[关闭]
@Rays 2018-07-16T21:54:17.000000Z 字数 16674 阅读 2769

30种共识算法完全列表

区块链


摘要: 共识算法是所有区块链/DAG的基础,它们构成了区块链/DAG平台中的最重要部分。本文中列出了30种主要的共识算法,对算法做了概要介绍,并评估了各自的优劣之处。

作者: Vaibhav Saini

正文:

原文标题“ConsensusPedia: An Encyclopedia of 30 Consensus Algorithms
A complete list of all consensus algorithms.”。

共识算法是所有区块链/DAG的基础,它们构成了区块链/DAG平台中的最重要部分。

如果没有共识算法,我们得到只是一个不可写的哑(dummy)数据库。

我将在本文中尽可能列出所有主要的共识算法,评估各自的优劣之处。如果读者发现有所遗漏,或是存在错误,希望能通过评论指出。此外,我个人也在逐步深入研究共识算法及其对经济的影响,为此本文也将做定期的更新。

另:本文假定读者理解共识算法及其在区块链中的重要性。

下面列出30种共识算法。

1. 工作量证明(PoW,Proof of Work)

优点:

不足

使用者:BitcoinEthereumLitecoinDogecoin等。

类型:有竞争共识(Competitive consensus)。

解释:PoW是是首个共识算法。它是由中本聪在他的论文中提出的,用于建立分布式无信任共识并识别“双重支付”(double spend)问题。PoW并非一个新理念,但是中本聪将Pow与加密签名、Merkle链和P2P网络等已有理念结合,形成一种可用的分布式共识系统。加密货币是这样系统的首个基础和应用,因而独具创新性。

在PoW的工作方式中,区块链参与者(称为“矿工”)要在区块链中添加一块交易,必须解决某种“复杂但是无用”的计算问题。

本质上,这种做法可确保矿工花费了一些金钱或资源(矿机)完成工作,这表示了它们将不会损害区块链系统,因为对系统的损害也将会导致投资的损失,进而损害他们自身。

为保证运行区块时间不变,问题的复杂性会发生变化。有时,会存在多名矿工同时解决了问题。在这种情况下,每位矿工从中选取一个区块链,并以选取最长链者为获胜者。因此,如果假定大多数矿工工作在同一个链上,那么成长最快的链将成为最长和最值得信任的链。这样,只要由矿工提交的工作有超过一半是值得信任的,那么Bitcoin就是安全的。

扩展阅读Proof of work

2. 权益证明(PoS,Proof of Stake)

优点

不足

使用者Ethereum(即将推出)、PeercoinNxt

类型:有竞争共识。

解释:PoS是作为Pow的替代技术提出的,意在解决PoW的一些内在问题。PoS没有使用挖矿方法,而是用户必须具有系统中的一些权益(币)。因此,如果用户拥有10%的权益(代币),那么该用户挖掘下一个区块的可能性就是10%。

挖矿为解决计算上的挑战,需要运行各种加密计算,这需要耗费大量的算力。算力将转变为PoW所需的大量电能。据估计在2015年时,一个Bitcoin交易所需的电力,可达1.57个美国家庭一日所需的电力。PoS的提出是为了节约电力耗费。

在PoS中,一个美元就是一个美元。例如,假定有一万名每位每分钟花费1美元(一年8760万美元)的矿工,要比一位具有每分钟花费一万美元挖掘矿池能力的矿工拥有更少的哈希能力(Hashing Power)。但是在PoS中不支持一次用光所有算力,一美元就是一美元。因此PoS不易受“规模经济”的影响。

此外,攻击PoS系统也要比攻击PoW系统的代价更大。引用Vlad Zamfir的说法:

在PoS中,重复51%攻击的代价,可类比为每额外运行一轮,都会“烧毁你的ASIC农场”。

这意味着,每次攻击PoS系统,攻击者都会失去自己的权益。而在PoW中,攻击者不会丢失挖矿设备,或是代币。对PoW系统的攻击只会使攻击本身难以执行。

但是PoS会在“无厉害关系”上出问题。这种对多个区块历史(forks)投票的方式不会让区块生成器有任何损失,进而阻碍了达成共识。

在PoS中,你可以在区块链的双方押注资产(“无厉害关系”问题)。而在PoW中,你不能从链的两个方向同时挖矿,因为这难以实现。

不同于PoW系统(用户为扩展链必须做大量的计算),PoS在多个链上工作的代价很小。有一些项目试图通过多种方式解决这个问题(参见“扩展阅读”)。例如,一个解决方案就是上文所介绍的,对不好的验证者做惩罚。

