CN113939821A - 用于在工作量证明区块链网络上进行非并行挖掘的***和方法 - Google Patents

用于在工作量证明区块链网络上进行非并行挖掘的***和方法 Download PDF

Info

Publication number
CN113939821A
CN113939821A CN202080036509.5A CN202080036509A CN113939821A CN 113939821 A CN113939821 A CN 113939821A CN 202080036509 A CN202080036509 A CN 202080036509A CN 113939821 A CN113939821 A CN 113939821A
Authority
CN
China
Prior art keywords
blockchain
transaction
block
output
mining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080036509.5A
Other languages
English (en)
Inventor
克雷格·史蒂文·赖特
杰克·欧文·戴维斯
亚历山大·丁尼生·麦凯
C·C·塔尔坦
张伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of CN113939821A publication Critical patent/CN113939821A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/46Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using electromechanical counter-type accumulators
    • G06F7/462Multiplying; dividing
    • G06F7/466Multiplying; dividing by successive multiplication or division by 2
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/723Modular exponentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供了用于确保区块链和相关联网络的安全性以及用于确保能够就所述区块链的状态达成共识的方法和***。本公开的方法可以由区块链网络上的一个或多个节点实现,所述方法使用非并行算法基于计算难度参数、至少一个区块链交易的哈希值和/或至少一个区块链区块头的哈希值来计算输出。所述非并行固有顺序算法包括以下运算中的至少一个或其组合:递归运算、模幂运算和/或重复平方运算。

