30.]。(2)贿赂攻击:贿赂攻击,即。,block producers paying for votes is possible in any implementation of DPoS. These attacks success and sustainability depend on other elements of the protocol as well; as a result, other features of DPoS make it much less likely to occur. In such systems, profit sharing becomes an easy option, where simply running a cloud instance to do the validation work is the only requirement for a block producer. As a result, we see block producers paying for votes as a bad thing, as it encourages voting based on who pays the highest returns rather than what is best for the network. This does not align the long-term incentives of token holders and of the network [30.]。(3)块生产商勾结:DPoS勾结块生产商提出了危险的威胁,小数量的验证器的主要原因。从理论上讲,其中组织勾结应该很容易(30.]。在DPoS系统中,生产者(超过勾结的块 所有的块生产商)可以启动三个主要攻击:审查改变系统参数双花(iv)DPoS模型的分布式拒绝服务攻击:攻击者很容易发现下一个块生产商在给定的时间,像在每一轮块生产的顺序是固定的,它变得容易发动DDoS(分布式拒绝服务)攻击的生产商。在实践中,很难实现这样的攻击。尽管它可能是一个块生产商被攻击者的目标和网络遭受了临时延误,因此,不太可能对攻击者同时目标多个块生产商。此外,块生产商可以使用备份服务器来抵抗这些攻击其他地方和各种其他手段。最后,一个或几个块生产商可以投票,取而代之的是他们的备份生产者在一个给定的圆的,如果由于这些攻击,他们始终未能产生块(30.]。
6。经过时间的证明
经过时间的证明(诗人),彩票风格区块链网络共识机制,也有类似的这样的工作流战俘的机制,但它需要少得多的计算资源,即。,它超越了需要mining-intensive过程,从而防止高能源消耗和资源利用率。在诗人,一个独立的随机独立计时器运行在每个节点的分布式分类决定了是否该节点创建新的块区块链和获得奖励。因此,它主要关注效率和确保每个节点的概率成为下一个块发生器是等可能的。
诗人的概念早在2016年发明了英特尔解决计算问题的“随机领袖选举”,本质上是用来达到共识许可区块链1.2网络。如上所述,在诗人,每个参与节点在网络中的一个随机的定时器对象;即。,each node is required to wait for a randomly chosen amount of time. Each of the nodes within the blockchain network goes to sleep for the duration specified by their timer. The node which completes the designated waiting time first; i.e., the one with the shortest wait time becomes the next block generator and commits a new block to the blockchain by broadcasting the new block to the entire peer network. The process of choosing the block generator is depicted in Figure7。随后的发现街区,方法是重复35]。
诗人在继续之前的工作机制,我们需要经历一个复杂的技术,在这个协议中扮演着关键角色,也就是说,软件保护扩展(新加坡)。它实际上是一组与安全相关的指令代码使用的CPU上执行应用程序隔离信任特定区域的代码和数据。这些孤立的地区被称为飞地。它主要是保护敏感数据和代码从任何外部干扰或检查,为开发人员提供一个安全的飞地。为主,新加坡交易所功能提供一个可信执行环境(t),允许特定的受信任的代码和数据独立执行的应用程序和系统运行(36]。信任的环境中执行的代码使用新交所创建的有能力从平台或应用程序中生成一个签名认证是根植于CPU和提供验证的代码已经正确地启动一个信任的环境。新加坡交易所作为一种机制,通过这种机制参与者节点结网络并确认是否执行诗人共识所需的受信任的代码实现。