扩展阅读Proof of stake

3. 延迟工作量证明(dPoW,Delayed Proof-of-Work)

优点

不足

* 只有使用PoW或PoS的区块链,才能采用这种共识算法。
* 在“公证员激活”(Notaries Active)模式下,必须校准不同节点(公证员或正常节点)的哈希率,否则哈希率间的差异会爆炸(下文将给出详细解释)。

采用者Komodo

类型:协同型共识(Collaborative consensus)

解释:dPoW是一种混合共识方法,允许一个区块链利用第二个区块链的哈希算力(Hashing Power)所提供的安全。该机制是通过一组公证员节点(Notary Node)实现的。公证员节点实现将第一个区块链的数据添加到第二个区块链中。进而,第二个区块链请求在两个区块链间达成妥协,弱化第一个区块链的安全。Komodo是首个使用该共识方法的区块链,它就是附加于Bitcoin区块链之上的。

使用dPoW的区块链也可以使用PoW或PoS共识方法工作,并可以附加在任何采用PoW的区块链上。但对于由dPoW提供安全的区块链,当前Bitcoin给出了最高安全层级的哈希率。下图展示了主区块链的单个记录以及其所附着的PoW区块链。


图片来源:https://wiki.komodoplatform.com/wiki/Delayed_Proof_of_Work_%28dPoW%29

dPoW系统中有两种类型的节点:公证人节点和正常节点。64个公证人节点是由dPoW区块链的权益持有者(stakeholder)选举产生的,它们可从dPoW区块链向所附加的PoW区块链添加经公证确认的块。一旦添加了一个块,该块的哈希值将被添加到由33个公证人节点签署的Bitcoin交易中,并创建一个哈希到Bitcoin区块链的dPow块记录。该记录已被网络中的大多数公证人节点公证。

为避免公证人节点间在挖矿上产生战争,进而降低网络的效率,Komodo设计了一种采用轮询机制的挖矿方法。该方法具有两种运行模式。在“无公证人”(No Notary)模式下,支持所有网络节点参与挖矿,这类似于传统PoW共识机制。而在“公证人激活”(Notaries Active)模式下,网络公证人使用一种显著降低的网络难度率挖矿。“公证人激活”模式下,允许每位公证人使用其当前的难度挖掘一个区块,而其它公证人节点必须采用10倍难度挖矿,所有正常节点使用公证人节点难度的100倍挖矿。

但这会导致一些问题。我在与Komodo创始人的一次谈话中提及,这将导致公证人矿工和正常矿工间的哈希率存在很高的差异:


图 本文作者与Komodo创始人间就不一致性问题进行交流的截图

dPoW系统在设计上支持区块链在没有公证人节点的情况下继续运行。在这种情况下,dPoW区块链可以基于初始的共识方法继续运行,但将不再具有所附着区块链增添的安全。


图片来源:https://wiki.komodoplatform.com/wiki/Delayed_Proof_of_Work_%28dPoW%29

所有使用dPoW的区块链可增加安全,同时降低能耗。例如,Komodo使用Equihash哈希算法防止使用ASIC挖矿。其公证人节点依赖于一种轮询挖矿方法,奖励机制考虑了降低节点间竞争的可能性。这些节点将会引发过度耗能或算力。

此外通过非直接提供Bitcoin安全,Komodo这类dPoW区块链可以向其它区块链添加价值,无需付出任何Bitcoin交易的代价。Komodo此后附着到Bitcoin,而第三个使用dPoW的区块链可以将自身附着到Komodo。使用这种方式,dPoW区块链不必直接附着到Bitcoin区块链,就从Bitcoin的高哈希率中受益。

最后一点,公证人节点和正常节点分离的功能,确保了初始共识机制在公证人节点失败时继续运行。这种相互独立性建立了一种奖励机制,使得其它网络无需依赖于Bitcoin网络的直接功能,即可支持Bitcoin网络的继续维护。

扩展阅读Delegated-Proof of Work

4. 授权PoS(DPoS,Delegated Proof-of-Stake)

优点

不足

采用者BitSharesSteemitEOSLiskArk

类型:协同型共识

解释:在DPoS系统中,权益持有者可以选举领导者(或称为见证人,Witness)。经权益持有者授权,这些领导者可进行投票。该机制使得DPoS要快于正常的PoS。

例如,EOS中选举出21位见证人,并且有一堆节点(潜在的见证人)作为候选者。一旦见证人节点死亡或是做出了恶意行为,新节点就会立刻替代见证人节点。见证人会因为生成区块而获得一笔支付费用。该费用是由权益持有者设立的 。

通常,所有节点采用轮询方式,一次生成一个区块。该机制防止一个节点发布连续的块,进而执行“双重支付”攻击。如果一个见证人在分配给他的时间槽中未生成区块,那么该时间槽就被跳过,并由下一位见证人生成下一个区块。如果见证人持续丢失他的区块,或是发布了错误的交易,那么权益持有者将投票决定其退出,用更好的见证人替换他。

在DPoS中,矿工可以合作生成块,而不是像在PoW和PoS中那样竞争生成。通过区块生成的部分中心化,DPoS的运行可以比其它共识算法呈数量级快。EOS(使用了DPoS)是首个实现0.5秒生成块的区块链!

