由于微信限制了第三方应用的跳转,请使用以下方法。
1. 点击右上角的
2. 选择在浏览器中打开
作者:Preethi Kasireddy
翻译: 趁风卷
来源:知乎
01
可拓展性的限制
毫无疑问区块链技术有巨大的潜力。在2017年里,人们高昂的热情为ICO募集了数百亿资金,大大提升了加密货币市场的规模。
然而,另一面却没有得到足够重视:区块链存在一些技术壁垒(technical barriers),这导致难以有效地将它应用到主流人群里。这些技术壁垒包括:
1)可扩展性的限制
2)隐私保护的限制
3)缺乏合约的形式化验证
4)存储限制
5)难以证明的共识机制
6)缺乏治理和标准
7)缺乏开发工具
8)量子计算机的威胁
9).....还有
在这篇文章里,我会一一阐述这些技术壁垒,并分享一些可行的解决方案。
1)可扩展性的限制
当前公有链的共识协议都存在这样的限制:网络中的全节点参与者需要处理全部交易。为什么会这样?因为区块链本质上是「去中心化」——这意味着不存在一个中心团体来保护和维持系统。取而代之,网络的每个节点都会处理每笔交易并维持全状态副本,通过这种方式来保护系统。
去中心化共识机制的关键优势是安全保证、政治中立和抵抗审查等。然而,这是以扩展性为代价换来的,因为去中心化限制了区块链里全节点可处理交易的数量。
实质上这带来了两个影响:
首先是低吞吐量,区块链可处理交易的数量十分有限;其次是缓慢的交易速度,处理一个区块的时间很长。比如比特币的区块时间是10分钟,以太坊的区块时间大约是14秒。在高峰期里花费的时间甚至更长。相较之下,Square和Visa等服务的交易是即时确认的。
因此,公有链需要在低交易吞吐量和高中心化之间做一个权衡。换句话说,随着区块链大小的增加,网络里全节点所需的存储、带宽和计算能力也会增加。当到达某个时刻,就只有少数节点才能提供足够资源来处理区块——这会带来中心化风险。
在那时,我们会回到需信任少数大节点的中心化系统里。然而我们想要的系统是:它既能每秒处理上千笔交易,又能带来一定程度的去中心化。
可扩展性的解决方案:
理想状态下,我们希望我们设计的区块链有着与比特币和以太坊相近或更好的安全性,但同时又不希望网络里每个节点都要处理超过一定比例的交易。换句话说,我们需要一种机制,来限制验证交易的节点数量(注:因为减少验证节点数量可以提高吞吐量),同时又保证网络里的每笔交易都是合法可信。这听起来很容易,但在技术上非常困难。可扩展性是平台走向成功的一个巨大障碍。下面是一些不同开发团队正在努力研究的解决方案。
A.链下交易通道(off-chain payment channel)
该方案是在链下使用微支付通道网络处理大部分交易。区块链只作为清算层来处理一系列交易的最终清算,从而来减少底层区块链的负担。
这解决了我们前面讨论的吞吐量问题,区块链可处理交易的数量可提升一个量级。除此之外,由于交易都是在支付通道里处理的,无需等待区块确认,因此交易速度问题也得到了解决,消除了时延。Raiden Network和Lightning Network都是微支付通道网络的实例。
B.分片(Sharding)
分片的思想是把区块链的整体状态分割成不同的「片」,每部分状态都由不同的节点存储和处理。每个分片都只处理整体状态的一小部分,因此可以做到并行处理。区块链分片就像传统数据库的分片一样,但还需额外考虑如何在去中心化的节点集合里维持安全性和合法性。
C.链下计算(off-chain computation)
这个方案和状态通道很相似,但适用范围更广。其主要思想是以一种安全可证的方式,在链下处理一些在链上执行代价很高的计算。把计算和证明处理移到链下的独立协议里,可以提高交易吞吐量。一个实例是以太坊的TrueBit。
D.DAG
DAG是有向无环图(Directed Acyclic Graph)的缩写,这是一种有顶点和边的图结构。DAG可以保证从一个顶点沿着若干边前进,最后不能回到原点。由此我们可以给顶点进行拓扑排序。
一些DAG协议,如IOTA的Tangle,丢弃了全局的线性区块概念,使用DAG数据结构来维持系统状态。为了保证网络安全,这些协议需要用某种新方法,使节点不需要用线性方式处理每一笔交易。
另一种DAG协议SPECTRE Protocol,使用了区块的DAG技术,可以并行挖矿,从而带来更大的吞吐量和更快的交易确认时间。DAG技术还处在早期阶段。老实说,它们也存在一些需要被解决的底层限制和缺陷。
02
隐私保护的限制
区块链上的交易并没有直接关联到你的身份,这看起来似乎是可以具有隐私保护的。每个人都可以匿名地生成钱包,并进行交易。然而,事实远没有这么简单。
区块链技术的巨大前景之一是假名(pseudonymity)的使用:交易被记录在公共账本里,但是它们又与由数字和字母组成的地址保持关联。因为无需将真实世界的身份信息关联到地址上,交易的发起者似乎是不可能被追踪的.
