嗨,大家好,欢迎来到第三十六期的链游说,我是你们的好朋友——链游小熊。
互联网的问题与区块链
互联网这个概念你并不陌生,不管你愿不愿意,你都必须承认,你的生活已经被互联网掌控,你可以一个月不出家门,但你很难一个月不上网。随着社会的不断向前发展,越来越多的东西开始向网络转移,而且这一趋势越来越快。那么,互联网没有问题吗?当然有,你我都接触过网络的各种问题,比如数据泄露、计算机病、垃圾信息。
那么,如何解决这些问题呢?我们抛开法律层面、人文层面,单看技术层面的解决方案。这就涉及一个偏哲学的问题:互联网的实质是什么?互联网实际上是由一个个的网络设备和终端节点构成的,所谓的网络设备和终端节点,就好比你家的路由器连接着各种电脑、手机。在互联网从终端到终端的过程中,要经过众多的线路和网络设备,在这九曲十八弯的“取经路”上,其中任意一个环节出现问题,都可能导致网络的不可达。
中心化节点的损坏会导致数据丢失,硬件设备的损坏会导致网络直接宕机。即使硬件都完好无损,各个终端对于带宽资源的争夺也会导致网速过慢。就算确保一切都完好,依然会存在各种各样的网络攻击。这些情况可以归集为一个概述化的问题———中心化的网络结构中存在恶意节点,即所谓的“不可信网络”。
链游SPACE KILL完成种子轮融资:10月25日消息,BSC链上游戏SPACE KILL宣布完成种子轮融资,UpHonest Capital、Welight Capital、ARPA Capital、TKX Capital、Matrix World 等 10多家机构参投,但具体融资金额尚未透露。
SPACE KILL是一款多人实时配对派对游戏,由Invictus Lab团队运营,新资金将用于为游戏开发新内容并扩大全球合作伙伴关系。[2022/10/25 16:38:23]
对于不可信网络中达成共识的问题,其实很多学者和专家都有相关的研究,但是直到比特币区块链系统出现前都没有一个实际可用的解决方案。在本章中,我们会尝试从不可信网络中达成共识这一问题的研究路径去看区块链网络的诞生,同时也为后面我们谈到的通证经济模型的设计问题埋下一个伏笔
点对点网络的互不信任问题
点对点系统意味着不存在中心节点,想要这样一个网络运行,就需要所有的使用者都拥有一个自己的客户端,这个客户端能够发送和接收交易,而且能识别其他节点发送的交易是否合法。要做到这一点,就需要保存一些基本的数据来记录所有参与者的行为。对单个节点尤其是普通用户的节点来说,满足7×24小时在线基本上是不可能的,那么节点连接网络的第一件事情就是通过其他在线节点获取自己在离线这段时间内的行为数据。
链游Crypto Kitties在韩国被视为“非法和有害网站”:6月21日消息,据CoinDesk Korea报道,区块链游Crypto Kitties在韩国已被视为“非法和有害网站”而被禁止访问。这是因为Crypto Kitties在韩国未被归类为游戏产品。韩国游戏委员会负责人表示:“去年在三星集团的钱包中可以连接到Crypto Kitties网站,因为Crypto Kitties是未完成归类的游戏,所以通过市政公告要求三星钱包删除该网站,三星钱包也对该网站也采取了切断措施。”
目前,韩国移动运营商LGU+目前仍可以链接到该网络,游戏委员会负责人解释称:“已经向网络运营商LGU+提出了要求,断网可能需要一定时间。”[2022/6/21 4:42:24]
但是,在公开的网络中,其他节点并不都是可信的,甚至有恶意节点会故意传播假数据,新登陆的节点需要从其他节点获取数据,因此这就要求在系统的参与节点间有一套识别机制,或者能够判定数据是否正确,或者能够判定节点是否可信,即需要在互不信任的节点之间达成信任。
拜占庭将军问题