这非常快!

扩展阅读Delegated-Proof of Stake

5. 权威证明(PoA,Proof-of-Authority)

优点

不足

使用者POA.NetworkEthereum Kovan testnetVeChain

类型:协同型共识。

解释:基于PoA的网络、事务和区块,是由一些经认可的账户认证的,这些被认可的账户称为“验证者”(Validator)。验证者运行的软件,支持验证者将交易(transaction)置于区块中。该过程是自动的,无需验证者持续监控计算机,但需要维护计算机(权威节点)不妥协(uncompromised)。

验证者必须满足以下三个条件:

  1. 其身份必须在链上得到正式验证,信息可在公有可用域中交叉验证。

  2. 其资格必须难以获得,这样所得到的验证块的权利才弥足珍贵(例如,潜在的验证者需要获得公证书)。

  3. 建立权威的检查和程序必须完全统一。

使用PoA,每个个体都具有变成验证者的权利,因此存在一旦获取就保持验证者位置的动机。通过对身份附加一个声誉,可以鼓励验证者去维护交易的过程。因为验证者并不希望让自己获得负面声誉,这会使其失去来之不易的验证者地位。

扩展阅读Proof of Authority

6. 权重证明(PoWeight,Proof-of-Weight)

优点

不足

采用者Algorand

类型:有竞争共识。

解释:权重证明(PoWeight)是一类很宽泛的共识算法,它基于Algorand共识模型。其基本理念是在PoS中,用户所拥有的网络中令牌的百分比,表示了该用户“发现”下一个区块的概率。PoWeight系统中还使用了其它一些相对加权值,实现包括声望证明(PoR,Proof of Reputation)和空间证明(Proof of Space)。

扩展阅读Proof of Weight

7. 声誉证明(PoR,Proof of Reputation)

优点

不足

采用者GoChain

类型:协同型共识。

解释:PoR类似于PoA。GoChain文档中给出了如下描述

PoR共识模型依赖参与者在保持网络安全中的声誉。参与者(区块签名者)必须具有足够重要的声誉。一旦他们尝试欺骗系统,那么他们将要面对严重的财政上的和自己名声上的后果。这是一个相对的概念,如果他们被抓到试图欺骗,那么几乎所有的业务将会受到严重的影响。规模越大的企业,通常将会失去更多。这样,相比使用更少的企业(即更小规模的商业),规模更大的企业更易于被选定。

一旦一个企业证明了自己的声誉,并通过了验证,那么他们必须经投票参与到权威节点网络中。这时,PoR的操作与PoA网络一样,即只有权威节点可以签名并验证区块。

在“扩展阅读”中提供了更多详细信息。

扩展阅读Proof of Reputation

8. 所用时间证明(PoET,Proof of Elapsed Time)

优点

不足

采用者HyperLedger Sawtooth

类型:有竞争共识

解释:PoET共识机制算法通常用于许可区块链网络,它可决定网络中获得区块者的挖矿权利。许可区块链网络需要任何预期参与者在加入前验证身份。根据公平彩票系统的原则,每个节点具有同等的可能成为胜出者。PoET机制赋予大量可能的网络参与者以平等胜出的机会。

PoET的工作机制如下:网络中的每位参与节点都必须等待一个随机选取的时期,首个完成设定等待时间的节点将获得一个新区块。区块链网络中的每个节点会生成一个随机的等待时间,并休眠一个设定的时间。最先醒来的节点,即具有最短等待时间的节点,唤醒并向区块链提交一个新区块,然后广播必要的信息到整个对等网络中。同一过程将会重复,以发现下一个区块。

在PoET网络共识机制中,需要确保两个重要因素。第一,参与节点在本质上会自然地选取一个随机的时间,而非某一个参与者为胜出而刻意选取了较短的时间。第二,胜出者的确完成了等待时间。