诗人共识协议的工作可以分为以下两个阶段:(1)验证和网络加入:这是共识的初始阶段和阶段,新交所起着至关重要的作用。在这个阶段,一个节点愿意加入一个允许网络下载可信诗人代码。这个下载代码然后运行在新交所生成一个认证和一个新的私人/公共密钥对。使用这个键时,节点标志认证和转发这个签署认证(也包含公钥的受信任的代码在新交所执行环境)以及一个连接请求消息的网络。网络的节点已经部分验证这个认证。在此基础上验证,网络节点要么接受或拒绝签署认证。如果认证被接受,那么区块链网络的节点是欢迎在这里开始允许参加在诗人的随机选择下一个块发电机过程机制。(2)参与实际的开采彩票运行一次:这是机制的最终阶段,实际开采过程。网络的参与者收到签署定时器对象从受信任的代码所使用新交所的设置。这段代码确保定时器对象完全随机的在每一轮的共识。这个随机化背后的概念是缓解任何可能的恶意网络节点是在网络通过不断试图获得最短的定时器对象能够产生更多的块和得到更多的回报。每个参与者节点然后等待其随机指定计时器对象到期,和第一个节点有一个计时器到期会成为赢家。获胜者节点获得的证书与值得信赖的私钥签署代码和广播其剩下的对等网络中的节点,表明它是随机选择的块领袖轮。它需要这么做为了证明它有最短等待时间,等待指定的时间之前开始我的下一个块。这个节点然后创建并提交下一个块区块链,广播所需信息对等网络(25]。
签署证书传播的过程实际上是由所有的参与者,而不是获胜者节点,确保每个参与者获得一个随机的定时器对象从受信任的代码和他们每个人等待指定的时间计时器对象。此外,新加坡交易所的整合确保任何外部实体的信任代码依然没有改变。
6.1。应用程序
但是。Hyperledger锯齿
Hyperledger锯齿由英特尔公司(Intel corp .)是一个企业级开发区块链平台,设计开发分布式分类应用程序和网络。它隔离了核心总帐系统的特定于应用程序的环境。这简化了应用程序开发的过程,使核心系统安全不受外界干扰。核心总帐系统允许多个应用程序在同一区块链存在,选择所需的许可机制链,选择交易规则,并定义了共识协议用于完成数字总帐的工作最好的方式支持企业的要求使用它(如图8)。它使用“高级事务执行引擎”提供多处理事务的快速块的创建和验证。这种并行事务执行促进了锯齿形网络的经营业绩,哪些特性优势的串行执行机制一直是一个瓶颈在处理大量的事务在许多知名cryptocurrency网络。因此,应用程序开发人员可以开发应用程序和主机,运行和操作,而无需理解底层核心系统的设计(35,37]。
一个锯齿区块链站从其他人由于它的以下特点:(1)高度模块化,从而允许开发者开发应用程序和主机,运行和操作在系统外围没有阻碍核心区块链系统。(2)可伸缩的(3)支持无许可,许可的基础设施
Hyperledger锯齿区块链使用诗人共识算法实现一个标兵竞选彩票系统来选择下一个块生成单元。锯齿由诗人的两个版本的38共识:(1)PoET-SGX: PoET-SGX取决于一个可信执行环境(t),像英特尔软件保护扩展(新加坡),实现一个leader-selection彩票系统。PoET-SGX拜占庭容错,这是通常被称为“诗人/ BFT。”(2)诗人模拟器:诗人模拟器提供了诗人风格的共识机制在任何类型的硬件以及在虚拟云环境。正如诗人模拟器崩溃容错,不是拜占庭容错,它还被称为“诗人/钢管。”
6.2。性能
周围的优点和缺点的证明时间共识协议在下面讨论。
6.2.1。优势
(我)诗人使用随机计时器系统接块领袖将产生下一个块,因此不再需要任何资源密集型的挖掘过程。这使得诗人更有效率。(2)诗人没有可伸缩性问题,即使有大量的参与者。(3)自块领袖是随机选择的过程,因此,它排除的可能性相同的节点成为领袖一次又一次,不像在战俘的一组节点有足够的资源和我一块比较快,控制网络。6.2.2。缺点
(我)这个协议的缺点之一是可信执行环境的依赖使硬件系统。尽管TEE-based硬件保护系统免受恶意攻击通过维护一个单调计数器确保只有一个副本的区块链运行在一个处理器,它使这个协议的利用非常有限25]。(2)新交所协议的一个重要组成部分,违背的1.2的三个基本支柱之一的区块链模型,即。,消除任何第三方的需要,信任他们。新加坡交易所是英特尔的产品,共识模型依赖于英特尔、第三方组织。6.3。安全
