Blockchain dla Nie-TechnikówNew Economy

Blockchain na nowo



Pojawienie się czterech różnych rodzajów blockchaina

Krok ostatni podkreślił główne ograniczenia blockchaina i nakreślił możliwe sposoby ich przezwyciężenia. Ten krok idzie nieco dalej w analizie dwóch głównych technicznych ograniczeń blockchaina. Wyjaśnia źródło głównych technicznych ograniczeń blockchaina i wyjaśnia, w jaki sposób zostały przezwyciężone. Ten krok wyjaśni również pojawienie się czterech różnych wersji blockchain i ich różnice oraz omówi konsekwencje pojawienia się tych wersji blockchain.

Metafora

Często staramy się osiągnąć dwa lub więcej celów, które nie mogą być osiągnięte w tym samym czasie, takie jak szybkie i prawidłowe wykonywanie pracy lub szybkie i bezpieczne prowadzenie pojazdu. Niezgodność dwóch lub więcej opinii lub celów nazywa się konfliktem, który można rozwiązać albo znajdując kompromis lub decydując się na jedną opcję na niekorzyść wszystkich alternatyw. Ten krok przedstawia dwa główne konflikty łańcucha blokowego, które są reprezentowane w dwóch jego głównych ograniczeniach technicznych, oraz sposób, w jaki próba ich przezwyciężenia doprowadziła do wynalezienia czterech różnych wersji łańcucha blokowego.

Sprzeczne cele Blockchain

Blockchain stoi w obliczu dwóch konfliktów:

•  Przejrzystość a prywatność
•  Bezpieczeństwo a prędkość

Przejrzystość a prywatność

Blockchain wyjaśnia własność na podstawie całej historii danych transakcji, które są dostępne dla wszystkich. W rezultacie łańcuch bloków jest podobny do publicznego rejestru transakcji lub publicznej księgi rachunkowej. Otwartość i przejrzystość to podstawowa koncepcja blockchain do weryfikacji własności. Ta otwartość jest podstawą do rozwiązania problemu podwójnego wydatkowania, ponieważ każdy może kontrolować transakcje wszystkich innych, a zatem może łatwo wykryć ataki podwójnego wydatkowania. Takie podejście jest jednak sprzeczne z pojęciem prywatności. Prywatność oznacza ukrywanie danych transakcji lub ich szczegółów, takich jak zaangażowane konta lub przekazywana kwota, ukryte przed opinią publiczną. W rezultacie powstaje konflikt między przejrzystością niezbędną do wyjaśnienia własności, z jednej strony, a wyższymi wymogami prywatności użytkowników, z drugiej strony.

Bezpieczeństwo a prędkość

Bez przesady można stwierdzić, że historia danych transakcyjnych jest sercem łańcucha bloków. Historia danych transakcyjnych jest chroniona przed manipulacją i fałszowaniem poprzez przechowywanie ich w niezmiennej strukturze bloków łańcuchowych, która wymaga tylko dodania, co wymaga rozwiązania łamigłówki mieszającej dla każdego dodawanego lub przepisywanego bloku. To nie tylko sprawia, że manipulowanie lub fałszowanie historii danych transakcji jest zbyt kosztowne, ale także spowalnia tempo dodawania nowych danych transakcji do struktury danych blockchain. Jest to sprzeczne z wymogami dotyczącymi szybkości i skalowalności wielu aplikacji w kontekście komercyjnym. Stąd wynikający konflikt polega na zabezpieczeniu historii danych transakcji na podstawie z jednej strony czasochłonnego dowodu pracy, a wymogiem szybkości i skalowalności użytkowników z drugiej strony.

