Obelisk - 草稿

翻译:


一个加密货币网络下的分布式共识算法 

            --------匿名者  2016.10.22


摘要

这篇论文中我们提出一种分布式共识算法。共识的对象是一些哈希函数处理过的数据,或者是在区块链中添加的区块。各个分布式节点通过共识来决定哪一个哈希数据(区块)是正确的或可被认可的。文章作者的目的是找到一种可行的解决方案,能够确保每个分布式共识节点良好的遵循共识算法的决策。最终能够实现目标(1)快速的到达网络节点(2)最小化的网络线路减少拥挤(3)网络整体可承受大规模的进攻。经过设计,该算法具有可扩展性,高复杂运算但低花费的特点,很好的替代的PoW(工作量证明算法)。因此它可做到低成本低耗能,在经济可观的硬件上运行共识算法和完成区块形成。这种共识算法在加密货币网络中应用,对消除网络中心化有着非常好的鲁棒性。

----- 目录-----

0.1 前言 

0.2 网状网络

0.2.1  稀疏的连通性

0.2.2  节点私有化

0.2.3  消息传播和全网广播

0.2.4  掌控数据内容

0.3  网络共识算法

0.3.1  共识的需求

0.3.2  算法设计

0.3.3  网络规模可扩展性

0.3.4  共识实验准备

0.3.5  共识实验建模

0.3.6  时钟同步独立性

0.3.7  共识算法的实现

0.3.8  共识算法实例应用

0.4  模拟仿真

0.4.1  网络参数

0.4.2  网络拓扑的影响

0.4.3  消极节点的影响

0.4.4  样本数据量的影响

0.5  算法伪代码

0.6  致谢

0.7  法律公告


图片发自简书App

                    图 1  数据传输过程

图片发自简书App

                    图 2  节点连接过程 


图1中数据通知和数据请求过程用户(“sub”)作为附属,接收发布者(“pub”)发来的数据。在图2 中,用户(“sub”)实质上已经不存在,每个节点独立存在,只传递确认消息。


0.1  前言

本文的组织如下:

首先,在第0.2节中,我们简要介绍了网状网络。然后,在第0.3节中,我们描述了算法。仿真结果第0.4节中。最后,0.5节显示算法的伪代码。

期望读者能对如下概念有一个基本的了解:(i)哈希函数的概念(ii)如何用公共/私人密钥来签署哈希签名并完成验证。区块和区块链的概念也会在文中解释。


0.2  网状网络

0.2.1  稀疏的连通性

网状网络是为稀疏连接而设计的。每个网络节点(“node”)预计将直接连接到几个上游节点和几个下游节点。

每个节点起双重作用:既是信息发布者又是订阅者。作为订阅服务器,它直接连接到上游的节点(“pub”),并且接收数据。作为发布服务器,该节点作用:

(i)转发已接收的数据

(ii)将生成的数据独立发送到,直接连接到的下游节点(“sub”)

这种设计允许节点从潜在的每一个节点接收数据,并向网络中的每一个潜在节点发送数据。

如图2 为网状网络的物理和逻辑连接实例图;如图1 说明了数据传输过程。

0.2.2  节点的私有化

节点间通过他们的加密公钥处理事务(“pubkey”),某节点的IP地址只被直接连接的节点所知。

0.2.3  消息传播和全网广播

任何节点都可以发布消息,收到消息的下游节点在通过密码验证后,确认消息不重复则可以将消息转发至各自的下游节点。该过程最终会让广播消息传播至整个网络。

【注】附加的连接以较少的跳数创建路由,从而加快消息传播速度。


图片发自简书App

                  图 3  网状网络物理连接


图片发自简书App

                  图 4  网状网络逻辑连接


图 3:是一个小的网状网络节点的物理连接(上),各个节点与PK0节点的直接相连。

图 4:是该网状网络节点的逻辑连接(下),各个节点与PK0节点的逻辑连接关系。


0.2.4  掌控数据内容

通过断开连接方式

一个节点可以断开一个同它直接相连节点的连接。

可能的应用场景:

(i)节点 Y 以节点 X 不能处理的速度转发消息给它;

(ii)节点 Y 接收到节点X含有大量不适当或恶意的内容的消息;

遇到如上情况时,其它节点依然可以从绕过节点X的路线到达节点Y。


通过黑名单方式

一个节点可以通过公共密钥将局部的节点列入黑名单中。

当X节点将Y节点(恶意节点)列入黑名单后,来自Y节点的信息将被X节点所忽略,且Y节点(恶意节点)对于X节点的订阅也不能得到反馈信息。


可能的应用场景:

Y节点有很大一部分不合适的内容或正在进行恶意消息的转发,但是X节点不能与Y节点断开连接,因为Y节点没有直接连接到X节点(翻译注:逻辑连接总会有一条使得X节点与Y节点相连)。

如果存在到达Y节点的路径,且不涉及x节点,网络中的其他节点仍然可以从Y节点接收消息。


0.3  网络共识算法

0.3.1 共识的需求

一个运作良好的加密货币系统的要求是,所有网络参与者都获得同样的交易清单,包含历史与当前的记录。要做到这一点而不需要集中化,就需要一种特殊的机制。下面描述的网络就是一个这样的共识机制算法。


【注】在实践中,交易列表被分为称为区块的组,并且这些区块被连接到一起成为所谓的区块链。将事务“打包”成块,然后经过相关算力竞争添加到区块链上,这样的机制使得要修改历史事务的“块”成为不可能的事。

共识算法的主要目的是同步网络中所有节点的区块链状态。经过同步后的区块链整体充当了一个记账的会计。







------

未完待续

#

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,001评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,210评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,874评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,001评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,022评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,005评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,929评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,742评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,193评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,427评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,583评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,305评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,911评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,564评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,731评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,581评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,478评论 2 352

推荐阅读更多精彩内容