本节涉及的安全分析和可能的安全漏洞在一个系统使用时间一致的证据。由于诗人是一个相对较新的协议,它是测试相对低于其他共识机制;因此,我们不太清楚它的可靠性和对我们来说很难预测在多大程度上它可以容忍失败的可信计算组件。然而,诗人协议是开放的女巫攻击,攻击者通过网络收益的影响通过创建大量的假身份和使用它们利用网络(39]。考虑一个系统组成的n节点,这些节点继续生成块等待一定的时间后,基于概率分布由受信任的代码实现,并将它添加到区块链。在一个给定的固定时间间隔,可能最快的网络中的节点将产生更多的比平均的街区。执行统计测试来发现一个节点是否有异常多的创建块相比其他节点在一定的时间段内,如果发现任何这样的块,它被视为一个恶意的和从网络中移除。发起Sybilian攻击中,攻击者必须妥协的几个节点,和每一个妥协节点应该能够创建新块无论等待时间,只要这些节点通过统计检验。通过这种方式,如果攻击者能够使用妥协节点创建新块和这些新生成的块能够通过统计测试提供所有妥协节点生成的块的总数超过了总数的块中剩余的诚实节点生成的网络由一个常数H> 0,区块链系统受损。超过诚实的块的数量,攻击者继续添加新的欺诈攻击链块,而其他的网络繁忙的块添加到主链。这确保了攻击链最终将接管主链,即使最初是短于主链H块。这之后,攻击者能够使妥协节点生成尽可能多的块,它希望通过节点假装最快的诚实的网络中的节点。的详细解释这种攻击超出了本文的范围,了解更多请参考(40]。
7所示。实际拜占庭容错
PBFT(实际拜占庭容错)共识机制提出了米格尔·卡斯特罗和芭芭拉Liskov 1999年在一篇研究论文题为“实际拜占庭容错“(41]。实际拜占庭容错主要是建模提供错综复杂的状态机复制是宽容的恶意节点(拜占庭故障)系统失败或不正确的信息传播到其对等节点。这种共识机制的主要目的是防止灾难性的系统故障的系统通过减少损害的影响网络上的节点功能的帮助下,达到正确的共识诚实节点。这个协议是概述,使其适用于非同步系统提供高性能和减少运行时虽然有轻微的延迟数据传输。采取行动的参与者基于PBFT网络中节点如下:(我)在PBFT模型中,所有参与网络节点被安排在一个订单其中一个节点是领导者节点(主)和其他网络节点被称为备份的。(2)框架内的所有节点相互沟通和诚实节点之间达成协议来实现一个系统通过多数条件。(3)节点彼此积极交流,而不只是需要验证消息来自一个特定的网络节点,另外需要检查消息在传输过程中没有损害。
PBFT模型工作,之后的假设是,恶意节点的数量在系统不能同时达到或超越 内的普通节点在一个给定的网络传递的无助和脆弱。
作为网络节点数量的增加,变得更加牵强数日益临近 在所有节点上的恶性的。无论最多的时间长度 节点,n谈到总节点,报复性的或有缺陷的同时,计算给出了安全性和活性。结果,答案收到客户从他们的恳求linearizability感恩。所有军官是等价的,近似的标兵节点,这个模型是更大程度比纯粹的一群“管理员和中尉”拜占庭将军的问题。
每一轮的PBFT共识(称为视图)是分为4个阶段43]:(1)客户机发送请求的节点到先锋(领袖)节点来召唤一个援助活动。(2)请求到备份节点由先锋多播节点。(3)剩下的请求之后执行的节点,然后向客户发送答案。(4)然后,客户机预期f+ 1 (f说到最极端的节点数量可能被打破)答案从各个节点(如图9)和一个比例的结果。
节点的先决条件,他们坚持,开始一个同义的阶段。最终结果是,每一个合法的节点去让步要求备案,他们要么承认或拒绝它。先锋(领袖)修改节点以一种合作的轮询调度形式在每个视图的位置,甚至取代了一个协议被称为视图改变如果一个特定的测量的时间已经没有先锋节点,multithrowing请求。合法节点的绝对多数同样可以选择是否破碎的标兵和疏散他们与随后的领导人作为替代。
7.1。应用程序
安装7.1.1。Hyperledger织物
Hyperledger,区块链共识的一部分“Linux基金会”,包括一个模块化的架构基础制造blockchain-based产品,计划,和应用程序(25]。织物是其主流实现之一(44]。它利用附件里面扮演部分是利用私人投资。Linux基金会举办这些项目使用的许可版本PBFT平台。权限组不需要分散像他们所使用的公共blockchains小群体共识。同时,实际拜占庭容错更有效地提供高吞吐量的事务。许可的区块链通常有一个组件各方之间的信任,消除nontrusted环境的必要性,让网络来获得合理的拜占庭容错(PBFT)优势没有限制。私人机械系统,内部成员的明显特征是一个重要的先决条件。Hyperledger织物支持入学许可的基础上,即。,所有网络参与者,必须验证存在(45]。众多的业务部门,类似于医疗服务和基金,受限于信息保障指导方针,秩序保持移位的成员和他们的个人信息访问波动信息焦点。
7.1.2。Zilliqa
Zilliqa应用经典的优化版本PBFT结合战俘共识(46),约每100块需要执行网络分片。在这里,我们将网络划分为块碎片。每个碎片都可以处理事务的平等,促使高吞吐量的网络。这个网络利用multimarks将其缩小老式PBFT的通信开销。应用程序更喜欢共识更密集的计算,是节能。Zilliqa网络,验证器随机选择以一种平等的方式,只要你有资本积累所需的硬件运行战俘和获得一张票的条目,你可以参加。选择而不是标准的21个验证器,让它休息,Zilliqa选择选出每碎片(600验证器47),因为他们的研究显示这是一个完美的阻止腐败的碎片数量在这时代集团的后续重组之前验证器。相信的概率 + 1的碎片,而使用4-shard网络,以51%的散列的权力几乎是零(48]。
7.2。性能
PBFT共识有几个优点和失败42,49围绕它已在这一节中讨论。
