写点什么

关于比特币和区块链的 6 个传闻与解释:揭示技术的有效性

  • 2018-03-28
  • 本文字数:4489 字

    阅读完需:约 15 分钟

区块链:太棒了!这是多么巨大的一个突破啊!用不了多久,几乎所有的东西都会以区块链技术作为基础。如果你认可上述说法,那我恐怕得让你失望了。

本文将讨论用于比特币加密的区块链技术版本。当然,还有一些其他的实现方式,它们或许已经解决了“经典区块链”的一些缺陷,但一般情况下,他们都是围绕一致的原则建立的。

关于比特币的整体情况

我个人认为比特币是一项具有革命意义的技术,然而,比特币经常被用于犯罪活动;作为信息安全领域的专家,我着实不太喜欢这种做法。但从技术层面来讲,比特币技术的突破不可忽视。

比特币协议组件和一些嵌入式想法并不算新鲜,可以说,2009 年以前就已是透明的了,但只有比特币的发明者在 2009 年作出了尝试,并实现了这些技术的整合。从那时起,近九年时间以来,在运行期间仅有一个关键漏洞被发现,该漏洞为一个犯罪分子通过不法手段套取 920 亿比特币,大约花费了近 24 个小时的财务回滚审查,才将该问题解决。然而,九年时间内仅出现一起漏洞事件还是值得赞扬的,在此,向开发者表示敬意。

比特币的创始人面临着众多问题,其中包括,无需通过中央系统即可实现比特币运转,以及个体之间的互不信任问题。创始人正努力应对这些问题,并使电子货币成为一种可操作的货币形式。然而,他们所做出的一些决策,其作用效果完全为零。

我本意并没有不认同区块链,该技术极为有效,并已展现出诸多显著的功能。尽管其存在着一定的壁垒,但是其独一无二的优势还是显而易见的。然而,在当下这个追求轰动性与革命性的时代,很多人都将注意力放在技术的优势面,难以通过冷静的态度分析事物,从而也就忽视了技术的不足之处。正出于该原因,我认为有必要关注一下该技术的缺陷。

传闻 1:区块链是一个巨大的分布式计算机

引用 1:“区块链可能是奥卡姆剃刀,这是协调所有人类和机器活动的最有效,最直接,最自然的手段。 这是一个高效的自然过程。”

如果你没有调研过区块链技术的操作原理,并且仅听说过关于该技术的一些意见和看法,那你可能会对其产生如下的印象:区块链是某种分布式计算机,执行分布式计算。可能你会认为遍布整个世界的这些节点将以 bit 为单元聚合,并逐步扩大。

这必然是错误的。事实上,所有包含区块链的节点都在执行着同一个任务。成千上万的计算机均在执行以下内容:

  1. 他们参照相同的规则验证同样的交易,并执行同样的操作。
  2. 他们在区块链中记录相同的内容(如果他们有幸被给予权限的前提下)。
  3. 他们存储整个历史,所有这些历史对他们而言一直是相同的。

没有并行,没有协同,没有互助,而仅有百万倍的复制过程。这正好与高效率背道而驰——但这也是极为重要的第一点,稍后我们将见证。

传闻 2:区块链是具有永久性的,记录于区块链中的所有内容都将永远留存

引用 2:“通过 Dapps、DAOs、DACs 以及 DASs,将有众多充满乐趣的新生的、复杂的类似于人工智能一样的行为出现。”

因此:每个高级比特币网络客户端都存储着整个交易历史,并且该历史记录已高达 100GB。 那可是一款价格低廉的笔记本电脑或最先进的智能手机的全部存储能力了。基于比特币网络所处理的交易越多,存储空间增长的速度越快。 其中最大的一次是在过去几年出现的。

比特币的区块链增长速度甚至还不是最快的——其竞争对手以太网络已经在区块链中积累了 200GB 的历史数据,仅两年的启动时间和 6 个月的使用时间。 因此,在当前情况下,区块链的使用寿命将限制在十年以内。 硬盘容量的增长明显滞后。

