區塊鏈跨域安全解決方案
(3) scrypt算法,后來隨著顯卡挖礦以及礦池的出現,社區開始擔心礦池會導致算力集中,違背中本聰“一CPU一票”的最初設計理念。在那段時間,中心化的焦慮非常嚴重,討論很激烈,比特幣一次又一次“被死亡”,直到現在,針對礦池是否違背去中心化原則的爭論仍在繼續。無論如何,有人將矛頭指向SHA256,認為是算法太容易導致礦機和礦池出現,并試圖尋找更難的算法。恰逢其時,使用SCRYPT算法的萊特幣(Litecoin)橫空出世。據說SCRYPT是由一位著名的黑客開發,由于沒有得到諸如SHA系列的嚴格的安全審查和全面論證,一直沒被廣泛推廣使用。
(4) 串聯算法,2013年7月,夸克幣(Quark)發布,首創使用多輪Hash算法,看似高大上,其實很簡單,就是對輸入數據運算了9次hash函數,前一輪運算結果作為后一輪運算的輸入。這9輪Hash共使用6種加密算法,分別為BLAKE, BMW, GROESTL, JH, KECCAK和SKEIN,這些都是公認的安全Hash算法,并且早已存在現成的實現代碼。這種多輪Hash一出現就給人造成直觀上很安全很強大的感覺,追捧者無數。現今價格依然堅挺的達世幣(DASH,前身是暗黑幣,Darkcoin,)接過下一棒,率先使用11種加密算法(BLAKE, BMW, GROESTL, JH, KECCAK, SKEIN, LUFFA, CUBEHASH, SHAVITE, SIMD, ECHO),美其名曰X11,緊接著X13,X15這一系列就有人開發出來了。
(5) 并聯算法,有人串聯,就有人并聯,Heavycoin(HVC)率先做了嘗試。HVC如今在國內名不見經傳,當時還是名噪一時,首次實現鏈上游戲,作者是俄羅斯人,后來不幸英年早逝,在幣圈引起一陣惋惜。
(6) primecoin算法,正當一部分人在算法探索之路上進行的如火如荼之時,另一部分人的聲音也非常刺耳,那就是指責POW浪費能源(彼時POS機制已經實現)。POW黨雖極力維護,但也承認耗費能源這一事實。這一指責打開了另一條探索之路,即如果能找到一種算法,既能維護區塊鏈安全,這些Hash運算又能在其他方面產生價值,那簡直更完美。在這條探索之路上最讓人振奮人心的成果來自于Sunny King(這大神之前已經開發了Peercoin,點點幣)發明的素數幣(Primecoin)。素數幣算法的核心理念是:在做Hash運算的同時尋找大素數。素數如今已被廣泛應用于各個領域,但人類對他的認識還是有限。素數在數軸上不但稀有(相對于偶數而言),而且分布不規律,在數軸上尋找素數只能盲目搜索探測,這正是POW的特征。POW還有另一個要求是容易驗證,這方面人類經過幾百年探索已經獲得一些成果。素數幣使用兩種方法測試,首先進行費馬測試(Fermat Test),通過則再進行歐拉-拉格朗日-立夫習茲測試(Euler-Lagrange-Lifchitz Test),還通過測試則被視為是素數。需要指出的是,這種方法并不能保證通過測試的數百分百是素數,不過這并不影響系統運行,即便測試結果錯誤,只要每個節點都認為是素數就行。
(7) ethash算法,以太坊(Ethereum)一開始就打算使用POS方式,但由于POS設計存在一些問題,開發團隊決定在以太坊1.0階段使用POW方式,預計在Serenity階段轉入POS。以太坊POW算法叫Ethash,雖只是一個過渡算法,但開發團隊一點也不含糊,一如既往發揚其“簡單問題復雜化,繁瑣細節秀智商”的設計風格。Ethash 是最新版本的 Dagger-Hashimoto改良算法,是Hashimoto算法結合Dagger算法產成的一個新變種。Ethash設計時就明確兩大目標:
抵御礦機性能(ASIC-resistance),團隊希望CPU也能參與挖礦獲得收益。
輕客戶端可快速驗證(Light client verifiability)。
基于以上兩個目標,開發團隊最后倒騰出來的Ethash挖礦時基本與CPU性能無關,卻和內存大小和內存帶寬成正相關。不過在實現上還是借鑒了SHA3的設計思路,但是使用的”SHA3_256” ,”SHA3_512”與標準實現很不同。
(8) Ethash算法,基本流程是這樣的:對于每一個塊,首先計算一個種子(seed),該種子只和當前塊的信息有關;然后根據種子生成一個32M的隨機數據集(Cache);緊接著根據Cache生成一個1GB大小的數據集合(DAG),DAG可以理解為一個完整的搜索空間,挖礦的過程就是從DAG中隨機選擇元素(類似于比特幣挖礦中查找合適Nonce)再進行哈希運算。可以從Cache快速計算DAG指定位置的元素,進而哈希驗證。此外還要求對Cache和DAG進行周期性更新,每1000個塊更新一次,并且規定DAG的大小隨著時間推移線性增長,從1G開始,每年大約增長7G左右。
-
區塊鏈跨域安全解決方案
-
2018年的五個網絡安全預測
2018-01-25網絡安全 -
中國公有云幸存者特質分析