7.2.1。优势
(我)事务结尾:PBFT给结尾共识决定;即。,the proposed block is final and the agreement is exact if PBFT is used to reach consensus on the next block. As a result, the transactions can be approved and finalized without the need for confirmations like in the PoW models. This can be further explained as follows: suppose the nodes in a PBFT system agree upon the proposed block, then that block is finalized. It is possible only because after communicating with each other at a specific time, all legitimate nodes agree on the phase of the network.(2)更高的能源效率:由于PBFT可能或可能不需要能源密集型计算实现网络共识,它减少了矿工的活力的印象。Zilliqa利用战俘不一致但阻止女巫攻击和设置节点的角色。这意味着几轮PBFT公约可以追赶的身份已经设置,承认不同的块。因此,战俘应该是可能的,只是状态,之后每100块。(3)低回报方差:PBFT共识协议需要集体决定通过标记消息记录的共识,而在战俘,只有领导人有机会提出下一个块。因此,该层可以用来激励PBFT的每个活动节点使用。因此,每个节点是PBFT奖励系统,它会降低奖励方差矿工。7.2.2。缺点
(我)每个节点与其他节点进行通信,保证网络安全,结果如下:随着节点数量的尺度的增加,一个巨大的通信成本是纵容。所以,PBFT机制与小共识集团工作正常大小。(2)PBFT模型很容易女巫攻击,大量的节点可以被一个政党在网络,从而危及安全(39]。可以减少这种威胁增加网络的大小,但PBFT机制不支持大型网络,因为上面的原因。所以,通过使用它结合另一个共识机制,它可以优化。7.3。安全
针对拒绝服务攻击PBFT是安全的,因为它不依赖于任何同步假设提供安全,并避免同步假设是最重要的防御这些攻击。因此,这些攻击导致不正确的回答不能返回的复制服务。但通过耗尽资源副本,他们可以防止返回回复的服务。主要的思想是为了防止复制品或客户资源的垄断,通过仔细地管理资源。这是通过使用防御,就像跳跃的速度执行昂贵的操作,使用便宜的消息身份验证、调度客户端请求公平且边界所使用的内存。副本立即拒绝的消息是由一个未知的经过身份验证的客户机和只接受那些由一个已知的客户端身份验证。这可以实现,因为使用mac的消息类型,可以计算便宜。恢复请求和新键消息签署使用公开密匙加密是唯一的例外。因为这些消息只发送定期通过正确的副本或客户,他们可以很容易地丢弃副本甚至没有检查他们的签名,但条件是,最后一条消息从同样的原则处理,在永恒的超过一个阈值。这有助于实现两个重要的东西是昂贵的过程,其中包括边界签名验证的速度,从错误的原则处理真实的消息。 The algorithm also uses a bounded amount of memory, as it retains information only related to sequence numbers between the low and high watermarks in the log. It also bounds the amount of information per sequence number. In addition to all these, the fraction of memory used on behalf of any single replica or client is also bounded. All these defenses ensure that the algorithm always has enough memory space to be provided for the service after an attack ends. A FIFO queue is maintained by the algorithm for the requests that are waiting to be processed, ensuring the fair scheduling of client requests; only the request with the highest timestamp from each client is retained in the queue. If the requests are not scheduled