Korzenie konfliktów

Źródłem obu konfliktów są dwie podstawowe operacje łańcucha blokowego: odczyt i zapis danych transakcji. Konflikt otwartości a prywatność można prześledzić wstecz od operacji odczytu struktury danych blockchain, podczas gdy konflikt między bezpieczeństwem a szybkością można przypisać operacji zapisu danych w strukturze danych blockchain. podstawowa funkcjonalność blockchaina

Rozwiązywanie konfliktów

Konflikty można rozwiązać albo przez znalezienie kompromisu, który równoważy konkurencyjne cele, albo przez egzekwowanie jednego z nich na niekorzyść wszystkich innych. Blockchain, jak omówiono do tej pory, zdecydował się na przejrzystość i bezpieczeństwo na niekorzyść prywatności i szybkości. Istnieją jednak alternatywne sposoby rozwiązania tych konfliktów, które zostaną omówione bardziej szczegółowo w poniższych sekcjach.

Decydowanie o przejrzystości a prywatność

Podjęcie decyzji o konflikcie między przejrzystością a prywatnością oznacza w rzeczywistości decydowanie o tym, komu przyznać dostęp do odczytu. Jeśli uwzględnione zostaną tylko ekstremalne przypadki przyznania dostępu do odczytu, istnieją dwie opcje: przyznanie dostępu do odczytu wszystkim lub przyznanie dostępu do odczytu tylko ograniczonej grupie węzłów lub użytkowników. Można rozróżnić następujące typy łańcuchów bloków, które różnią się pod względem szacunku do których użytkownicy lub węzły mają prawo czytać strukturę danych blockchain i tworzyć nowe transakcje:

•  Publiczne łańcuchy bloków zapewniają dostęp do odczytu i prawo do tworzenia nowych transakcji dla wszystkich użytkowników lub węzłów.
•  Prywatne łańcuchy bloków ograniczają dostęp do odczytu i prawo do tworzenia nowych transakcji dla wybranej grupy użytkowników lub węzłów.

Decydowanie o bezpieczeństwie a prędkości

Podjęcie decyzji o konflikcie między bezpieczeństwem a prędkością oznacza w rzeczywistości decyzję, komu udzielisz dostępu do zapisu. Jeśli weźmie się pod uwagę tylko skrajne przypadki przyznania dostępu do zapisu, istnieją dwie opcje: przyznanie dostępu do zapisu wszystkim, ale uczynienie go kosztownym obliczeniowo przez wymaganie dowodu pracy lub ograniczenie dostępu do zapisu do wybranej grupy użytkowników lub węzłów, które zostały określone jako godne zaufania i wymaganie od nich przedstawienia tańszej wersji dowodu pracy. Możemy rozróżnić następujące typy łańcuchów bloków na podstawie przyznania dostępu do zapisu

•  Niedozwolone łańcuchy bloków zapewniają wszystkim dostęp do zapisu. Każdy użytkownik lub węzeł może weryfikować transakcje oraz tworzyć i dodawać nowe bloki do struktury danych blockchain.
•  Dozwolone łańcuchy bloków zapewniają dostęp do zapisu tylko ograniczonej grupie wstępnie wybranych węzłów lub użytkowników, którzy zostali zidentyfikowani jako wiarygodni poprzez proces dołączania. W rezultacie tylko grupa węzłów, które mają dostęp do zapisu, mogą weryfikować transakcje i brać udział w rozproszonej procedurze konsensusu.

Cztery wersje Blockchain
v Decyzje dotyczące dostępu do czytania i pisania mogą być podejmowane niezależnie. Tabela przedstawia cztery wersje blockchain, które powstają podczas łączenia skrajnych przypadków ograniczeń odczytu i zapisu



Konsekwencje

Ograniczenie dostępu do odczytu lub zapisu do historii danych transakcji wpływa na następujące aspekty łańcucha bloków:

•  Architektura peer-to-peer
•  Rozproszony charakter
•  Cel

Architektura peer-to-peer

Poznałeś systemy peer-to-peer i ich właściwości. Jedną z głównych cech, którą często uważa się za konstytutywną cechę systemów peer-to-peer, jest to, że obejmują one komputery, które są równe pod względem swoich praw i ról. Chociaż poszczególne węzły mogą się różnić pod względem zasobów, które wnoszą, wszystkie węzły w systemie mają takie same możliwości funkcjonalne i obowiązki. Jednak cztery wersje blockchaina, przedstawione powyżej, różnią się w zakresie przyznawania dostępu do odczytu i zapisu do węzłów tworzących system. Jeśli węzły różnią się pod względem zdolności do odczytu lub zapisu danych transakcji, nie są już równe. Dlatego wydaje się, że ważna cecha systemów peer-to-peer została naruszona w wyniku wprowadzenia ograniczeń dostępu do odczytu i zapisu w systemie.

