当前位置:首页 > 物联网 > 区块链
[导读] 以太坊联合创始人Vitalik Buterin和伦敦大学学院的两名博士生Mustafa Al-Bassam和Alberto Sonnino发布了一篇关于欺诈证明(fraud proof)的论文,

以太坊联合创始人Vitalik Buterin和伦敦大学学院的两名博士生Mustafa Al-Bassam和Alberto Sonnino发布了一篇关于欺诈证明(fraud proof)的论文,以便“轻客户端可以获得接近全节点等效的区块有效性保证”。

轻客户端就是智能手机上的以太坊钱包。它们非常轻,对矿工非常信任,自身也不验证协议规则。到目前为止,一切都很顺利,但是分片对安全性的要求更高,这一要求也会让轻型钱包更加安全。论文中说:

“我们的论文对于使用分片对区块链进行扩容的工作也能发挥重要作用,因为在分片系统中,网络中单个节点不会下载并验证所有分片的状态,因此必须使用欺诈证明来检测来自恶意分片的无效区块。”

这篇高度技术性但也能让人理解的论文描述了一种方法,通过该方法,节点可以验证区块,然后发布这种有效性的证明。然后,轻钱包或分片可以验证该证明,如果有任何错误,它们会拒绝该区块。但是有一个问题:“恶意区块生产者可以通过扣留重新计算dataRooti所需的数据并仅将区块头释放到网络来阻止整个节点生成欺诈证明。区块生产者能在区块发布后很长时间后释放可能包含无效交易或状态转换的数据,使区块无效。这将导致未来区块分类账上的交易回滚。”

证明部分可以说是相对容易的,但这个数据扣留问题很难解决。 Buterin说:“基本上,现在会使用抹除码和欺诈证明将‘100%数据可用性’问题转换为‘75%数据可用性’问题,转换后的问题可以通过随机抽样技术更容易地解决。”

Vitalik的论文更深入地描述了这个过程,本文也在某种程度上引用了论文中的相关内容,以便于让读者更容易理解:“区块生产者编译由k个share组成的数据块,使用Reed-Solomon编码将数据扩展到2k个share,并在扩展数据(每个叶对应一个share)上计算Merkle root(dataRooTI)。

当轻客户端使用dataRooTI接收区块头时,它们会从dataRooTI所代表哈希树中随机采样share,并且只有在收到所有请求的share后才接受区块。如果一个对抗性的区块生产者使超过50%的share无法使用,从而使完整数据无法恢复,则有50%的可能性客户将在第一次抽样中随机抽取不可用的share,两次抽样后有25%的概率,三次后为12.5%,依此类推。这是使用替换抽样时的情况,在完整的方案中,会在没有替换的情况下进行抽样,因此概率会更低。

请注意,要使此方案正常工作,网络中必须有足够的轻客户端采样足够的share,以便区块生产者需要释放超过50%的share才能通过所有轻客户端的抽样挑战,从而可以恢复整个区块。”

有了完整的区块以后,我们可以创建欺诈证明,轻节点可以检查它,而轻型节点实际上可以变成一个完整的节点。

这里假设至少有一个完整节点是诚实的,显然诚实的完整节点越多越好。在分片的情况下,则假设每个分片至少有一个诚实的节点,这意味着分片中的节点将是非常重要的,并且在某种程度上可以理解为为节点越多,容量越大。

前Blockstream CTO和现比特币核心开发人员Gregory Maxwell的反应是:“错误编码的反扣留问题已被多次讨论过——而且我一直很沮丧,因为我无法激发人们对这个想法的兴趣。”

论文中也表示:“网络上一直有关于如何设计欺诈证明系统的讨论,但是没有提出处理所有区块无效案例和数据可用性的完整设计。”

Vitalik的论文包含一个欺诈证明原型和一个数据可用性原型。由于欺诈证明一直被认为是公共区块链扩容的主要瓶颈,因此这似乎是一种技术上的突破。按照当前的方案,资源使用消耗量为每1MB区块14kb,验证时间大约为1秒。

轻客户端必须为每个区块执行上述操作,但它们不需要存储这些证明。 一旦它们检查发现该区块是有效的,它们就可以忽略14kb的资源使用消耗量,因此看起来似乎不会消耗存储空间。这意味着在这种设计中,轻节点可以自动拒绝无效区块,从而让矿工不能欺骗它们,因为在这种设计中,轻节点将像完整节点一样支持协议规则。

如果情况确实如此的话,那么完整节点存储和同步可能不再是问题,可扩展性问题有能得到解决。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除( 邮箱:macysun@21ic.com )。
换一批
延伸阅读

物联网设备数量呈指数级增长,其身份认证安全与区块链智能合约的可靠性成为制约行业发展的关键瓶颈。本文将从区块链物联网身份认证的底层原理出发,结合Hyperledger Fabric智能合约漏洞扫描与性能基准测试技术,系统阐...

关键字: 区块链 物联网 身份认证

在万物互联的M2M(机器对机器)通信时代,设备间的安全交互成为核心挑战。传统中心化认证体系因单点故障、数据泄露风险及高运维成本,难以满足物联网设备指数级增长的安全需求。区块链技术凭借去中心化、不可篡改和智能合约自动执行等...

关键字: 区块链 M2M

当前电力行业正经历着前所未有的变革。新型电力系统的建设加速推进,分布式新能源、电动汽车、储能设备等新型电力元素大规模接入,使得电力系统的供需互动更加复杂。与此同时,区块链技术凭借其去中心化、不可篡改、可追溯等特性,在金融...

关键字: 电力鸿蒙 区块链

香港2025年4月13日 /美通社/ -- 香港应用科技研究院 (应科院) 于第50届“日内瓦国际发明展”中成绩斐然,荣获16个奖项,其中包括1项评审团嘉许金奖、4项“金奖”、7项“银奖”及4项铜奖。今届获奖项目涵盖人工...

关键字: 人工智能 感测器 区块链 模型

在马来西亚获得政府间(G2G独特 认可的人工智能实验室将汇聚全球领先区块链、人工智能及机器人企业的合作 马来西亚吉隆坡2025年4月11日 /美通社/ -- 马来...

关键字: 人工智能 智能实验室 区块链 身份验证

在数字化时代,物联网(IoT)和区块链技术都备受关注,前者将无数设备连接成庞大网络,后者则以去中心化、不可篡改等特性重塑信任机制。当这两者相遇,碰撞出了创新的火花,区块链技术在物联网领域展现出巨大的应用潜力,为物联网的发...

关键字: 物联网 区块链 数字化

对于奢侈品牌,假冒伪劣产品和恶意灰色市场交易是一个长期存在的挑战。事实上,如今假冒市场被视为全球最大的非法贸易领域。经合组织(OECD)估计,2019 年其规模约为 4640 亿美元,占世界贸易总额的 2.5%,显然,对...

关键字: NFC防伪技术 半导体 区块链

区块链科普系列活动(一) 北京2024年12月24日 /美通社/ -- 在这个日新月异的科技时代,区块链与先进计算正以前所未有的速度推动着各行各业的变革。为了助力区块链及先进计算领域的创业者、从业人员把握时代脉搏,引领...

关键字: 区块链 亚马逊 数字化 AWS

区块链技术在物联网中的应用日益广泛,其去中心化、数据不可篡改和透明性等特点为物联网带来了诸多优势。以下将详细介绍区块链技术在物联网中的几个主要应用领域:

关键字: 区块链 物联网
关闭