然而,这种想法是错误的。没有将假名关联到个人信息,这确实可以保护隐私。然而只要有人建立了链接,则隐私就不再是秘密。一个例子是执法机构坦言他们在调查时,可以识别比特币用户,对他们进行反匿名(deanonymizing)。这是怎么发生的呢?
商业网站的Web Tracker和cookies会轻易泄露与交易相关的信息。任何人,包括政府、执法机构和恶意用户都可以利用这些信息。
此外,区块链平台(如以太坊)的用户与智能合约进行着复杂交互。智能合约的所有细节,包括发送者和接受者、交易数据、执行的代码和合约内部存储的状态,都是公开。大部分公司都不会考虑把重要的商业数据上传区块链中,因为黑客、竞争者和其他非授权组织都可以轻易看到这些信息。思考一下:
隐私保护对于个人、组织和企业来说,都是一个本质挑战。许多人为区块链和数字货币着迷,是因为这个去信任和抵抗审查的系统能带来金融上的变革。矛盾的是,我们在使用的是一个公开且容易被追踪的账本。
隐私保护解决方案:
A.ECDHM地址
Elliptic Curve Diffie-Hellman-Merkle (ECDHM) addresses理解ECDHM地址之前,你需要理解Diffie-Hellman密钥交换,其背后的思想在于双方之间建立一个共享的秘密。在公开网络里,这可以被用于交换秘密信息。这是如何做到?
发送方和接收方共享ECDHM地址,然后通过共享的秘密将其转化成比特币地址。该比特币地址只会被拥有该秘密的人知道。唯一公开的东西只有可重复使用的ECDHM地址。因此,用户不用担心交易会被追踪。
ECDHM地址方案包括 Peter Todd提出的Stealth Addresses,Justus Ranvier提出的BIP47Reusable Payment Codes 和 Justin Newton 提出的BIP75 Out of Band Address Exchange。然而,没有一个方案得到实际应用。
B.混合器(Mixer)
混合器的思想是把交易混到一个池里,收支平衡由池中的私有账本来记录。当池中的资金被花费后,原始交易就变得难以追踪了。观察区块链的人可以看到池的支付金额和收款人,但是无法追踪交易的发起人。混合器服务的一个例子是CoinJoin。
不幸的是,混合器不是一个可靠的解决方案。研究者可以确定 CoinJoin里的交易,他们证明,攻击者只要花费$32,000,就能以90%的成功率识别交易。并且,研究者还证明混合器几乎无法抵御女巫攻击(Sybil attacks)和拒绝服务攻击(Denial-of-Service attacks)。
另一个令人不安的地方是,需要通过一个相对中心化的实体来维护混合器的私有账本,这意味着需要一个可信第三方来「混合」交易。CoinJoin不是默认交易方法,因此很少人参与到进混合池里,这导致匿名集合十分小。在人数少的集合里,可以很容易确认交易的来源。
另一种混合器方案是CoinShuffle,这是德国萨尔布吕肯大学研究团队设计的去中心化混合协议。CoinShuffle尝试解决CoinJoin 里需要可信第三方来混合交易的问题。
C.门罗币(Menoro)
门罗币不同于其他的山寨币,门罗币不是比特币的分叉,而是基于另一种协议CryptoNote。门罗币的最大特色是环签名(Ring Signature)方案。
环签名是一种群签名,群里的每个签名者都拥有一对私公钥对。不像传统的加密签名证明交易是单个签名者用私钥签的,群签名证明交易是群里的某个人签名的,但不会暴露具体是谁签的。
D.零知识证明(Zero-knowledge proofs)
零知识证明是指,在不揭露特定知识的情况下,证明者(prover)可以说服验证者(verifier)他们知道该知识。换句话说,零知识的输入是秘密的,证明者不会向验证者揭露任何知识。零知识证明可以被用在隐私保护方案里。例子包括:
例子1:质询/响应比赛