Natura rozproszona

Dowiedziałeś się o systemach rozproszonych i niektórych ich właściwościach. Jedną z głównych cech, którą często uważa się za konstytutywną cechę systemów rozproszonych, jest brak jakiejkolwiek centralnej kontroli lub koordynacji. Jednak pojawienie się czterech różnych wersji łańcucha bloków, jak wprowadzono powyżej, polega na przyznaniu wybranej grupy węzłów lub użytkownikom dostępu do odczytu lub zapisu historii danych transakcji, przy jednoczesnym odmowie tych praw wszystkim innym. Ale kto decyduje o przyznaniu lub odmowie dostępu do odczytu lub zapisu w systemie? Kto ustala zasady udzielania lub odmowy dostępu do odczytu lub zapisu? Jeśli reguły rządzące przydzielaniem dostępu do odczytu i zapisu nie są administrowane i egzekwowane przez czysto rozproszony system, system będzie miał centralny element, co z kolei spowoduje sprzeczność z rozproszoną naturą łańcucha bloków. Architekturę przypuszczalnie rozproszonego systemu, który wykorzystuje centralny element do administrowania i egzekwowania zasad rządzących przydzielaniem dostępu do odczytu i zapisu, można zilustrować na ilustracji pokazanej na ryc. 2-2. Oznacza to, że istnieje albo ukryty element centralności, albo system pojawia się jako system scentralizowany dla wszystkich węzłów, które mają ograniczony dostęp podczas wewnętrznie wykorzystywanego systemu rozproszonego. W obu przypadkach cały system ma więcej wspólnego z systemem hybrydowym składającym się z rozproszonych i scentralizowanych elementów.

Cel, powód

Dowiedziałeś się, że kluczowym problemem do rozwiązania przez blockchain jest osiągnięcie i utrzymanie integralności w czysto rozproszonym systemie peer-to-peer, który składa się z nieznanej liczby peerów o nieznanej niezawodności i wiarygodności. Ustanowienie ograniczeń w dostępie do odczytu i zapisu nie tylko zmian stanowiących właściwości rozproszonych systemów peer-to-peer, ale także zmienia wiarygodność węzłów. Jeśli użytkownicy lub węzły, które mogą zapisywać dane w strukturze danych blockchain, zostaną wcześniej ocenione pod kątem ich wiarygodności w trakcie procesu dołączania, powstałe środowisko może nie składać się z węzłów, których wiarygodność jest nieznana. Można zatem dojść do wniosku, że w takim środowisku zdolność blockchaina do budowania zaufania z niepewnego środowiska nie jest już potrzebna. Blockchain powoduje wartość nawet w środowisku, które składa się ze znanej liczby węzłów o przypuszczalnie znanej niezawodności i wiarygodności z następujących powodów. Po pierwsze, liczba węzłów w takim systemie może się różnić z powodu awarii technicznych lub przestojów. Po drugie, każdy rozproszony system musi zmierzyć się z przeciwnikami sieci, które powodują, że komunikacja na poziomie poszczególnych komunikatów jest niewiarygodna. Wreszcie nawet proces wbudowania może nie gwarantować wiarygodności węzłów na poziomie 100 procent. Ponadto nawet wiarygodne węzły mogą dawać błędne wyniki z powodu awarii technicznych.

