chaîne bloc 3.0: Comment choisir un algorithme de consensus? Quels sont les défis que doit relever la vie privée?

11 septembre 2018, la quatrième chaîne de blocs du Sommet mondial tenu à Shanghai. Dans les liens du forum des tables rondes de l'après-midi, Ford professeur d'ingénierie au MIT, fondateur Algorand Silvio Micali, Académie des sciences d'Ukraine Anatoli Anisimov, professeur à l'Université de Californie, Berkeley, fondateur Oasis Labs et PDG Dawn Song, fondateur de Square Ethernet, universel chercheurs laboratoire de l'algorithme de consensus chaîne de blocs Vitalik Buterin, fondateur du projet COSMOS Jae Kwon, Web3 Fondation scientifique en chef Alistair Stewart et d'autres invités autour de la « chaîne de blocs 3.0 algorithme de consensus, la protection de la vie privée » pour la profondeur de la confrontation de la pensée, IRISnet, frontière intelligente du champ comme le fondateur de Xi Haifeng chaise table ronde.

Dans la discussion sur l'algorithme de consensus , Vitalik explique pourquoi Ethernet progressivement la place transférée du Pow à PoS, PoS a également souligné que les problèmes économiques seront confrontés non durables, Ethernet Square se déplace de mélange pour compléter PoS par Casper PoS. 2012 Prix projet gagnant Turing de la chaîne de bloc fondé Silvio Micali Algorand a adopté les protocoles byzantins, et un accord byzantin à courir à travers le groupe choisi au hasard de personnes, assurez-vous pas la corruption.

Bien que l'algorithme de l'algorithme de consensus PoS est considéré comme un très large consensus. Mais le marché il y a d'autres voix qui ont des PoS dépassées ou sont confrontés à des défis. Pour ce problème, Anatoli Anisimov ladite chaîne de bloc à considérer son environnement d'application, en utilisant différentes méthodes lorsque la chaîne de bloc appliquée, l'algorithme de consensus en cause est pas la même chose.

En ce qui concerne la protection de la vie privée Dans la troisième chaîne de bloc Sommet mondial tenu l'an dernier, Vitalik a parlé de la preuve zéro connaissance de la vie privée sur le site du sommet de cette année, Vitalik Buterin que, outre la preuve zéro connaissance, n'a pas besoin d'appuyer sur la cryptographie même peut être réalisé la protection de la vie privée, tels que le plasma est un très bon outil. Avertissement Silvio Micali est émis: le progrès technologique peut avoir un préjudice social. Vie privée et toutes les parties prenantes chaîne de blocs de confidentialité alors que la vie privée est non seulement la sortie, donc nous devons protéger la vie privée tout pour tenir compte de tous les facteurs.

Ce qui suit est un contenu forum table ronde, finition Babbitt:

Xi Haifeng: 3.0 Il se caractérise par la chaîne de bloc espère résoudre le problème de l'évolutivité et de la protection de la vie privée. Preuve de l'algorithme de consensus d'intérêt, peu importe sous quelle forme, en fait, sont dominants parmi la couche d'évolutivité. En fait il y a quelques jours, en réponse à un article quand, Vitalik dit PoS est nécessaire. Donc, pour commencer aujourd'hui pour discuter de l'algorithme de consensus, s'il vous plaît expliquer pourquoi Vitalik PoS est une condition nécessaire, mais pas ce qui est mieux pour l'avoir? Comment casper de PoW pour favoriser le transfert de PoS?

vitalik : Ma réponse se compose de trois parties, une partie parlera des raisons pour lesquelles nous estimons que la charge de travail a prouvé que d'un point de vue de la sécurité ne suffit pas, il y a une raison depuis longtemps que, en 2018 raison de plus en plus évident est qu'il peut y avoir deux PoW façons d'y parvenir. Ou est-il une PoW asynchrone, il est centralisé facile, comme une société Bitcoin pour produire tout le matériel, il est facile de compter 51% de la population. Il y a aussi un prisonnier de guerre, il a un défaut, tel que l'article est sur le point il y a quelques mois. Pourquoi acceptons-nous maintenant, car il utilise un temps très long, et d'autres fois aussi par XAC. X86 est également vulnérable aux attaques, donc d'un point de vue de la sécurité, peu importe la façon dont vous le faites, PoW difficile de parvenir à la sécurité.

