projet de chaîne de blocs DAG technique détaillée SPECTRE: la cohérence autour du bâtiment, les attaques de criblage mécanisme de vote a mis fin au conflit commercial

Lei Feng réseau AI Financial Review plus tôt rapport , Précédemment sorti projet DAG SPECTRE bloc chaîne bloc chaîne start-ups DAG Labs en Février a annoncé officiellement son dernier élargissement des détails techniques du PHANTOM accord, a révélé qu'il sera contrat intelligent compatible et mis en uvre dans une chaîne linéaire sur le bloc arrangement. Selon Lei Feng réseau AI Financial Review de comprendre, en particulier lors de la conférence de change technique parrainé par la chaîne de blocs Berkeley, co-auteur de DAG Labs scientifique en chef, accord GHOST Yonatan Sompolinsky la présence des détails du public de l'expérience du réseau de la chaîne de bloc d'application de DAG défis techniques spécifiques, et a expliqué l'évolutivité des projets SPRECTRE, des solutions et de la sécurité de la chaîne bloc de réglage des paramètres de base pour la transaction.

Nous devons d'abord comprendre que la chaîne de bloc est chose nouvelle. Si vous avez un système pour améliorer les performances de la chaîne de bloc étendu, l'application de DAG sur le projet de SPECTRE (graphe acyclique orienté, graphe orienté acyclique) peut bien y parvenir.

Comme le montre l'image, QUITTER deux problèmes. Tout d'abord, le bloc en cours dans la transaction de la chaîne est une sorte de comment? On peut imaginer en ligne à la banque pour conduite scénario d'affaires, les utilisateurs un par un, ordonnés de façon séquentielle attendre, uniquement lorsque l'utilisateur effectue une transaction en vertu d'un utilisateur peut commencer à fonctionner de manière à assurer la cohérence dans tout le bloc de la chaîne et mettre en uvre le sexe. Quand il y a trop besoin pour les utilisateurs professionnels à presser les banques, obstruant la transaction devient de plus en plus grave.

Pour accélérer les considérations de taux de traitement des transactions, économisant le temps de l'utilisateur passé à attendre dans les heures de négociation, DAG est conçu pour optimiser cette performance. Pour ce groupe de banques a versé d'attente pour les transactions des utilisateurs, qu'ils traitent avec de l'argent à portée de main ou d'affaires de carte bancaire, réseau DAG n'est plus classer, de les faire en lignes d'attente en ligne, mais accélérée pour la conduite des affaires pour eux. Si le conflit de la transaction, le réseau DAG premier enregistrement, la disposition des conflits qui se posent dans le processus de toutes les transactions utilisateur et pour accélérer l'utilisateur ensemble du taux de transaction par lots dans son ensemble. réseau DAG pour remplacer la façon traditionnelle de tri à travers cette chaîne de blocs d'arrangement, qui est de promouvoir l'application de la chaîne de bloc DAG par jour.

En général, d'un point de vue technique, dans un système distribué, les développeurs ont suivi les théorèmes « PAC » pour le développement et la maintenance, qui sont mentionné ci-dessus la cohérence, la disponibilité et l'isolement. Dans le passé, la chaîne de bloc, le premier facteur à noter est la cohérence, les livres distribués doit être cohérente, des informations de transaction sur la chaîne d'être cohérent, pour créer un bloc qui contient les informations qui doivent être et histoire passée l'information est cohérente, l'ensemble du système doit être conçu pour essayer de maintenir cette fonction. Voilà pourquoi il y aura avant la figure vu dans la banque d'attente pour synchroniser les informations. DAG réseau de la chaîne de bloc est plus l'accent sur la facilité d'utilisation, veiller à ce que chaque utilisateur peut compléter la transaction dans le réseau ci-dessus.