在计算机安全里,质询-响应认证(challenge-response authentication)是一个协议族。在协议里,一方进行提问(「质询」),另一方给出正确的答案(「响应」)以获得授权。在区块链里,这个「比赛」能被用于验证交易。如果某一交易是非法的,其他节点会注意到其非法性。这就需要提供可验证的证明(verifiable proof),来证实交易是非法的。如果验证失败,则会产生一个「质询」,要求交易的发起人生成一个「响应」,来证明交易是合法的。
这里有一个例子:假设只有Bob可以访问某些资源(如他的车)。Alice现在也想访问它们(如开这辆车去杂货店)。Bob 发起一个质询,假设为「52w72y」。Alice必须用一个字符串来响应Bob发起的质询。使用一个只有Bob和Alice知道的算法,这是找到答案的唯一方式。此外,Bob每次发起的质询都会不一样。知道先前正确的响应,并不能给Alice带来任何的优势。
质询/响应比赛已经被使用在区块链,如以太坊里了。然而,我们需要相应的函数库和工具,来使这一类的认证方案更容易被使用。
例子2:zkSNARKs + Zcash
Zcash是基于zk-SNARKs,具有隐私保护特点的加密货币。在 Zcash所谓的「私密交易」(shielded transactions)里,每一个被使用的币都带有一组匿名集合。私密交易使用「私密地址(shielded addresses)」,它要求发送方或接收方生成一个零知识证明,以在不泄露交易信息的情况下,允许其他人验证交易。
Zcash 无疑是一个值得关注的有趣项目。
例子3:zkSNARKs + Ethereum
在以太坊下一个要升级的协议 Metropolis 里,开发者将可以在链上高效地验证 zk-SNARKs。
我们可以在支持 SNARKs 的以太坊里做什么呢?可以把某些合约变量被设为不可见。秘密信息可以与那些遵守使用 SNARKs 的合约规则的用户存储在一起,而不是直接存储在链上。每一组用户群自身都需要一个可信的启动阶段,这会增加一些用于准备阶段的开销。但一旦电路被设置好,它就可以被任意数量的交易使用。
在支持 SNARKs 的以太坊里,你无法把隐私与用户分开,即做不到自治性隐私(autonomous privacy)。由于以太坊的 SNARKs 依赖用户在链下维护密钥,因此如果没有这些用户,就没有地方可以找到这些秘密。
D.代码混淆(Code Obfuscation)
另一种隐私保护机制是代码混淆。该方案要找到一种方式来混淆程序 P,混淆器(obfuscator)会产生第二个程序O(P)=Q,使得在给 P和Q相同的输入时,产生相同的输出。但是Q不会揭露与 P内部构造相关的任何信息。这使得我们可以在Q内部隐藏如密码和身份证等的私密信息,但同时在程序里使用这些信息。
虽然研究者已经证明完全的黑盒混淆器是不可能实现的,但不可区分混淆器(indistinguishability obfuscation)是可以实现的,这是一种概念上弱化的混淆器。不可区分混淆器O的定义是,如果你使用两个同等的程序A和B(如把相同值输入到A或B里去产生相同的输入)计算得到O(A)=P和O(B)=Q,则在无法进入程序A或B的情况下,则在计算上分辨P来自 A还是B是不可行的。
最近,研究者Craig Gentry, Amit Sahai等人完成了不可区分代码混淆器。然而,该算法的计算开销十分高昂。如果开销问题可以得到改善,则能带来巨大的潜在好处。
举个例子,假设以太坊的智能合约里有Coinbase的密码。则我们可以写出这样一个程序:当智能合约满足了特定条件后,合约通过中间节点初始化与Coinbase的HTTPS会话,使用密码进行登录,然后执行交易。由于合约里的信息被混淆了,因此中间节点或区块链的其他参与者都没法修改发出的请求和获取用户密码。
E.预言机(Oracle)
在区块链世界里,预言机是指在智能合约和外部数据源之间传递消息的角色。它在链上智能合约和链下外部数据源之间充当数据的运输者。因此,一种保护信息隐私性的方法是使用预言机从外部数据源中取出隐私数据。