Przegląd celu Blockchain Ze względu na konsekwencje nałożenia ograniczeń na węzły na główne aspekty blockchain, możemy zmienić nasze postrzeganie jego celu. Imponujące ograniczenia dostępu do odczytu i zapisu mogą powodować konflikty z definicją systemu peer-to-peer, rozproszoną naturą systemów i celem łańcucha bloków. Jednak łańcuch bloków jest również przydatny do zachowania integralności, nawet w najbardziej ograniczonym przypadku prywatnego łańcucha bloków, na który zezwolono. W rezultacie możemy zdecydować o złagodzeniu warunków, w których blockchain ma tworzyć wartość. Zamiast twierdzić, że celem blockchain jest utrzymanie integralności otwartych i czysto rozproszonych systemów peer-to-peer, możemy stwierdzić, że jego celem jest osiągnięcie i utrzymanie integralności systemów rozproszonych w ogóle.

Perspektywy

Ten krok uwidocznił dwa podejścia do przezwyciężenia dwóch głównych technicznych ograniczeń blockchaina. Wyjaśniło pojawienie się czterech różnych rodzajów łańcucha bloków w odniesieniu do przydziału praw dostępu do odczytu i zapisu do struktury danych łańcucha bloków. Do tego momentu omawiano główne idee blockchaina i jego podstawowe pojęcia. Jednak nie dyskutowałem o tym, jak można go wykorzystać w prawdziwym świecie. Następny krok to zrobi, biorąc pod uwagę zarówno ogólne, jak i bardziej szczegółowe przypadki użycia.

PODSUMOWANIE

•  Blockchain z natury rzeczy zawiera następujące konflikty:

-Przejrzystość a prywatność: Z jednej strony przejrzystość jest potrzebna do wyjaśnienia własności i zapobiegania podwójnym wydatkom, ale z drugiej strony jej użytkownicy wymagają prywatności.
-Bezpieczeństwo a szybkość: z jednej strony ochrona historii danych transakcji przed manipulacją odbywa się za pomocą kosztownego obliczeniowo dowodu pracy, ale z drugiej strony szybkość i skalowalność są wymagane w większości zastosowań komercyjnych.

•  Konflikt między przejrzystością a prywatnością ma swoje źródło w przydziale praw dostępu do odczytu do struktury danych blockchain.
•  Konflikt między bezpieczeństwem a szybkością ma swoje źródło w przydziale praw dostępu do zapisu do struktury danych blockchain.
•  Rozwiązanie konfliktu między przezroczystością a prywatnością doprowadziło do następujących wersji blockchain:

-Publiczne łańcuchy blokowe zapewniają dostęp do odczytu i prawo do tworzenia nowych transakcji dla wszystkich użytkowników lub węzłów.
-Prywatne łańcuchy bloków ograniczają dostęp do odczytu i prawo do tworzenia nowych transakcji z wybraną grupą użytkowników lub węzłów.

•  Rozwiązanie konfliktu między bezpieczeństwem a prędkością doprowadziło do następujących wersji blockchain:

-Bezproblemowe łańcuchy blokowe zapewniają wszystkim dostęp do zapisu. Każdy użytkownik lub węzeł może weryfikować dane transakcji oraz tworzyć i dodawać nowe bloki do struktury danych blockchain.
-Zezwolone łańcuchy bloków zapewniają dostęp do zapisu tylko ograniczonej grupie wstępnie wybranych węzłów lub użytkowników, którzy zostali zidentyfikowani jako wiarygodni poprzez proces dołączania.

•  Połączenie tych ograniczeń parami doprowadziło do pojawienia się czterech różnych rodzajów blockchainów.
•  Ograniczenie dostępu do odczytu lub zapisu powoduje konsekwencje dla następujących właściwości blockchain:

- Architektura peer-to-peer
-Rozproszona natura
-Tego cel

•  Pakiet technologii blockchain powoduje wartość nawet w ograniczonym zakresie środowiska z następujących powodów:

- Liczba węzłów może się różnić z powodu awarii technicznych lub przestojów.
-Każdy system rozproszony musi stawić czoła przeciwnikom sieci, które powodują, że komunikacja na poziomie poszczególnych wiadomości jest niewiarygodna.
-Nawet proces wprowadzania na pokład może nie gwarantować wiarygodności węzłów na poziomie 100 procent.
-Nawet wiarygodne węzły mogą dawać błędne wyniki z powodu awarii technicznych.