除了需要存储大量数据之外,还必须实现数据的下载。 任何曾试图通过本地存储钱包方式来获取加密货币的人都会惊讶并且沮丧地发现,在整个下载和验证过程完成前,他(她)均无法实现付款或收款——如果幸运的话,至少需等待几天时间。

你可能会问:如果这是同一回事的话,或许我们不应该把它存储在每个网络节点上? 这样当然会更有效率。 但第一点,这样将使其不再是点对点区块链,而是成为了传统客户端——服务器架构。 其次,客户将不得不信任服务器。 请记住,“不信任任何人”是区块链的基础之一。

长期以来,比特币用户被分为两类。一类称作是热衷派,他们在下载各种内容以及将整个区块链存储于个人电脑的过程中饱受“煎熬”,另一类则是普通大众,他们使用在线钱包,信任服务器,并不关心其具体工作模式。

传闻 3:区块链是有效的且是可扩展的,传统货币用不了多久就会消失

引用 3:“此概念是_‘区块链技术 + 个人体内连接组,并对一个人的思想进行编码、使其在标准化的压缩数据格式中产生作用。 数据可以通过皮质内记录,消费者 EEG,脑 / 计算机接口,认知纳米机器人和其他方法来捕获。 因此,思维可以通过区块链来具体化——而实际上,个人的所有主观经验最终都可能成为相同的,包括(可能为)意识,特别是当其被更精确定义后。当它们均在区块链上后,各组成部分均可实现监督与管理。 例如,这可以在中风后记忆恢复的过程中完成。"_

如果每个网络节点均执行同样的工作,那么很明显,整个网络的带宽将与某一个网络节点的带宽相同。但是,你明确知道那具体是什么概念么? 那就是对于全球数百万用户而言,特币网络每秒最多可处理七笔交易。

除此之外,比特币区块链交易每 10 分钟记录一次。为了增强付款安全性,标准做法就是在每条新记录出现后,等待 50 分钟,因为记录会定期回滚。 现在,想象一下,尝试使用比特币来购买小吃,在商店排队等一小时也没什么大不了的,对吧?

如果你将考虑范围扩大到全世界,那么即使现在这个星球上每千人中只有一个使用比特币,听起来也很可笑。 而且就交易处理速度而言,显著增加活跃用户的数量根本是不可能的。相比之下,Visa 每秒处理数千笔交易,如有需求,可轻松地扩增带宽。 毕竟,经典的银行技术是有可扩展性的。

如果常规的货币消失了,一定不是由区块链所引起的。

传闻 4:矿工可提供网络安全

引用 4:“运行于智能合约下的基于云平台以及区块链技术的自主商业实体,可与像政府这样的合规性实体实现电子化的合同签订,以便在任何他们希望运营的管辖权限范围内自行注册。”

你一定听说过修建于发电站旁边的大型采矿农场以及矿工。他们究竟做了什么? 他们毫无目的地耗费了 10 分钟的电力能源,不停的“摇晃”矿砖,直到他们变得“好看”一些,这样就有资格被添至区块链中(你可在该文章中了解这些相关内容)。事实上,这样做存在一个目的:确保重写交易历史将需要花费完成原始数据相同的精力(假定整体计算能力相同)。

实现该目标所消耗的电力与一个拥有 10 万人口的城市所消耗的电力相同。 时刻记得昂贵的定制化采矿设备,该设备除了挖掘比特币以外,几乎没有其他任何用途。

区块链乐观主义者侧重于说,矿工并不仅仅只做无用功,而且还会维持比特币网络的稳定性和安全性。此话不假,但问题是矿工间存在着保护自身比特币不受彼此影响的现象。

如果当前只有千分之一的矿工存在,相应的,千分之一的电力将被消耗掉,那么比特币就会和现在一样好。它仍然将于每 10 分钟产生一个区块,处理同等数量的交易,并以完全相同的速度运行。

区块链解决方案也存有 51%的受攻击风险。 如果有人可以控制当前用于挖掘比特币的计算能力的一半以上,那么这个人可以悄无声息地编制出另一个财务记录。此版本进而成为了事实。 因此,可以多次花费同等数量的资金。 传统的支付系统则免受此类攻击。