DAG défis techniques de la chaîne de bloc d'application: génération de leads au conflit commercial du bloc chaos

Maintenant, le taux de transaction Bitcoin d'environ 3-7 coups par seconde, alors quand atteindra plus de mille coups par la vitesse de transaction? Pour atteindre cette performance commerciale, la transformation de ce besoin d'être apportées au système de la chaîne de bloc existant? Nous devons comprendre les limites techniques de la chaîne de bloc. Tout d'abord, le regard de laisser à un schéma simplifié dans un système de chaîne est constitué de blocs dix, les flux de transaction par seconde est ce. Comme représenté, l'information stockée dans chaque bloc sera dans des blocs de guidage inférieur est relié générés, chaque branche de la première création de blocs de guidage, de sorte que l'information peut faire remonter, en formant ainsi un article « Arbre branches d'un arbre ".

Dans le bloc de la chaîne d'application de réseau DAG, chaque bloc a une référence à un bloc adjacent peut, si un bloc d'intérêt est présent qui peut être relié à d'autres blocs ouverts, il reflète le degré élevé de disponibilité, mais en même temps, ouvrir ensuite entre les blocs, le comportement minier en raison de la survenue fréquente susceptible de conduire à une fourchette plus rigide, sera remise en question de cohérence. Bien que plus grave est la suivante: ne suit plus après la séquence de blocs pour organiser la transaction en cas de conflit dans chaque bloc sera considérablement améliorée, tels que les problèmes de double fleurs (double) dépenses.

En particulier, pour répondre à ces questions, l'accord minier de réseau DAG, en principe, pour former deux consensus: Règle 1, la naissance de chaque nouveau bloc, le bloc entier doit être basé sur le passé comme référence; Règle 2, tous les blocs générés informations sur les transactions doivent être publiées pour la première fois.

Le plus grand inconvénient d'une telle combinaison de système de chaîne de blocs DAG, exposé dans quoi? La négociation de la réglementation est un gros problème. Comme on le voit, par exemple, un utilisateur dans un bloc où, après la transaction là quand les mineurs veulent l'exploitation minière, cette information transaction sera bientôt publiée à la chaîne de bloc entier, de nombreux mineurs vont bientôt obtenir des résultats miniers conflit accumulé très rapidement. Ainsi, le principal défi est que, dans un tel réseau de graphiques DAG, par bloc après bloc avant de générer une référence, comment faire en sorte que le nouveau bloc de génération comprend la cohérence de l'information, et la suite généré dans la transaction beaucoup de conflits?

Comment savoir saisir les attaques de réseau de la chaîne de bloc lancé également un problème, comme des fleurs doubles des problèmes mentionnés ci-dessus. Après la transaction, deux mineurs en même temps une grande chance de creuser les résultats, qui obtiennent les coûts de transaction de récompense? Et comment les différentes preuves des mineurs d'effort de calcul? Dans les problèmes de stockage plus aussi mettent en évidence la très grave, si réalisé plus de mille transactions par seconde, la quantité de données d'information sur les transactions générées seront énormes. Il y a beaucoup d'autres problèmes importants problèmes connexes, mais le plus important dont doivent être traitées ou la cohérence.

Comment trouver des solutions à ces problèmes? DAG décrit précédemment en liaison avec les applications de réseau de la chaîne de bloc de plight basé sur la technologie éprouvée est juste un modèle d'application, qui est lui-même un cadre de structure de données, plutôt que des solutions toutes faites aux cas spécifiques de réseau chaîne de blocs d'application de DAG du bien et du mal . Alors, comment faire bon usage des protocoles de réseau DAG une performance de la chaîne de bloc? Première chaîne de blocs dans un environnement complexe, dans une chaîne de blocs, des structures ramifiées sont disposées, il est difficile de trouver des blocs cachés qui appartiennent à l'attaquant, mais il va interférer génère le bloc correct, et va ralentir la vitesse de l'ensemble de l'environnement de la chaîne de bloc. Donc, une bonne chaîne de blocs de protocole d'application de DAG, vous devez d'abord faire pour trouver ces attaques faciles à distinguer des blocs.

protocole d'application DAG pour établir une chaîne de blocs, chaque bloc du premier principe est la commande sont disposés dans un ordre donné, afin d'obtenir la consistance. Ces blocs comme indiqué plus haut, après que donne l'ordre sur l'utilisateur comprendra ce qui est le bloc de création, qui est connecté après les blocs, qui bloquent la transaction est une priorité afin d'atteindre et de maintenir la traçabilité des données la cohérence.