区块链游戏平台Forte完成7.25亿美元B轮融资:金色财经报道,主要的加密货币公司Andreessen Horowitz(a16z)、Cosmos、Polygon Studios和Solana Ventures等已额外投资7.25亿美元,以完成区块链游戏平台Forte的B轮融资。本轮融资由Sea Capital和Kora Management领投,多家游戏和媒体发行商参与其中,包括Animoca Brands、Big Bets、Overwolf、Playstudios、华纳音乐集团和zVentures。资金将用于扩展Forte的产品和服务,以及加快新兴游戏和内容发行商的入驻。游戏发行商可使用Forte的平台将区块链技术整合到他们的游戏中,该平台还允许NFT的铸造和出售。此前在5月,Forte以10亿美元的估值在A轮融资中筹集了1.85亿美元。[2021/11/13 6:49:23]
系统节点间的识别,其实就是点对点通信中的基本问题:如何在存在消息丢失问题的不可靠信道上通过信息传递的方式达成一致性,莱斯利·兰波特等人在1985年将这一问题形象地描述为拜占庭将军问题。
动态 | Blockchain风险投资部门已入股区块链游戏公司Enjin:加密货币钱包,数据和交换提供商Blockchain的风险投资部门已入股区块链游戏技术公司Enjin。Blockchain表示,这笔投资使其成为Enjin公司的首个股权投资者。该公司利用其平台生产的基于以太网络的游戏,可以将游戏内的标记物品进行移植。Blockchain风险投资部门没有透露此笔投资金额。(Coindesk)[2019/10/24]
拜占庭是一座富饶强大的城堡,周边的10个部落都想攻占它,但只有5个以上的部落同时进攻的前提下,这些部落才能取得胜利,否则进攻的部落会失败且被其他部落吞并。而这些部落互不信任,还可能有背叛者。各个部落之间只能通过互派信使传递信息,互相告知进攻时间,以期达成协同。在这样的情况下,每个部落在同一时间会收到不同的时间信息,而怎么甄别信息的真假并达成进攻时间的一致性,就是拜占庭将军问题所要解决的问题。
在这个问题中,存在诚实节点和欺诈节点,信息通路有可能是畅通的,也有可能是不通的。在这样的环境中实现具有容错性的分布式系统,即在部分节点失效后仍能确保系统正常运行,这个问题是无解的。
现场 | DgameFund合伙人余学军:区块链游戏要重点解决三个问题:金色财经现场报道,全球区块链开发者大会 GBDC 2018 Day2 会议正在进行,会上DgameFund合伙人余学军指出区块链游戏要重点解决三个问题:1、价值传播从“炒币”到“价值”,加大区块链游戏媒体、社区投资;2、降低门槛,从“强迫”到“无感”,弱化区块链技术在表现层的展示,将技术包装到底层技术;3、提高体验,从“娱乐”到“投资”,加大原生精品游戏研发,传统竞品游戏移植。[2018/12/17]
所以,我们要想在这样的网络中实现一致性,只能在信息通路没有问题的情况下提出解决方案,也就是说在限定条件的情况下才有解决方案。
拜占庭将军问题的提出标志着关于分布式的可靠性理论的研究已经进入实质性阶段,那么具体实践的出现也就不远了。
非对称加密
在互联网这个不可靠渠道上传递隐秘信息,离不开加密技术的支持。在前文中隐含了一个识别交易是否合法的问题,也是一个认证问题的处理过程。传统的加密和解密都使用同一个密码,但是这套体系只适合在信任的人之间传递隐秘信息,而且最初的密码怎么传递给对方是一个很大的问题。
1976年,惠特菲尔德·迪菲与马蒂·赫尔曼在论文《密码学的新方向》中提出了公私钥加密体系,开创了非对称加密算法。这套系统避免了在不安全的网络上传递密码的安全隐患—使用私钥对信息进行签名后,使用公钥可以验证该签名是不是对应的私钥发出的。
使用非对称加密算法的过程是这样的。
(1)A和B之间进行通信的前提是,双方都需要使用非对称加密算法生成自己的公私钥。
(2)两人分别将自己的公钥发送给对方