事实证明,比特币已经成为自己意识形态的囚徒。 “过量”的矿工难以停止采矿,这将大大增加单个人掌控一半以上剩余计算能力的概率。 矿业依然利润丰厚,网络依然稳定。但是,如果情况发生变化(例如,如果电价上涨),网络可能会遭遇大量“双重支出”事件。

传闻 5:区块链是分散的,因此它是坚不可摧的

引用 5:“为了更为正式地形成一个组织,一个 Dapp 可能会采用更为复杂的功能,譬如宪法…”

看起来,如果区块链存储在每个网络节点上,那么特定的服务器或者权力机构就不能随便关闭比特币,因为没有集中式服务器或类似的东西——如果他们想要将其关闭,他们没有办法寻求任何人帮助。然而,这仅仅是一个幻觉罢了。

事实上,所有“个体”的矿工聚合在一起形成了矿池(从技术角度来讲,他们属于卡特尔)。他们必须基于一定假设的前提下聚合在一起,该假设为,较稳定的小体量收益要好于可能每隔一千年才会出现一次的大体量收入(甚至如果你只靠自己,该收入都难以保证)。

上面的饼图显示了大约 20 个最大的采矿池,但是排名前 4 的几乎占据了所有计算能力的 50%以上。仅仅获取这四个控制计算机即可获得使人加倍开支比特币的能力。可以预见,这将使比特币多少有些贬值,而这样做实际上是非常切实可行的。

但是这个威胁比上面所说的更加严重,因为大部分矿池以及它们的计算能力,均位于某一个国家内,这将使获取矿池并获得对比特币的控制权变得更为容易。

传闻 6:区块链的匿名性以及开放性是一个很好的特质

传言 6:传统的政府 1.0 已经逐渐过时,特别是当我们开始看到区块链时代的控制模型已经开始从家长式、一刀切式的结构向更细化且个性化的政府形式转变时。

区块链是开放的,每个人都可以看到所有内容。 因此,区块链并没有真正的匿名性,只是它提供了假名而已。 撇开那些歪曲用户的重大问题,这就是为何假名对于诚信用户而言不利。举一个简单的例子:我将几个比特币转移给我的母亲。以下应是她可了解到的内容:

  1. 每时每刻我有多少钱。
  2. 我花了多少钱,并且更为重要的是,我把钱花在什么地方了。她也可以了解到我买了什么东西,我把宝押在了什么上,我以“匿名”的形式支持了哪位政治家。

从另一个角度来讲,如果我支付了朋友柠檬水的费用,我将因此而使朋友了解到我的所有经济情况。这可不是一件小事。你能否把你的信用卡财务记录告诉给你认识的每一个人?请时刻牢记,这可不仅仅包含过去情况,而且还将包括后期的交易记录。

部分信息披露对个人来说,或许是可以忍受的,但对于公司来说,却是致命的。 他们所有的缔约方,销售,客户,账户金额,以及其他一切微小的细节都将公开。 财务透明度也许是比特币使用过程中最大的缺点之一。

结论

互联世界可将作为经济叠层的区块链技术以及增长迅速的无缝连接式多设备计算领域,包括可穿戴计算,物联网(IoT)传感器包含在内。

我列出了比特币的 6 个主要缺点,以及使用的区块链版本。 你可能会问:“为什么我必须从你这里得知该事实,而不是早些时候从别人那里了解到呢?这是因为并没有人意识到该些问题。

有些人可能会被蒙蔽,有些人可能根本不了解这项技术是如何生效的,而有些人可能会看到并意识到一切,但却感觉系统正在为他们工作。 值得考虑的是,许多已经购买了比特币的人开始做广告宣传并提倡比特币——类似于一种非法传销。如果你把期望都放在汇率的增长上面,为何还要披露这些技术的缺点呢。

不可否认,比特币有一些竞争对手试图解决该些问题。尽管他们当中不乏一些不错的想法,但仍以区块链为基础。当然了,区块链技术还存在一些其他非货币化的应用,但也存在一些重要的缺陷。