PoET理念是由著名的芯片制造巨头Intel于2016年早期提出的。Intel为解决“随机领导者选举”的计算问题,实现了一个可用的高科技工具。

这种内在机制允许应用在受保护的环境中执行受信任的代码,它确保了上面提出的两个要求得到满足,即随机选择所有参与节点的等待时间,以及胜出参与者真正完成了等待时间。

这种在安全环境中运行可信代码的机制也同时考虑到了其它一些网络的需求。它确保了受信代码的确运行在安全环境中,并不可被其它外部参与者更改。它也确保了结果可被外部参与者和实体验证,进而提高了网络共识的透明度。

PoET通过控制代价实现了共识过程,该代价依然是与从过程中获得的价值成正比。这是保证加密货币经济持续繁荣的一个关键需求。

扩展阅读Proof of Elapsed Time

9. 容量证明(PoC,Proof of Capacity),也称为空间证明(PoSpace,Proof of Space)

优点

不足

使用者BurstcoinChiaSpaceMint

类型:协同型共识。

解释:PoSpace,也称为PoC,通过分配一定数量的内存或磁盘空间用于解决服务提供者所提供挑战的方式,显示了某个人对某个服务(例如发送邮件)具有合法的兴趣。该理念是由Dziembowski等在2015年形式化定义的。虽然Ateniese等人的论文名称也是“Proof-of-space”,但它事实上一种采用MHF(Memory Hard Function,一种计算代价取决内存的哈希算法)的PoW协议。

PoSpace非常类似于PoW,只是使用存储替代了Pow中的计算。PoSpace与MHF和可回收性证明(PoR,Proof of Retrievability)有关,但也在很大程度上存在着差异。

PoSpace是由证明者(Prover)发送给验证者(Verifier)的一小块数据,该数据确认了证明者已经保留了一定量的空间。出于实用性上的考虑,验证过程需要尽量高效,即消耗尽可能少的空间和时间。出于公平性上的考虑,如果验证者没有保留所声明数量的空间,那么它应该难以通过验证。PoSpace的一种实现方式是通过使用一个难以实现Pebbling的图。验证者请求证明者构建对一个“非Pebbling图”标记。证明者提交标记,进而验证者请求证明者在提交中开放多个随机位置。

由于存储的通用本质,以及存储所需的更低耗能,PoSpace被认为是一种更公平、更绿色的替换方法。

扩展阅读Proof of Space

10. 历史证明(PoHistory,Proof of History)

采用者Solana

解释:其基本理念是不相信交易中的时间戳,而是证明交易在某个事件之前或之后的某个时刻发生。

如果我们对某期《纽约时报》的封面拍了张照片,那么我们就创建了一个证明,即我们的拍照时间是在该报纸发行之后,或许也可能是我们有某种途径影响了纽约时报的正常发行。我们可以使用PoHistory创建一个历史记录,证明一个事件是发生在特定时间之后的。

PoHistory是一种高频可验证延迟函数(VDF,Verifiable Delay Function)。VDF求值需要完成特定数量的顺序步骤,然后生成一个唯一的输出。该输出可被高效地和公开地验证。

VDF的一个特定实现使用了持续运行于其上的顺序抗预映射哈希(Pre-image Resistant Hash),其中前一次循环生成的输出将用于下一次循环的输入。计数和当前输出形成周期性记录。

如果使用了SHA256哈希函数,那么不使用2128核的暴力攻击,该过程是不可能并行化的。

因此我们可以确认,每个计数器在生成过程中都的确经历了一定的时间。进而,每个计数器记录的顺序与实时情况是一致的。

在“扩展阅读”中提供了更多详细信息。

扩展阅读Proof of History

11. 权益流通证明(PoSV,Proof of Stake Velocity)

采用者Reddcoin

解释:PoSV是作为PoW和PoS的一种替代方法而提出的,其目的是提高P2P网络的安全性,进而用于确认Reddcoin交易。Reddcoin是一种加密货币,专为加速数字化时代的社交交互而提出的。PoSV在设计上鼓励所有者(权益)和活动(流通),直接对应于Reddcoin作为真实货币的两个主要功能,即存储价值和交换中介。Reddcoin也可在异构社交场景中作为计量单位使用。

在“扩展阅读”中提供了更多详细信息。

扩展阅读Proof of Stake Velocity

12. 重要性证明(PoImportance,Proof of Importance)

优点

使用者NEM

解释:NEM共识网络不仅依赖于代币的数量,而且依赖于生成系统行动得到回报的可能性。区块收益机率是各种因素之一,此外还包括不好的名声(受控于不同的框架设计目的)、差额,以及从该处做出和得到的交易数量。它也被称为“重要性计算”(Importance Calculation),因为它可为“有用的”系统成员提供更全面的图像。