fairly by the current primary, a view change is triggered by the backups. By caching the last reply sent to each client and the timestamp, è, of the corresponding request, the algorithm defends against attacks that replay authentic requests. Requests that have timestamp less than è are immediately discarded, and the cached reply is used by replicas to handle requests with timestamp è efficiently [49]。
但随着讨论的部分7.2.2,它是容易受女巫攻击。
8。权威的证明
权威的证明(PoA),达成共识的算法,给出了更新其注册的力量,这在本质上是分布的,和验证/事务发生在网络的交互和区块链演员手中的小和指定的号码。其工作可以解释如下:事务的新街区,中要包括区块链在未来,是验证生成的机器中一个或多个数字。在该机制中,可以接受一块没有做任何验证过程,或者是基于块的过程发电机”不可分割的投票,或基于多数,但总的来说,它根据选择不同区块链的配置(50]。PoA利用身份的价值为其优势,这一事实意味着验证器块把声誉的股份而不是硬币,在PoS一样。因此,用PoA的blockchains共识机制,验证节点,这些节点被选中任意作为可信实体,负责保护区块链。模型基于这种机制是高度可伸缩的,原因是他们不依赖于大量的验证器。版主,参与者选择之前,负责验证事务和块。PoA模型使组织保持隐私而被区块链技术中受益。即使条件可能波动从框架到框架,《行动纲领》机制通常是依赖于以下:(我)有效和可信的身份:验证器需要确认他们的真正身份。他们需要在开放注册会计师数据库与一个类似的身份在舞台上。在基本条款,各种程序(“智能合约”)存储区块链,对于每一个验证器和“的身份,验证器必须通过这些项目开始验证,产生一个代码,验证器必须提交确认他们的身份。这段代码的所有者只能得到证实。无论一个需要许可证和某种程度上变成了一个验证器自称是另一个人,标记的方式将揭开一个恶意参与者开放。一个孤独的演员与入侵的权威不能压倒了网络和返回所有交流。因此,要求验证器有一个开放的法律官员允许让别人难以覆盖,而有关方可以自由伸展cross-confirm身份的没有多少可以打开数据库。(2)困难成为一个验证器:不只是钱但名声也岌岌可危当有人决定成为一个验证器。这非常有选择性的任命的过程验证器是降低的风险作出错误的决定关于验证器。(3)一个验证器标准批准:选择的方法验证器必须等于所有候选人。作为回报,暴露自己的真实身份和证明其合法存在的帮助下政府文件,验证器是获得权力。的数量“当局”负责验证上的事务和块区块链应该最低(约25实体)。这之后,效率和安全可以通过。
与《行动纲领》,个人获得适当的识别成为验证器,这是一个激励保留位置,他们需要获得。通过附加一个声誉身份,验证器是鼓励支持事务过程中,因为他们不希望有一个与消极的声誉。PoA算法相信一群当局,可信节点N的数量。一个惟一的id用作识别每一个权威,和假设大多数的当局是诚实的,具体N / 2 + 1。政府的角色是运行一个共识,目的是要求客户出具的事务。权威的证据一致算法依赖于矿业旋转模式(51]。PoA区块链,决策有关的全部威力新块都将手中的验证节点。这表明他们需要防止交易,在未来可以产生利益冲突,甚至可以妥协的安全网络。系统的稳定性是保证永久控制和监测的有效性操作,因为利益冲突可能产生如果节点是由演员控制,没有对彼此的信心。因此,每一块验证器是鼓励履行作为一个“诚实”节点,每个验证器的行为是密切监测的相反的验证器。
PoA结合特定水平的有效分散在一个新的协议,需要更少的计算能力。它能成功地达成共识,同时保持某种分散网络使它成为首选的共识在区块链算法。这可能是一个可行的解决方案企业实现内部区块链解决方案扩大生产力。
8.1。应用程序
两个最重要的行动纲领》执行,利用Ethereum客户许可安排组织,讨论如下:(我)光环:权力,称为光环,是Ethereum的实现、部署证明权威的共识。气场有奇偶校验实现(52]。这个rust-based实现可以处理50%的故障节点链识别可能的深度有限,连接到验证器的数量,然后结尾是保证。这里的地址验证,参与每一个高度是必需的。收集交易的过程连接头供应块被称为块密封。在密封过程中,必须密封块上的最新已知块内部规范化链。块的头包含签名的主要步骤和块散列。块经常通过观察证实,对于一个给定的步骤中,所持有的签名是正确的主。链的结论性通常达到最多步骤(51]。(2)集团:集团是另一个算法的权威证明。它的实现中可以看到Geth,即。,GoLang-based Ethereum客户机。这个过程始于小时期被一连串的承诺的街区。当更换周期开始时,过渡块传播。它提到的“id”验证器,利用视觉的区块链新当局想要合并或同步。光环相比,集团雇佣了一个公式,即混合的当局和批号的数量,计算当前步骤和相关领导(51]。不仅目前的领导人,而且其他当局允许在每个级别添加块。密封的方法一块很直接。在这里,没有所谓的矿业,和密封材料不花时间试图强力散列值,所以只需要很少的计算。除了缺乏开采的情况下,在小团体一块类似于Ethash。矿工的帮助下他的私钥迹象块计算散列后块当他收集了交易和网络更新。处理交易的限制,集团允许创建一块定义的时间内(53]。