Description

用于在工作量证明区块链网络上进行非并行挖掘的***和 方法
技术领域
本公开总体涉及用于提高在网络内执行的计算任务的处理效率、可靠性、安全性和资源要求的方法和***。本发明特别适合但不限于在区块链相关的挖掘、验证和资源转移方面使用。
背景技术
在本文中,“区块链”一词涵盖所有形式的基于计算机的电子分布式分类账。这些分类账包括基于共识的区块链和交易链技术、许可和非许可的分类账、共享分类账、公共和私有区块链,及其变型。虽然已提出并开发了其他区块链实施方案,但是区块链技术最广为人知的应用是比特币分类账。为了方便和说明的目的,在本文中可能会提及比特币。但应注意,本公开不限于与落入本公开范围内的比特币区块链以及替代的区块链实施方案和协议一起使用。在本文中,“用户”一词可指人员或基于处理器的资源。在本文中,“比特币”一词可包括源自或基于比特币协议的任何版本或变型。
区块链是一种点对点的电子分类账,其实现为基于计算机的去中心化分布式***,所述***由区块组成,而区块又由交易组成。每笔交易是一种数据结构,所述数据结构对所述区块链***中参与者之间的数字资产/资源控制权的转移进行编码,并且包括至少一个输入和至少一个输出。每个区块都包含前一个区块的哈希值,因此区块被链接在一起,以创建自所述区块链创建以来写入其中的所有交易的永久性的不可更改的记录。交易包含嵌入到其输入和输出中的小程序,称为脚本,这些脚本指定如何以及由谁访问所述交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将交易写入所述区块链,其必须是“被证实的validated”。网络节点(“矿工”)确保每笔交易均有效,而无效交易则被网络拒绝。安装在所述节点上的软件客户端通过证实未花费的交易是否符合区块链的协议规则,以及通过执行锁定和相应的解锁脚本,对所述未花费的交易执行此验证工作。如果所述锁定和解锁脚本的执行评估为TRUE,则所述交易有效。因此,为了将交易写入所述区块链,所述交易必须:i)由接收所述交易的第一节点进行证实,如果所述交易通过证实,则挖矿节点将其中继到网络中的其他节点;ii)添加到由矿工建造的新区块中;iii)进行挖掘,即添加到过去交易的公共分类账中。
为了建造新区块,矿工通过执行资源密集型工作来竞争,其目的是第一个找到计算的解决方案(工作量证明,也称为“PoW”或“随机数nonce”),这在本领域也可以被称为难题puzzle或挑战challenge。所述难题的难度可以随着时间的推移进行调整,以影响向所述区块链添加新区块的速率。这是使用可改变的难度参数来执行的,该困难参数影响找到该解决方案的困难程度,使得该协议可以在网络的哈希通证(hash power)改变时以相对一致的速率来维持新的块之间的平均时间。在比特币中,矿工使用SHA256哈希算法来查找PoW,所述PoW在哈希时产生的哈希值低于或等于由网络协议设置的当前难度级别(参数)。
如果某个矿工是第一个找到当前难题的PoW的矿工,则该矿工就会生成一个新区块,然后将该新区块以消息广播给网络上的其他矿工。如果其他矿工要接受该新区块为有效,该新区块必须包含可验证的PoW。因此,挖掘提供了一种共识机制,所述共识机制确保网络上的节点在所述区块链的合法和当前状态方面同步和一致。此外,所述共识机制还可以防御某些类型的潜在网络攻击,从而为网络提供安全保障。
在比特币的早期,挖掘的计算要求足够低,以至于矿工可以使用由标准CPU组成的通用计算机。然而,拥有性能较高的计算机的矿工比拥有性能较低的计算机的矿工更具竞争优势。这种激励,再加上难题难度的历史性增加,导致了专用集成电路(ASIC)挖掘设备得到广泛使用。此外,还可以将多组ASIC设备链接在一起,以分担查找PoW解决方案所涉及的工作。在这种情况下,可以使用不同的机器来尝试不同的PoW随机数或其范围。因此,可以跨设备并行化挖掘算法。
然而,功能越强大的设备成本越高,运行和冷却所需的能源也越多。一些人还认为,硬件不平等会促进挖掘能力在网络内潜在集中,从而导致可能的缺陷或漏洞。这些问题引发了人们对开发“抗ASIC”挖掘解决方案的兴趣。然而,所提出的解决方案包括修改PoW算法,以将抗冲突SHA256哈希算法更改为所谓的“带宽困难”函数,但成功有限或有争议。
因此,还需要解决(至少)这样的技术挑战,即如何保持区块链网络上的竞争节点提供的共识机制和安全性,同时降低所需的成本、能量使用和计算资源,并保持去中心化网络的优势。
本公开通过提供包括使用非并行共识机制的非并行挖掘(NPM)技术、硬件和软件布置、联网技术和方法及其组合的各方面和实施例,至少解决这些技术问题。本公开可以使用固有顺序算法来为区块链的状态提供安全性并建立共识。
在本文中,“顺序算法sequential algorithm”一词是指必须按从开始到结束顺序执行的算法,而不需要并行执行其他处理。示例包括数值迭代方法,例如牛顿法(Lipson,John D.,“牛顿法:一种伟大的代数算法”,《第三届ACM符号与代数计算研讨会论文集》,ACM,1976年),以及可以在数学上使用递归公式表示的算法。
在本文中,“固有顺序inherently sequential”(或如本文还可能提到的“非并行non-parallelisable”)算法是指不能使用可并行例程/子例程优化的顺序算法。应该注意的是,该短语在技术领域内没有严格定义,尽管在本文中使用的定义与文献(Greenlaw,Raymond.,“一种将算法归类为应用于图形搜索的固有顺序算法的模型”,《信息与计算》,97.2(1992年):第133-149页)中存在的术语和定义的直观用法兼容(参见下面在“难度可调挖掘函数”中的详细描述)。
发明内容
参考图1,本公开提供了用于区块链挖掘的替代和改进***和方法。非并行挖掘函数或算法用于挖掘要添加到区块链分类账中的多个区块链交易(UTXO)。
总而言之,这可以通过以下步骤实现:
[步骤1]:从多笔交易(UTXO)中识别一笔或多笔交易(UTXO)。该多笔交易可以是根据与区块链、区块链协议和区块链网络相关联的区块链协议提供的内存池。在一个或多个实施例中,这是工作量证明区块链/协议/网络
[步骤2]:根据协议生成奖励交易(TX0)(如果适用)
[步骤3]:生成选择的交易(即区块)的表示R
[步骤4]:使用非并行挖掘算法来提供计算输出C,其是区块的计算证明解决方案。这也可以称为工作量证明解决方案
[步骤5]:向区块链网络上的一个或多个节点发送消息,该消息包括表示、解C和TX0(如果适用)
[步骤6]:接收到消息后,网络节点尝试验证区块。如果经过网络上大多数矿工的验证,区块会被添加到区块链中;否则会被拒绝并且不会添加到区块链中。
附图说明
现将仅通过举例的方式并参考附图对本公开的方面和实施例进行说明,其中:
图1是示出本公开的一个实施例的概况的流程图。
图2是示出可实现各个实施例的计算环境的示意图。
具体实施方式
现在描述本公开的一个方面,其包括用于按时间排序的公共交易数据分类账的广义结构,其可以称为非并行挖掘(NPM)区块链。它包括以下元素:
I.交易,其存在于区块中;
II.区块,其由多组交易组成;
III.加密链接,其位于区块之间。
结合在一起时,这些元素组合形成区块链分类账,由此所有交易数据聚集到标准形式的区块中,使得连续的区块彼此相关,从而通过包含指向上一区块的加密链接(例如,哈希值)来形成链。
说明性实施例的组成部分
现在将描述可根据本公开的一个或多个实施例使用的组成部分,以及在本文中用于指代这些组成部分的术语。