Je pense aussi que le cryptage ne peut pas seulement dépendre de la spéculation monétaire, doit être crypté la monnaie afin que les gens comptent sur la valeur pour l'argent. En plus de ce contexte, tout l'argent aura réellement le problème de l'inflation, le prix pourrait facilement devenir zéro. Vous avez donc un an afin de maintenir la valeur, il faut augmenter le taux d'inflation. Et moins de problème PoS, la circulation est maintenant 0, si vous comptez sur les frais de transaction, cette direction est certainement nul. À long terme, l'économie ne peut pas être en mesure de continuer.

Mais parce que nous pouvons punir un nud de vérification spécifique, parce qu'elle viole cet accord, afin que nous puissions faire des attaques plus coûteuses, de sorte que vous pouvez concevoir un tel accord, même si le parti a remporté plus de 51 pour cent du calcul de la force, il peut attaquer un réseau, faire l'effondrement du réseau. Mais l'attaque terminée, il perd tous les jetons, et le réseau peut continuer à fonctionner. Alors égal sur le réseau peut encore récupérer, puis casper Jusqu'à présent, nous avons passé du mélange pour compléter PoS PoS, parce que nous voulons construire un algorithme PoS, le concept de l'algorithme inclus parmi les meilleurs de la BFT.

Xi Haifeng: Je vous remercie. Jae Kwon matin discours mentionné Tendermint, il est un moteur très populaire, pouvez-vous nous parler de mécanisme de travail Tendermint. Quelles améliorations avez-vous fait en termes de BFT, quelles sont les caractéristiques uniques-t-il?

Jae Kwon : En fait, le mécanisme de travail Tendermint difficile à expliquer, parce que seulement trois minutes. Savez-vous qui la signature, vous pouvez imaginer il y a 100 personnes sur la chaîne de bloc de signature, c'est juste un exemple, ils sont appelés à vérifier les gens. Dans chaque bloc, un bloc, si plus de deux tiers des personnes sont effectivement vérifiées pour être soumis, ont signé ce bloc, le bloc est considéré comme soumis. Donc tout le monde aurait été impliqué dans les signer, et nous espérons vérifier qui est toujours en ligne. A la différence des mineurs Bitcoin, alors sur la ligne à nouveau, parce que nous voulons être cohérents. Son mécanisme de travail est circulaire, si un consensus n'a pas eu lieu au premier tour, et qui est le tour suivant jusqu'à ce que la chaîne de bloc final se trouve, ou éventuellement un consensus a été atteint. Chaque tour sera divisé en trois étapes, la première étape consiste à faire un bloc. Dans cette étape, il y aura toujours un proposeur désigné, tout le monde a accepté. Si je demande à une personne, je proposerais un bloc, ils ont commencé des rumeurs.

La deuxième étape est la première étape du vote, tout le monde a commencé à voter, a dit qu'il était un bon bloc. Si les deux tiers des électeurs ont voté vérifier ce bloc, vous pouvez à la troisième étape, continuer à voter, c'est donc un algorithme validation en deux phases, il est divisé en trois étapes pour terminer le cycle. Ses propriétés, il a tous les attributs système BFT, tant que moins d'un tiers des personnes sont malveillants, vous pouvez vous assurer que le bloc. Sur les améliorations Tendermint, le plus mécanisme de BFT avancé appelé PBFT, PBFT pas très efficace, ni pour Block Chaining fond commun à la conception. Il est d'un bloc, le bloc est en fait un paquet. Nous espérons améliorer l'efficacité des transactions et PBFT pas la même chose, PBFT est un chef de file. Si les dirigeants ne parviennent pas à récupérer, il est difficile, parce que le système est très complexe, de sorte que la reddition de comptes est également très compliquée. Tendermint est une version simplifiée de PBFT. Une autre caractéristique, et PBFT pas la même chose, PBFT est active entre les besoins de Verifier point à point, Tendermint pas le cas, il est un peu comme une monnaie, tant que tout le vérificateur sont reliés entre eux, tous peuvent parvenir à un consensus. Donc, ce sont les attributs de notre algorithme, regardons la mise en uvre.

Nous avons également créé une couche d'interface appelée ABCI, qui est une chaîne de bloc d'application d'interface. Tendermint ce moteur, qui peut traiter par les pairs au réseau de pairs, vous pouvez aussi attaquer par APCI votre application, qui est une machine d'état. L'année dernière, beaucoup de gens ont parlé du consensus Enfichable ABCI, nous pouvons aussi parvenir à un consensus connectable.

Xi Haifeng: Professeur Silvio Micali, vous avez parlé en deux étapes, je pense que le noyau de l'algorithme est appelé l'accord byzantin. Ce vos membres, qui est, le vérificateur une fois élu, procédera à un vote en deux étapes BFT il? accord byzantin comment cela fonctionne?