8.2。性能
PoA共识周围有几个优点,失败已在这一节中讨论。
8.2.1中。优势
(我)与工作机制的证明,一般提到“挖掘”,没有技术验证器之间的竞争。这一共识机制要求几乎没有计算能力,因此几乎没有电的操作。PoA算法没有解决难题,以确保节点之间的永久连接。自《行动纲领》只需要有限数量的演员,网络能够及时更新区块链之间通过减少时间每个块(block)和处理更多的事务(块大小)处理费用为零(交易费用)的边缘。(2)的时间间隔可以预测一代新块发生。对于其他战俘和PoS共识,这一点不同。(3)块生成分配间隔显示网络中的节点被授权这样做。这增加的速度交易进行验证。块生成在一个可预测的序列支持验证器的数量;因此,区块链注册事务率比战俘或PoS。(iv)宽容错误的节点和恶意节点,只要51%的节点没有妥协。它实现了一种机制来抑制无效块生成的节点和方式的权利。(v)网络PoA共识非常ascend-able,尤其是战俘blockchains相比,很适合成为一个平台的开发和维护DApps [53]。8.2.2。缺点
(我)《行动纲领》的感觉是它放弃权力下放。可以说,这种形式的共识只是试图为一个集中的系统更高效,而这使得PoA巨型企业与物流需求的一个美丽的解决方案,它带来了一些犹豫,尤其是cryptocurrency范围内。PoA网络肯定有高生产力的吞吐量,但不变性继承方面的问题时,很容易达到审查和黑名单。PoA因此牺牲分散,实现高吞吐量和可伸缩性(54]。(2)验证器的规格,任何人都能使用。争用对这是经常设置玩家装备控股集团这个职位试图变成一个验证器(作为一个公开的成员)。在任何情况下,知道了验证器的身份可能引起外人控制或干扰,例如,一个竞争对手的意图破坏网络和操作验证器不诚实地采取行动。(3)损害声誉的威胁并不屏蔽一个人从参加有害的活动。收益将积累的组件以破坏场合经常在网络比名声更重要。这可能造成第三方的参与,因此潜在的欺诈性或恶意的活动机会。8.3。安全
8.3.1。51%的攻击
《行动纲领》共识的目的是成为更不为所动的攻击比战俘的共识。这是由于系统不能被客户数据如何得到51%的计算力。PoA共识,51%的攻击需要一个攻击者处理51%的系统节点(50]。这是经常不太一样的工作一致的证据类型的51%的攻击,攻击者必须获得51%的系统计算的力量。期间获得的控制中心区块链网络已同意了远比得到更严格的计算力。虽然在一个战俘consensus-type网络,计算能力(性能)可以增加攻击者控制网段,控制比例增加。PoA共识,这是没有意义的,因为区块链网络的决定不受节点的计算能力的影响。处理相关当局不合法的51%是困难得多。节点之前验证,其中之一是难以接近的机会了,网络可以禁止它批准过程。攻击者发送一个巨大数量的交流与块集中在网络节点与最终目标打乱其活动并使其无法访问。
8.3.2。拒绝服务攻击
《行动纲领》机制使得它可以抵御这种攻击:(我)由于网络节点验证,块创造权利经常允许独特的节点,将承受DoS攻击。(2)如果一个节点是无法为一个特定的时期,这是经常禁止审批节点的纲要。
9。一个比较研究
在本节中,我们目前的优点,缺点,安全,和上述讨论共识的应用算法。这是表中描述1。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10。结论
分布式分类帐,颠覆性技术,由共识协议,它的适应性和应用彻底改变了业务流程。在本文中,我们调查和分析几个共识协议。没有共识协议是完美的,总会有某些权衡相关性能、安全、效率和可伸缩性。这些协议提供特定领域的解决方案和服务于不同的目的,尽管他们的优点和缺点。最重要的是,他们都作为一种常见的分布式解决方案的一个主要问题,即:,重复花费。目前,这一趋势是转向一个混合的方法;即实现协议将基于两个或两个以上的共识。共识协议,区块链的支柱,有多种多样的实现为不同的用例。《盗梦空间》以来的第一个共识协议,即。,工作的证明, researchers are working to develop a scalable, efficient, and secure consensus protocol that could produce excellent results and could help in the growth of the economy and infrastructure.