区块链交易(TX)是一种标准化数据结构,用于对某些数字资产或资源从第一方到第二方的转移进行编码。在高层次上,每笔交易都包括输入和输出。交易的各项输入均指定以下信息:
i.指针,其指向指示存在数字资产的记录,即分类账上的先前输出
ii.授权发送者(即第一方)转移资产所有权(即花费资产)的必要解锁条件。这通常是数字签名,或仅对第一方已知的密钥。
交易的各项输出均指定以下信息:
i.接收者(即第二方),向其转移数字资产所有权。
ii.一个或多个锁定条件,其指定接收者随后如何解锁数字资产,从而“花费”数字资产。
为要记录在区块链分类账上的每笔交易分配唯一标识符。在本文中,将选择用于一个或多个说明性实施例的标识符称为交易标识符。标识符是交易TX和第二参数X的哈希值,
Y(TX,X)=H(TX||X)。
参数X是上一区块的哈希值。交易还包含时间戳TTX,其取决于交易的首次创建时间,而不是矿工/网络节点首次看到它们的时间。
此外,每笔交易都包含一个时间戳,用于表示交易创建时间。本公开中描述的区块链实施例使用的非并行挖掘算法使用带时间戳的交易。
奖励交易记为TX0,是每个区块中的第一笔交易,并将新铸造的NPM币分发给第一名产生有效区块的矿工。如上所述,奖励交易在结构上与标准交易相同,不同之处在于奖励交易只能具有一个输入。这是因为挖掘区块的总奖励被解释为标准区块奖励和交易费用的组合。这意味着不需要通常意义上的“输入”,因此其输入的字段为空,并且可用于存储任意数据。还应当注意,一般而言,奖励交易不需要时间戳,因为它始终是区块中的第一笔交易。
区块(B)是聚集一组交易并附加到公共区块链数字分类账中的标准化数据结构。在高层次上,每个区块包括标准交易集S、单笔奖励交易和区块头。交易集S是包括在区块中的N笔交易的完整集合,写为
S:={TX1,TX2,…,TXN}。
奖励交易TX0是可以包括在每个区块中并用于奖励负责将该区块附加到区块链中的矿工的交易。该交易不被视为交易集S的一部分,即使它们都包含在同一区块中。应当注意,根据一个或多个协议,一旦达到预定挖掘阈值,奖励交易可以不包含在区块中,或者可以停止包含在区块中。
区块头φ可以包括与其包含的交易区块相关的许多数据字段,如区块编号、区块添加到区块链的时间或所使用的区块链协议规则的版本。但是,必须出现在区块头中的关键元素包括:
i.加密链接X;
ii.TX0和交易集S的表示R:=G(TX0,S),其中G是算法;
iii.挖掘算法的计算解
Figure BDA0003357036310000051
iv.区块时间戳TB
算法G的要求是,必须将区块中的整个交易集S加上奖励交易TX0作为输入,并且必须返回可用于表示这N+1笔交易的单个值R。G的适当选择是Merkle树生成算法,其中R将对应于Merkle根。
加密链接可以采用多种形式中的一种,例如数字签名或哈希摘要。在本文中,出于说明性目的,以及为了便于引用,将加密链接X视为上一区块头的哈希值。
计算解
Figure BDA0003357036310000052
(或C)是将被解释为非并行挖掘技术/算法的输出的值。该解必须在区块添加到区块链中之前计算,并且表示计算证明,在没有计算证明的情况下,任何区块都不能被视为是有效的。本文中所描述的PoC解决方案可以被视为类似于比特币PoW难题解决方案或“随机数nonce”。在本文中,还可以将其称为C。该PoC解决方案是由实现本公开的实施例的节点解决的计算困难但确定性难题的全局解决方案。
为了以有意义的方式连接区块,使它们形成一个不可变链,需要一种将一个区块链接到下一区块的方法。这是通过在区块与其直接前身之间构建加密链接X来实现的。此类加密链接所需的属性如下:
i.每个链接必须是单向的。
ii.每个链接必须正好连接两个区块。
iii.每对连接的区块必须连续出现在区块链中。
这些特征形成了选择加密链接X作为上一区块头的哈希值的基础,定义如下
Xi:=H(φi-1),
其中索引i代表区块编号。这里,还用H代表单向加密哈希函数。每次构建新区块时,新区块必须在其自己的区块头φi内包含上一区块头H(φi-1)的哈希值。在本文中,术语“上一区块”表示已成功附加到区块链中的最新区块。这意味着每个新区块都会按顺序直接连接到最后一个区块,依次通过链返回,直到达到第一个区块B0
管理NPM区块链状态的规则称为其协议规则。这些规则可以概括为:
i.交易的格式;
ii.区块的格式;
iii.交易证实规则;
iv.区块证实规则;
v.如何将新区块附加到分类账中(通过挖掘过程)
交易证实
根据协议规则,在大多数情况下,有效的交易必须是可接受的标准格式。
交易的一般规则如下
·输入的总值必须大于或等于输出的总值
·交易时间戳必须小于或等于区块时间戳
根据本文中所公开的NPM区块链***的实施例,无需强加进一步的条件以确保交易有效。然而,NPM区块链的一个或多个实施例可能需要可强加于交易的附加证实规则,诸如每笔交易的最大大小或最大转移或数字资产、对输入/输出的数量的限制以及对输入和输出数据的要求,从而可以适当地建立数字资产所有权。
区块证实
有效的区块必须包含:
i.正好N个标准交易的集合S:={TX1,TX2,…,TXN};
ii.正好一个奖励交易T0
iii.指向上一区块的有效加密链接X;
iv.表示R,与交易集S和TX0一致;
v.计算C的有效证明。
如果区块满足所有这五个标准,该区块就是有效区块,并且可以附加到区块链中。应当注意,在任何给定的时间,可能存在多个有效的候选区块,不同之处仅在于奖励交易以及向谁支付挖掘奖励。当多名矿工独立计算正确的PoC证明C时,就会出现这种情况。
挖掘过程的作用是确定将这些许多候选区块中的哪一个区块(来自每名获胜矿工)附加到区块链中。简而言之,始终会有“第一个”找到计算证明C的矿工,该矿工的区块和奖励交易根据协议的挖掘算法附加到区块链中。现在,将注意力转向讨论可由本文中所公开的NPM挖掘节点和NPM区块链的实施例使用的非并行挖掘(NPM)方法。
非并行共识机制
本公开的实施例采用挖掘技术来以分散的方式就区块链的状态达成共识。实现该技术的节点使用非并行(也称为固有顺序或“令人尴尬的顺序”)算法来向区块链添加新区块。此外,还会定期就区块链的状态达成共识。
这确保了整个网络可以使用抵抗并行计算的算法就新区块达成共识,至少避免了上述技术困难。反过来,这又使得任何挖掘实体或群组都很难通过CPU集群或硬件不平等来增加网络的优势(以及由此产生的潜在控制)。
非并行挖掘方法要求网络上的所有矿工竞相成为第一个找到候选区块的PoC解决方案的矿工。这些节点采用至少包含以下要求的协议规则:
1.矿工尝试在区块中找到正好N笔交易,其中N是预定常量;
2.矿工尝试在每个周期内挖掘相同的候选区块;
3.挖掘周期时间:
a.挖掘周期时间的期望值始终大于区块证实时间;
b.挖掘周期时间存在随机变化;
4.网络延迟足够低,如下面更详细讨论的达成预先共识
矿工需要就应包含在其候选区块中的同一组交易达成共识。换句话说,他们就要包含在候选区块中的交易的集合和顺序达成共识。为了实现这一点,节点至少实现以下规则:
·每笔交易在创建时附加时间戳。
·所有交易都按其时间戳排序。
·该协议能够识别由每个候选区块的时间戳表示的时刻。该时间戳称为区块Bi的时间戳
Figure BDA0003357036310000071
为了防止恶意用户选择远远早于实际时间戳的时间戳,根据本发明实施例的协议要求,如果任何交易的时间戳早于已经记录在区块链上(即已经添加到区块链中)的上一区块时间戳,则节点拒绝这些交易。这可确保所有矿工在他们的候选区块中具有相同的交易集,但不包括奖励交易(可以被视为类似于Coinbase比特币交易)。