所以,如果有人告诉你,就重要性而言,区块链的发明可以与互联网的发明相比较,那一定要对其持怀疑态度。

查看英文原文: Six myths about blockchain and Bitcoin: Debunking the effectiveness of the technology

感谢冬雨对本文的审校。

2018-03-28 18:141663

评论

发布
暂无评论
发现更多内容

网络入侵检测系统之Suricata(八)--Option实现详解

于顾而言

网络安全 suricata

网络入侵检测系统之Suricata(十二)--TCP重组优化

于顾而言

网络安全 suricata

NFTScan 正式发布 PlatON 网络 NFT 浏览器

NFT Research

NFT platon

网络入侵检测系统之Suricata(五)--Worker Model线程调度详解详解

于顾而言

网络安全 suricata

[Maven进阶]多环境配置与应用

十八岁讨厌编程

maven 后端开发 9月月更

【Meetup预告】OpenMLDB+37手游:一键查收实时特征计算场景案例及进阶使用攻略

第四范式开发者社区

机器学习 数据库 实时计算 特征平台 特征工程

网络入侵检测系统之Suricata(十一)--TCP重组实现详解

于顾而言

网络安全 suricata

网络入侵检测系统之Snort(三)--优劣势与性能指标

于顾而言

网络安全

【云原生 | 从零开始学Docker】六、如何写出自己的镜像——Docker file

泡泡

Docker 云计算 容器 云原生 9月月更

网络入侵检测系统之Suricata(九)--Storage实现详解

于顾而言

网络安全 suricata

2022-09-17:一个字符串s,表示仓库的墙 与 货物,其中‘|‘表示墙,‘*‘表示货物。 给定一个起始下标start和一个终止下标end, 找出子串中 被墙包裹的货物 数量。 比如: s = “

福大大架构师每日一题

算法 福大大

网络入侵检测系统之Suricata(三)--日志代码详解

于顾而言

网络安全 suricata

网络入侵检测系统之Suricata(四)--初始化模块代码详解

于顾而言

网络安全 suricata

[Maven进阶]属性与版本管理

十八岁讨厌编程

maven 后端开发 9月月更

网络入侵检测系统之Suricata(十三)--网络安全威胁及攻击手段总览

于顾而言

网络安全 suricata

二叉树的概念及三种遍历方法(C语言)

孤衫

后端 C语言 9月月更

网络入侵检测系统之Snort(一)--snort概览

于顾而言

网络安全 ips

【云原生 | 从零开始学Docker】七丶实战提交自己的镜像以及docker网络

泡泡

Docker 云计算 容器 云原生 9月月更

流计算中的Windows计算

孤衫

大数据 流计算 9月月更

网络入侵检测系统之Snort(二)--数据流图与环境搭建

于顾而言

网络安全 ips

网络入侵检测系统之Suricata(一)--概览

于顾而言

网络安全 suricata

DPDK源码分析之l2fwd

于顾而言

DPDK

DPDK源码分析之网络基础知识

于顾而言

网络协议 DPDK

网络入侵检测系统之Suricata(二)--运行模式及数据流图

于顾而言

网络安全 suricata

网络入侵检测系统之Suricata(六)--规则加载模块代码详解

于顾而言

网络安全 suricata

网络入侵检测系统之Suricata(十)--ICMP实现详解

于顾而言

网络安全 suricata

企业容器云建设及推广的一点Tips

穿过生命散发芬芳

容器云 9月月更

双活数据建设方案

阿泽🧸

双活 9月月更

【指针内功修炼】深度剖析指针笔试题(三)

Albert Edison

C语言 9月月更 指针数组 数组指针

网络入侵检测系统之Suricata(七)--DDOS流量检测模型

于顾而言

网络安全 suricata

[Maven进阶]聚合和继承

十八岁讨厌编程

maven 后端开发 9月月更

关于比特币和区块链的6个传闻与解释:揭示技术的有效性_语言 & 开发_Alexey Malanov_InfoQ精选文章