Silvio Micali : Je peux résoudre le problème à la fois, un accord est Algorand byzantin, accord byzantin est entre le concept de calcul distribué le plus puissant, mais il est très lent. Sa plus grande offre, nous avons utilisé l'accord byzantin, signifie que la haute sécurité émotionnelle. J'ai ajouté devant un adjectif, est l'accord byzantin réel, le protocole d'accord byzantin réel pourrait être mieux que byzantine, car il a des propriétés accord byzantin, mais encore très réel.

Nous pensons maintenant PBFT être un peu plus faible, donc nous voulons mettre tout consensus sur le bloc, comment le faire? Nous avons choisi au hasard à un groupe de personnes pour exécuter l'accord byzantin, vous devez courir vite à l'accord byzantin. Il devrait y avoir pas d'adjectifs devant, les membres du comité d'élection d'abord nous, en fait, cette élection est imprévisible. Comme la loterie, vous pouvez gagner l'élection, vous pouvez nous prouver que vous avez été élu, vous pouvez présenter une preuve de votre succès. Avant cela, vous devez détruire dur au comité, parce que d'abord vous ne savez pas qui sera élu. Et chaque membre dit une seule fois, puis une fois fini de parler, votre adversaire n'a pas de sens soudoyé à nouveau, parce que son message a été diffusé sur. La corruption est trop tard maintenant un consensus est un bon moyen de parvenir à un consensus pour tous, et non quelques personnes, comme 100, 200 personnes, voire des milliers de consensus individuel ne suffit pas. Parce que nous voulons parvenir à une véritable distribution. Seulement Algorand, afin d'assurer la sécurité de la chaîne de bloc.

Xi Haifeng: Song Professeur Aube, nous savons Labs Oasis dans l'établissement d'une nouvelle plate-forme pour résoudre le problème de l'évolutivité et de la protection la vie privée. Pouvez-vous nous parler de l'algorithme de consensus sous-jacent avec nous en détail, BFT est pas une sorte de version de ce?

dawn Song : Je viens de mentionner sont méthode très importante pour obtenir une évolutivité, nous portons un couple de différentes fonctions, telles que la couche de consensus est calculée couche et ainsi de suite. Donc dans ce cas, les couches individuelles peuvent être indépendamment étendues, de sorte que la plate-forme entière sera une meilleure mise à niveau. Ceci est basé sur un statu quo, les avantages de notre plate-forme peut changer l'état des différentes couches, donc cela nous permet d'être en mesure de jouer au meilleur avantage de l'algorithme de consensus.

Xi Haifeng: Web3 Fondation est un projet très célèbre pour vous les gars, utilisez-vous aussi à l'algorithme de consensus byzantin?

Alistair Stewart : Oui, nous utilisons pour BFT, nous utilisons cette méthode est très similaire à d'autres sociétés. Autrement dit, nous parlons de la tolérance aux pannes byzantine, nous espérons devenir plus décentralisé. La finale ou le meilleur, nous espérons que la prochaine étape peut atteindre plus et meilleur algorithme. Notre approche, il y a certainement un peu un peu différent. Par exemple, nous avons un bloc à dégager un consensus, mais à la fin, nous ne savons pas combien de blocs que vous voulez créer. Dans ce cas, pour un certain nombre de blocs pour arriver à un accord. Donc, le prochain espoir d'essayer cette plate-forme Tendermint.

Xi Haifeng: Vous dites que cela est un problème très commun, merci beaucoup, nous avons parlé de l'algorithme PoS consensus, nous savons tous que l'algorithme de PoS est considéré comme un très large consensus. Bien sûr, le marché il y a d'autres voix qui ont des PoS dépassées ou sont confrontés à des défis. Donc, la question suivante, pensez-vous PoS 3,0 fois dans la chaîne de bloc, quel rôle il jouer?

Anatoli Anisimov : Je pense que si vous voulez bloquer un consensus sur la définition de la chaîne, puis, la première question à répondre est ce qui est la chaîne de bloc, vous avez des exigences pour la structure de la chaîne de bloc. Parce que la structure interne de la chaîne de bloc, il pourrait être différent si nous ne considérions pas d'autres preuves, juste à côté des conclusions arbitraires, chaîne de blocs est quelque chose, cela est un peu trop arbitraire. Ainsi, la chaîne de bloc en tenant compte de l'environnement applicable, nous utilisons donc une approche différente lorsque la chaîne de bloc appliquée, l'algorithme de consensus en cause est pas la même chose. Donc, cela nous oblige à comparer toutes les recherches des algorithmes.

Xi Haifeng: renseignez-vous sur Algorand, nous incitation Algorand pour intéressés. Si vous ne disposez pas des incitations traditionnelles, les gens ne seront pas prêts à se joindre à votre plate-forme?