一名用户要具有资格执行重要性计算,其账户余额至少需要为10000枚XEM。考虑到只有不到90亿枚XEM在流通,实现这一目标并非过于昂贵。在未来10000枚XEM的阈值有可能会发生变化,但就目前而言,它仍然没有变化。重要性计算是使用特定算法完成的,而不仅仅考虑用户份额的概率和规模。

需要指出的是,NEM的PoImportance对任何操控都具有抵制力。该共识的底层机制可缓解女巫攻击(Sybil Attack)和循环攻击问题。谨记,“PoImportance并非PoS”,尽管两者很容易被同等看待。

扩展阅读Proof of Importance

13. 烧毁证明(PoBurn,Proof of Burn)

采用者Slimcoin、TGCoin(第三代代币)。

解释:PoBurn并非在昂贵的计算设备上一掷千金,而通过发送代币到一个不可检索地址实现“烧钱”(Burn)。将代币发送到一个并不存在的地址,用户将根据某个随机选择过程,获得整个生命时间内对系统挖矿的特权。

PoBurn有多种实现方式,矿工可以烧毁原生的货币,或者烧毁一些其它区块链的货币,例如比特币等。烧毁的代币越多,用户就越有机会被选中去挖掘下一个区块。

随时间的流逝,用户在系统的权益会得到弱化。因此,最终用户为增加在这个博彩中被选中的机会,会考虑烧掉更多的代币(这可类比于比特币的挖矿过程,用户必须不断投资更现代的计算设备以维持哈希能力)。

尽管PoBurn是一种有意思的PoW替代者,但是该协议依然会毫无必要地浪费资源。另一个批评是,挖矿能力只会偏向于那些愿意烧掉更多钱的人。

14. 身份证明(PoI,Proof of Identity)

解释:PoI是一块表示了加密事实的数据。它支持用户指定一个私钥,并对应到一个经认证的身份,加密将附着到一个指定的交易。来自于某些组中的每个个体都可以创建PoF(因为它只是一块数据),并将该数据展示给其它任何处理节点的人。

扩展阅读Proof of Identity

15.活动证明(PoActivity,Proof Of Activity)

使用者Decred

解释:为避免出现恶性通货膨胀(当大量货币充斥系统时就会发生),比特币将只生成两千一百万枚。这意味着,在某些时候,比特币区块奖励补贴将终止,比特币矿工将只能收取交易费用。

一些人猜测这可能会导致由“公地悲剧(Tragedy of the commons)”所引发的安全问题,人们出于自身利益考虑行事并破坏系统。因此,人们提出了PoActivity作为一种替代Bitcoin的激励结构。PoActivity是一种结合了PoW和PoS的混合方法。

在PoActivity中,挖矿一开始使用的是传统的PoW,矿工们争相解决加密难题。根据实现,挖掘的区块不包含任何交易,它们更像模板。因此,胜出的区块将只包含头部信息,以及矿工的奖励地址。

此时,系统将切换到PoS。PoActivity根据头部信息选择一组随机验证者对新区块签名。如果一位验证者所拥有的系统中代币越多,那么该验证者被选中的可能性也会越大。一旦所有验证者已签名,那么模板就会变成一个完整的区块。

如果在完成区块时,某些选定的验证者是不可用的,那么就选择下一个胜出区块,并选择一组新的验证者,依此类推,直到区块收到到正确数量的签名。费用由矿工和在区块上签名的验证者分摊。

对PoActivity的批评包括挖掘区块耗能过高(与PoW一样),以及无法阻止验证者做双重签名(与PoS一样)。

16. 时间证明(PoTime,Proof of Time)

使用者Chronologic

解释:PoTime是一种由Chronologic提出的共识算法。Chronologic设计构建一种独立的区块链,其首席开发人员提出:

我们的问题在于,Solidity中一个变量可存储的最大数是1076的数量级。这使我们很难处理时间生成和令牌生成。

扩展阅读Proof of Time

17. 存在证明(PoExistence,Proof of Existence)

使用者Poex.ioHeroNodeDragonChain

解释:PoExistence是一种在线服务,它通过比特币区块链对交易打时间戳,验证在特定时间是否存在计算机文件

PoExistence是作为一项开源项目在2013年提出的,由Manuel Araoz和Esteban Ordano开发。

用例:

扩展阅读Proof of Existence

18. Ouroboros

采用者Cardano

解释:Ouroboros是Cardano使用的共识算法。它是PoS的一个变种,具有严格的安全性保证。

扩展阅读Ouroboros

19. 可收回证明(PoR,Proof of Retrievability)