可信任执行环境(Trusted Execution Environments)可信任执行环境(TEE)是位于主处理器里的一个安全区域。在TEE里加载运行的代码和数据会得到隐私性和完整性的保护。TEE可以与面向用户的操作系统并行运行,但比后者具有更好的隐私性和安全性。
03
缺乏合约的形式化验证
智能合约的形式化验证仍然是一个未解决的巨大问题。首先,让我们通过「形式化证明(formal proof)」来理解「形式化验证(formally verify)」的意思。在数学上,「形式化证明」是一种数学证明,计算机可以通过基本的数学公里和推理规则(inference rules)来证明它。
在程序方面,形式化验证是一种判断程序是否能按预期运行的方法。具体的规约语言可以来描述输入和输出之间的函数关系。也就是说,如果在程序里声明了一个不变量,则我们应该证明这个声明的存在。
规范语言的一个例子是Isabelle,它是一种通用证明辅助,可以在形式化语言里表达数学公式,还提供了工具在逻辑运算上来证明这些公式。另一种规范语言是Coq,这是一种用来书写数学定义、执行算法和定理的形式语言。
对于编码在智能合约里的程序来说,为什么形式化验证十分重要?一个原因是智能合约是不可逆的,这意味着一旦将它们部署到主网络里,你就无法升级或修改它们。因此在部署和使用智能合约之前,需要保证一切都不会出错。而且,智能合约是可公开访问的,存储在智能合约里的内容对任何人可见;每个人都可以调用智能合约里的公开方法。这带来了开放性和透明性,但也会吸引黑客攻击智能合约。
无论你多么小心谨慎,写出一个没有bug和完全可信的智能合约都是十分困难的。此外,在以太坊上,由EVM指令的设计方式,验证EVM代码也很困难。因此在以太坊上很难找到一种形式化验证的解决方案。但无论如何,形式化验证都是一种减少bug和攻击的强有力手段。比起传统方法(如代码测试和同行审查),它在很大程度上可以保证正确性。我们急切地需要一种更好的解决方案。
04
存储限制
公有链上的大部分应用都需要解决存储问题(如用户身份、金融信息等)然而,在公有链上存储信息意味着数据:
在去中心化网络里,每一个全节点会存储越来越多的数据,因此数据存储带来了巨大的开销。这将导致存储变成区块链应用的巨大瓶颈。
存储解决方案:
下面介绍一些项目,它们使用不同的策略将数据分割成分片(shard),并以去中心化的方法将其存储在参与节点里。这些方法的基本前提是不让每个节点都存储所有数据,而是将数据分散后,存储在一个节点集合里。一些工程实例:
05
难以证明的共识机制
区块链具有「去信任(trustless)」的特点。用户不需要信任任何人。无需信任带来了自治、抵抗审查、真实性和无需授权等一系列引人注目的性质。
这种用来保证区块链不易受攻击者破坏的机制,被称为「共识协议」。对于比特币和其他区块链来说,共识协议并不是一个新东西。在1992年,Dwork和Naor就创建了第一个「工作量证明(proof-of-work)」系统,用来在无需任何信任的情况下访问资源。这个系统被用来解决垃圾邮件问题。
Adam Back后来在1997年创建了名为Hashcash的相似系统。 在2003年,Vishnumurthy等人首次采用Proof-of-work来保护货币,但其代币不是作为通用货币来使用,而是用于维护点对点文件的交易系统。
5年后,中本聪(Nakamoto)用Proof-of-work机制发明了一种有价值的货币,即比特币。这种底层共识协议使得比特币成为第一个在全球使用的去中心化账本。
工作量证明(Proof-of-work)共识
PoW机制的思想是让问题很难解决,但验证很容易。矿工需要使用算力来进行巨大开销的计算,而比特币系统用比特币和交易费来奖励给出答案的矿工。矿工拥有的算力越多,则他们在共识上的「贡献」越大。
PoW共识使得比特币成为第一个在全球使用的去中心化账本。它无需可信第三方就能解决「双花」问题。然而,PoW不是完美的,仍然有许多人从事着研究和开发,试图去构建更可靠的共识算法。
PoW存在什么问题呢?