公共交易集
根据一个或多个实施例,网络上的所有挖掘节点具有要包含在下一区块中的相同交易集(动态内存池)。这可确保所有矿工尝试挖掘包含相同交易(奖励交易除外)的区块。这至少需要满足以下条件:
·每笔交易在创建时附加时间戳。
·所有交易都按其时间戳排序(全局交易排序)。
·时间戳早于TBi的所有交易都必须包含在区块Bi中。
在每个区块Bi中挖掘的交易数量Ni等于在
Figure BDA0003357036310000081
Figure BDA0003357036310000082
(预期区块生成时间)之间看到的(和证实的)交易的总数。下面将进行更为详细的说明。
这些条件使得能够建立网络共识。为了防止恶意方选择早于实际时间戳的时间戳,该协议要求拒绝时间戳早于上一区块的时间戳的任何交易。这可确保所有矿工在他们的候选区块中具有完全相同的交易集,但不包括奖励交易。
难度可调挖掘函数
难度通过对挖掘函数执行的运算次数来衡量。标准挖掘函数可以定义为:
F(Y1,…,YN,X,t)
其中,{Y1,…,YN}是N笔交易的标识符的集合,X是上一区块的哈希值,t是包含在区块头中的难度参数。本文中所公开的挖掘协议或函数的主要特征包含:
·非并行算法:该算法需要计算只能按顺序而不是并行执行的中间输出;中间输出的计算采用作为上一次中间计算的输出的输入,并将其结果/输出提供给下一次中间计算。可能会重复执行此操作,直到遇到停止条件
·使用整数参数t的可调计算难度
·输入包含交易标识符/区块头哈希值和难度参数
·计算F需要算术运算的目标次数K
非并行算法的典型示例是递归公式,其中函数的输出用作同一函数或另一函数的下一实例化的输入。另一示例是模幂运算或重复平方运算—请参见Ronald L.Rivest、AdiShamir和David A.Wagner所著的“时间锁定难题和定时释放加密”(1996年)。
以下是同时使用递归和模幂运算的算法的示例:
给定{Y0,…,YN},
计算
Figure BDA0003357036310000091
对于从0到N-1的i,计算
Figure BDA0003357036310000092
其中,该算法的执行得出YNS。在这种情况下,挖掘函数可以简洁地写为
F(Y1,…,YN,X,t)=YNS
挖掘运算目标
全局交易集和挖掘函数要求矿工执行K次算术运算,其中
K=K(N,t)
这可确保区块生成时间TG是一致的,并且可以由网络控制。假设F是具有N次递归的函数,K在N中是线性的,难度参数t是可调的且不直接依赖于交易,从而可以得出很大范围的K值。
例如,如上所述使用F,假设难度t=1000。然后,计算F需要为每个YiS执行2x1000=2000次重复平方运算,因此K=O(2000N)。或者,如果t=1,则K=O(2N)。t是可调的并且包含在区块头中。
实施例1:每个区块的最大交易数
挖掘技术的一种实现方式在一个区块中最多需要N笔交易,其中N是常量值。通过确保N固定不变,仅通过t就可以控制K的可变性。
值得注意的是,矿工也不会被激励在一个区块中包含超过N笔交易,因为这会增加他们的计算时间,并降低他们成为第一个成功挖掘该区块的矿工的概率。
伪交易标识符
在内存池中可用交易的数量低于N的情况下,可以定义伪交易标识符。假设内存池中交易的总数为n(n≤N),交易标识符为Y1,…,Yn。创建一系列伪交易标识符,作为使用Yn作为种子生成的哈希链
Yn+i+1=H(Yn+i||X)。
然后,这些伪交易标识符将与挖掘函数中的标准交易标识符一起用作输入。应当注意的是,伪交易标识符只能按顺序生成。
实施例2:每个区块的可变交易数
另一实现方式通过确保每个区块的
Figure BDA0003357036310000101
固定不变来得出可变的N值。在这种情况下,为了有效地控制K,t必须依赖于N,即
K=K(N,t),t=g(N),
其中g是N的简单函数。因此,不需要计算伪交易标识符。然而,为了处理很大范围的交易量,t可能因区块而异。
网络延迟
优选地,网络延迟可以忽略不计或相当接近零。这意味着从一个挖掘节点发送到另一挖掘节点的消息将在短时间内在整个网络中传播。更具体地,消息传输时间应远远小于比矿工之间的方差挖掘周期时间,
网络延迟<<σ2(TG),
其中σ2(TG)是网络的区块生成时间方差。请记住,该方差仅仅是矿工之间顺序计算速度的差异。需要可能的是,如果第一矿工(爱丽丝Alice)在第二矿工(鲍勃Bob)之前成功获得计算证明解决方案(由于挖掘周期方差),则爱丽丝需要能够在足够短的时间内将其解决方案传播给鲍勃,使得鲍勃不太可能在接收爱丽丝的解决方案消息之前找到该解决方案。
挖掘周期
构建候选区块-矿工爱丽丝
参考图1,假定
Figure BDA0003357036310000102
在步骤1,爱丽丝在其内存池中收集在该时间间隔内创建的所有交易,例如{TX1,…,TXN},
Figure BDA0003357036310000103
其中E(TG)是网络上区块的预期区块生成时间,如上所述。将
Figure BDA0003357036310000104
称为区块Bi的交易时间窗口。
设置很大范围的交易时间允许区块生成时间存在波动。假设Bi的区块时间戳将低于交易时间窗口上限,即
Figure BDA0003357036310000105
在区块生成时间超过3E(TG)的情况下(极不可能),网络不能在时间范围
Figure BDA0003357036310000106
内排除/转发交易。
然后,她执行如下操作:
2.步骤2:爱丽丝构建奖励交易TX0。应当注意的是,该步骤是可选的,因为奖励交易可能并非始终包含在区块中。
3.步骤3:爱丽丝计算区块中除奖励交易(如果包含一笔奖励交易)之外的所有交易的表示R
4.步骤4:爱丽丝通过执行非并行挖掘技术的实施例来挖掘区块,例如:
a.计算Xi=H(φi-1)。
b.
Figure BDA0003357036310000111
c.对于i,从2到N
i.计算Yi=H(TXi||X)。
ii.计算
Figure BDA0003357036310000112
5.步骤5:爱丽丝设置C=YNS-区块的计算解
6.步骤6:爱丽丝将h(C)、TX0
Figure BDA0003357036310000113
传播到网络。她通过向节点发送计算证明(PoC)消息来实现这一点。
7.步骤7:挖掘节点测试爱丽丝提供的PoC C;如果NPM网络认为爱丽丝的区块正确和有效,则将爱丽丝的区块添加到NPM区块链中。
应当注意的是,为了清晰起见和便于理解,使用了上述示例性挖掘函数。然而,一般而言,步骤2是执行F以找到计算证明C。
验证
为了验证h(C),矿工必须找到计算证明解决方案C。接收到爱丽丝的PoC消息后,其他矿工将继续工作以找到自己的解决方案。一旦矿工找到自己的解决方案,他就可以将其与爱丽丝的解决方案进行比较,以验证其C版本。为此,该矿工通过添加爱丽丝的奖励交易并将区块头的哈希值与h(Bi)进行比较来构建爱丽丝的区块,从而实现这一点。如果哈希值与h(Bi)相等,鲍勃将丢弃所有其他计算线程,并继续计算假定爱丽丝的区块正确的线程。如果哈希值与h(Bi)不相等,鲍勃将找到与哈希值匹配的下一接收到的YM值线程,并从该线程继续。
鲍勃被激励和爱丽丝一样尽快挖掘新区块,否则爱丽丝将能够产生最长的链来获得所有奖励。
挖掘循环时间
区块生成时间
区块生成周期时间
Figure BDA0003357036310000121
是某名第i名矿工使用所提出的挖掘函数F生成区块所花费的时间,记为
Figure BDA0003357036310000122