采用者Microsoft

解释:PoR是一种紧凑证明,表示文件系统(证明者)中的目标文件F对客户端(验证者)而言是完整的。由于使用PoR比传输文件F本身而言具有更低的通信复杂性,因此PoR对于构建高可靠的远程存储系统是一种颇具吸引力的构建模块。作为一种共识算法,PoR对于云计算系统非常有用。

在“扩展阅读”中提供了更多详细信息。

扩展阅读Proof of Retrievability

20. 拜占庭容错(Byzantine Fault Tolerance)

优点

不足

采用者Hyperledger FabricStellarRippleDispatch

解释:拜占庭将军问题是分布式计算中的一个经典问题。问题描述为,几位拜占庭将军分别率领部队合力包围了一座城市。他们必须一致决定是否发起攻城。如果一些将军在没有其他将军参与的情况下决定发起攻城,那么他们的行动将以失败告终。将军们之间相互隔着一定的距离,必须依靠信息传递进行交流。 一些加密货币协议在达成共识时使用了特定版本的BFT,每种版本都具有各自的优缺点:

实用拜占庭容错(PBFT,Practical Byzantine Fault Tolerance):首个提出的该问题解决方案称为“实用拜占庭容错”(PBFT),当前已被Hyperledger Fabric采用。PBFT使用了较少(少于20个,之后会稍有增加)的预选定将军数,因此运行非常高效。它的优点是高交易通量和吞吐量,但是不足之处在于是中心化的,并用于许可网络。

联邦拜占庭协议(FBA,Federated Byzantine Agreement):另一类拜占庭将军问题的解决方案是FBA,已被Stellar和Ripple等代币使用。FBA的通用理念是每个拜占庭将军负责自身的链、消息一旦到来,通过排序建立事实。在Ripple中,将军(验证者)是Ripple基金会预先选定的。在Stellar中,任何人都可以成为验证者,需要用户选择去相信哪个验证者。

由于FBA可提供令人难以置信的吞吐量、低交易开销和网络扩展性,我相信FBA类公式算法是目前提出的最好的分布式共识发现算法。

21. 授权拜占庭容错算法(dBFT,Delegated Byzantine Fault Tolerance)

优点

不足

采用者Neo

解释:授权拜占庭容错算法,简称dBFT,是一种支持通过代理投票实现大规模参与共识的拜占庭容错共识算法。在Neo中,令牌持有者可以通过投票选取其支持的bookkeeper。之后,选定的bookkeeper组采用BFT算法达成共识,并生成新区块。Neo网络中的投票是实时的,而非因人而异的。

dBFT可为具有个共识节点的共识系统提供容错。这种容错也涵盖了安全性和可用性、不受将军和拜占庭错误影响,并且适合任何网络环境。dBFT具有很好的最终性(finality),这意味着一旦最终确认,区块将不可分叉,交易将不可再撤销或是回滚。

Neo的dBFT机制生成一个区块需15到20秒钟。交易吞吐量测定约为1000 TPS。这对于公共区块链而言,这是很好的性能。通过一定优化,dBFT具有达到一万TPSS的潜力,这样就可支持大规模的商业应用。

dBFT中加入了数字身份技术,这意味着bookkeeper可以是真实的个人,也可以是某些机构。因此,dBFT根据存在于其本身之中的司法判决,可以冻结、撤销、继承、检索和拥有代币兑换权。它有利于实现合规金融资产在Neo网络中的注册。Neo网络从设计上,就是在必要时为此提供支持。

扩展阅读dBFT

22. RAFT

优点

不足

采用者IPFS Private ClusterQuorum

解释:Raft是一种是设计用于替代Paxos共识算法。它的本意就是通过实现逻辑分离,比Paxos更易于理解。但是它也可以通过形式化证明是安全的,并提供了一些额外的特性。Raft提供一种在计算系统集群中实现分布状态机的通用方式,确保了集群中的每个节点在同一组状态转移上取得一致。它具有一系列的开源参考实现,包括GoC++JavaScala等语言的完全声明实现。

Raft通过选取领导者实现共识。在Raft集群中,一个服务器可以是领导者(leader),也可以是追随者(follower),也可以作为一些特定选举情况下(例如缺少领导者)的候选者。领导者负责向追随者发送日志副本。领导者通过发送心跳消息,定期通知追随者自身的存活情况。每位追随者维护一个超时(通常在150到300毫秒之间),正常情况下应在此时间范围内收到领导者的心跳。一旦收到心跳,超时就会重置。如果没有收到心跳,那么追随者就将自身状态更改为候选者,并开始领导者选举。