Silvio Micali : Tout d'abord, nous avons un très grand avantage, parce qu'il n'y a pas de numéro de série réel. Si les gens travaillent beaucoup, vous pouvez avoir beaucoup de coûts d'exploitation. Donc, en principe, ils peuvent travailler, mais ne pas besoin de motivation. Maintenant, nous devons nous assurer que nous avons des incitations de sécurité, c'est-à-dire tout le monde était très facile de jeter l'argent, la prochaine plus difficile est que les gens accepteront votre argent, alors ce qu'ils veulent faire, pas ce que vous les faites faire ces choses. Si vous regardez ces mineurs Bitcoin piscine mineur, nous voyons ces mineurs, en Bitcoin ils sont vraiment basés sur un certain nombre d'incitations, il ne peut pas. Je pense que ce genre de méthodes d'incitation ou de motivation, peut ne pas être correcte. Nous disons donc d'encourager ses mineurs, ou pas assez, mais aussi de veiller à ce que l'incitation à être en sécurité, assurez-vous que, après la réparation de cette incitation, les mineurs font des choses que nous voulons vraiment faire faire. Alors longue histoire courte, il va lancer un certain nombre d'incitations connexes, mais notre motivation doit être sûr et faire preuve d'innovation, ce point est très important. Les méthodes traditionnelles Bitcoin si nous suivons, peuvent finalement pas apporter des avantages à long terme pour nous, il ne nous fera pas une chaîne de bloc très bon.

Xi Haifeng: Je vous remercie beaucoup, veuillez Aube chanson à partager avec nous, comment utiliser votre système Oasis Labs, la mise en place de plus nouveau contrat de protection de la vie privée plus intelligente?

dawn Song : En fournissant une protection de la vie privée très puissant, nous pouvons obtenir plus d'applications pour construire et déployer. Ce matin, nous avons également mentionné la façon dont les données de santé, de conclure des contrats dans l'intelligence. Bien sûr, dans certaines applications, le secteur financier, par exemple, nous pouvons utiliser cette plate-forme Oasis Labs, pour obtenir des points d'échange. Nous utilisons donc la manière traditionnelle, il peut ne pas être en mesure de réaliser une telle opération. Par conséquent, les différentes sources de données, si toutes les sources de données ensemble, nous pouvons obtenir pour les entreprises ou les organisations score ou notation. Si nous utilisons la technologie fournie par Oasis Labs, nous pouvons finalement développé un contrat intelligent, dans ce contrat intelligent où vous pouvez avoir une étude de code ou de la profondeur de l'apprentissage de la machine. Nous pouvons aussi actuellement une formation pour ce modèle, je viens de mentionner un autre domaine, qui est, des contrats pour une croissance intelligente, nous pouvons nous assurer que ces données ne sont utilisées que pour la formation des modèles, sans être utilisés à d'autres fins.

Et dans ce cas, nous pouvons avoir une autre entité, que ce soit les utilisateurs individuels, peuvent aussi être un utilisateur niveau de l'entreprise. Donc, de cette façon, nous pouvons faire un meilleur usage de ces sources de données pour construire un très bon système de notation de réputation. Ces parties peuvent permettre aux différentes sources de données pour fournir différents services.

Xi Haifeng: Vitalik la preuve zéro connaissance est notre dernière rencontre un sujet très important. Ensuite, s'il y a d'autres moyens sur la protection de la vie privée?

vitalik Buterin : J'espère que vous pouvez utiliser la preuve zéro connaissance (Proof Zero-Knowledge) pour assurer la sécurité de la protection de la vie privée et le transfert des jetons, en plus de ces derniers il y a d'autres transactions confidentielles, il existe d'autres méthodes de cryptographie pour protéger la technologie de confidentialité. Toutes ces directions sont très intéressantes.

De plus, nous ne devons pas compter sur la cryptographie, vous pouvez utiliser d'autres techniques pour assurer la protection de la vie privée de la protection de la vie privée. Par exemple, au cours des derniers mois, nous avons vu un certain nombre de parties intéressées ont commencé à utiliser le canal de l'État, ou utiliser d'autres technologies. Par exemple, le plasma peut aussi être un très bon outil, qui sont tous en progrès constants. Je suis impatient d'avoir une protection de la vie privée sur le chemin de la dernière ligne, et en fin de compte pour les gens utilisent.