Ainsi, nous entrons de la chaîne de bloc modèle de solutions spécifiques d'application DAG à des études de cas. Derrière l'accord SPECTRE, il existe un mécanisme de vote des considérations de conception de l'information. Essayez d'imaginer, comme beaucoup d'athlètes d'élite ont voté sur une chaîne de blocs, sélectionnez le meilleur, ce qui signifie que les utilisateurs ont besoin pour sélectionner un gagnant, de rejeter tout autre reste. Il est comme un intérieur de la communauté, les gens se racontaient à voter pour leur joueur préféré est qui, à voter pour quels athlètes. Nous l'appelons « le mode de système de vote unique gagnant » (seul gagnant du système de vote).

Cependant, dans ce système là, juste en vertu du vote à la majorité pour sélectionner le plus grand nombre d'un seul gagnant, mais ne peut pas faire un classement des athlètes tous les candidats. Dans un système de vote multiple vainqueur (système de vote multi-gagnant), les utilisateurs peuvent voter pour tous les candidats athlètes, la séparation du classement. Le système pouvant intégrer les informations de préférences de l'utilisateur à tous les objets d'électeurs, vient compléter l'expansion de ces informations.

Retour aux blocs d'attaque question de dépistage, comme le montre, nous pouvons être comme indiqué dans le bloc entre le bloc et est en concurrence là-bas, mais pour le rouge ce indépendamment de la chaîne principale de la chaîne, le bloc après avoir partagé entre tous les renseignements que nous ne pouvons pas connaître cette chaîne d'existence indépendante, cette petite chaîne de probabilité solitaire cachée peut durer longtemps, au cours d'un bloc de génération, remportant ainsi le bloc entier la chaîne de commande de réseau.

mécanisme de vote SPECTRE pour identifier les attaques

Pour éviter cela, le DAG dans le protocole de réseau de chaîne de blocs de SPECTRE, nous utilisons un mécanisme de vote pour tous les utilisateurs pour former l'ensemble de l'infrastructure réseau. Génération d'un spécifique de séquence à chaque bloc, l'utilisateur peut décider de générer une séquence de blocs X et Y de bloc dans le bloc de Z, pas mineurs de vote, il suffit de suivre cette excavation de commande, pour calculer la région Y est dérivé conformément à l'algorithme logique bloc de traitement généré après le bloc X, et à empêcher son bénéfice principal de réseau de la chaîne de blocs de génération de protection contre les inondations. Lorsque vous spécifiez un mécanisme de vote spécifique pour générer vote bloc sur chaque bloc ensemble dans les vues de la majorité des utilisateurs, de manière à déterminer l'ordre de générer l'ensemble du réseau de la chaîne de bloc.

Figure dans la nouvelle production de blocs, groupes de blocs, il est dérivée à partir des résultats du groupe de blocs co-vote X et Y, selon le principe de la majorité, le nouveau bloc suivie par génération après la chaîne de bloc X. groupe de blocs Blue Z ne transporte que le bloc d'information X, Y aucune chaîne de bloc de référence, ce qui signifie que, pour l'application de la Z-bloc bleu, chaîne de bloc Y appartiennent à caché, il n'y a aucun moyen de savoir existent.

Ceci est un point de vue subjectif, même pour la connexion Y après que le groupe Z bloc de chaîne bloc rouge, parce qu'il n'y a pas de bloc d'information de référence X, il n'y a également aucun moyen de connaître le groupe X Block. Par conséquent, le chiffre généré lorsque le bloc jaune, en se référant à des blocs voisins peut être appris, il est un bloc X appartient. Et ainsi de suite, selon le mécanisme de vote final tirer tous les blocs appartenant à déterminer l'ensemble de l'architecture de réseau de chaîne de blocs. Vous pouvez le voir, le bloc de chaîne de blocs Y sans référence à un noeud crédible, double attaque a pris contre le réseau discriminante de la chaîne de bloc.