为理解RAFT,我强烈推荐该信息图

扩展阅读Raft

23. 恒星共识(Stellar Consensus)

优点

采用者Stellar

解释:恒星共识基于上文介绍的联邦拜占庭共识(FBA)。

恒星共识协议(SCP,Stellar Consensus Protocol)提供了一种不依赖闭合系统实现准确记录金融交易而达成共识的方法。SCP具有一组可验证的安全属性,这些属性根据如何安全地保持活力而做了优化。一旦出现分区或不当行为节点,它将会终止网络过程,直至达成共识。SCP同时具备四种属性:去中心控制、低延迟、灵活信任机制和渐进安全。

扩展阅读Stellar Consensus

24. 置信度证明(PoB,Proof of Believability)

优点

采用者IOST

解释:传统的PoS共识机制面临的主要挑战是趋向于中心化。为了降低这种风险,IOST引入了“Servi”概念。Servi不仅衡量了用户对社区的贡献,而且鼓励成员为IOSChain的持续发展做出贡献。Servi具有以下属性:

传统的区块链系统在安全性和吞吐量间存在着固有的折衷,具体取决于分片(shard)的大小。具有大量小分片的系统可提供更好的性能,但抵抗不良行为者的稳定性低,反之也是如此(这也是Casper面临的一个问题)。为了在保持安全和提高吞吐量的情况下打破这种权衡,IOST创新性地提出了一种用于IOSChain的PoB共识协议。PoB确保了节点产生行为不端的可能性微乎其微,同时通过确定分片规模(size-one-shard),显著地提高了交易吞吐量。

PoB共识协议使用一种分片内“可信度优先”的方法。该协议将所有的验证者分为两组,一组是可信的联盟,另一组是正常的联盟。在第一阶段,可信的验证者快速地处理交易。之后在第二阶段,普通验证者对交易做抽样并验证,提供最终结果,确保可验证性。节点被选入可信联盟的机会是由可信度分值确定的。可信度分值由多个因素计算,包括令牌余额、对社区的贡献、评论等。具有较高可信度分值的人,更有可能被选入可信联盟。可信验证者遵循一定的程序,决定已提交的交易及其订单的集合,并按顺序处理它们。可信验证者也会构成一些较小的组,甚至可以每组一名验证者。交易将在这些可信验证者之间随机分配。因此,PoB会产生具有极低延迟的较小区块。

但是,由于只有一个节点在执行验证,因此PoB可能会存在安全问题。行为不当的验证者可能会提交一些已损坏的交易。为了解决这个安全问题,PoB指定了一个采样概率。普通验证者根据概率对交易做采样,并检测交易的不一致性。如果验证者被检测出存在不良行为,那么该验证者将会失去所有系统中的令牌和声誉,而被欺诈的用户将获得所有损失的补偿。“可信度优先”使处理交易非常快,因为只有一个(可信的)验证者执行验证,并且该验证者不太可能存在行为不端。

关于分片策略的更多信息,可参阅“扩展阅读”内容。

扩展阅读Proof of Believability

25.有向无环图(DAG,Directed Acyclic Graphs)

优点

不足

采用者IotaHashGraphByteballRaiBlocks/Nano

解释:DAG是一种更通用形式的区块链。由于其独特结构,DAG内在支持高可扩展性,因此也得到了广泛的使用。

从根本上说,任何区块链系统都具有线性结构,因为区块是依次添加到链中的。这使得相比于并行向链中添加区块,线性区块链在本质上是非常缓慢的。但是对于DAG而言,每个区块和交易只需数个前期区块得到确认,就可以并行地添加到区块和交易中。这意味着,DAG在本质上是高可扩展的。

DAG存在多种变体,取决于:

下面列出一些广为使用的DAG项目。

25.1 Tangle(IOTA)

解释Tangle是一种DAG共识算法,由IOTA使用。为了发送一个IOTA交易,用户需要验证接收到的前两个交易。在更多交易添加到Tangle的情况下,这种二对一、前瞻性支付的共识可加强交易的有效性。由于共识是由交易确定的,因此理论上,如果有人可以生成三分之一的交易,那么他就可以说服网络中的其余部分,使得他的无效交易变成有效的。一旦交易量足够大,使得个人难以创建三分之一交易量,这时IOTA就会在一个称为“协调器(The Coordinator)”的中心节点上对网络中的所有交易做“复核”(double-checking)。按ITOA的说法,协调员的工作类似于辅助轮。一旦Tangle达到一定的规模,协调员就会被从中移除。