Xi Haifeng: technologie plasma sur la façon de faire votre prestation de contrat intelligent?

vitalik Buterin : Je crois qu'il y aura une influence mutuelle entre les deux, parlant ce matin, quand je l'ai mentionné la MPC (multi-informatique), l'intégrer dans la place Ethernet, il y a encore très bonne, excellente occasion. Grâce à divers informatique peut améliorer encore la sécurité du contrat intelligent, nous croyons qu'il ya un effet de synergie entre les blocs de la chaîne Ethernet carrés et d'autres chaînes de blocs.

Xi Haifeng: Silvio Micali vous et vos collègues a déposé une très bonne base pour la preuve zéro connaissances et d'autres technologies nous l'avons mentionné, dans Algorand-il d'autres plans pertinents?

Silvio Micali : Soit MPC ou une preuve zéro connaissance, je voudrais partager est que les progrès technologiques pourraient porter préjudice à la société, nous devons donc faire attention. Comme preuve zéro connaissance est une combinaison de la vie privée avec les attaques menées. Nous avons mentionné la vie privée de la chaîne de bloc est non seulement la sortie de la vie privée ainsi que la vie privée de toutes les parties en même temps, comme le blanchiment d'argent et d'autres actes ont été commis dans la chaîne de bloc est pas ce que nous voulons voir. Nous avons donc besoin de protéger la vie privée tout pour tenir compte de tous les facteurs. Bien sûr, sur la vie privée maintenant il y a beaucoup à utiliser. Les deux méthodes sont probablement la cause la controverse, nous nous attendons à ce que toute la technologie peut agir en synergie.

Xi Haifeng: Dans la gouvernance de la chaîne de bloc, vous avez pas de solutions pertinentes?

Jae Kwon : Je suis bien d'accord dit Micali et Vitalik, il est de copier le travail effectué Tendermint, mais si elle est copiée, alors il n'y a aucun moyen de maintenir la confidentialité. Regardez le rôle hub Cosmos est connecté à l'autre chaîne de bloc pour assurer la sécurité, nous pouvons espérer que Cosmos est relativement souffrance, mais aussi être en mesure de faire en sorte que toutes les devises, nous avons organisé ne sont pas violés. En fin de compte, nous espérons parvenir à l'interaction entre les différentes chaînes de bloc, que ce soit Zcash ou une preuve nulle connaissance, de manière à obtenir la collaboration ultime.

Anatoli Anisimov : Nous espérons que les chaînes parallèles sont autorisées par la licence, et est propriété privée. Mais nous espérons aussi que la chaîne parallèle de tout ce qui se passe est correct. D'autre part, il espère réaliser la protection de la vie privée grâce à l'utilisation de la preuve zéro connaissance.

En fait, je suis très intéressé par cette question, nous avons un mécanisme de contrôle de la chaîne va voter, ce mécanisme de vote doit être tout à fait ouvert. Mais il peut y avoir des questions concernant le vote, la question est de savoir si nous allons voter dans la chaîne ont des problèmes de confidentialité.

Xi Haifeng: Nous avons presque le temps, tout le contenu est plus que la discussion d'aujourd'hui, je vous remercie beaucoup!

Les blogueurs beauté compétition cos Lita, la jeune fille à la fin ce que ce incendie nucléaire?
Précédent
Le son d'une nouvelle ère de la nouvelle apparence des clients financiers, hardcore économie
Prochain
Carina Lau style léopard trop immonde! Âgé de 54 ans aussi oser porter des pantalons en cuir, des bas mélanger et assortir la Reine inattendue
Âgé de 36 ans Han Xue vraiment oser porter, jersey avec des talons hauts en jouant sous les vêtements manquants, un grand spectacle de sexy très féminin
nouvelles règles avril viennent! Tous les chemins mènent à d'importantes!
Le riz rouge fonctionnera indépendamment, Lei Jun pour apprendre la stratégie double marque de gloire Huawei Huawei pour la combattre?
Zhang Jun Ning assommant à nouveau la semaine de la mode! frais robe nue rose et gracieuse, bon tempérament est le plus haut responsable américain
Son Fleurs | herbe duo trésor
Somewhere Over The Cliff, une âme sans rebond et mourir?
4 étoiles d'usure d'impression collective, maillots de bain de vêtements d'extérieur assez de roman Ximeng Yao, je ne servis sur la dominateur Zhong Chuxi
Rendez-vous à Pékin 2019 Shusunxuekai: exposition originalité verte du Hebei « Seal Ji »
Li Dou: changement de chaîne à la réforme de l'action, du marché à la chaîne
Tang Yan mélanger à nouveau et jouer match nouveaux tours, la saison de modélisation du corps n'est pas synchronisé, ne porte un costume et Luo Jin
Secret journaliste Shu du fond « cigarette électronique » Les intérêts gris de la chaîne!