Ainsi, après nous avons résumé, les blocs de chaîne et d'autres applications de réseau DAG mentionnées au début par rapport à la sécurité la conception d'architecture réseau SPECTRE a été grandement améliorée, parce que dans un tel mécanisme, le bloc généré par l'utilisateur normal , impossible de bloquer de l'attaquant de bloquer la majorité de l'attaque, le bloc est toujours mieux que suspect crédible dans le bloc de question pour éliminer la possibilité d'une attaque de 51%, l'ensemble du réseau tout en obtenant haut la disponibilité. Cette conception assure que, à une seconde pour des dizaines ou des centaines génèrent bloque même la prémisse du réseau tous les blocs inclus dans le bloc, y compris crédible, pas un manque d'instructions de commande mutuelle et connexion dispersée, ce qui commencer à causer toutes sortes de problèmes de sécurité confusion mentionnés.

Les utilisateurs de la chaîne, et quand doivent publier leur commerce? Dans le bloc, l'annonce de la transaction à la vitesse globale du réseau aura des centaines de secondes de retard, puis diffusés rapidement à l'Internet, si le commerce en conflit en raison du phénomène double fleur se produit dans le cas d'un mécanisme de vote de retard infini se produira. La raison pour laquelle le groupe de blocs X est mieux que groupe de blocs Y peut devenir l'épine dorsale de tous les utilisateurs qui génèrent le mécanisme de vote en bloc, et si X et Y transaction annoncée simultanément, le système peut ne pas être en mesure de déterminer la décision instantanée. Mais cela ne fera que nuire à l'attaquant lui-même, ne peut pas causer des dommages au système. Comme un bloc de confiance, qui porte les blocs en fonction des informations de génération de séquence, et non connectée avec le bloc adjacent, il ne faudra pas un double problème.

Bloquer la performance commerciale de la bande passante garantie ajustement

La base d'assurer la sécurité sur l'ensemble du réseau de la chaîne de bloc présente une grande évolutivité. Ainsi, mis en uvre sur ce réseau sur la performance de mille transactions par seconde, et quelles sont les restrictions rencontreront? Les principales limites reflétées dans la bande passante. Sans limitation, par seconde pour générer plus d'une centaine bloc, un trop grand nombre de tuiles génération dépassera la charge cumulée, aucun moyen de résoudre tous les problèmes. Mais selon les différents besoins des réglages du volume cible, afin de déterminer la bande passante minimale de différents types de blocs. Par exemple, afin d'atteindre la performance commerciale TPS de dix mille, cinq SPECTRE ajustée Mo par seconde bande passante pour générer dix blocs de taille 0,5 Mo par seconde.

fréquence de trading bloc et limitations de bande passante existent compromis au centre de l'évolutivité et de poursuivre: réduire la bande passante du bloc peut permettre aux utilisateurs de participer plus, la tendance en faveur du développement décentralisé, mais seront soumis la fréquence des transactions influencer, comment maintenir un équilibre entre la nécessité de se concentrer sur les questions qu'ils considèrent. Essayez d'imaginer, si la bande passante minimale est ajustée à deux blocs Mo par seconde, le volume des transactions traitées par seconde peut être beaucoup moins d'un million de transactions, le système peut être transaction de congestion débordés. Ainsi, dans la conception de réseau de chaîne de blocs, non seulement d'améliorer la prise en compte de la participation de plus d'utilisateurs, la bande passante et modifier arbitrairement les paramètres de base ensemble du bloc, ce qui aura une incidence sur les objectifs opérationnels et la performance de l'ensemble du réseau de la chaîne de bloc de transaction .

Une autre limitation est que les problèmes de stockage de données. Si l'information est calculée pour produire un Mo par seconde, la quantité de données sera généré quatre-vingt six Go par jour. Sur SPECTRE réseau de chaînes de blocs, il est impossible de stocker toutes les données de la chaîne, il est le seul choix raisonnable. Par conséquent, nous proposons une solution de stockage de données appelée « opération point de contrôle » (points de contrôle de roulement) est. A la fin de chaque jour de l'exploitation charbonnière, face à des centaines de nouvelles données transaction de bloc de génération SPECTRE aura lieu après stockage à un centre fixe du noeud pour l'ensemble du réseau de la chaîne de bloc vérifier régulièrement les mises à jour.