扩展阅读Tangle

25.2 Hashgraph

解释:Hashgraph是由Leemon Baird开发的一种Gossip协议共识。节点随机与其它节点共享自身已知的交易,最终所有交易都被以Gossip协议传播到(Gossip around)到所有节点。Hashgraph对于私有网络是一个很好的选择。但我们并不会看到它实现在以太坊这样的公共网络中,或是不通过Gossip协议随机传播交易。

扩展阅读HashGraph

25.3 Holochain

解释:Holochain十分类似于HashGraph,但不同于Hashgraph。它提供了一种可用于构建去中心化应用的数据结构。用户可以具有自己的链,并向其中添加包括金融交易在内的数据。链可以采用复杂的方式合并、拆分和交互。数据以去中心化的方式存储(类似于Bittorrent)。数据具有一个哈希值,即一个对应于数据的数学指纹。如果有人意图篡改数据,那么我们就会注意到在数据和哈希值之间存在不匹配,这样就可拒绝数据为无效的。数字签名保证了数据的作者身份。Holochain可看成是“Bittorrent+git+数字签名”。

扩展阅读HoloChain

25.4 Block-Lattice(Nano)

解释:Nano(以前称为Raiblocks)是以缠绕在区块链上的方式运行,这种方式被称为“块状格子”(Block-lattice)。在Block-lattice结构中,每个用户(地址)都有自己的链,只有用户本身可写,每个用户都拥有所有链的副本。

每个交易都可分解为发送者链上的发送区块,以及接收者链上的接收区块。Block-lattice看上似乎太简单,以至于无法工作,但它已经在实际运行了。Block-lattice的独特结构的确无法抵制一些独特的攻击向量,例如Penny-spend攻击。在这种攻击中,攻击者通过向大量空钱包发送数额可忽略不计的金钱,导致必须要追踪的链数量急剧膨胀。

扩展阅读Nano

25.5 SPECTRE

解释:SPECTRE,即“序列化PoW事件并通过递归选举确认交易”(Serialization of Proof-of-work Events, Confirming Transactions via Recursive Elections),是提议的一种Bitcoin扩展解决方案。它利用PoW和DAG的组合实现可扩展的共识。在SPECTER中,一个挖掘的区块指向多个父节点,而不仅仅是单个节点,这使得网络每秒可以处理多个区块。而挖掘指向某些父区块的区块,这将支持区块的有效性。与PoW的“最长链胜出”的原则相比,SPECTER使用的原则可描述为“拥有最多子节点的区块胜出”。SPECTRE尚未得到实际运行测试,因此可能会存在一些新的攻击向量。但我认为,SPECTRE很有可能成为一种修正Bitcoin问题的潜在好做法。

扩展阅读SPECTRE

25.6 ByteBall

解释:ByteBall使用DAG建立交易间的偏序关系,此外还在DAG中添加了“主链”(MC,Main Chain)。


图 DAG中加粗显示的“主链”

MC允许在交易间定义全序关系,即更早加入(直接或间接)MC的交易,必定更早出现在全序中。如果存在“双重支付”问题,那么将视较早出现在全序中的交易版本为有效的,而其它所有的交易均被视为是无效的。

根据交易在图中的位置,MC可得到确定性的定义。相关详细信息,请参阅白皮书。作为一般性规则,MC倾向于采纳由一些总所周知用户所给出的交易,这样的用户被称为“证人”(Witnesses)。证人列表是由用户自己定义的,因为列表中包括了用户发布的每个交易。然后,MC沿着DAG内路径推进。推进原则包括:

  1. MC上相邻交易的证人列表要么完全相同,要么只存在一个突变。
  2. 与其它链相比,MC中为经过最多数量的由见证人认证的交易。

ByteBall也是首个在系统中包含Oracle的平台。Oracle是在DAG中添加智能合约功能所必需的。

这里只给出了一些非常简短和粗略的描述,其中省略了大量重要的细节。要整体了解相关技术,请参阅ByteBall白皮书。

扩展阅读ByteBall

结束语

到此为止。如果读者发现其中有所遗漏,或是存在错误,欢迎在评论中留言。

感谢阅读。

作者简介

Vaibhav Saini是一家由MIT Cambridge Innovation Center孵化的初创企业TowardsBlockchain的联合创始人。Saini是一名高级区块链开发人员,具有Ethereum、Quorum、EOS、Nano、Hashgraph、IOTA等多种区块链平台的工作经验。Saini目前是德里印度理工学院(IIT Delhi)的一名大二学生。

查看英文原文: ConsensusPedia: An Encyclopedia of 30 Consensus Algorithms --A complete list of all consensus algorithms.

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注