区块生成时间是给定矿工为候选区块计算正确的计算证明C所花费的时间。
假设该周期时间
Figure BDA0003357036310000123
是一个连续、正态分布的随机变量。挖掘周期时间的期望值、方差和标准差分别记为如下
E(TG)、σ2(TG)、σ(TG)。
区块生成时间是挖掘技术的一个参数,这意味着期望值可以根据实现方式缩放至持续时间。例如,可能希望在一个实施例中设置E(TG)~10分钟而不是在另一实施例中设置E(TG)~1分钟。在任何情况下,根据该组不等式,通过增加在挖掘技术中执行的运算次数m来缩放期望时间
E(TG)∝m,
m∝N,m∝t,
其中N是区块中的交易数,t是难度参数。
区块证实时间
考虑两名矿工MA和MB,他们尝试挖掘同一候选区块。这些矿工成功开挖掘该区块所花费的观察时间分别记为
Figure BDA0003357036310000124
Figure BDA0003357036310000125
它们都受上述定义的正态分布控制。
对于给定周期,如果
Figure BDA0003357036310000126
则MA是根据定义成功挖掘候选区块的第一名矿工。一旦第一名矿工MA通过计算和广播其计算证明CA成功挖掘了给定区块,第二名矿工MB(和所有其他矿工)通过独立完成挖掘周期并证实MA提供的证明等于其独立计算的证明CB来验证该区块。当且仅当CB=CA,第二名矿工会将该区块视为有效。第二名矿工MB执行该证实过程所花费的时间表示为
Figure BDA0003357036310000127
或者在一般情况下,任何第j名矿工对第i名矿工的区块执行证实所花费的时间记为
Figure BDA0003357036310000128
对于足够大的矿工网络,可以假设区块证实时间
Figure BDA0003357036310000129
也是正态分布随机变量,因为它可以构建为两个独立的正态分布随机变量
Figure BDA00033570363100001210
Figure BDA00033570363100001211
的组合,并且它们的期望值、方差和标准差是相同的。因此,区块证实时间的期望值、方差和标准差由以下关系给出:
Figure BDA00033570363100001212
假定E(TG)的3个标准差内存在99.7%的
Figure BDA00033570363100001213
可以得出近似值
Figure BDA00033570363100001214
假定上述最小生成时间,预期区块时间可以计算为
Figure BDA0003357036310000131
和标准差
Figure BDA0003357036310000132
这意味着证实时间的范围为
Figure BDA0003357036310000133
这可以视为在按最坏情况限定证实时间:
(i)MA首先完成挖掘算法,然后MB尽可能晚地完成算法[RHS条件];和
(ii)MA随时完成挖掘算法,MB稍后完成算法[LHS条件]。
因此,在本公开中的挖掘算法的一个或多个实施例中,区块生成时间尺度
Figure BDA0003357036310000134
显著大于区块证实时间尺度
Figure BDA0003357036310000135
可以看出,这是关于区块生成时间分布紧密性的假设,将假设写为
Figure BDA0003357036310000136
并使用定义区块证实时间的不等式将其重写为
Figure BDA0003357036310000137
因此,对于参与的网络节点,区块生成时间方差显著小于期望区块生成时间本身。在参考预期时间为E(TG(~10分钟的情况下,这是一个合理的假设,预期方差为几秒。
在实践中,挖掘技术可能会产生以下三种常见场景之一。这些场景从诚实的矿工爱丽丝和鲍勃的角度进行了详细说明,他们分别获得了符号MA和MB。此外,还包括第三名恶意矿工MM(马洛里Mallory),以说明矿工在典型的非并行挖掘周期中的行为和交互方式。
场景1:爱丽丝是第一个成功挖掘并广播有效区块的矿工
爱丽丝独立完成挖掘周期,而不知道已经成功挖掘任何其他区块,并将其区块传播到网络。
爱丽丝首先从鲍勃那里接收有效区块
爱丽丝从另一矿工鲍勃接收区块。她继续挖掘自己的区块,同时并行证实鲍勃的区块。
应当注意的是,只有挖掘和证实是并行执行的–挖掘算法本身是非并行的。使用假设
Figure BDA0003357036310000141
爱丽丝将能够在挖掘替代方案之前证实鲍勃的区块。
爱丽丝首先从马洛里接收无效区块
爱丽丝从恶意矿工马洛里接收区块。她继续挖掘自己的区块,同时并行证实马洛里的区块。应当注意的是,只有挖掘和证实是并行执行的–挖掘算法本身在任何时候是非并行的。
DoS攻击的可能性
由于每次向矿工发送计算解时,矿工都需要打开新线程,因此可能会发起漏洞攻击,例如拒绝服务攻击。这可以通过应用某些规则或约束来解决:
1.其他节点只接受每名矿工一条PoC消息
2.挖掘节点只能在网络上挖掘最后一个区块后经过足够长的时间后才能接受PoC消息
可以使用一个或多个已知的垃圾邮件防御来防止单个矿工被迫打开大量计算线程。
本公开的说明性列举实施例:
1.一种计算机或区块链实现(挖矿)的方法,所述方法包括以下步骤:
使用非并行算法基于以下项来计算输出:
计算难度参数;
至少一个区块链交易的哈希值;和/或
至少一个区块链区块头的哈希值。
非并行算法可以称为顺序算法或固有顺序算法。输出可以是一个值。它可以是难题(或者,也可以称为“挑战”、“计算挑战”或“问题”)的解。它可以是函数或方法的输出。该算法可以由区块链网络的一个或多个节点执行。这些可能是挖掘节点。计算难度参数以及交易和区块头哈希值可以用作算法的输入。此外,还可以向算法提供其他输入。可以向区块链上的(一个或多个)节点提供输出。
该方法可以描述为区块链安全方法、区块链挖掘方法、非并行共识机制/方法、区块链共识方法和/或区块链实现的区块生成方法。
2.根据1所述的方法,所述方法进一步包括以下步骤:将所述输出或作为或包括所述输出的表示发送到区块链节点网络。所述输出的所述表示可以包括所述输出的哈希值。所述节点可以是区块链网络的挖掘节点。
3.根据1或2所述的方法,其中用于获取所述输出的所述非并行算法可以包括以下运算中的至少一个:
递归运算;
模幂运算;
重复平方运算。
因此,NPM算法可以包括和/或要求执行这些运算的一个、全部或某些组合。
4.根据1至3的任意组合所述的方法,包括以下步骤:从一组区块链交易中选择至少一个区块链交易,其中基于在所述至少一个区块链交易中提供的时间戳来选择所述至少一个区块链交易。
该组或“多个”区块链交易可以称为“内存池”。所述内存池可以如上所述布置和/或使用。所述内存池可以包括区块链交易,所述区块链交易包括至少一个未花费的输出(UTXO)。同一内存池可以由所述区块链网络上的所有(挖掘)节点共享或访问。一个或多个所述节点可以具有自己的集合副本。
5.根据4所述的方法,其中所述选择的至少一笔区块链交易可以包括可从所述区块链的状态推导或识别的时间戳。
6.根据4或5所述的方法,其中所述选择的至少一笔交易可以包括晚于区块链上记录的区块或区块链交易的时间戳的时间戳。
7.根据4、5或6所述的方法,所述方法进一步包括以下步骤:计算所述选择的至少一笔区块链交易的表示。所述选择的至少一笔区块链交易的所述表示可以是哈希值或可以包括哈希值。
8.根据1至7的任意组合所述的方法,所述方法包括以下步骤:
从第一区块链网络节点接收第二区块链网络节点处的所述输出的表示。所述方法可以进一步包括:验证所述第二区块链网络节点处的所述(接收的)输出。所述验证所述输出的步骤可以包括以下步骤:比较所述接收的输出(或其版本)与由所述第二区块链节点计算的验证输出,其中所述第二区块链节点使用与所述第一区块链节点相同的非并行算法和相同输入来计算所述验证输出。
9.根据8所述的方法,其中所述验证所述第二区块链网络节点处的所述输出的步骤可以包括:
计算所述第二区块链网络节点处的所述输出;
生成所述第二区块链网络节点处的所述输出的表示;
比较在所述第二区块链网络节点处生成的所述表示与从所述第一区块链网络节点接收的所述表示。
10.根据1至9的任意组合所述的方法,其中所述计算难度参数是影响、决定和/或控制由所述非并行算法计算所述输出所需的操作次数的值。
11.根据1至10的任意组合所述的方法,其中所述非并行算法:
i)需要计算一个或多个中间值以计算所述输出;和/或
ii)不能由多个并行计算资源执行。
12.根据1至11的任意组合所述的方法,所述方法包括以下步骤:生成包括一个或多个区块链交易的区块链区块。
13.根据12所述的方法,所述方法进一步包括以下步骤:将所述区块链区块添加到所述区块链中。如上所述,为实现这一点,可以使用加密链接将所述新生成的区块与记录在(即添加到)区块链中的上一(最后)区块相关联。
根据本公开的另一方面,提供了一种计算机实现的***,所述***用于执行在本文中所描述或要求保护的任何方法步骤或方法步骤组合。提供了一种区块链***(网络),其包括多个计算机实现的节点,其中所述区块链网络中的每个节点包括:
处理器;以及
存储器,包括可执行指令,所述可执行指令由所述处理器执行时,使得所述***执行本文要求或描述的计算机实现的方法的任意变体。
所述网络可以用于使用如本文所述的区块链协议来操作。
根据另一方面,提供了一种非暂时性计算机可读存储介质,其上存储有可执行指令,计算机***的处理器执行所述可执行指令时,使得所述计算机***执行本文要求或描述的计算机实现的方法的任意变体。
现在转到图2,提供了可用于实施本公开的至少一个实施例的计算设备2600的说明性简化框图。在各种实施例中,计算设备2600可用于实现以上示出和说明的任何***。例如,计算设备2600可配置为用作与支付服务或支付客户端实体相关的网络服务器、或一个或多个处理器、或计算设备,即,用于实现负责提供支付服务的主持端、或者用于实现支付端或收款端的支付客户端实体。因此,计算设备2600可以是便携式计算设备、个人计算机或任何电子计算设备。如图2所示,计算设备2600可包括具有一级或多级高速缓存的一个或多个处理器以及存储器控制器(统称为2602),所述存储器控制器可被配置为与包括主存储器2608和永久存储器2610的存储子***2606通信。如图所示,主存储器2608可以包括动态随机存取存储器(DRAM)2618和只读存储器(ROM)2620。存储子***2606和高速缓存存储器2602可用于存储信息,诸如与本公开中所描述的交易和区块相关联的细节。处理器2602可用于提供本公开中描述的任何实施例的步骤或功能。
处理器2602还可以与一个或多个用户界面输入设备2612、一个或多个用户界面输出设备2614和网络接口子***2616通信。
总线子***2604可以提供用于使计算设备2600的各个组件和子***能够按预期彼此通信的机制。虽然总线子***2604示意性地示出为单个总线,但是总线子***的替代实施例可以利用多个总线。
网络接口子***2616可以向其他计算设备和网络提供接口。网络接口子***2616可以作为从计算设备2600接收数据和向其他***传输数据的接口。例如,网络接口子***2616可以使数据技术人员能够将设备连接到网络,使得数据技术人员能够在远程位置(例如,数据中心)向设备发送数据并从设备接收数据。
用户界面输入设备2612可以包括一个或多个用户输入设备,例如键盘;指点设备,如集成鼠标、轨迹球、触摸板或图形平板电脑;扫描仪;条形码扫描仪;包含在显示器中的触摸屏;音频输入设备,如语音识别***、麦克风;以及其他类型的输入设备。一般而言,术语“输入设备”的使用旨在包括用于向计算设备2600输入信息的所有可能类型的设备和机制。
一个或多个用户界面输出设备2614可以包括显示子***、打印机或非视觉显示器(例如,音频输出设备等)。显示子***可以是阴极射线管(CRT)、平板设备(例如,液晶显示器(LCD))、发光二极管(LED)显示器或投影或其他显示设备。一般而言,术语“输出设备”的使用旨在包括用于从计算设备2600输出信息的所有可能类型的设备和机制。例如,可以使用一个或多个用户界面输出设备2614来呈现用户界面,以便于用户与执行所描述的过程和其中变型的应用程序进行交互(当这种交互可能合适时)。
存储子***2606可以提供计算机可读存储介质,该计算机可读存储介质用于存储可提供本公开的至少一个实施例的功能的基本编程和数据构造。当由一个或多个处理器执行时,应用程序(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以存储在存储子***2606中。这些应用程序模块或指令可以由一个或多个处理器2602执行。存储子***2606可以另外提供用于存储根据本公开所使用的数据的存储库。例如,主存储器2608和高速缓存存储器2602可以为程序和数据提供易失性存储。永久存储器2610可以提供用于程序和数据的永久(非易失性)存储,且可以包括闪存、一个或多个固态驱动器、一个或多个磁硬盘驱动器、一个或多个具有关联可移动介质的软盘驱动器、一个或多个具有关联可移动介质的光驱动器(例如,CD-ROM或DVD或蓝光)以及其他类似的存储介质。这样的程序和数据可以包括用于执行如在本公开中描述的一个或多个实施例的步骤的程序以及与在本公开中描述的交易和区块相关联的数据。
计算设备2600可以是各种类型的,包括便携式计算机设备、平板电脑、工作站或下文描述的任何其他设备。另外,计算设备2600可以包括可通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接至计算设备2600的另一设备。可以连接到计算设备2600的设备可以包括被配置为接受光纤连接器的多个端口。因此,该设备可以被配置为将光信号转换成电信号,所述电信号可经由将该设备连接至计算设备2600进行处理的端口传输。由于计算机和网络的不断变化的性质,图2所示的计算设备2600的描述仅用作说明设备的优选实施例的特定示例。具有比图2所示***的组件更多或更少的许多其他配置也是可能的。
需要说明的是,上述实施例说明而不是限制本公开,本领域技术人员能够在不脱离所附权利要求定义的本公开范围的前提下设计出许多替代实施例。在权利要求书中,括号中的任何附图标记都不应解释为对权利要求的限制。词语“包括”等不排除任一项权利要求或说明书中整体列出的元件或步骤之外的元件或步骤的存在。在本说明书中,“包括”是指“包含”或“由......组成”。在本说明书中,词语“包括”、或诸如“包含”“包括有”或“具有”的变体,将被理解为暗示包括所陈述的元件、整体或步骤、或元件、整体或步骤的组合,但不排除任何其他元件、整体或步骤、或元件、整体或步骤的组合。元件的单数形式并不排除此类元件的复数形式,反之亦然。本公开可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个装置的设备权利要求中,这些装置中的几个装置可以由同一硬件来体现。在互不相同的从属权利要求中引用某些措施的事实并不意味着不能有利地使用这些措施的组合。