数据可用性
没有数据用于这项工作。
的利益冲突
作者宣称没有利益冲突。
引用
- s . Nakamoto“比特币:点对点的电子现金系统,”2019年。视图:谷歌学术搜索
- z郑,谢,h·戴x Chen和h . Wang”区块链技术:体系结构的概述,共识,和未来的趋势,”2017年。视图:谷歌学术搜索
- h . Natarajan s . Krause, h . Gradstein分布式分类技术和区块链,世界银行,伦敦,英国,2017年。
- 巴希尔,掌握区块链:分布式分类技术、分散和聪明的合同解释道Packt出版有限公司,伦敦,英国,2018年。
- d . w . Wang t .黄平君p .胡锦涛et al。”一个调查共识机制和采矿区块链网络,策略管理”IEEE访问7卷,第22370 - 22328页,2019年。视图:出版商的网站|谷歌学术搜索
- 问:托尼斯,a . a . Jillepalli m·a·哈尼和f·t·谢尔登,“区块链:属性和误解,”亚太地区创新与企业家精神》杂志上,34卷,2017年。视图:谷歌学术搜索
- r·a·安德列夫·a . Andreeva l . n . Krotov和e . l . Krotova”审查区块链技术:区块链和他们的应用程序的类型,”Intellekt认定Proizv,16卷,不。1,11 - 14,2018页。视图:出版商的网站|谷歌学术搜索
- m·安德烈亚斯掌握比特币:数字Cryptocurrencies解锁O ' reilly Media, Inc .,伦敦,英国,2014年。
- 肖y:张,李进,w·卢和y . t .侯,“分布式共识协议和算法,”对分布式系统安全区块链,25卷,2019年。视图:谷歌学术搜索
- r, r·雪和l .刘“安全和隐私区块链。”ACM计算调查,52卷,不。3,猴,2019页。视图:出版商的网站|谷歌学术搜索
- a . Narayanan b·约瑟夫·e·费尔a . Miller和s . Goldfeder比特币和Cryptocurrency技术:一个全面的介绍,普林斯顿大学出版社,伦敦,英国,2016年。
- j·里德,“Litecoin:介绍Litecoin cryptocurrency Litecoin矿业,”2017年。视图:谷歌学术搜索
- f . Haffke”,建立了区块链系统的技术分析,”慕尼黑工业大学,软件工程业务信息,纽约,纽约,美国,2017年,硕士论文。视图:谷歌学术搜索
- h·曹”,Asic-resistance multi-hash proof-of-work区块链共识机制协议,”IEEE访问》第六卷,第66222 - 66210页,2018年。视图:出版商的网站|谷歌学术搜索
- 美国细哔叽,h . Marco-Gisbert评估区块链共识和安全机制对51%的攻击,“应用科学,9卷,不。9,1788年,页2019。视图:谷歌学术搜索
- r . Fitri纱丽,”评价工作证明(战俘)blockchains自私的采矿、安全网络”2018。视图:谷歌学术搜索
- a·维斯g . O Karame k .香肠诉Glykantzis, r·休伯特和s . Capkun”的安全性和性能,证明blockchains工作,”2016年。视图:谷歌学术搜索
- 琐辖e . Heilman肯德勒,a, s . Goldberg“Eclipse攻击比特币的对等网络,”2015年。视图:谷歌学术搜索
- a . Kiayias a . Russell b大卫,和o .罗马,“大毒蛇:起安全proof-of-stake区块链协议,”2017年。视图:谷歌学术搜索
- e·费雷拉耶稣,r·l·凡妮莎c . VN德阿尔伯克基,和A . A . d . A .罗查”的调查如何使用区块链安全物联网和跟踪者攻击,”安全性和通信网络,34卷,2018年。视图:谷歌学术搜索
- f . Irresberger硬币的浓度Proof-of-Stake Blockchains,利兹大学商学院工作报告,伦敦,英国,2018年。
- 美国国王和n . Scott“Ppcoin:点对点与proof-of-stake隐匿的,”2012年。视图:谷歌学术搜索
- 斯蒂勒,“虽然:proof-of-stake (pos)区块链为基础,“技术代表、世界银行、苏黎世瑞士,2019年,技术报告。视图:谷歌学术搜索
- l . Njilla m . h . Chen彭德尔顿,s .徐ethereum系统安全的一项调查显示,“ACM计算调查,53卷,不。3页1 - 2020。视图:出版商的网站|谷歌学术搜索
- 阿卜杜勒瓦哈卜和w·Mehmood”调查的共识协议2018。视图:谷歌学术搜索
- 诉Buterin H.-W d . Ryan。王,t·曹,c . c .梁“Ethereum 2.0阶段1-shard数据链,”2018年。视图:谷歌学术搜索