(3)A使用B的公钥将要发送的信息进行加密并发送给B,B使用
自己的私钥将信息解密并获取信息原文。第三方即使截获密文并知道B的公钥也无法对加密信息进行解密。
(4)A使用自己的私钥对要发送的信息进行签名,并将信息和签
名发送给B。B可以使用A的公钥来鉴定签名,判断信息的原文是不是A发出的,从而保证信息不被篡改。
目前广泛使用的RSA算法、因比特币系统而广为人知的椭圆加密
法等,都是非对称加密算法
点对点网络
在传统的网络服务结构中,各参与节点并不是对等的,以互联网中的网站为例,信息和服务的提供方通过服务器提供服务,而使用者则通过访问服务器获取服务。网络中绝大多数的服务都采用这种Browser/Server(浏览器服务器)或Client/Server(客户端服务器)结构,即以中心化的方式提供服务。
图:基于服务器的模型vs点对点网络
1999年,肖恩·范宁编写的在线音乐共享程序纳普斯特(Napster)开始爆发,后续出现的电驴(eMule)、比特流(BitTorrent)开始被大范围使用,甚至占据了当时网络中大多数的流量,这些点对点对等网络开始被大规模使用。在点对点网络中,各个参与者之间是完全对等的,它们各自拿出自己的一部分资源提供对外服务其他对等节点可以直接访问这些内容。因此,所有的参与者既是资源、服务的使用者,又是资源、服务的提供者。
以点对点方式形成的网络,是一个非中心化的系统,因此服务更加稳定,不再依赖单个节点的可用情况。而且,从理论上来说,随时加入节点可以提升整个网络的性能,使其扩展性更强。同时,信息可以在任意参与者之间进行转发,不再需要通过固定的节点实现转发,可以更好地保护用户隐私。另外,由于在点对点网络中可以调用节点自身的资源,所以对部分服务来说,它们更倾向于采用这项技术来降低自己提供服务的成本。
默克勒树
默克勒树只是一种处理数据的思路。它是拉尔夫默克勒在1980年发表的论文中提出了这个思路,当时提出这个思路是为了生成数字签名证书的公共目录摘要。这种结构很适合用大量不同的数据生成一个简短的摘要,同时可以根据一系列关键路径形成一个数据包含的简短证明。
默克勒树的构造离不开哈希函数的配合,整个生成过程如下。
(1)将所有要包含数据的哈希值按照某个顺序进行排列,如果是奇数个,就将最后一个复制一份。
(2)根据排列后的顺序,将所有哈希值两两相合并生成新的哈希值,如果是奇数个,就将最后一个复制一份。
(3)重复(2)的过程,直到生成唯一的一个哈希值为止。
利用这套方案,可以很方便地比较两个节点的数据中不一致的部分,因此它在点对点网络中被广泛使用。对于它原本被提出的作用,可以使从根节点开始到指定节点的路径中通过的所有节点和相邻节点的哈希值形成一个证明链条,很方便地验证目标节点是不是在这个默克勒树中。
哈希运算
哈希运算是一种散列算法,就是将任意长度的信息映射到一个指定长度的目标域中。可以想象一下,将大量信息转换后放入一个很小的空间中,这个过程一定会带来信息的丢失,而在算法设计中,为了避免反向求解均采用不可逆算法。
要避免逆向求解,输入的变动和结果的变动一定是不相关的,也就是说,要根据一个指定结果找到相应的输入,只能通过改变输入的方式,不停地尝试。有算法就会有人尝试破解,由于计算过程的不一致,不同算法的安全性是不一样的。
在所有的哈希运算中,SHA(安全散列)算法是美国联邦信息处理标准认定的安全算法,目前来说它是很安全的,因为暴力计算的成本是很高的。比特币系统到处采用的SHA256就是这个算法家族中的一员,它是指将任意信息反映到一个256位长度的结果中。
那今天就和大家分享到这,感谢艾场,感谢链游玩家,感谢优贝迪联名播出,谢谢,我们下期见!
#链游玩家##区块链##艾场fieldchain#
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。