Claims (13)

1.一种计算机实现的方法,所述方法包括以下步骤:
使用非并行算法基于以下项来计算输出(4):
计算难度参数;
至少一个区块链交易的哈希值;和/或
至少一个区块链区块头的哈希值。
2.根据权利要求1所述的方法,所述方法进一步包括以下步骤:
将所述输出或所述输出的表示发送到区块链节点网络(5)。
3.根据权利要求1或2所述的方法,其中所述非并行算法包括以下运算中的至少一个:
递归运算;
模幂运算;
重复平方运算。
4.根据前述任一项权利要求所述的方法,所述方法包括以下步骤:
从一组区块链交易中选择至少一个区块链交易,其中基于在所述至少一个区块链交易中提供的时间戳来选择所述至少一个区块链交易。
5.根据权利要求4所述的方法,其中所选择的至少一个区块链交易包括可从所述区块链的状态推导或识别的时间戳。
6.根据权利要求4或5所述的方法,其中所选择的至少一个交易包括晚于区块链上记录的区块或区块链交易的时间戳的时间戳。
7.根据权利要求4、5或6所述的方法,所述方法进一步包括以下步骤:
计算所选择的至少一个区块链交易的表示(3)。
8.根据前述任一项权利要求所述的方法,所述方法包括以下步骤:
从第一区块链网络节点接收第二区块链网络节点处的所述输出的表示,并验证所述第二区块链网络节点处的所述输出。
9.根据权利要求8所述的方法,其中所述验证所述第二区块链网络节点处的所述输出的步骤包括:
计算所述第二区块链网络节点处的所述输出;
生成所述第二区块链网络节点处的所述输出的表示;
比较在所述第二区块链网络节点处生成的所述表示与从所述第一区块链网络节点接收的所述表示。
10.根据前述任一项权利要求所述的方法,其中所述计算难度参数是影响或控制由所述非并行算法计算所述输出所需的操作次数的值。
11.根据前述任一项权利要求所述的方法,其中所述非并行算法:
iii)需要计算一个或多个中间值以计算所述输出;和/或
iv)不能由多个并行计算资源执行。
12.一种区块链网络,其包括多个节点,其中所述区块链网络中的每个节点包括:
处理器;以及
存储器,包括可执行指令,所述可执行指令由所述处理器执行时,使得所述***执行如前述任一项权利要求所述的计算机实现的方法。
13.一种非暂时性计算机可读存储介质,其上存储有可执行指令,计算机***的处理器执行所述可执行指令时,使得所述计算机***执行如权利要求1至11中任一项所述的计算机实现的方法。
CN202080036509.5A 2019-05-16 2020-04-28 用于在工作量证明区块链网络上进行非并行挖掘的***和方法 Pending CN113939821A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1906893.1A GB201906893D0 (en) 2019-05-16 2019-05-16 Computer-Implemented system and method
GB1906893.1 2019-05-16
PCT/IB2020/053995 WO2020229922A1 (en) 2019-05-16 2020-04-28 Systems and methods for non-parallelised mining on a proof-of-work blockchain network