- y高和h . Nobuhara分片证明股权协议可伸缩blockchains”亚太先进的网络学报》上,44卷,13 - 16,2017页。视图:谷歌学术搜索
- b·帕斯卡”调查的共识协议和可伸缩性的解决方案,”2018年。视图:谷歌学术搜索
- k·秦和a·维斯概述区块链可伸缩性、互操作性和可持续性伦敦帝国理工学院,Hochschule卢塞恩流动性网络,纽约,纽约,美国,2018年。
- m·斯奈德k·萨马尼和t . Jain,“委托股份的证明:特性和权衡,”2018年。视图:谷歌学术搜索
- Schuh f . d .此外,“Bitshares 2.0:概述”,2017。视图:谷歌学术搜索
- c·李和b . Palanisamy鼓励blockchain-based社交媒体平台:一个案例研究steemit,”2019年。视图:谷歌学术搜索
- 吴黄y . h . Wang l . et al .,”描述eosio区块链,”2020年。视图:谷歌学术搜索
- 吴n .他r, l . et al .,“安全分析eosio聪明的合同,”2020年。视图:谷歌学术搜索
- a·科索”,性能分析proof-of-elapsed-time共识的锯齿区块链框架,”2019年。视图:谷歌学术搜索
- 诉Costan,”英特尔新交所解释道,“2016年。视图:谷歌学术搜索
- b·希尔Chopra,诉保罗,n . Prusty区块链开发人员指南:开发智能应用程序区块链Technologies-Ethereum, JavaScript, Hyperledger织物和变化Packt出版有限公司,伦敦,英国,2018年。
- k·奥尔森·m·鲍曼j·米切尔,s . Amundson d·米德尔顿和c·蒙哥马利锯齿:介绍Linux基金会,纽约,纽约,美国,2018年。
- j . r .赏钱,”女巫攻击”2002。视图:谷歌学术搜索
- l . l . Chen徐:沙,z高,y,和w·史”的安全分析proof-of-elapsed-time(诗人),”2017年。视图:谷歌学术搜索
- m·卡斯特罗和b . Liskov“实际拜占庭容错,”OSDI卷,99年,第186 - 173页,1999年。视图:谷歌学术搜索
- m·卡斯特罗和b . Liskov“实用拜占庭容错和积极的复苏,”ACM交易计算机系统,20卷,不。4、398 - 461年,2002页。视图:出版商的网站|谷歌学术搜索
- m·杜x, z, x,问:陈,“区块链的算法综述共识,”2017年。视图:谷歌学术搜索
- n .白肢野牛l . Desrosiers诉室利罗摩克里希纳,p . Novotny s . a . Baset和o . D。安东尼,实践与Hyperledger区块链:构建分散的应用程序Hyperledger织物和作曲家Packt出版有限公司,伦敦,英国,2018年。
- p . Sajana、m .信德和m . Sethumadhavan”区块链应用:Hyperledger织物,ethereum。”国际纯粹和应用数学杂志》上,卷118,不。18日,第2970 - 2965页,2018年。视图:谷歌学术搜索
- j .黄问:Wang Wang, y,张平,他和李,“区块链共识算法的比较研究”,物理学杂志》:会议系列,1437卷,2020年。视图:谷歌学术搜索
- k . y . Liu钱,j . Yu Lei, k . Wang”区块链的有效扩展超出共识创新和摩尔定律,“2020人。视图:谷歌学术搜索
- k·奥尔森,zilliqa项目:一个安全的、可伸缩的区块链平台,”2018年。视图:谷歌学术搜索
- n . Chondros k Kokordelis, m . Roussopoulos”实际拜占庭容错的实用性”,2012。视图:谷歌学术搜索
- 李x p .江t . Chen x罗问:温,“调查区块链的安全系统。”未来一代计算机系统卷,107年,第853 - 841页,2020年。视图:出版商的网站|谷歌学术搜索
- 美国旧金山,l . Aniello r·巴尔多尼f . Lombardi a . Margheri诉Sassone,“Pbft vs proof-of-authority:上限定理应用到许可区块链,”2018年。视图:谷歌学术搜索
- m . Kuperberg”分析网络划分为分布式分类帐和blockchains预防,”2020年。视图:谷歌学术搜索
- 美国旧金山,“评估安全的共识算法和表演许可blockchains,”2018年。视图:谷歌学术搜索
- x x Liu g .赵王et al .,“权威证明Mdp-based定量分析框架”,2019。视图:谷歌学术搜索
版权
版权©2021 Sivleen Kaur et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。