Cela demande à l'utilisateur de soumettre la confiance dans le système, nous croyons que l'information n'a pas laissé son erreur stockée ou falsification. Dans ce cas, le noeud central doit vérifier l'authenticité des données de présentation des données stockées sont stockées pour assurer correct. De même, entre le stockage des données et les performances du système décentralisé d'aller, nous devons continuer à chercher à trouver de meilleures façons d'atteindre l'équilibre.

cadre hiérarchique de réseau DAG: chaque couche d'espacement et les données couche de l'application

Du point de vue actuel, dans la hiérarchie de gestion de réseau de chaîne de blocs, les mineurs sont des facteurs très importants qui peuvent influer sur les mises à jour du protocole, des incitations, mais aussi se sentir validité d'une transaction. Supposons maintenant besoin d'acheter des services de stockage de conteneurs, ne peut être appelé les travailleurs au moyen d'incitations économiques pour fournir des services de stockage de transport de marchandises. y semblables, les mineurs sur la couche de données de la chaîne de bloc est soumis à la charge de travail du mécanisme de consensus prouvé, après la vérification du paiement de récompense est correcte, l'exploitation minière continuera à la tâche suivante. Il n'y a pas d'incitation parfaite et le mécanisme de récompense et de punition, les mineurs sera possible de disposer librement des informations sur les transactions de l'utilisateur, peuvent être publiés dans le réseau de radiodiffusion publique, la transaction aussi peut se produire correctement traitée comme opération non valide.

SPECTRE dans la structure hiérarchique de la couche application et la couche de données isolées les unes des autres. Sur la couche de données, les mineurs ne chargés de la collecte des données de transaction, afin d'assurer que ces données représentent une transaction effective a eu lieu, pour former une base de données partagée ne peut pas être falsifié une traçabilité. Dans la couche d'application, reflète la nécessité de générer des données ont été distribués des comptes, en expliquant les tenants et les aboutissants de chaque transaction, en raison des différentes applications suivent une logique différente de négociation, mais aussi dans les contrats d'accès au réseau de DAG et d'autres systèmes intelligents à la négociation différents mettre en uvre l'exécution, et, finalement, générer des données de transaction pour valider les résultats des travaux des mineurs.

Lei Feng réseau

Singapour 90 après la mort accidentelle de l'artiste Aloysius Pang service militaire a remporté le meilleur Newcomer Award
Précédent
Écoutez la nature casque antibruit Panasonic sans fil Bluetooth RP-HD605N tushang
Prochain
Une part MSCI a finalement été acceptée! Il est vraiment pas « symbolique que de fond » | Moments Chine
esthétique John Woo shootout style jeu « Bounty Hong Kong » seront mis en vendre 22 Janvier
« Les jeunes de style étourdiment » Août 4 reprend un grattoir de fichier jeu d'été fin pour construire trois guide domaine de la jeunesse
Intel se donnent la main nuages LifeSmart atterrissage Construction Fair, publié conjointement le système de reconnaissance faciale Smind
Suning petite poche elfe Biu évaluation des haut-parleurs intelligente
« Un seul homme » de Zhang, de sorte que les étrangers ont commencé la gestion chinoise « cottage »? | Accès Qin Shuo
« Asura » chanson thème « Love wishful », puis dans une version classique « fantastique volant » de l'exposition MV aujourd'hui
Diego Forlan a aidé U7 désigné Hisense 2018FIFA débuts à la télévision
« La mort de Long Indian » Changer la version chinoise sera en vente 7 Mars
Attention! top mère centrale du monde vraiment déterminé à « fermer l'eau » a | Perspectives mondiales
rêve Chen Shen de mon père, le feu « vent Deng Leng »! Deng Lun style visuel va bientôt devenir une tendance de la mode
À la perfection Andrews phare Samsung Galaxy S9 + Commentaires