1)定制化硬件存在优势
PoW的缺点是定制化硬件的使用。在2013年,一种名为专用集成电路(application-specific integrated circuits, ASICs)的设备被设计来专门挖比特币,可以将效率提高10-50倍。从那时起,使用普通计算机的CPU和GPU来挖矿便变得无利可图,挖矿的唯一方法是使用ASIC设备来挖。在区块链里,每个人都应该能为网络的安全做贡献,而ASIC的出现背离了「去中心化」的特点。
为了缓解这个问题,以太坊选用的PoW算法(Ethhash)是线性内存困难(sequentially memory-hard)的。算法被设计成需要大量的内存和带宽才能算出一个Nonce值。即使是超高速计算机,也无法在需要大量的内存和带宽的条件下同时计算出多个 Nonce值。这减少了中心化的风险,为节点创建一个公平竞争的环境。
当然,这不表示未来不会出现针对以太坊的ASIC。定制化硬件对 PoW算法仍然存在着巨大的威胁
2)矿池中心化
用户单独挖矿时,收到区块奖励的机会是很小的。取而代之,他们都为矿池挖矿。矿池按比例给矿工持续的回报。矿池算力在网络里占的权重大,大矿池所得回报的方差比单一矿工低得多。随着时间推移,少数矿池将控制大部分网络,而中心化的矿池控制的算力随着时间又进一步增加。现在,前5个矿池拥有接近70% 的全网算力,这很吓人。
3)浪费电力
矿工消耗大量电力来计算PoW问题,然而对于社会来说,这些计算都是无价值的。根Digiconomist’s Bitcoin Energy Consumption Index 所示,当前比特币每年消耗的电力约为 29.05TWh,大约占全球消耗电力的0.13%,超过了159个国家。
使用PoW共识的公有链消耗的电费都会越来越多。不可持续的电力浪费和PoW计算开销不利于公有链将规模扩展到成千上万的用户和交易。
共识的解决方案:
1)有用的PoW
一种解决电力浪费问题的方法是用PoW函数来解决某些有意义的问题。比如,让矿工用计算资源去解决困难的AI算法,而不是解决随机的SHA256问题。
2)Proof-of-stake
另一种解决挖矿中心化的问题是完全抛弃挖矿,在共识里引入另一种机制来每个节点的贡献。这就是PoS要做的事。
不像矿工使用算力,这里使用「权益(stake)」。如 Vitalik 所说,将「一单位算力一张票(one unit of CPU power, one vote)变成一块钱一张票(one currency unit, one vote)」。
PoS消除了对硬件的需求,因此不再有硬件中心化的问题。而且,矿工再也不用消耗大量电力来解决PoW问题,PoS本质上更节能。然而,天下没有免费的午餐。PoS算法也有自身的挑战,它们包括:
1.Nothing-at-Stake Problem:在PoS共识下,如果存在分叉(无论是因为意外或攻击),节点最好的策略都是同时「挖」每条链。节点不需要消耗计算资源,只需要使用自己的钱来投票。这意味着无论哪条链胜出,矿工都会得到奖励。
2.Long-range attacks:如果矿工想在PoW链里分叉,它得在主链最新区块前几个区块开始挖。矿工往回得越多,就越难追上主链,这需要超过网络一半的算力才能做到。然而,在PoS 里,由于挖矿所需的东西只是权益,即钱,矿工可以从成千上万个块之前开始分叉。矿工可以轻易生成成千上万的区块,而用户很难发现哪一条链才是「正确」的链。
3.Cartel formation:在由经济激励治理的去中心化系统里,一个真实存在的风险是共同合作(coordinated efforts)和寡头的出现。就如以太坊研究者Vlad Zamfir所说,「数字货币都很集中,挖矿的算力也是这样。在真实世界的市场中,寡头竞争是常态。比起大量相对贫穷的验证者,少数相对富有的验证者之间的合作十分容易。卡特尔(Cartel)的出现是完全可以预期到的。」
为了可以有效地替代PoW,我们需要一种算法来解决nothing-at-stake问题和long-range attake问题,同时不引入新的共谋风险。
一些团队,如Tendermint和以太坊,在解决这个问题上已经取得了许多进展。Tendermint是通过设计PoS共识引擎将传统的BFT 算法应用到区块链里。然而,Tendermint也有自身的缺陷。统一,以太坊也在PoS的实现上取得了很大的进展,但是在网络里仍没有运行。
不像PoW,PoS未经检验且难以理解。为了理解各类设计里的不同权衡,需要进一步的研究和实验。正因如此,我们应该在前人的工作之上共同合作,研究出一个更有效、更快和更安全的共识系统。
06
缺乏治理和标准
在去中心化的公有链,不存在中央集权和组织来做决策,这是毋庸置疑的。在另一方面,每个人都是管理者——这是一个完全去信任、开发且无需授权的系统——然而在另一方面,又不存在能够安全升级协议的方法,没有人负责维护协议标准。
在维持区块链技术的去中心化的同时,我们仍然需要一个由生态里开发者和其他成员组成的组织,来对新标准、特性和升级达成共识。如何在没有中心化组织(如以太坊基金会)的带领下实现这个目标,仍然是个未知数。
例如,以太坊当前的特定标准和特性只由一两个开发者来指导和决策。尽管这个模式可行,但仍存有缺陷。其中之一是不够效率——如果领头开发者太忙,或几天几周内忘记回应,则标准的推进就会陷入停滞,不管这个标准对其他参与构建区块链的人来说是多么重要。在没有明确领导下制定标准,将带来混乱,很难快速即使地对问题达成共识。在社区越大时,这种情况越严重。
另一种方法是完全开放和去中心化区块链。然而,这会使得自治十分低效,将带来长久的危害。我们需要一种更好的方法。
Tezos试图通过链上治理(on-chain governance)让区块链拥有升级协议的能力,但这仍是构想,还未被实现,也未被证明合理。总之,治理区块链是一个棘手的问题。在治理控制权的集中和分布之间做好权衡,这是维持发展的关键所在。
07
缺乏开发工具
制造充足的开发工具,这实际上是开发者的职责,尤其是对于想高效完成工作的开发者来说。
在当前区块链生态系统里,开发工具显然无法让人满意。即使是经验丰富的开发者,在区块链之上开发功能性协议或去中心化应用也是一项艰巨的任务。我以一个Solidity和区块链开发人员的角度,列举了生态里缺乏的一些工具:
08
量子计算机的威胁
量子计算机是密码学和加密货币的潜在威胁之一。尽管量子计算机目前只能解决特定类型的问题,但这种情况不会一直持续。量子计算机可以有效地攻破当前流行的公钥算法,这听起来很可怕,但事实如此。
在设计区块链和底层的加密算法时,我们应该考虑怎么使它拥有抗量子的特性,这是很重要的。
抗量子解决方案:
在我有限的认知里,后量子算法的研究有六个不同的方向:
1.Lattice-based cryptography,
2.Multivariate cryptography,
3.Hash-based cryptography,
4.Code-based cryptography,
5.Supersingular elliptic curve isogeny cryptography
6.Symmetric key quantum resistance systems(如 AES 和 SNOW 3G)。
不管最终方案是什么,探寻一种抗量子的密码解决方案都是我们首要关注的重点。
其他挑战
来源:知乎
发布人:康斯坦但丁
声明:该文观点仅代表作者本人,不代表火讯财经立场。火讯财经系信息发布平台,仅提供信息存储空间服务。
如文章涉及侵权, 请及时致函告之,本站将第⼀时间删除⽂章。邮箱:840034348@qq.com