Publications (1)

Publication Number Publication Date
CN113939821A true CN113939821A (zh) 2022-01-14

Family

ID=67385084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080036509.5A Pending CN113939821A (zh) 2019-05-16 2020-04-28 用于在工作量证明区块链网络上进行非并行挖掘的***和方法

Country Status (9)

Country Link
US (1) US20220217004A1 (zh)
EP (1) EP3970048A1 (zh)
JP (1) JP2022532764A (zh)
KR (1) KR20220010534A (zh)
CN (1) CN113939821A (zh)
GB (1) GB201906893D0 (zh)
SG (1) SG11202112101SA (zh)
TW (1) TW202109333A (zh)
WO (1) WO2020229922A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560161A (zh) * 2024-01-11 2024-02-13 中移信息***集成有限公司 区块链的共识节点轮换方法及装置、可读存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157693B (zh) * 2021-03-21 2023-05-19 贵州大学 一种面向数字货币的区块链存储优化方案
WO2023050012A1 (en) * 2021-09-30 2023-04-06 Ureeqa Inc. Groups a and b: system and method for decentralized timestamping of a submission of content onto a blockchain group c: method for timestamping verification of a submission of content onto a blockchain

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10269009B1 (en) * 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US9898782B1 (en) * 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US10262140B2 (en) * 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US10397328B2 (en) * 2017-05-17 2019-08-27 Nec Corporation Method and system for providing a robust blockchain with an integrated proof of storage
US11271717B2 (en) * 2018-02-21 2022-03-08 Thunder Token Inc. Blockchain consensus methods and systems
EP3605944B1 (en) * 2018-07-31 2023-08-30 Siemens Healthcare GmbH Documenting timestamps within a blockchain
US10700850B2 (en) * 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560161A (zh) * 2024-01-11 2024-02-13 中移信息***集成有限公司 区块链的共识节点轮换方法及装置、可读存储介质
CN117560161B (zh) * 2024-01-11 2024-04-09 中移信息***集成有限公司 区块链的共识节点轮换方法及装置、可读存储介质

Also Published As

Publication number Publication date
US20220217004A1 (en) 2022-07-07
GB201906893D0 (en) 2019-07-03
TW202109333A (zh) 2021-03-01
SG11202112101SA (en) 2021-11-29
WO2020229922A1 (en) 2020-11-19
EP3970048A1 (en) 2022-03-23
KR20220010534A (ko) 2022-01-25
JP2022532764A (ja) 2022-07-19

Similar Documents

Publication Publication Date Title
CN108833081B (zh) 一种基于区块链的设备组网认证方法
US20210192498A1 (en) Random number generation in a blockchain
JP7189953B2 (ja) 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法
KR20210003234A (ko) 분할된 블록체인 네트워크에서 블록체인의 블록을 유지하는 것
JP2023106528A (ja) プルーフ検証に基づいてオフ・チェーン・データを認証するシステム及び方法
CN111448579A (zh) 量子证明区块链
CN118041602A (zh) 使用调解器计算机***确保计算机程序正确执行的***和方法
JP7428704B2 (ja) デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法
CN113874897A (zh) 用于通过区块链网络实现转账的计算机实现的***和方法
US20230412358A1 (en) Blockchain-implemented security systems and methods for blinded outcome selection
CN113939821A (zh) 用于在工作量证明区块链网络上进行非并行挖掘的***和方法
CN113940032A (zh) 用于在区块链网络中记录工作历史并证明声誉的方法和装置
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
Homoliak et al. An air-gapped 2-factor authentication for smart-contract wallets
Xiao et al. New digital signature algorithm based on ECC and its application in bitcoin and IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination