Full Code of yeasy/blockchain_guide for AI

master f337e83c7a15 cached
182 files
575.0 KB
283.0k tokens
106 symbols
1 requests
Download .txt
Showing preview only (616K chars total). Download the full file or copy to clipboard to get everything.
Repository: yeasy/blockchain_guide
Branch: master
Commit: f337e83c7a15
Files: 182
Total size: 575.0 KB

Directory structure:
gitextract_t08o1wfe/

├── .github/
│   ├── FUNDING.yml
│   ├── dependabot.yml
│   └── workflows/
│       └── dependabot-automerge.yml
├── .gitignore
├── 01_history/
│   ├── README.md
│   ├── bitcoin.md
│   ├── business.md
│   ├── dlt_problem.md
│   ├── ledger_history.md
│   └── summary.md
├── 02_overview/
│   ├── README.md
│   ├── challenge.md
│   ├── classify.md
│   ├── definition.md
│   ├── misunderstand.md
│   ├── summary.md
│   └── vision.md
├── 03_scenario/
│   ├── README.md
│   ├── cbdc.md
│   ├── failure.md
│   ├── finance.md
│   ├── glance.md
│   ├── gov.md
│   ├── healthcare.md
│   ├── iot.md
│   ├── logistics.md
│   ├── nft.md
│   ├── others.md
│   ├── ownership.md
│   ├── sharing.md
│   ├── summary.md
│   └── trust.md
├── 04_distributed_system/
│   ├── README.md
│   ├── _images/
│   │   └── paxos.graffle
│   ├── acid.md
│   ├── algorithms.md
│   ├── availability.md
│   ├── bft.md
│   ├── cap.md
│   ├── flp.md
│   ├── paxos.md
│   ├── problem.md
│   └── summary.md
├── 05_crypto/
│   ├── README.md
│   ├── algorithm.md
│   ├── attack_vectors.md
│   ├── audit.md
│   ├── bloom_filter.md
│   ├── cert.md
│   ├── hash.md
│   ├── history.md
│   ├── homoencryption.md
│   ├── merkle_trie.md
│   ├── others.md
│   ├── pki.md
│   ├── security_intro.md
│   ├── security_tools.md
│   ├── signature.md
│   ├── smart_contract_best_practices.md
│   ├── smart_contract_vulns.md
│   ├── summary.md
│   └── zkp.md
├── 06_bitcoin/
│   ├── README.md
│   ├── consensus.md
│   ├── currency.md
│   ├── design.md
│   ├── hot_topics.md
│   ├── intro.md
│   ├── lightning_network.md
│   ├── mining.md
│   ├── sidechain.md
│   ├── summary.md
│   └── tools.md
├── 07_ethereum/
│   ├── README.md
│   ├── concept.md
│   ├── contract_example.md
│   ├── design.md
│   ├── install.md
│   ├── intro.md
│   ├── layer2.md
│   ├── smart_contract.md
│   ├── smart_contract_labs.md
│   ├── summary.md
│   └── tools.md
├── 08_hyperledger/
│   ├── README.md
│   ├── community.md
│   ├── contribute.md
│   ├── intro.md
│   ├── project.md
│   ├── summary.md
│   └── tools.md
├── 09_fabric_deploy/
│   ├── README.md
│   ├── install_docker.md
│   ├── install_local.md
│   ├── intro.md
│   ├── start_docker.md
│   ├── start_local.md
│   └── summary.md
├── 10_fabric_op/
│   ├── README.md
│   ├── _images/
│   │   └── channel.graffle
│   ├── best_practice.md
│   ├── chaincode.md
│   ├── chaincode_v2.md
│   ├── channel.md
│   ├── discover.md
│   ├── events.md
│   ├── intro.md
│   ├── node.md
│   ├── operation.md
│   ├── sdk.md
│   ├── summary.md
│   └── upgrade.md
├── 11_app_dev/
│   ├── README.md
│   ├── chaincode.md
│   ├── chaincode_example01.go
│   ├── chaincode_example01.md
│   ├── chaincode_example02.go
│   ├── chaincode_example02.md
│   ├── chaincode_example03.go
│   ├── chaincode_example03.md
│   ├── chaincode_example04.go
│   ├── chaincode_example04.md
│   ├── chaincode_example05.go
│   ├── chaincode_example05.md
│   ├── chaincode_example06.go
│   ├── chaincode_example06.md
│   ├── intro.md
│   └── summary.md
├── 12_web3/
│   ├── README.md
│   ├── dao.md
│   ├── defi.md
│   ├── intro.md
│   ├── nft_and_collectibles.md
│   └── summary.md
├── 13_fabric_design/
│   ├── README.md
│   ├── _images/
│   │   └── dataflow.graffle
│   ├── design.md
│   ├── intro.md
│   ├── performance.md
│   ├── protocol.md
│   └── summary.md
├── 14_baas/
│   ├── README.md
│   ├── _images/
│   │   ├── cello.graffle/
│   │   │   ├── data.plist
│   │   │   ├── image1.tiff
│   │   │   ├── image2.tiff
│   │   │   └── image3.tiff
│   │   └── refarch.graffle
│   ├── azure.md
│   ├── bluemix.md
│   ├── cello.md
│   ├── intro.md
│   └── summary.md
├── 15_frontiers/
│   ├── README.md
│   ├── ai_agents_blockchain.md
│   ├── ai_web3.md
│   ├── ai_web3_deep_cases.md
│   ├── depin.md
│   ├── genius_act.md
│   ├── interoperability.md
│   ├── rwa.md
│   └── summary.md
├── README.md
├── SUMMARY.md
├── _code/
│   └── unpack_chaincode.go
├── _images/
│   ├── MISSING_IMAGES.md
│   └── cover.sketch
├── appendix/
│   ├── README.md
│   ├── companies.md
│   ├── faq.md
│   ├── golang/
│   │   ├── README.md
│   │   ├── ide.md
│   │   ├── install.md
│   │   ├── package.md
│   │   └── tools.md
│   ├── grpc.md
│   ├── resources.md
│   └── terms.md
├── book.json
├── contribute.md
├── package.json
├── revision.md
└── 技术审查报告_2026年3月.md

================================================
FILE CONTENTS
================================================

================================================
FILE: .github/FUNDING.yml
================================================
# These are supported funding model platforms

github: yeasy
patreon: # Replace with a single Patreon username
open_collective: # Replace with a single Open Collective username
ko_fi: # Replace with a single Ko-fi username
tidelift: # Replace with a single Tidelift platform-name/package-name e.g., npm/babel
community_bridge: # Replace with a single Community Bridge project-name e.g., cloud-foundry
liberapay: # Replace with a single Liberapay username
issuehunt: # Replace with a single IssueHunt username
otechie: # Replace with a single Otechie username
lfx_crowdfunding: # Replace with a single LFX Crowdfunding project-name e.g., cloud-foundry
custom: # Replace with up to 4 custom sponsorship URLs e.g., ['link1', 'link2']


================================================
FILE: .github/dependabot.yml
================================================
version: 2
updates:
  - package-ecosystem: "npm"
    directory: "/"
    schedule:
      interval: "weekly"
    commit-message:
      prefix: "chore(deps)"
    labels:
      - "dependencies"
    groups:
      dependencies:
        patterns:
          - "*"

  - package-ecosystem: "github-actions"
    directory: "/"
    schedule:
      interval: "weekly"
    commit-message:
      prefix: "chore(deps)"
    labels:
      - "dependencies"
    groups:
      dependencies:
        patterns:
          - "*"


================================================
FILE: .github/workflows/dependabot-automerge.yml
================================================
name: Dependabot auto-merge
on: pull_request

permissions:
  contents: write
  pull-requests: write

jobs:
  dependabot:
    runs-on: ubuntu-latest
    if: github.actor == 'dependabot[bot]'
    steps:
      - name: Dependabot metadata
        id: metadata
        uses: dependabot/fetch-metadata@v2
        with:
          github-token: "${{ secrets.GITHUB_TOKEN }}"
      - name: Approve a PR
        run: gh pr review --approve "$PR_URL"
        env:
          PR_URL: ${{github.event.pull_request.html_url}}
          GH_TOKEN: ${{secrets.GITHUB_TOKEN}}
      - name: Enable auto-merge for Dependabot PRs
        run: gh pr merge --auto --merge "$PR_URL"
        env:
          PR_URL: ${{github.event.pull_request.html_url}}
          GH_TOKEN: ${{secrets.GITHUB_TOKEN}}


================================================
FILE: .gitignore
================================================
*.swp
*.temp
*.tmp
~*
node_modules/

_book/
book.pdf

.idea/*
.obsidian/*
.DS_Store
*.sublime-*


================================================
FILE: 01_history/README.md
================================================
# 区块链的诞生

**大道无形,链生其中。** 

认识新事物,首先要弄清楚它的来龙去脉。知其出身,方能知其所以然。

区块链(Blockchain)结构首次为人关注,源于 2009 年初上线的比特币(Bitcoin)开源项目。从记账科技数千年的演化角度来看,区块链实际上是记账问题发展到分布式场景下的天然结果。

本章将从记账问题的历史讲起,剖析区块链和分布式账本技术的来龙去脉。通过介绍比特币项目探讨区块链的诞生过程,并初步剖析区块链技术潜在的商业价值。

通过阅读本章内容,读者可以了解到区块链思想和技术的起源和背景,以及在商业应用中的巨大潜力。


================================================
FILE: 01_history/bitcoin.md
================================================
## 集大成者的比特币

要了解区块链的诞生过程,先要弄清楚比特币的来龙去脉。这要从加密货币数十年的历史说起。

### 加密货币的历史

上世纪 50 年代计算机(ENIAC,1946 年)出现后,人们就尝试利用信息技术提高支付系统的效率。除了作为电子支付手段的各种银行卡,自 80 年代起,利用密码学手段构建的加密数字货币(Cryptocurrency)也开始成为研究的热门。

加密货币前后经历了 30 多年的探索,比较典型的成果包括 [e-Cash](http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF)、[HashCash](https://en.wikipedia.org/wiki/Hashcash)、[B-money](http://www.weidai.com/bmoney.txt)和 Bit Gold 等。

![David Chaum](_images/David_Chaum.jpg)

1983 年,时任加州大学圣塔芭芭拉分校教授的 [David Chaum](https://en.wikipedia.org/wiki/David_Chaum) 最早在论文《Blind Signature for Untraceable Payments》中提出了 [e-Cash](http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF),并于 1989 年创建了 [DigiCash](https://en.wikipedia.org/wiki/Digicash) 公司。ecash 系统是首个尝试实现不可追踪(untraceable)的匿名数字货币,基于 David Chaum 自己发明的盲签名技术,曾被应用于部分银行的小额支付系统中。ecash 虽然不可追踪,但仍依赖中心化机构(银行)的协助,同期也由于信用卡体系的快速崛起,DigiCash 公司最终于 1998 年宣告破产。鉴于 David Chaum 在数字货币研究领域发展早期的贡献,有人认为他是“数字货币之父”。值得一提的是,David Chaum 目前仍活跃在数字货币领域,期待他能做出更重要的贡献。

![Adam Back](_images/Adam_Back.jpg)

1997 年,[Adam Back](https://en.wikipedia.org/wiki/Adam_Back) 提出了 [HashCash](https://en.wikipedia.org/wiki/Hashcash),来解决邮件系统和博客网站中“拒绝服务攻击(Deny of Service,DoS)”攻击问题。Hashcash 首次应用工作量证明(Proof of Work,PoW)机制来获取额度,该机制后来被比特币所采用。类似思想最早曾在 1993 年的论文《Pricing via processing or combating junk mail》中提出。

![Wei Dai](_images/Wei_Dai.jpg)

1998 年,刚大学毕业的华人[Wei Dai](https://www.weidai.com) (戴维)提出了 [B-money](http://www.weidai.com/bmoney.txt) 的设计,这是首个不依赖中心化机构的匿名数字货币方案。B-money 引入工作量证明的思想来解决数字货币产生的问题,指出任何人都可以发行一定量的货币,只要他可以给出某个复杂计算问题(未说明是用 Hash 计算)的答案,货币的发行量将跟问题的计算代价成正比。并且,任何人(或部分参与者)都可以维护一套账本,构成一套初级的 P2P 网络,使用者在网络内通过对带签名的交易消息的广播来实现转账的确认。B-money 是去中心化数字货币领域里程碑式的成果,为后面比特币的出现奠定了基础。从设计上看,B-money 已经很好地解决了货币发行的问题,但是未能解决“双花”问题,也未能指出如何有效、安全地维护账本,最终未能实现。

![Nick Szabo](_images/Nick_Szabo.jpg)

同年,[Nick Szabo](https://szabo.best.vwh.net/) 也提出了名为 [Bit Gold](https://unenumerated.blogspot.com/2005/12/bit-gold.html) 的去中心化数字货币设计。系统中将解决密码学难题(challenge string)作为发行货币的前提,并且上一个难题的结果作为下一个难题生成的参数。对方案的确认需要系统中大多数参与者确认。该方案最终也并未实现。

这些方案要么依赖于一个中心化的管理机构,要么更多偏重理论层面的设计而未能实现。直到比特币的出现,采用创新的区块链结构来维护账本,使用 1999 年后出现的 P2P 网络技术实现账本同步,并引入经济博弈机制,充分利用现代密码学成果,**首次从实践意义上实现了一套去中心化(decentralized)的开源数字货币系统**。也正因为比特币的影响力巨大,很多时候谈到数字货币其实是指类似以加密技术为基础的数字货币(crypto currency)。

比特币依托的分布式网络无需任何管理机构,基于密码学原理来确保交易的正确进行;另一方面,比特币的价值和发行并未有中央机构进行调控,而是通过计算力进行背书,通过经济博弈进行自动调整。这也促使人们开始思考,在数字化的世界中,应该如何发行货币,以及如何衡量价值。

比特币也启发了众多数字货币的出现。截至 2026 年初,全球已有超过 10000 种数字货币,既包括以官方为发行主体的法定数字货币(Digital Fiat Currency,DFC)或央行数字货币(Central Bank Digital Currency,CBDC),也包括各种民间数字货币。其中,中国的数字人民币(e-CNY)已在多个城市试点运行,成为全球 CBDC 发展的重要实践。

目前,除了像以比特币这样的分布式技术之外,仍然存在不少中心化代理模式的数字货币机制,包括 paypal、支付宝甚至 Q 币等。通过跟已有的支付系统合作,也可以高效地进行代理交易。

现在还很难讲哪种模式将会成为日后的主流,未来甚至还可能出现更先进的技术。但毫无疑问,这些成果都为后来的数字货币设计提供了极具价值的参考;而站在前人肩膀上的比特币,必将在人类货币史上留下难以磨灭的印记。

*注:严格来说,加密货币并非依赖加密机制,而是使用了密码学中的签名机制。*

### 比特币的诞生

2008 年 10 月 31 日(东部时间),星期五下午 2 点 10 分,化名 Satoshi Nakamoto(中本聪)的人在 [metzdowd 密码学邮件列表](http://www.metzdowd.com/pipermail/cryptography/2008-October/014810.html) 中提出了比特币(Bitcoin)的设计白皮书《Bitcoin: A Peer-to-Peer Electronic Cash System》,并在 2009 年公开了最初的实现代码。首个比特币是 UTC 时间 2009 年 1 月 3 日 18:15:05 生成。但比特币真正流行开来,被人们所关注则是至少两年以后了。

作为开源项目,比特币很快吸引了大量开发者的加入,目前的官方网站 [bitcoin.org](https://bitcoin.org),提供了比特币相关的代码实现和各种工具软件。

除了精妙的设计理念外,比特币最为人津津乐道的一点,是发明人“中本聪”到目前为止尚无法确认真实身份。也有人推测,“中本聪”背后可能不止一个人,而是一个团队。这些猜测都为比特币项目带来了不少传奇色彩。

### 比特币的意义和价值

直到今天,关于比特币的话题仍充满了不少争议。但大部分人应该都会认可,比特币是数字货币历史上,甚至整个金融历史上一次了不起的社会学实验。

比特币网络上线以来,在无人管理的情况下,已经在全球范围内无间断地运行了超过 17 年时间,成功处理了数亿笔交易。难得的是,比特币网络从未出现过重大的系统故障。

比特币网络目前由数千个核心节点参与构成,不需要任何中心化的支持机构参与,纯靠分布式机制支持了稳定上升的交易量。

比特币**首次真正从实践意义上实现了安全可靠的去中心化数字货币机制**,这也是它受到无数金融科技从业者热捧的根本原因。

作为一种概念货币,比特币主要希望解决已有货币系统面临的几个核心问题:

* 被掌控在单一机构手中,容易被攻击;
* 自身的价值无法保证,容易出现波动;
* 无法匿名化交易,不够隐私。

要实现一套数字货币机制,最关键的还是要建立一套完善的交易记录系统,以及形成一套合理的货币发行机制。

这个交易记录系统要能准确、公正地记录发生过的每一笔交易,并且无法被恶意篡改。对比已有的银行系统,可以看出,现有的银行机制作为金融交易的第三方中介机构,有代价地提供了交易记录服务。如果参与交易的多方都完全相信银行的记录(数据库),就不存在信任问题。可是如果是更大范围(甚至跨多家银行)进行流通的货币呢?哪家银行的系统能提供完全可靠不中断的服务呢?唯一可能的方案是一套分布式账本。这个账本可以被所有用户自由访问,而且任何个体都无法对所记录的数据进行恶意篡改和控制。为了实现这样一个前所未有的账本系统,比特币网络巧妙地设计了区块链结构,提供了可靠、无法被篡改的数字货币账本功能。

比特币网络中,货币的发行是通过比特币协议来规定的。货币总量受到控制,发行速度随时间自动进行调整。既然总量确定,那么单个比特币的价值会随着越来越多的经济实体认可而水涨船高。发行速度的自动调整则可以避免出现通胀或者通缩的情况。

此外,也要看到,作为社会学实验,比特币已经获得了某种成功,特别是基于区块链技术,已经出现了许多颇有价值的商业场景和创新技术。但这绝不意味着比特币自身必然能够进入未来的商业体系中。比特币自身价值的波动十分剧烈;同时由于账目公开可查,通过分析仍有较大概率追踪到实际使用者;比特币系统在管理环节上仍然依赖中心化的机制。

### 更有价值的区块链技术

如果说比特币是影响力巨大的社会学实验,那么从比特币核心设计中提炼出来的区块链技术,则让大家看到了塑造更高效、更安全的未来商业网络的可能性。

2014 年开始,比特币背后的区块链技术开始逐渐受到大家关注,并进一步引发了分布式记账(Distributed Ledger)技术的革新浪潮。区块链思想和结构恰好应对了分布式场景下记账的技术挑战。

区块链技术早已从比特币项目脱颖而出,在金融、贸易、征信、物联网、共享经济等诸多领域崭露头角。现在,除非特别指出是“比特币区块链”,否则当人们提到“区块链”时,往往已与比特币没有什么必然联系了。


================================================
FILE: 01_history/business.md
================================================
## 区块链的商业价值

商业行为的典型过程为:交易多方通过协商确定商业合约,通过执行合约完成交易。区块链擅长的正是如何在多方之间达成合约,并确保合约的顺利执行。

根据类别和应用场景不同,区块链所体现的特点和价值也不同。

从技术角度,一般认为,区块链具有如下特点:

* 分布式容错性:分布式账本网络极其鲁棒,能够容忍部分节点的异常状态;
* 不可篡改性:共识提交后的数据会一直存在,不可被销毁或修改;
* 隐私保护性:密码学保证了数据隐私,即便数据泄露,也无法解析。

随之带来的业务特性将可能包括:

* 可信任性:区块链技术可以提供天然可信的分布式账本平台,不需要额外第三方中介机构参与; 
* 降低成本:与传统技术相比,区块链技术可能通过自动化合约执行带来更快的交易,同时降低维护成本;
* 增强安全:区块链技术将有利于安全、可靠的审计管理和账目清算,减少犯罪风险。

区块链并不是凭空诞生的新技术,而是多种技术演化到一定程度后的产物,因此,其商业应用场景也跟促生其出现的环境息息相关。对于基于数字方式的交易行为,区块链技术能潜在地降低交易成本、加快交易速度,同时能提高安全性。笔者认为,**能否最终提高生产力,将是一项技术能否被实践接受的关键**。

根据多家机构的统计,全球区块链市场规模已从 2020 年的不足百亿美元增长到 2025 年的数百亿美元,年复合增长率超过 60%。Fortune Business Insights 在 2024 年的报告中预测,全球区块链市场规模将从 2024 年的约 279 亿美元增长到 2032 年的超过 8250 亿美元。与此同时,根据 2025 年的市场数据,区块链市场的实际增速和应用广度均超过了此前的保守预期。与此同时,区块链技术的投资重心正从底层基础设施向应用层(如 DeFi、供应链金融、数字身份等)转移,企业级区块链解决方案的落地案例也在持续增加。

目前,区块链技术已经得到了众多金融机构和商业公司的关注,包括大量金融界和信息技术界的领军性企业和团体。典型企业和组织如下所列(排名不分先后)。

* 维萨国际公司(VISA International)
* 美国纳斯达克证券交易所(Nasdaq Stock Exchange)
* 高盛投资银行(Goldman Sachs)
* 花旗银行(Citi Bank)
* 美国富国银行(Wells Fargo)
* 中国人民银行(The People's Bank Of China,PBOC)
* 瑞士联合银行(Union Bank of Switzerland)
* 德意志银行(Deutsche Bank AG)
* 美国证券集中保管结算公司(Depository Trust Clearing Corporation,DTCC)
* 全球同业银行金融电讯协会(Society for Worldwide Interbank Financial Telecommunication,SWIFT)
* 三菱日联金融集团(Mitsubishi UFJ Financial Group, Inc.,MUFG)
* 国际商业机器公司(International Business Machines Corporation,IBM)
* 甲骨文公司(Oracle Corporation)
* 微软公司(Microsoft Corporation)
* 英特尔公司(Intel Corporation)
* 亚马逊公司(Amazon Corporation)
* 思科公司(Cisco Corporation)
* 埃森哲公司(Accenture Corporation)
* Meta 平台公司(Meta Platforms,former Facebook)

实际上,区块链可以有效地实现大规模信息和个体的自主化连接。因此,所有与信息、价值(包括货币、证券、专利、版权、数字商品、实际物品等)、信用等相关的交换过程,都将可能从区块链技术中得到启发或直接受益。但这个过程绝不是一蹴而就的,需要长时间的探索和论证。

![区块链影响的交换过程](_images/application_circle.png)

本书将在后续章节中通过具体的案例来讲解区块链的多个典型商业应用场景。


================================================
FILE: 01_history/dlt_problem.md
================================================
## 分布式记账与区块链

金融行业是对前沿信息科技成果最敏感的行业之一。特别是对记账科技,其每次突破都会引发金融领域的重要革新,进而对社会生活的各个方面产生阶段性的影响。那么,从技术层面看,区块链到底解决了什么记账难题呢?

### 分布式记账的难题

分布式记账由来已久。为了正常进行商业活动,参与者需要找到一个多方均能信任的第三方来负责记账,确保交易记录的准确。然而,随着商业活动的规模越来越大,商业过程愈加动态和复杂,很多场景下难以找到符合要求的第三方记账方(例如,供应链领域动辄涉及来自数十个行业的数百家参与企业)。这就需要交易各方探讨在分布式场景下进行协同记账的可能性。

实际上,可以很容易设计出一个简单粗暴的分布式记账结构,如下图所示方案(一)。多方均允许对账本进行任意读写,一旦发生新的交易即追加到账本上。这种情况下,如果参与多方均诚实可靠,则该方案可以正常工作;但是一旦有参与方恶意篡改已发生过的记录,则无法确保账本记录的正确性。

![方案(一):简单分布式记账结构](_images/dlt-01.png)

为了防止有参与者对交易记录进行篡改,需要引入一定的验证机制。很自然,可以借鉴信息安全领域的数字摘要(Digital Digest)技术,从而改进为方案(二)。每次当有新的交易记录被追加到账本上时,参与各方可以使用 Hash 算法对完整的交易历史计算数字摘要,获取当前交易历史的“指纹”。此后任意时刻,每个参与方都可以对交易历史重新计算数字摘要,一旦发现指纹不匹配,则说明交易记录被篡改过。同时,通过追踪指纹改变位置,可以定位到被篡改的交易记录。

![方案(二):带有数字摘要验证的分布式记账](_images/dlt-02.png)

方案(二)可以解决账本记录防篡改的问题,然而在实际生产应用时,仍存在较大缺陷。由于每次追加新的交易记录时需要从头对所有的历史数据计算数字摘要,当已存在大量交易历史时,数字摘要计算成本将变得很高。而且,随着新交易的发生,计算耗费将越来越大,系统扩展性很差。

为了解决可扩展性的问题,需要进一步改进为方案(三)。注意到每次摘要已经确保了从头开始到摘要位置的完整历史,当新的交易发生后,实际上需要进行额外验证的只是新的交易,即增量部分。因此,计算摘要的过程可以改进为对旧的摘要值再加上新的交易内容进行验证。这样就既解决了防篡改问题,又解决了可扩展性问题。

![方案(三):带有数字摘要验证的可扩展的分布式记账](_images/dlt-03.png)

实际上,读者可能已经注意到,方案(三)中的账本结构正是一个区块链结构(如下图所示)。可见,从分布式记账的基本问题出发,可以自然推导出区块链结构,这也说明了**对于分布式记账问题,区块链结构是一个简洁有效的天然答案**。

![区块链结构](_images/blockchain.png)

*注:当然,区块链结构也并非解决分布式记账问题的唯一答案,实际上,除了简单的线性队列结构,也有人提出采用树或图结构。*

### 区块链的三次热潮

区块链结构的首次大规模应用是在比特币项目。从比特币项目诞生之日算起,区块链已在全球掀起了三次热潮。

![区块链的三次热潮](_images/3-hops.png)

第一波热潮出现在 2013 年左右。比特币项目上线后,很长一段时间里并未获得太多关注。直到比特币价格发生增长,各种加密货币项目纷纷出现,隐藏在其后的区块链结构才首次引发大家的兴趣。2014 年起,区块链这个术语开始频繁出现,但更多集中在加密货币和相关技术领域。

第二波热潮出现在 2016 年前后。以区块链为基础的分布式账本技术被证实在众多商业领域存在应用价值。2015 年 10 月《经济学人》封面文章《信任机器》中,正式指出区块链在构建分布式账本平台中的重要作用,促使更多实验性应用出现。下半年更是出现了“初始代币发行(Initial Coin Offering,ICO)”等新型融资募集形式。这一时期,区块链技术自身也有了发展和突破。2015 年 7 月底,以太坊(Ethereum)开源项目正式上线。该项目面向公有场景针对比特币项目的缺陷进行了改善,重点在于对通用智能合约的支持,同时优化了性能和安全性。

2015 年底,Linux 基金会牵头发起了超级账本(Hyperledger)开源项目,希望联合各行业的力量构造开放、企业级的分布式账本技术生态。与此前的开源项目相比,超级账本项目主要面向联盟链场景,关注企业在权限管理、隐私保护和安全性能等方面的核心诉求,并积极推动技术成果在各行业的落地实践。首批会员企业包括来自科技界和金融界的领军企业,如 IBM、Intel、Cisco、Digital Asset 等。超级账本项目自诞生后发展十分迅速,目前已经包括 16 大顶级项目,超过 280 家企业会员,并在金融、供应链等领域得到实践应用。尤为值得称道的是,超级账本项目采取了商业友好的 Apache 2.0 开源许可,吸引了众多企业的选用。

随着更多商业项目开始落地,从 2017 年开始至今,众多互联网领域的资本开始关注区块链领域,人才缺口持续加大,商业和政策环境开始加强。区块链已经俨然成为继人工智能后的又一资本热点。

分析这三次热潮可以看出,每一次热潮的出现都与金融行业对区块链技术的深化应用密切相关。这也表明金融行业对信息科技始终保持了较高的敏感度。

### 分布式记账的重要性

分布式记账问题为何重要?可以类比互联网出现后给社会带来的重大影响。

互联网是人类历史上最大的分布式互联系统,它已成为信息社会的基础设施,很好地解决了传递**信息**的问题。然而,由于早期设计上的缺陷,互联网无法确保所传递信息的可靠性,这大大制约了人们利用互联网进行大规模协作的能力。而以区块链为基础的分布式记账科技则可能解决传递**可信信息**的问题,这意味着基于分布式记账科技的未来商业网络将成为新一代的文明基础设施——大规模协同网络。

分布式记账科技的核心价值在于为未来多方协同网络提供可信基础。区块链引发的记账科技的演进,将促使商业协作和组织形态发生变革。甚至世界经济论坛执行主席 Klaus Schwab 认为 “区块链是(继蒸汽机、电气化、计算机之后的)第四次工业革命的核心成果(Blockchains are at the heart of the Fourth Industrial Revolution)”。

### 分布式记账的现状与未来

类比互联网,从科技发展的一般规律来看,笔者认为,分布式记账科技现在仍处于发展早期,而商业应用已经在加速落地中,如下表所示。

阶段 | 互联网 | 区块链 | 阶段
-- | -- | -- | --
1974~1983 | ARPANet 内部试验网络 | 比特币试验网络 | 2009~2013
1984~1993 | TCP/IP 基础协议确立,基础架构完成 | 基础协议和框架探索,出现超级账本、以太坊等开源项目 | 2014~2018
1990s~2000s | HTTP 应用协议出现;互联网正式进入商用领域 | 商业应用的加速落地,仍未出现杀手级应用 | 2019~2023
2000s~? | 桌面互联网、移动互联网、物联网 | 分布式协同商业网络 | 2024~

互联网在发展过程中,先后经历了试验网络、基础架构和协议、商业应用、大规模普及等四个阶段,每个阶段都长达 10 年左右。其中第二个阶段尤为关键,TCP/IP 取代了已有的网络控制协议成为核心协议,这奠定了后来全球规模互联网的技术基础。

作为一套前所未有的大规模协同网络,分布式记账网络的发展很大可能也要经历这四个阶段的演化。当然,站在前人肩膀上,无论是演化速度还是决策效率,都会有不小的优势。

客观来看,虽然超级账本、以太坊等开源项目在基础协议和框架方面进行了诸多探索,并取得了重要成果,但在多账本互联、与已有系统的互操作性等方面还存在不足,商业应用的广度和深度仍需实践的考验。

但毫无疑问,分布式记账科技已经成为金融科技领域的重要创新,必将为金融行业创造新的发展机遇。而未来的商业协同网络,也将成为人类文明进步的重要基础。


================================================
FILE: 01_history/ledger_history.md
================================================
## 记账科技的千年演化

如果说金融科技(Financial Technology,Fintech)是保障社会文明的重要支柱,那么记账科技(Ledger Technology,或账本科技)则是这一支柱最核心的基石。

大到国际贸易,小到个人消费,都离不开记账这一看似普通却不简单的操作。无论是资金的流转,还是资产的交易,都依赖于银行、交易机构正确维护其记账系统。

毫不夸张地说,人类文明的整个发展历程,都伴随着记账科技的持续演化。

目前,很少见到对记账科技演化规律的研究,这导致了人们对其认知的局限。近年来,以区块链为基础的分布式账本技术飞速崛起并得到快速应用。尽管如此,却很少有人能说清楚区块链与记账问题的关系。区块链到底解决了哪些问题?为何能在金融领域产生如此巨大的影响?

按照科技发展的一般规律,可将记账科技从古至今的演化过程大致分为四个阶段:单式账本、复式账本、数字化账本、分布式账本。各个阶段的时期和特点如下表所示。

| 阶段 | 时期 | 主要特点 |
| --- | --- | --- |
| 阶段一:单式账本 | 约公元前 3500 年 ~ 15 世纪 | 使用原始的单式记账法(Single Entry Bookkeeping) |
| 阶段二:复式账本 | 15 世纪 ~ 20 世纪中期 | 现代复式记账法(Double Entry Bookkeeping)出现和应用 |
| 阶段三:数字化账本 | 20 世纪中期 ~ 21 世纪初 | 物理媒介账本演化到数字化账本 |
| 阶段四:分布式账本 | 2009 年至今 | 以区块链为代表的分布式账本相关思想和技术出现 |

科技创新往往不是孤立的。记账科技的发展也与众多科技和商业成果的出现息息相关,特别是商业贸易、计算技术、数据处理等,如下图所示。

![记账科技的演化](_images/ledger_history.png)

下面笔者将具体讲述不同阶段中记账科技的发展状况。

### 阶段一:单式账本

人类文明早期,就已经产生了记账需求和相关活动。

已知最早的账本是“库辛(Kushim)泥板”,于 1929 年发掘于幼发拉底河下游右岸的伊拉克境内。据鉴定,库辛泥板属于公元前 3500 ~ 前 3000 年的乌鲁克城(Uruk,美索不达米亚西南部苏美尔人的古城),其内容据破译为“37 个月收到了 29086 单位的大麦,并由库辛签核”。如下图所示。

![乌鲁克城的库辛泥板](_images/kushim.jpg)

库辛泥板同时也是目前已知的最古老的人类文字记录。除了昙花一现的苏美尔文明,在古中国、古埃及、古希腊、古罗马等人类早期文明中,都不乏与记账相关的考古发现。

类似于这样的通过单条记录进行账目记录的方法称为“单式记账法”或“简单记账法”,对应的账本叫“单式账本”。

此后相当长的一段时间里(甚至到今天),人们都在使用单式记账法进行记账,无论是记录在泥板、绳索上,还是记录在后来的纸质账本中,虽然物理媒介不同,但核心方法都是一致的。

简单记账法自然易用,适合小规模的简易账务,但当面对大规模账务,特别是涉及多个实体的复杂记账需求时,就暴露出不少问题。

首先是容易出错。以库辛账本为例,如果大麦入库和出库交易记录很多,很难确认账本记录跟实际情况是否匹配;即便发现不匹配,也很难定位到哪次记录出了问题。

其次是容易篡改。账本只有一个,只能保管在记账者个人手里。假设记账者不那么诚实,那么,他可以轻易地通过修改已有的记录来窃取大麦。并且其他人很难发现账本被篡改过。

随着商业活动的普及、交易规模增大和参与方的增多(特别是所有者和经营者的分离),单式记账法已经难以满足人们日益提高的记账需求。代表现代记账思想的“复式记账法”应运而生。

### 阶段二:复式账本

14 世纪的意大利,是世界贸易的门户,来自各国的商人、学者、艺术家、工匠等齐聚于此,揭开了文艺复兴大时代的序幕。此后长达三个世纪里,整个欧洲在商业、文化、艺术、科技等方面都涌现出大量创新成果,对全世界产生了深远的影响。其中有三项尤为引人注目:

* 宗教改革:马丁·路德批判了当时基督教的诸多弊端,提出宗教不应有等级制度,即宗教面前人人平等,无需任何代理人或中间介绍人;
* 朴素宇宙观:从地心说,到日心说,再到宇宙观形成,人类终于意识到地球并非所处宇宙的“中心”,甚至任何位置都可以被认为是宇宙的“中心”,是否是中心也并不特别或重要;
* 复式记账法:前所未有的繁荣的商业活动催生了更先进的记账方式。复式记账法将单一中心记录分拆为多个科目,极大提高了账目的可靠性,一旦发现问题,方便追查根源,对应的账本叫“复式账本”。

这些成果虽然分属文化、天文和金融等不同领域,但在核心思想上却如此一致和谐,不得不令人惊讶。

关于复式记账法的文字记载最早出现于 1494 年,意大利著名数学家卢卡·帕西奥利(Luca Pacioli)在其著作《Summa de arithmetica, geometria, Proportioni et proportionalita(算术、几何、比及比例概要)》中介绍了算术的原理和应用、意大利各地的度量衡制度、商业记账方法和几何学基础。当然,复式记账法的出现是数百年商业活动和数学发展的结果。早在 1202 年,比萨(意大利北部城市)的数学家斐波那契在《珠算原理》中介绍了东方数学思想,包括十进制阿拉伯数字、分数等,还指出了如何使用这些数学手段来进行记账和计算利息。这些都极大地促进了金融行业的发展。

复式记账法演化到现在包括增减记账法、收付记账法、借贷记账法三种。目前最常用的是借贷记账法,它基于会计恒等式(资产=负债+权益),确保每笔交易都按照该恒等式进行记录。复式记账法很快就得到了广泛应用,并成为现代会计学的重要基础。卢卡·帕西奥利也因此被誉为“会计学之父”。

复式记账法原理并不复杂。由于交易的本质是将某种价值从来源方转移到目标方,因此可将每笔交易分别在贷方(来源方)和借方(目标方)两个科目进行记录,且借贷双方的总额应该时刻保持相等(即守恒)。

如果库辛当年也懂得复式记账法,当大麦入库时,就会分别在“库存大麦科目”和“应收大麦科目”上都进行记录,并且记录数额应该一致。如果要做审核,可以分别对不同科目进行统计,查看其结果是否相同。可见,使用复式记账法能很容易对交易的来龙去脉进行追踪,而且验证账目是否记录正确。实际上,比特币的交易模型中也借鉴了复式记账法的思想。

复式记账法虽然解决了单个记账人所持本地账本的可信度问题,但是仍然无法解决多方之间账本的可信互通问题。例如,投资者如何确保所投资企业的账目没有作假?贸易双方产生交易纠纷时该以谁的账本为准?这些问题的解决要等到数百年以后了。

*注:借(Debit)意味着债务,表示从其他方转移到本科目内;贷(Credit)意味着债权,代表从该科目转移出去。*

### 阶段三:数字化账本

如果要评价 20 世纪最伟大的十大发明,数字计算机一定会入围。它在物理世界之外开创了全新的赛博空间,为人类社会的方方面面都带来了巨大变化。

早期计算机很重要的用途之一便是进行账目相关的统计处理。1951年,全世界首台商用计算机 UNIVAC即为美国人口普查局所用。

使用计算机,不但可以提高大规模记账的效率,还可以避免人工操作的错误。为了更好地管理统计数据,人们发明了专门的数据库技术。从最早的网状数据库(Network Databases)和层次数据库(Hierarchical Databases),到具有开创意义的关系型数据库(Relational Database),再到互联网出现后大量新需求催生的大数据、NoSQL 等技术,根源上都与记账问题息息相关。

在这一阶段,记账方法本身并没有太多创新,但由于数字媒介的出现,使得账本的规模、处理的速度、账本的复杂度,都有了天翻地覆的提升。而这些为后来包括电子商务、互联网金融在内的多种数字化服务奠定了技术基础。

### 阶段四:分布式账本

复式记账法虽然记录了交易的来龙去脉,不易出错,但本质上仍然是中心化模式。

中心化模式的记账系统方便使用,但在很多情况下仍然存在不少问题:账本掌握在个体手中,一旦出现数据丢失则无法找回;在同时涉及到多个交易方的情况下,需要分别维护各自的账本,如果出现不一致,对账较为困难。

因此,人们很自然地想到借助分布式系统的思想来实现分布式账本(Distributed Ledger):由交易多方共同维护同一个共享的分布式账本;打通交易在不同阶段的来龙去脉;凭借分布式技术,进一步提高记账的规模、效率、可靠性以及合规性。

但在分布式场景下,如何避免某个参与方恶意篡改或破坏记录?该由谁来决定将交易记录写到账本中?这些问题一直没有得到很好的解决。

2009 年 1 月,基于区块链结构的比特币网络悄然问世,它融合了现代密码学和分布式网络技术等重要成果。此后数年里,在纯分布式场景下,比特币网络稳定支持了海量转账交易。这让人们开始认识到,**区块链这一看似极为简洁的数据结构,居然恰好解决了分布式记账的基本需求**,于是基于区块链结构的分布式记账技术开始大量出现。由于这些技术多以区块链结构作为其核心的账本结构,也往往被统称为区块链技术。

2014 年开始,金融、科技领域的专家们开始关注区块链技术,并积极推动分布式账本相关应用落地。在此过程中,对开放、先进分布式账本平台的需求越来越迫切。

2015 年的年底,三十家金融和科技领域的领军企业(包括 IBM、Accenture、Intel、J.P.Morgan、DTCC、SWIFT、Cisco 等)联合发起了超级账本(Hyperledger)开源项目,并由中立的 Linux 基金会进行管理。该项目遵循 Apache v2 许可(商业友好),致力于打造一个开源、满足企业场景的分布式记账科技生态。围绕企业分布式账本的核心诉求,超级账本社区已经发展到涵盖 16 大顶级项目,超过 280 名全球企业会员,支撑了众多的应用案例。

目前,基于分布式账本技术的各种创新方案已经在金融、供应链、医疗等领域得到了不少落地应用。但笔者认为,类比互联网的发展过程,目前分布式账本技术整体还处于发展的初期,还存在不少尚待解决的问题,包括权限管理、隐私保护、性能优化和互操作性等。未来在这些方面的科技突破,将极大拓展分布式账本技术的应用场景和形态,最终实现传递“价值”的商业协同网络。

*注:1371 年,中国明朝开展了首次面向全国的户籍勘查。勘查采用户帖制度,十年清查一次,每次记录各户现有人数,以及距上次的新增、减少情况。将历届信息进行前后对照,有效规避了统计错误。*

### 记账科技的未来

记账科技历千年而弥新,由简单到复杂,由粗糙到精细,由中心化到分布式,这与业务需求的不断变化密不可分。大规模、高安全、易审计等特性将越来越受到关注。

笔者相信,随着社会文明的进步,特别是商业活动的进一步成熟,分布式记账的需求将更加普遍,分布式记账科技也将更加繁荣。


================================================
FILE: 01_history/summary.md
================================================
## 本章小结

区块链思想诞生于对更先进的分布式记账技术的追求,它支持了首个自带信任、防篡改的分布式账本系统——比特币网络。这让人们意识到,除了互联网这样的尽力而为(不保证可信)的基础设施外,区块链技术还将可能塑造彼此信任的未来网络基础设施。

从应用角度讲,以比特币为代表的加密货币只是基于区块链技术的一种金融应用。区块链技术还能带来更通用的计算能力和更广泛的商业价值。本书后续章节将具体介绍区块链的核心技术,以及代表性的开源项目,包括 [以太坊](https://www.ethereum.org/)和[超级账本](https://hyperledger.org) 等。这些开源项目加速释放了区块链技术的威力,为更多更复杂的应用场景提供了技术支持。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 02_overview/README.md
================================================
# 核心技术概览

**设计之妙夺造化,存乎一心胜天工。** 

跨境商贸中签订的合同,怎么确保对方能严格遵守和及时执行?

酒店宣称刚打捞上来的三文鱼,怎么追踪捕捞和运输过程中的时间和卫生情况?

数字世界里,怎么证明你是谁?怎么证明某个资产属于你?

囚徒困境中的两个人,怎样才能达成利益的最大化?

宇宙不同文明之间的“黑暗森林”猜疑链,有没有可能被彻底打破?

这些看似很难解决的问题,在区块链的世界里已经有了初步的答案。

本章将带领大家探索区块链的核心技术,包括其定义与原理、关键的问题等,还将探讨区块链技术的演化,并对未来发展的趋势进行展望。最后,对一些常见的认识误区进行了澄清。


================================================
FILE: 02_overview/challenge.md
================================================
## 关键问题和挑战

从技术角度讲,区块链所涉及的领域比较繁杂,包括分布式系统、密码学、心理学、经济学、博弈论、控制论、网络协议等,这也意味着我们在工程实践中会面临大量的挑战。

下面列出了目前业界关注较多的一些技术话题。

### 隐私保护

隐私保护一直是分布式系统领域十分关键的问题。在分布式场景下,因为缺乏独立的管理机制,参与网络的各方无法保证严格遵守协议,甚至会故意试图获取网络中他人的数据,对这些行为都很难进行约束。

要在共享协同信息和隐私保护之间达到合适的平衡是个不小的挑战,目前,公有账本系统屡屡出现安全漏洞,动辄造成数千万美金损失的风险。随着欧盟《通用数据保护条例》(General Data Protection Regulation,GDPR)的落地,隐私保护的合规要求愈加严格;传统的信息安全技术、形式化验证技术在应对新的需求时暴露出实践性不强的缺陷,都亟待解决。

尤其是医疗健康领域,对数据的隐私性需求最为强烈,要求严格控制数据的来源、所有权和使用范围。传统的基于加密的手段很难满足这些要求,需要结合零知识证明、同态加密、隐私查询等新的密码学手段。而这些新技术在实际应用中还存在不少问题。

### 分布式共识

共识是分布式系统领域经典的技术难题,学术界和业界都已有大量的研究成果(包括 Paxos、拜占庭系列算法等)。

问题的核心在于确保某个变更在分布式网络中得到一致的执行结果,是被参与多方都承认的,同时这个信息是不可推翻的。

该问题在公开匿名场景下和带权限管理的场景下需求差异较大,从而导致了基于概率的算法和确定性算法两类思想。

最初,比特币区块链考虑的是公开匿名场景下的最坏保证。通过引入了“工作量证明”(Proof of Work)策略来规避少数人的恶意行为,并通过概率模型保证最终共识到最长链。算法的核心思想是基于经济利益的博弈,让恶意破坏的参与者损失经济利益,从而保证大部分人的合作。同时,确认必须经过多个区块的生成之后达成,从概率上进行保证。这类算法的主要问题在于效率低下和能源浪费。类似地,还有以权益为抵押的 PoS 和 DPoS 算法等。

后来更多的区块链技术(如超级账本)在带权限许可的场景下,开始考虑支持更多的确定性的共识机制,包括改进的拜占庭算法等,可以解决快速确认的问题。但已有算法往往在大规模和动态场景下表现不佳。

共识问题在很长一段时间内都将是极具学术价值的研究热点,核心的指标将包括支持规模、容错的节点比例、决策收敛速度、出错后的恢复、动态特性等。PoW 等基于概率的系列算法理论上允许少于一半的不合作节点,PBFT 等确定性算法理论上则允许不超过 1/3 的不合作节点。

### 交易性能

一般情况下,区块链并不适用于高频交易的场景,但由于金融系统的迫切需求,业界目前积极探讨如何提高其交易性能,包括吞吐量(Throughput)和确认延迟(Latency)两个方面。

目前,公开的比特币公有区块链只能支持平均每秒约 7 笔的吞吐量,其安全的交易确认时间为一小时。以太坊公有区块链的吞吐量略高,达到每秒几十笔,但仍不能满足较大的应用。2017 年底,游戏应用 CryptoKitties 就造成了以太坊网络的严重堵塞。

*注:这些限制主要针对一层(Layer 1)链上交易。截至 2025-2026 年,已有多种成熟的二层(Layer 2)解决方案被广泛应用,如比特币闪电网络(Lightning Network)、以太坊 Rollup(Arbitrum、Optimism 等)、StarkNet 等,可将性能提升至数千甚至数万 tps,已在生产环境验证。这些解决方案的发展已成为公链性能提升的主要方向。*

这种场景下,为了提高处理性能,一方面可以提升单个节点的性能(如采用高配置的硬件),同时设计优化的策略和并行算法而提高性能;另外一方面可将交易处理卸载(off-load)到链下,只用区块链记录最终交易信息,如比特币社区提出的 [闪电网络](https://lightning.network/lightning-network-paper.pdf) 等设计。类似地,侧链(side chain)、影子链(shadow chain)等思路在当前阶段也有一定的借鉴意义。类似设计可将整体性能提升 1~2 个数量级。

联盟链场景下,参与方在共同的信任前提和利益约束下,可以采取更激进的设计,换取性能的提升。以超级账本 Fabric 项目为例,普通虚拟机配置即可达到每秒数千次的交易吞吐量;在进一步优化或硬件加速情况下可以达到每秒数万次的处理性能。

整体来看,目前开源区块链系统已经可以满足大量应用场景的性能需求。在 Layer 2 解决方案的支持下,商业级区块链应用已能达到数千至数万级别的 tps,可满足大多数实际商用需求。

*注:据公开的数据,VISA 系统的处理均值为 2,000 tps,峰值为 56,000 tps;某大规模金融支付系统的处理峰值超过了 85,000 tps;某大型证券交易所号称的处理均(峰)值在 80,000 tps 左右。现代区块链 Layer 2 方案已能支持与这些系统相当的性能指标(截至 2025-2026 年)。*

### 扩展性

常见的分布式系统,可以通过横向增加节点来扩展整个系统的处理能力。

对于区块链网络系统来说,跟传统分布式系统不同,这个问题往往并非那么简单。实际上,大部分区块链系统的性能,很大程度上取决于单个节点的处理能力。对这些系统来说,节点需要满足 **高性能、安全、稳定、硬件辅助加解密能力**。

例如,对于比特币和以太坊区块链而言,网络中每个参与维护的核心节点都要保持一份完整的存储,并且进行智能合约的处理。此时,整个网络的总存储和计算能力,取决于单个节点的能力。甚至当网络中节点数过多时,可能会因为共识延迟而降低整个网络的性能。尤其在公有网络中,由于大量低性能处理节点的存在,问题将更加明显。

要解决这个问题,根本上是放松对每个节点都必须参与完整处理的限制(当然,网络中节点要能合作完成完整的处理),这个思路已经在超级账本等项目中得到应用;同时尽量减少核心层的处理工作,甚至采用多层处理结构来分散交易。

在联盟链模式下,还可以专门采用高性能的节点作为核心节点,用相对较弱的节点作为代理访问节点。

另外,未来必然会涉及到不同账本之间互通的需求(跨链)。目前无论是基于公证人(Notary)、侧链/中继链锚定(Sidechains / Relays)还是哈希锁定(Hash-locking)机制,在实践中仍存在一些不足。公证人机制往往需要依赖第三方的公证人,存在中心化的弱点;侧链/中继链锚定机制目前应用在资产类转移场景,依赖不同链之间的合约配合;哈希锁定在闪电网络中最早提出,并应用在 W3C 的 Interledger 协议中,目前只支持支付类交换操作,而且要求双方账本理解彼此合约。

超级账本的 Quilt 项目和 W3C 的 Interledger Payments 工作组已对此问题开展研究,但离通用的跨链需求还有距离。目前来看,要想解决跨链的扩展性问题,需要有办法打通不同框架,类似路由器来沟通不同的子网。

### 安全防护

区块链目前最热门的应用场景是金融相关的服务,安全自然是最敏感也是挑战最大的问题。

区块链在设计上大量采用了现代成熟的密码学算法和网络通信协议。但这是否就能确保其绝对安全呢?

**世界上并没有绝对安全的系统。**

系统越复杂,攻击面越多,安全风险越高;另外系统是由人设计的和运营的,难免出现漏洞。

作为分布式系统,区块链首先要考虑传统的网络安全(认证、过滤、攻防)、信息安全(密码配置、密钥管理)、管理安全(审计、风险分析控制)等问题。其次,尤其要注意新场景下凸显的安全挑战。

首先是立法。对区块链系统如何进行监管?攻击区块链系统是否属于犯罪?攻击银行系统是要承担后果的。但是目前还没有任何法律保护区块链(特别是公有链)以及基于它的实现。

其次是代码实现的漏洞管理。考虑到使用了几十年的 openssl 还带着那么低级的漏洞([heart bleeding](https://heartbleed.com/)),而且是源代码完全开放的情况下,让人不禁对运行中的大量线上系统持谨慎态度。而对于金融系统来说,无论客户端还是平台侧,即便是很小的漏洞都可能造成难以估计的损失。

另外,公有区块链所有交易记录都是公开可见的,这意味着所有的交易,即便被匿名化和加密处理,但总会在未来某天被破解。安全界一般认为,只要物理上可接触就不是彻底的安全。实际上,已有文献证明,比特币区块链的交易记录大部分都能追踪到真实用户。

公有链普遍缺乏有效的治理和调整机制,一旦运行中出现问题难以及时修正。即使是有人提交了修正补丁,只要有部分既得利益者联合起来反对,就无法得到实施。比特币社区已经出现过多次类似的争论。

最后,运行在区块链上的智能合约应用五花八门,可能存在潜在的漏洞,必须要有办法进行安全管控,在注册和运行前进行形式化验证和安全探测,以规避恶意代码的破坏。运行智能合约的环境也会成为攻击的目标。近些年区块链领域的安全事件大都跟智能合约漏洞有关。

2014 年 3 月,Mt.gox 交易所宣称其保存的 85 万枚比特币被盗,直接导致破产。

2016 年 6 月 17 日,发生 [DAO 系统漏洞被利用](https://blog.daohub.org/the-dao-is-under-attack-8d18ca45011b) 事件,直接导致价值 6000 万美元的数字货币被利用者获取。这一事件催生了智能合约安全审计行业的发展。尽管对于这件事情的反思还在进行中,但事实再次证明,目前基于区块链技术进行生产应用时,务必要细心谨慎地进行设计和验证。必要时,甚至要引入“形式化验证”和人工审核机制。(详见第三章“[失败案例分析](../03_scenario/failure.md)”中的深入讨论。)

2018 年 3 月,币安交易所被黑客攻击,造成用户持有比特币被大量卖出。虽然事后进行了追回,但仍在短期内对市场价格造成了巨大冲击。

*注:著名黑客凯文•米特尼克(Kevin D. Mitnick)所著的《反欺骗的艺术——世界传奇黑客的经历分享》一书中分享了大量的真实社交工程欺骗案例。*

### 数据库和存储系统

区块链网络中的大量信息需要写到文件和数据库中进行存储。

观察区块链的应用,大量的读写操作、Hash 计算和验证操作,跟传统数据库的行为十分不同。

当年,人们观察到互联网场景中大量非事务性的查询操作,而设计了非关系型(NoSQL)数据库。那么,针对区块链应用的这些特点,是否可以设计出一些特殊的针对性的数据库呢?

LevelDB、RocksDB 等键值数据库,具备很高的随机写和顺序读、写性能,以及相对较差的随机读的性能,被广泛应用到了区块链信息存储中。但目前来看,面向区块链的数据库技术仍然是需要突破的技术难点之一,特别是如何支持更丰富语义的操作。

正如此前预测,目前已经出现了引入区块链特性的“账本数据库”,包括甲骨文和亚马逊等产品。它们通过签名来防抵赖,并追溯数据修改历史,提供审计功能。

此外,在高吞吐量的场景下,本地账本结构会快速累积大量数据。这些数据的保存、索引、清理,发生故障后的恢复,新加入节点的数据获取等,都是值得探索的开放问题。

### 互操作和运营治理

大部分企业内和企业之间都已经存在了一些信息化产品和工具,例如,处于核心位置的数据库、企业信息管理系统、通讯系统等。企业在采用新的产品时,往往会重点考察与已有商业流程和信息系统进行集成时的平滑度。

两种系统如何共存,如何分工,彼此的业务交易如何进行合理传递?出现故障如何排查和隔离?已有数据如何在不同系统之间进行迁移和灾备?这些都是很迫切要解决的实际问题。解决不好,将是区块链技术落地的不小阻碍。

另外,虽然大部分区块链系统在平台层面都支持了去中心化机制,在运营和治理层面却往往做不到那么去中心化。以比特币网络为例,历史上多次发生过大部分算力集中在少数矿池的情况,同时软件的演化路线集中在少数开发者手中。运营和治理机制是现有区块链系统中普遍缺失的,但在实际应用中又十分重要。

如何进行合理的共识、高效的治理仍属于尚未解决的问题。公有账本试图通过将计算机系统中的令牌与经济利益挂钩,维护系统持续运行;联盟账本通过商业合作和投票等方式,推举联盟治理机构,进行联盟网络的维护管理。这些机制仍需在实践过程中不断完善和改进。以供应链场景为例,动辄涉及数百家企业,上下游几十个环节,而且动态性较强。这些都需要分布式账本平台能提供很强的治理投票和权限管控机制。


================================================
FILE: 02_overview/classify.md
================================================
## 技术的演化与分类

区块链技术自比特币网络中首次被大规模应用,到今天应用在越来越多的分布式记账场景中。

### 区块链的演化

比特币区块链面向转账场景,支持简单的脚本计算。比特币脚本被有意设计为非图灵完备,不支持循环语句,以避免无限循环等安全风险。很自然想到如果引入更多复杂的计算逻辑,将能支持更多应用场景,这就是智能合约(Smart Contract)。智能合约可以提供除了货币交易功能外更灵活的功能,执行更为复杂的操作。

引入智能合约后的区块链,已经超越了单纯的数据记录功能,实际上带有点“智能计算”的意味了;更进一步地,还可以为区块链加入权限管理、高级编程语言支持等,实现更强大的、支持更多商用场景的分布式账本系统。

从计算特点上,可以看到现有区块链技术的三种典型演化场景:

| 场景 | 功能 | 智能合约 | 一致性 | 权限 | 类型 | 性能 | 编程语言 | 代表 |
| :--- | :--- | :--- | :--- | :--- | :--- | :--- | :--- | :--- |
| 数字货币 | 记账功能 | 不带有或较弱 | PoW | 无 | 公有链 | 较低 | 简单脚本 | 比特币网络 |
| 分布式应用引擎 | 智能合约 | 图灵完备 | PoW、PoS | 无 | 公有链 | 受限 | 特定语言 | 以太坊网络 |
| 带权限的分布式账本 | 商业处理 | 多种语言,图灵完备 | 包括 CFT、BFT 在内的多种机制,可插拔 | 支持 | 联盟链 | 可扩展 | 高级编程语言 | 超级账本 |

### 区块链与分布式记账

![复式记账的账本](_images/ledger.jpg)

[现代复式记账系统](https://zh.wikipedia.org/wiki/%E5%A4%8D%E5%BC%8F%E7%B0%BF%E8%AE%B0)最早出现在文艺复兴时期的意大利,直到今天仍是会计学科的核心方法。复式记账法对每一笔账目同时记录来源和去向,首次将对账验证功能嵌入记账过程,提升了记账过程的可靠性和可追查性。区块链则实现了完整交易历史的记录和保护。

从这个角度来看,**区块链是首个自带对账功能的数字账本结构**。

更广泛地,区块链实现了去中心化的记录。参与到系统中的节点,并不属于同一组织,彼此可以信任或不信任;链上数据由所有节点共同维护,每个节点都存储一份完整或部分的记录拷贝。

跟传统的记账技术相比,基于区块链的分布式账本包括如下特点:

* 维护一条不断增长的链,只可能添加记录,而且记录一旦确认则不可篡改;
* 去中心化,或者说多中心化的共识,无需集中的控制,实现上尽量分布式;
* 通过密码学的机制来确保交易无法被抵赖和破坏,并尽量保护用户信息和记录的隐私性。

### 技术分类

根据参与者的不同,可以分为公有(Public 或 Permissionless)链、联盟(Consortium 或 Permissioned)链和私有(Private)链。

公有链,顾名思义,任何人都可以参与使用和维护,参与者多为匿名。典型的如比特币和以太坊区块链,信息是完全公开的。

如果进一步引入许可机制,可以实现私有链和联盟链两种类型。此外,还有一种混合模式被称为“许可公链”(Permissioned Public Chain),如 Hedera、Algorand 等,通过特定的节点准入机制来兼顾性能与安全性。

私有链,由集中管理者进行管理限制,只有内部少数人可以使用,信息不公开。一般认为跟传统中心化记账系统的差异不明显。

联盟链则介于两者之间,由若干组织一起合作(如供应链机构或银行联盟等)维护一条区块链,该区块链的使用必须是带有权限的限制访问,相关信息会得到保护,典型如超级账本项目。在架构上,现有大部分区块链在实现都至少包括了网络层、共识层、智能合约和应用层等分层结构,联盟链实现往还会引入额外的权限管理机制。

目前来看,公有链信任度最高,也容易引发探讨,但短期内更多的应用会首先在联盟链上落地。公有链因为要面向匿名公开的场景,面临着更多的安全挑战和风险;同时为了支持互联网尺度的交易规模,需要更高的可扩展性。这些技术问题在短期内很难得到解决。

对于信任度和中心化程度的关系,对于大部分场景都可以绘制如下所示的曲线。一般地,去中心化程度越高,信任度会越好。但两者的关系并非线性那么简单。随着节点数增加,前期的信任度往往会增长较快,到了一定程度后,信任度随节点数增多并不会得到明显改善。这是因为随着成员数的增加,要实现共谋作恶的成本会指数上升。

![信任度和去中心化程度](_images/trust_curve.png)

另外,根据使用目的和场景的不同,又可以分为以数字货币为目的的货币链,以记录产权为目的的产权链,以众筹为目的的众筹链等,也有不局限特定应用场景的所谓通用链。通用链因为要兼顾不同场景下的应用特点,在设计上需要考虑更加全面。

#### 模块化区块链(Modular Blockchains)

随着区块链技术的演进,近年来出现了**模块化区块链**这一新的设计范式(截至 2025 年)。与传统整体式(Monolithic)区块链将执行、结算、数据可用性等功能集成在一条链上不同,模块化区块链将这些功能解耦为独立的模块。例如,Celestia、Polkadot、Cosmos 等项目通过模块化设计,允许一些链专注于执行、一些链专注于数据可用性,从而大幅提升整个生态的可扩展性和灵活性。这一范式的演进反映了区块链社区对更灵活、更高效架构的持续探索。


================================================
FILE: 02_overview/definition.md
================================================
## 定义与原理

### 定义

区块链技术自身仍然在飞速发展中,相关规范和标准还待进一步成熟。

公认的最早关于区块链的描述性文献是中本聪所撰写的 [《比特币:一种点对点的电子现金系统》](https://bitcoin.org/bitcoin.pdf),但该文献重点在于讨论比特币系统,并没有明确提出区块链的术语。在其中,区块和链被描述为用于记录比特币交易账目历史的数据结构。

另外,[Wikipedia](https://en.wikipedia.org/wiki/Blockchain) 上给出的定义中,将区块链类比为一种分布式数据库技术,通过维护数据块的链式结构,可以维持持续增长的、不可篡改的数据记录。

笔者认为,讨论区块链可以从狭义和广义两个层面来看待。

狭义上,区块链是一种以区块为基本单位的链式数据结构,区块中利用数字摘要对之前的交易历史进行校验,适合分布式记账场景下防篡改和可扩展性的需求。

广义上,区块链还指代基于区块链结构实现的分布式记账技术,包括分布式共识、隐私与安全保护、点对点通信技术、网络协议、智能合约等。

### 早期应用

1990 年 8 月,Bellcore(1984 年由 AT&T 拆分而来的研究机构)的 Stuart Haber 和 W. Scott Stornetta 在论文《How to Time-Stamp a Digital Document》中就提出利用链式结构来解决防篡改问题,其中新生成的时间证明需要包括之前证明的 Hash 值。这可以被认为是区块链结构的最早雏形。

后来,2005 年 7 月,在 Git 等开源软件中,也使用了类似区块链结构的机制来记录提交历史。

区块链结构最早的大规模应用出现在 2009 年初上线的比特币项目中。在无集中式管理的情况下,比特币网络持续稳定,支持了海量的交易记录,并且从未出现严重的漏洞,引发了广泛关注。这些都与区块链结构自身强校验的特性密切相关。

### 基本原理

区块链的基本原理理解起来并不复杂。首先来看三个基本概念:

* 交易(Transaction):一次对账本的操作,导致账本状态的一次改变,如添加一条转账记录;
* 区块(Block):记录一段时间内发生的所有交易和状态结果等,是对当前账本状态的一次共识;
* 链(Chain):由区块按照发生顺序串联而成,是整个账本状态变化的日志记录。

如果把区块链系统作为一个状态机,则每次交易意味着一次状态改变;生成的区块,就是参与者对其中交易导致状态改变结果的共识。

区块链的目标是实现一个分布的数据记录账本,这个账本只允许添加、不允许删除。账本底层的基本结构是一个线性的链表。链表由一个个“区块”串联组成(如下图所示),后继区块中记录前导区块的哈希(Hash)值。某个区块(以及块里的交易)是否合法,可通过计算哈希值的方式进行快速检验。网络中节点可以提议添加一个新的区块,但必须经过共识机制来对区块达成确认。

![区块链结构示例](_images/blockchain_example.png)

### 以比特币为例理解区块链工作过程

具体以比特币网络为例,来看其中如何使用了区块链技术。

首先,用户通过比特币客户端发起一项交易,消息广播到比特币网络中等待确认。网络中的节点会将收到的等待确认的交易请求打包在一起,添加上前一个区块头部的哈希值等信息,组成一个区块结构。然后,试图找到一个 nonce 串(随机串)放到区块里,使得区块结构的哈希结果满足一定条件(比如小于某个值)。这个计算 nonce 串的过程,即俗称的“挖矿”。nonce 串的查找需要花费一定的计算力。

一旦节点找到了满足条件的 nonce 串,这个区块在格式上就“合法”了,成为候选区块。节点将其在网络中广播出去。其它节点收到候选区块后进行验证,发现确实合法,就承认这个区块是一个新的合法区块,并添加到自己维护的本地区块链结构上。当大部分节点都接受了该区块后,意味着区块被网络接受,区块中所包括的交易也就得到确认。

这里比较关键的步骤有两个,一个是完成对一批交易的共识(创建合法区块结构);一个是新的区块添加到链结构上,被网络认可,确保未来无法被篡改。当然,在实现上还会有很多额外的细节。

比特币的这种基于算力(寻找 nonce 串)的共识机制被称为工作量证明(Proof of Work,PoW)。这是因为要让哈希结果满足一定条件,并无已知的快速启发式算法,只能对 nonce 值进行逐个尝试的蛮力计算。尝试的次数越多(工作量越大),算出来的概率越大。

通过调节对哈希结果的限制条件,比特币网络控制平均约 10 分钟产生一个合法区块。算出区块的节点将得到区块中所有交易的管理费和协议固定发放的奖励费(2024 年 4 月第四次减半后为 3.125 比特币,每四年减半)。

读者可能会关心,比特币网络是任何人都可以加入的,如果网络中存在恶意节点,能否进行恶意操作来对区块链中记录进行篡改,从而破坏整个比特币网络系统。比如最简单的,故意不承认别人产生的合法候选区块,或者干脆拒绝来自其它节点的交易请求等。

实际上,因为比特币网络中存在大量(据估计数千个)的维护节点,而且大部分节点都是正常工作的,默认都只承认所看到的最长的链结构。只要网络中不存在超过一半的节点提前勾结一起采取恶意行动,则最长的链将很大概率上成为最终合法的链。而且随着时间增加,这个概率会越来越大。例如,经过 6 个区块生成后,即便有一半的节点联合起来想颠覆被确认的结果,其概率也仅为 (1/2)^6 ≈ 1.6%,即低于 1/60 的可能性。10 个区块后概率将降到千分之一以下。

当然,如果整个网络中大多数的节点都联合起来作恶,可以导致整个系统无法正常工作。要做到这一点,往往意味着付出很大的代价,跟通过作恶得到的收益相比,往往得不偿失。


================================================
FILE: 02_overview/misunderstand.md
================================================
## 认识上的误区

目前,区块链作为一种相对年轻的技术,自身仍在飞速发展中,在相关概念上仍有一些值得探讨之处。

下面总结一些常见的认知误区。

**区块链是完全创新的新技术** 作为融合多项已有技术而出现的事物,区块链跟现有记账科技和信息体系是一脉相承的。区块链在解决多方合作和可信计算问题上向前多走了一步,但并不意味着它就是万能的(从来不会存在一项万能的科技),更不会快速颠覆已有的众多商业模式。很长一段时间里,区块链的应用场景仍需不断摸索,区块链在自身发展的同时也会与已有系统共存互通。

**区块链必然是去中心化的,去中心化一定优于中心化设计** 比较两种技术的优劣,必须要先确定场景,区块链也是如此。不可能存在某种技术在任意场景下都是最优的。目前区块链的两大形态——公有链和联盟链之所以在技术选型上存在较大差异,正是因为它们面向的场景不同。中心化设计往往具有设计简单、管理完善、性能高、安全可控的特点,但容错性能比较差;去中心化(多中心化)的设计可以提高容错性能,可以利用多方共识来降低篡改风险,但意味着设计较复杂,性能较差。

从实际需求出发,现有大部分区块链技术都介于绝对的中心化和绝对的去中心化之间,以取得不同指标上的平衡。例如某些公有链为了提高性能,选择部分代表节点来参与共识。

**区块链离不开加密数字货币** 虽说区块链的早期应用之一是比特币等加密数字货币,但发展到今日,区块链技术早已脱颖而出,两者也各自朝着不同的目标向前发展。比特币侧重从金融角度发掘加密数字货币的实验和实践意义;区块链则从技术层面探讨和研究分布式账本科技的商业价值,并试图拓展到更多分布式互信的场景。

**区块链是一种数据库技术** 虽然区块链中往往使用了已有的数据库技术,也可以用来存储或管理数据(Data Management),但它要面向的主要问题是多方数据互信协作(Data Collaboration)问题,这是传统数据技术无法解决的。单纯从数据存储或管理角度,区块链效率可能不如传统数据库效率高,因此一般不推荐把大量原始数据直接放到区块链系统中。当然,区块链系统可以与现有数据库和大数据系统等进行集成。甲骨文、亚马逊等团队尝试将区块链的一些特性引入到数据库中,提出了 Blockchain Table、Quantum Ledger Database 等新型数据系统,可以满足防篡改历史、方便审计等需求。

另一方面,区块链复杂大规模的场景需求也对数据库技术提出了新的需求。例如开源社区普遍使用的 levelDB 在扩展性方面表现并不特别优秀,需要进行增强;部分业务场景下需要支持 SQL 语义。可以借鉴其它数据库(如 RocksDB 和 BerkeleyDB)的一些优势进行改造。

**Token 等于加密数字货币** 早在区块链概念出现之前,Token(令牌或凭证)就大量应用在计算机系统中。作为权限证明,它可以协助计算机系统进行认证等操作。作为分布式系统,区块链中很自然也可以在某些场景(如游戏积分)下借用 Token 机制,带来应用生态的管理便利。而加密数字货币试图借用数字化技术来实现货币功能,更强调经济价值,跟计算机系统中的原生功能无必然联系。总之,两者是不同层面的概念,即使不依赖 Token,仍然可以实现加密数字货币;数字凭证只有具备可靠、大范围接受的购买力,才可能成为货币,否则只能作为收藏品在小圈子内流通。


================================================
FILE: 02_overview/summary.md
================================================
## 本章小结

本章剖析了区块链的相关核心技术,包括其定义、工作原理、技术分类、关键问题和认识上的误区等。通过本章的学习,读者可以对区块链的相关技术体系形成整体上的认识,并对区块链的发展趋势形成更清晰的把握。

除了数字货币应用外,业界越来越看重区块链技术在商业应用场景中的潜力。开源社区发起的开放的 [以太坊](https://www.ethereum.org) 和 [超级账本](https://hyperledger.org) 等项目,为更复杂的分布式账本应用提供了坚实的平台支撑。

有理由相信,随着更多商业应用场景的落地,区块链技术将在金融和科技领域都起到越来越重要的作用。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 02_overview/vision.md
================================================
## 趋势与展望

关于区块链技术发展趋势的探讨和争论,自其诞生之日起就从未停息。或许,读者可以从现代计算技术的演变史中得到一些启发。

![现代计算技术的演变史,笔者于某次技术交流会中提出](_images/computing_history.png)

以云计算为代表的现代计算技术,其发展历史上有若干重要的时间点和事件:

* 1969 - ARPANet(Advanced Research Projects Agency Network):现代互联网的前身,由美国高级研究计划署(Advanced Research Project Agency)提出,使用的协议是 NCP ,核心缺陷之一是无法做到和个别计算机网络交流;
* 1973 - TCP/IP:Vinton.Cerf(温顿•瑟夫)与 Bob Karn(鲍勃•卡恩)共同开发出 TCP 模型,解决了 NCP 的缺陷;
* 1982 - Internet:TCP/IP 正式成为规范,并被大规模应用,现代互联网诞生;
* 1989 - WWW:早期互联网的应用主要包括 telnet、ftp、email 等,蒂姆·伯纳斯-李(Tim Berners-Lee)设计的 WWW 协议成为互联网的杀手级应用,引爆了现代互联网,从那开始,互联网业务快速扩张;
* 1999 - salesforce:互联网出现后,一度只能进行通信应用,但 salesforce 开始以云的理念提供基于互联网的企业级服务;
* 2006 - aws ec2:AWS EC2 奠定了云计算的业界标杆,直到今天,竞争者们仍然在试图追赶 AWS 的脚步;
* 2013 - cognitive:以 IBM Watson 为代表的认知计算开始进入商业领域,计算开始变得智能,进入“后云计算时代”。
* 2023 - GenAI:以 ChatGPT 为代表的生成式 AI 爆发,人类进入通用人工智能(AGI)的初步阶段。

从这个历史中能看出哪些端倪呢?

一个是 **技术领域也存在着周期律。** 这个周期目前看是 7 年左右。或许正如人有“七年之痒”,技术也存在着七年这道坎,到了这道坎,要么自身发生突破迈过去,要么就被新的技术所取代。事实上,从比特币网络上线(2009 年 1 月)算起,区块链技术在经历了 2017 年的 ICO 狂潮、2020 年的 DeFi Summer、2024 年的 Layer 2 爆发后,正迈向新的成熟期。

*注:为何恰好是 7 年?7 年按照产品周期来看基本是 2~3 个产品周期,市场或许只能提供不超过三次机会。*

另外,**最早出现的未必是先驱,也可能是先烈。** 创新科技固然先进,但过早播撒种子,缺乏合适环境也难发芽长大。例如早期的算法稳定币项目,在缺乏成熟市场机制时大多失败,而后续的 DeFi 协议则建立在更稳固的基础之上。技术创新必须立足于需求,过早过晚都会错失良机。

最后,**事物的发展往往是延续的、长期的。** 新生事物大多数不是凭空而生,往往是解决了先贤未能解决的问题,或是出现了之前未曾出现过的场景。区块链技术正在与 **AI(智能体经济)**、**DePIN(去中心化物理基础设施)** 和 **RWA(现实世界资产)** 深度融合,这正是技术延续和扩展的体现。

![坚持还是放弃?](_images/near_dream.jpg)

目前,区块链在金融相关领域的应用相对成熟,其它方向尚处于初步实践阶段。但毫无疑问的是,区块链技术在已经落地的行业中,确实带来了生产力提升。2018 年 3 月,国际银行间金融电信协会(The Society for Worldwide Interbank Financial Telecommunication,SWIFT)基于超级账本项目经过一年多的成功验证,宣布认可分布式账本技术可满足银行间实时交易,同时遵守监管的报告要求。这一认可标志着分布式账本技术从实验阶段进入实际生产应用阶段的重要里程碑,之后的多年发展验证了这一判断。

此外,相关标准化组织也在积极从标准和规范角度探讨如何使用分布式账本。包括:

* 国际电信联盟电信标准化组织(International Telecommunication Union Telecommunication Standardization Sector,ITU-T)自 2016 年起发起 3 个工作小组(SG16,17,20)来分别进行分布式账本整体需求、分布式账本安全需求和分布式账本在物联网领域应用等方面的研究;
* 国际标准化组织(International Organization for Standardization,ISO)成立 5 个课题组,探讨制定关于分布式账本架构、应用、安全保护、身份管理和智能合约方面的相关规范;
* 电气电子工程师协会(IEEE)成立 P2418.2 项目,探讨区块链系统数据格式标准;
* 国际互联网工程任务组(Internet Engineering Task Force,IETF)成立了 Decentralized Internet Infrastructure Proposed RG (dinrg)。该研究组将集中在去中心化架构服务中的信任管理、身份管理、命名和资源发现等问题;
* 万维网联盟(World Wide Web Consortium,W3C)成立了三个相关的研究小组,分别探讨区块链技术和应用;数字资产管理规范以及跨账本互联协议等。

当然,企业界的进展也不甘落后。不少科技企业已推出了分布式账本相关的产品或方案,并得到了初步的验证。由于分布式账本技术自身的复杂性且尚不成熟,正确使用还需要较高的门槛。目前,这些企业方案多数依托流行的云计算技术,将节约开发成本、方便用户使用账本服务作为主要目标。

随着区块链和分布式账本相关技术的日益成熟,面向企业应用的场景已大规模落地。跨链技术(如 Polkadot, Cosmos)的突破,也正在连接起孤立的价值网络,逐步实现“万链互联”的愿景,为构建下一代价值互联网网络打下坚实基础。


================================================
FILE: 03_scenario/README.md
================================================
# 典型应用场景

**创新落地,应用为王。** 

新的技术能否最终落地得以普及,受很多因素影响,其中最关键一点便是合适的应用场景。

比特币网络支撑了全球范围内的支付交易,成功论证了去中心化系统长时间自治运转的可行性。这引发了对区块链应用潜力的遐想:如果基于区块链技术构造自动运行的商业价值网络,其中的交易自动完成且无法伪造;所有签署的合同都能按照约定严格执行,这将大大提高商业系统协作的效率。从这个意义上讲,人们相信,基于区块链技术构建的未来商业网络,将是继互联网之后又一次巨大的产业变革。

目前,除了金融领域外,在权属追溯、资源共享、物流供应链、征信管理和物联网等诸多领域,也涌现出大量的应用案例。本章将通过剖析这些典型的应用场景,展现区块链技术为不同行业带来的创新潜力。


================================================
FILE: 03_scenario/cbdc.md
================================================
## 央行数字货币 (CBDC)

随着数字经济的蓬勃发展和加密货币技术的演进,全球各国央行纷纷加速了对央行数字货币(Central Bank Digital Currency,简称 CBDC)的研发与试点。CBDC 是由中央银行发行的、以国家信用为担保的数字化法定货币,是现金(M0)的数字化替代。

在众多国家的探索中,中国的数字人民币(e-CNY)无论是技术成熟度还是试点规模,都走在世界前列。本节将以 e-CNY 为例,深入剖析 CBDC 的技术架构与设计理念。

### 什么是数字人民币 (e-CNY)

数字人民币是中国人民银行发行的数字形式的法定货币,由指定运营机构参与运营并向公众兑换。它与实物人民币等价,具有法偿性。

与比特币等去中心化加密货币不同,CBDC 是中心化的,其价值由国家主权背书,币值稳定。与支付宝、微信支付等第三方支付相比,e-CNY 是钱(M0),而第三方支付是钱包(管理商业银行存款 M1/M2),两者在法律地位和安全性上存在本质区别。

### 核心设计:双层运营体系

为了充分利用现有的金融基础设施,调动商业银行的积极性,并避免金融脱媒,e-CNY 采用了 **“中央银行-商业银行” 的双层运营体系**(Two-Tier Operational System)。

1.  **第一层(发行层)**:**中国人民银行**。
    *   负责 e-CNY 的发行、注销、互联互通系统建设以及信息管理。
    *   央行处于核心地位,确立技术标准,保障系统安全,并处于信任链的顶端。

2.  **第二层(流通层)**:**指定运营机构**。
    *   主要包括国有商业银行(如工、农、中、建、交、邮储)和特定的互联网银行(如网商银行、微众银行)。
    *   负责向公众提供兑换服务,开发数字钱包应用,并进行流通环节的运营与管理。

### 技术架构:混合技术路线

e-CNY 不预设技术路线,采用了 **“稳态与敏态结合”** 的混合架构。

*   **核心系统(交易处理)**:由于需要支撑零售级别的高并发(双十一级别的数万 TPS),核心交易登记系统采用了成熟的**集中式架构**,而非区块链技术。区块链目前的性能尚难以满足全国级的实时零售支付需求。
*   **外围系统与特定场景**:区块链技术主要用于数字人民币的验真、交易追溯、以及**智能合约**场景(如定向资金发放、供应链金融等),以确保信息的不可篡改和可追溯性。

### 关键特性

#### 1. 可控匿名 (Managed Anonymity)

e-CNY 遵循 “小额匿名,大额依法可溯” 的原则。
*   **小额匿名**:公众使用手机号即可开立四类钱包,进行小额支付,交易信息对商家和第三方平台保密,保护用户隐私。
*   **大额可溯**:对于大额可疑交易,央行有权依法进行追溯和监管,以防范电信诈骗、洗钱、恐怖融资等违法犯罪行为。
*   这在保护个人隐私与打击金融犯罪之间取得了平衡。

#### 2. 双离线支付

利用手机的 NFC 和可信执行环境(TEE)技术,e-CNY 支持**双离线支付**。即在收付双方手机都没有网络信号的情况下(如地下室、偏远地区或自然灾害场景),像使用现金一样完成支付。这极大地提升了支付系统的韧性和普惠性。

#### 3. 可编程性 (Smart Contracts)

e-CNY 支持加载智能合约。这是一项极具创新性的功能,允许在货币上通过编程约定支付条件。
*   **定向支付**:例如发放给企业的政府补贴,可设定只能用于购买生产资料,防止资金挪用。
*   **预付资金管理**:消费者购买健身卡、培训课时,资金可锁定在智能合约中,按次释放给商家,防止商家卷款跑路。

### 跨境支付:mBridge 项目

除了国内零售支付,跨境支付是 CBDC 最具潜力的应用场景之一。中国人民银行参与了由国际清算银行(BIS)发起的 **mBridge (多边央行数字货币桥)** 项目。

传统跨境支付(如 SWIFT)流程长、费用高、透明度低。mBridge 利用分布式账本技术(DLT),将不同国家的央行直接连接起来,实现了跨境支付的 “秒级到账” 和 “零成本”(或极低成本)。这对于推动人民币国际化和建立更高效的全球支付基础设施具有战略意义。

到 2025 年,mBridge 已在实际贸易结算中处理了数百亿规模的交易,验证了 CBDC 在改善全球跨境支付体系中的巨大潜力。

### 全球 CBDC 进展概览

CBDC 已成为全球金融科技领域的重要议题,各主要经济体进展各异:

*   **中国 (e-CNY)**:全球最大规模的零售 CBDC 试点,已覆盖数十个城市,交易规模达数万亿元人民币。
*   **欧盟 (数字欧元)**:欧洲央行正在进行数字欧元的准备阶段,预计 2025-2026 年做出是否发行的最终决定。
*   **美国**:联邦储备系统态度相对谨慎,更侧重于研究和评估。美联储推出的 **FedNow** 即时支付系统虽非 CBDC,但反映了其对支付系统现代化的重视。
*   **巴哈马 (Sand Dollar)**:全球首个正式发行零售 CBDC 的国家(2020 年)。
*   **尼日利亚 (eNaira)**:非洲首个 CBDC,2021 年发行,旨在提升金融普惠性。

根据国际清算银行(BIS)的调查,截至 2024 年,全球超过 130 个国家和地区正在研究或试点 CBDC,代表了全球 GDP 的 98%。


================================================
FILE: 03_scenario/failure.md
================================================
## 失败案例分析

除了成功的应用案例,深入分析失败的项目同样具有极高的价值。它们为后来者提供了宝贵的教训,揭示了技术、商业模式和治理机制中的潜在陷阱。本节将深入探讨两个著名的案例:供应链领域的 TradeLens 和 去中心化自治组织(DAO)领域的 The DAO。

### 1. TradeLens:巨头的黄昏

TradeLens 是由 IBM 和航运巨头马士基(Maersk)于 2018 年联合推出的区块链物流平台,旨在通过数字化连接全球供应链生态系统。经过近五年的运营,该平台于 2023 年第一季度正式停止运营。

#### 愿景与成就

TradeLens 致力于解决航运业文档繁杂、信息孤岛严重的问题。在其巅峰时期,平台整合了数百家组织,包括承运商、港口、码头运营商和海关当局,处理了数以亿计的货运事件。

#### 失败原因深度分析

1.  **商业模式的排他性**:
    *   **问题**:TradeLens 由马士基主导发起。对于马士基的竞争对手(如 MSC、CMA CGM)来说,加入 TradeLens 意味着将敏感的数据共享给最大的竞争对手所控制的平台。尽管后续 IBM 试图强调其中立性,但“马士基系”的烙印始终难以消除。
    *   **教训**:在建立行业联盟链时,**中立的治理结构**至关重要。如果平台被行业老大过度掌控,很难吸引其他主要玩家真心加入。

2.  **利益分配不均**:
    *   **问题**:平台需要港口、海关、货代等各方上传数据,但产生的价值主要流向了船公司(提高了运营效率)。数据提供方缺乏足够的激励机制,导致生态参与度不足。
    *   **教训**:区块链生态必须建立**共赢的激励模型**,确保数据的贡献者也能公平地分享系统带来的收益。

3.  **数字化基础薄弱**:
    *   **问题**:全球航运业的数字化程度参差不齐。许多发展中地区的港口和物流公司甚至还未实现基本的信息化,直接跨越到区块链应用面临巨大的基础设施鸿沟。
    *   **教训**:技术落地不能脱离行业现状。

4.  **成本与收益不对等**:
    *   **问题**:虽然实现了“商业上的可行性”,但未达到“全球商业的可持续性”。维护一个复杂的企业级区块链网络成本高昂,而产生的直接经济回报在短期内未能覆盖这些成本。

---

### 2. The DAO:智能合约安全的警钟

The DAO 是 2016 年在以太坊上发起的一个去中心化风险投资基金。它曾是当时最大的众筹项目,筹集了超过 1.5 亿美元的 ETH。

#### 事件经过

2016 年 6 月,黑客利用 The DAO 智能合约中的“重入攻击”(Reentrancy Attack)漏洞,将约 360 万个 ETH(当时价值约 5000 万美元)转移到了一个子 DAO 中。

#### 失败原因深度分析

1.  **代码漏洞与审计缺失**:
    *   **问题**:合约代码中 `withdrawRewardFor` 函数的逻辑顺序存在问题:先发送以太币,后修改余额。这使得攻击者可以通过递归调用在余额归零前反复提款。当时智能合约安全审计尚处于萌芽阶段,缺乏成熟的工具和方法论。
    *   **教训**:**代码即法律(Code is Law)**的前提是代码本身没有 Bug。高价值合约上线前必须经过多轮严格的第三方安全审计。

2.  **治理机制的应急响应迟缓**:
    *   **问题**:当攻击发生时,社区陷入了激烈的争论。由于去中心化的治理流程,无法迅速冻结黑客资金。
    *   **教训**:去中心化系统也需要设计**应急熔断机制**(Circuit Breaker),以便在发生极端异常时暂停运行,保护资产安全。

3.  **对以太坊生态的深远影响(硬分叉)**:
    *   **结果**:为了挽回损失,以太坊社区最终决定进行硬分叉(Hard Fork),回滚了被盗的交易。这一决定极具争议性,导致了以太坊分裂为两条链:Ethereum (ETH) 和 Ethereum Classic (ETC)。
    *   **教训**:这一事件引发了关于区块链“不可篡改性”与“正义”之间伦理冲突的深刻持久讨论。

#### 总结

TradeLens 的失败更多是商业治理层面的教训——**技术无法解决信任与利益分配的根本矛盾**;而 The DAO 则是技术安全层面的血泪史——**智能合约的安全性直接决定了项目的生死**。这两个案例从不同维度展示了区块链落地过程中的巨大挑战。


================================================
FILE: 03_scenario/finance.md
================================================
## 金融服务

金融活动影响人类社会的方方面面,目前涉及货币、证券、保险、抵押、捐赠等诸多行业。通过金融交易,可以优化社会资源运转效率,实现资源使用的最优化。可以说,人类社会的文明发展,离不开金融交易。

交易本质上交换的是价值的所属权。为了完成一些贵重资产(例如房产、车辆)的交易,往往需要依靠中介和担保机构,不仅过程繁琐,而且手续费用高昂。之所以需要第三方机构介入,是因为交易双方无法充分信任对方提供的信息。一方面,证明所属权只能通过相关机构开具的证明材料,存在造假风险;另一方面,交换过程手续繁琐,存在篡改和错误的风险。

为了确保金融交易的可靠完成,出现了第三方担保机构这样的角色。它们通过提供信任保障服务,提高了社会整体经济活动的效率。但现有的第三方中介机制往往存在成本高、时间周期长、流程复杂、容易出错等缺陷。因此,金融领域长期存在提高交易效率的迫切需求。

区块链技术可以为金融服务提供有效、可信的所属权证明,以及相当可靠的合约确保机制。

### 数字货币

银行从角色上,一般分为中央银行(央行)和普通银行。

中央银行的两大职能是“促进宏观经济稳定”和“维护金融稳定”(《金融的本质》,本·伯南克(Ben Bernanke),中信出版社,2014 年出版),主要手段就是管理各种证券和利率。央行的存在,为整个社会的金融体系提供了最终的信用担保。

普通银行业则往往基于央行的信用,作为中介和担保方,来协助完成多方的金融交易。

银行活动主要包括发行货币、完成存贷款等功能。为了保障货币价值稳定,发行机构必须能时时刻刻保证交易的可靠性和确定性。为了做到这一点,传统的金融系统设计了复杂的安全流程,采用了极为复杂的软件和硬件方案,其建设和维护成本都十分昂贵。即便如此,这些系统仍然存在诸多缺陷,每年都会出现安全攻击和金融欺诈事件。此外,交易过程还常常需要经由额外的支付企业进行处理。这些实际上都增大了交易成本。

以区块链技术为基础的数字货币的出现,对货币的研究和实践都提出了新的启发,被认为有可能促使这一领域发生革命性变化。

除了众所周知的比特币等数字货币实验之外,还有诸多金融机构进行了有意义的尝试,尤其是各国央行积极推进的法定数字货币(Central Bank Digital Currency,CBDC)研究与试点。中国人民银行自 2014 年起便开始研究数字货币,并推出了数字人民币(e-CNY)进行大规模试点;加拿大、英国、新加坡、欧盟等也纷纷启动了各自的 CBDC 探索项目。关于 CBDC 的技术架构、设计理念和全球进展,详见本章“[央行数字货币 (CBDC)](cbdc.md)”一节。

### 支付清结算业务

支付和清结算是现代金融行业十分重要的操作。随着信息技术的发展,支付清结算业务系统的效率也在不断提高。但当资金的清算涉及到多个交易主体和多个认证环节时效率仍然不高,特别涉及到跨境多方交易等场景时。

区块链技术在处理交易时即确保了交易记录的不可篡改性和对交易结果的有效确认,有望节约清结算的人力和时间成本,降低机构间的争议,提高自动化处理效率。

#### SWIFT 完成跨银行的分布式账本验证

2018 年 3 月,环球同业银行金融电讯协会(SWIFT)完成了涉及到 34 家银行的分布式账本验证。验证重点关注基于超级账本项目的分布式账本技术能否满足监管、安全、隐私性等方面的需求。验证表明分布式账本技术可以满足自动化的资产管理需求,为未来多银行间合作提供重要支撑。

SWIFT 研发中心负责人 Damien Vanderveken 称:“验证进行得相当好,证实了分布式账本技术的巨大进展,尤其是超级账本 Fabric 项目 1.0(The PoC went extremely well, proving the fantastic progress that has been made with DLT and the Hyperledger Fabric 1.0 in particular)”。

#### IBM 构建全球支付网络

2018 年 8 月,IBM 推出了基于区块链的全球支付解决方案 —— WorldWire,该网络使用 Stellar 协议,可以实现在数秒钟之内完成跨境支付的清结算。

IBM 认为该新型支付解决方案可以很好的接入已有的支付系统,并且有能力支持包括法币、数字资产、稳定币等资产的支付,所有交易存储在账本上,可以持久保留。

目前,该支付网络上已经实现了与美元挂钩的稳定币,IBM 正在与多家国际银行(巴西布拉德斯科银行、釜山银行等)合作,计划增加更多类型的稳定币支持。

#### 巴克莱银行用区块链进行国际贸易结算

在国际贸易活动中,买卖双方可能互不信任。因此需要银行作为买卖双方的保证人,代为收款交单,并以银行信用代替商业信用。

区块链可以为信用证交易参与方提供共同账本,允许银行和其它参与方拥有经过确认的共同交易记录并据此履约,从而降低风险和成本。

2016 年 9 月,英国巴克莱银行用区块链技术完成了一笔国际贸易的结算,贸易金额 10 万美元,出口商品是爱尔兰农场出产的芝士和黄油,进口商是位于离岸群岛塞舌尔的一家贸易商。结算用时不到 4 小时,而传统采用信用证方式做此类结算需要 7 到 10 天。

在这笔贸易背后,区块链提供了记账和交易处理系统,替代了传统信用证结算过程中占用大量人力和时间的审单、制单、电报或邮寄等流程。

#### 中国邮储银行在核心业务系统中使用区块链

2016 年 10 月,中国邮储银行宣布携手 IBM 推出基于区块链技术的资产托管系统,是中国银行业首次将区块链技术成功应用于核心业务系统。

新的业务系统免去了重复的信用校验过程,将原有业务环节缩短了约 60-80% 的时间,提高了信用交易的效率。

#### 多家银行合作推出信用证区块链

2017 年 7 月,民生银行、中信银行、中国银行和苏宁银行基于超级账本技术推出了首家基于区块链的信用证业务平台。该业务上线当日交易额即达到了 1 亿人民币,此后每天交易额在十亿量级。该系统与传统的信用证结算不同,没有使用 SWIFT 代码,而是使用独创的信用证交换系统。截至 2025 年,该平台仍在正常运营,已成为区块链在金融领域最成功的应用案例之一。

基于区块链技术,不仅大幅降低了成本,还提高了交易效率和安全性。当然,如何与已有的基于 SWIFT 系统的国际业务打通,将是该平台面临的挑战之一。

#### 蚂蚁金服推出区块链跨境汇款服务

2018 年 6 月 25 日,蚂蚁金服宣布其基于区块链的电子钱包跨境汇款服务在香港上线。该系统实现香港金管局、新加坡金管局、港版支付宝(Alipay HK)、渣打银行、菲律宾钱包 GCash 间的跨机构协同,Alipay HK 用户可基于区块链技术向 Gcash 汇款,汇款时间为 3~6 秒。

#### 国际案例

*   **J.P. Morgan (美国)**:开发了基于 Quorum 的 **JPM Coin**,用于实现客户间的即时支付结算,显著提升了跨境资金流动的效率。截至 2026 年,JPM Coin 已成为机构级数字资产支付的主流方案。
*   **Project Ubin (新加坡)**:由新加坡金融管理局 (MAS) 主导,探索区块链在支付和证券清算结算中的应用。该项目不仅测试了 DLT 在国内支付中的应用,还成功测试了基于央行数字货币的跨境多币种支付。
*   **Project Stella (日本/欧洲)**:日本央行 (BOJ) 与欧洲央行 (ECB) 的联合研究项目,深入对比了 DLT 与传统RTGS(实时全额支付)系统的性能和安全性。
*   **SBI Ripple Asia (日本)**:由 SBI Holdings 和 Ripple 成立的合资公司,致力于在亚洲地区推广基于区块链的跨境支付解决方案,大幅降低了汇款成本。截至 2025 年,该公司已扩展服务至多个亚洲市场。

#### 摩根大通 Onyx 与 JPM Coin:发展历程

**创立阶段(2019-2020)**

2019 年 2 月,摩根大通推出了基于区块链的数字货币 **JPM Coin**,成为首家发行数字货币的美国主要银行。同年,摩根大通成立了专注于区块链业务的部门 **Onyx**(一个整合区块链技术、数字资产和去中心化金融的业务平台)。JPM Coin 本质上是摩根大通体系内的存款数字化凭证(即 1 JPM Coin = 1 美元的链上表征),允许机构客户通过区块链轨道进行 7x24 小时的实时支付和结算,解决了传统跨境支付速度慢、有截止时间限制的痛点。

**规模化阶段(2021-2024)**

随着机构客户的持续接入,JPM Coin 的日均交易处理量逐步增长至数十亿美元级别,覆盖企业财资管理(Treasury Management,即企业对现金流、流动性和金融风险的集中管理)、跨境支付等核心场景。2023 年,摩根大通还与星展银行、淡马锡等发起了 **Partior 网络**(由银行主导的多币种区块链清结算网络),将 JPM Coin 的能力拓展至跨机构、多币种的全球支付网络。

**成熟阶段(2025 至今)**

截至 2026 年,JPM Coin 已成为机构级数字资产支付的主流方案:
*   **可编程支付(Programmable Payments)**:西门子、FedEx 等大型企业利用 JPM Coin 的可编程特性(如当货物送达时自动触发付款,即"条件支付")优化了现金流管理。
*   **Partior 网络扩展**:由银行主导的区块链网络正在重塑全球价值交换的基础设施。

#### 其它新型支付业务

基于区块链技术,出现了大量的创新支付企业,这些支付企业展示了利用区块链技术带来的巨大商业优势。

* Abra:区块链数字钱包,以近乎实时的速度进行跨境支付,无需银行账户,实现不同币种的兑换,融资超过千万美金。
* Bitfinex:组建 Tether Limited 公司来发行稳定币 USDT,作为最流行的稳定币之一,市值已超过 1000 亿美元。稳定币通过绑定代币到法定货币以保障价格的稳定性。如果抵押过程公开并支持审计,则可以降低用户因为代币价格波动带来的风险。
* Bitwage:基于比特币区块链的跨境工资支付平台,可以实现每小时的工资支付,方便跨国企业进行外包工资管理。
* BitPOS:澳大利亚创业企业,提供基于比特币的低成本的快捷线上支付,适用于餐饮行业。
* Circle:由区块链充当支付网络,允许用户进行跨币种、跨境的快速汇款。Circle 发行的美元稳定币 USDC 是全球合规性最高的稳定币之一。截至 2026 年,其市值已超过 300 亿美元,广泛应用于支付结算、DeFi 领域和跨境贸易。
* Ripple:实现跨境的多币种、低成本、实时交易,引入了网关概念(类似银行),结构偏中心化,可以与银行等金融机构合作完成跨境支付。

### 证券交易后处理

证券交易包括交易执行环节和交易后处理环节。

交易环节本身相对简单,主要是由交易系统(高性能实时处理系统)完成电子数据库中内容的变更。中心化的验证系统往往极为复杂和昂贵。交易指令执行后的清算(计算交易方的财务义务)和结算(最终资产的转移)环节也十分复杂,需要大量的人力成本和时间成本,并且容易出错。

目前来看,基于区块链的处理系统还难以实现海量交易系统所需要的性能(典型性能为每秒数万笔以上成交,日处理能力超过五千万笔委托、三千万笔成交)。但在交易的审核和清算环节,区块链技术存在诸多的优势,可以极大降低处理时间,同时减少人工的参与。

2016 年 2 月,咨询公司 Oliver Wyman 在给 SWIFT(环球同业银行金融电讯协会)提供的研究报告《Blockchain in Capital Markets -- The Prize and the Journey》中预计,全球清算行为成本约 50~100 亿美元,结算成本、托管成本和担保物管理成本 400~450 亿美元(390 亿美元为托管链的市场主体成本),而交易后流程数据及分析花费 200~250 亿美元。

2016 年 4 月,欧洲央行在报告《Distributed ledger technologies in securities post-trading》中指出,区块链作为分布式账本技术,可以很好地节约对账的成本,同时简化交易过程。相对原先的交易过程,可以近乎实时的变更证券的所有权。

2015 年 10 月,美国纳斯达克(Nasdaq)证券交易所推出区块链平台 Nasdaq Linq,实现主要面向一级市场的股票交易流程。通过该平台进行股票发行的发行者将享有“数字化”的所有权。

其它证券相关案例还包括:

* BitShare 推出基于区块链的证券发行平台,号称每秒达到 10 万笔交易。
* DAH 为金融市场交易提供基于区块链的交易系统。获得澳洲证交所项目。
* Symbiont 帮助金融企业创建存储于区块链的智能债券,当条件符合时,清算立即执行。
* Overstock.com 推出基于区块链的私有和公开股权交易“T0”平台,提出“交易即结算”(The trade is the settlement)的理念,主要目标是建立证券交易实时清算结算的全新系统。
* 高盛为一种叫做“SETLcoin”的数字货币申请专利,用于为股票和债券等资产交易提供“近乎立即执行和结算”的服务。

### 供应链金融

供应链金融是一种重要的融资模式。传统上一般由银行基于真实贸易,以核心企业信用为担保来连接上下游企业。供应链金融可为供应链上的企业提供自偿性融资,有助于缓解小微企业融资难的问题,增强供应链活力。

该领域长期以来一直存在众多问题:

* 弱势成员企业供货应收账款周期长,面临较大的资金压力,但融资难。银行从风控角度考虑,愿意为核心企业上游直接供应商提供保理服务,为直接下游经销商提供融资,但不愿意给其它企业(通常往往规模较小,缺乏足够抵押)授信。而核心企业和直接上下游企业往往不愿意承担风险,导致整个链条缺乏活力;
* 供应链上下游企业关系密切,风险往往息息相关。来自上下游的不确定性(特别是核心企业)增大了整个供应链企业的整体风险。
* 由于供应链往往涉及到数十家甚至数百家企业,供货生命周期很长,涉及生产制造、运输、担保等多种环节,信息隐瞒或票据篡改造假的情况很难避免。银行要获取多家企业真实贸易信息的难度很大,造成实际融资成本高居不下。
* 作为主要融资工具的票据(包括商业汇票、银行汇票)使用场景局限,票据实际可兑换情况和价值依赖背书企业的信誉和实力,实际操作难度大。

供应链金融的业务特点,使得其十分契合区块链的技术特点。区块链上数据都带有签名和时间戳,提供高度可靠的历史记录,可以有效降低银行对信息可靠性的疑虑,实现核心企业信用在链上的分割与流转。最终提高整个供应链的金融效率。

目前,供应链金融区块链平台主要以联盟链的形式打造,具有如下业务优势:

* 时间戳设计保证债权拆分、流转后信用不变,整体流程完整可追溯;
* 分布式数据存储打破信息不对称,防止信息篡改和造假;
* 智能合约自动执行,减少人工干预,提高资金流通效率。

为使供应链金融迅速且有序发展,我国也推出一系列指导意见。如 2017 年七部门联合印发的《小微企业应收账款融资专项行动工作方案(2017-2019年)》提到:“推动供应链核心企业支持小微企业应收账款融资,引导金融机构和其他融资服务机构扩大应收账款融资业务规模”;此外,2017 年国务院办公厅《关于积极推进供应链创新与应用的指导意见》也指出:“积极稳妥发展供应链金融”。这些在政策层面上的指导建议,促进了国内供应链金融的发展速度与态势。

2017 年 3 月,深圳区块链金融服务有限公司基于区块链技术与全国范围内多家银行建立联盟,共同推出”票链”产品,通过创新模式为持有银行承兑汇票的中小微企业提供高效便捷的票据融资服务。”票链”产品发布后,在江西地区率先进行试点运营,上线首月交易规模已近亿元人民币。其中绝大部分交易标的为数十万元的小额银行承兑汇票,切实解决了中小微企业客户长期面对的融资难、融资贵难题。目前,该平台仍在稳定运营。

2017 年 4 月,易见科技供应链金融平台上线运营,2018 年 9 月发布 2.0 版本;自上线以来,已帮助近200家企业及金融机构完成了超过 40 亿元的供应链金融业务,线上融资合同近 500 份,涉及医药、化工、制造、大宗、物流、航空和地产等多个行业。易见区块平台基于超级账本技术,产品体系包括供应链贸易系统、供应链融资平台和供应链资产证券化平台。该平台已成为国内供应链金融区块链应用的主要参与者之一。

2018 年 4 月 13 日,平安集团金融壹帐通在深圳推出国内首个连接金融机构和中小企业的”壹企银中小企业智能金融服务平台”,将助力银行等金融机构解决中小企业融资难题。壹企银广泛应用金融科技最新技术,全程实现银行等金融机构信贷业务流程智能化,点对点实时打通中小企业信息”死结”,从而实现中小企业融资快捷、高效和低成本、低风险。该平台已成为国内重要的中小企业融资基础设施。

“Chained Finance”区块链金融平台是由国内互联网金融公司点融和富士康旗下金融平台富金通共同推出的供应链金融平台,在业内首次借助区块链技术破解供应链金融和中小企业融资难题。

另外,类似“一带一路”这样创新的投资建设模式,会碰到来自地域、货币、物流等各方面的挑战。现在已经有一些部门对区块链技术进行探索应用。区块链技术可以让原先无法交易的双方(例如,不存在多方都认可的国际货币储备的情况下)顺利完成交易,并且降低贸易风险、减少流程管控的成本。

### 税收服务

传统的税收服务体系在税务信用等级、税收遵从、税源监控等领域存在数据孤岛、信息壁垒等难题,这也导致税务管理中存在大量增值税发票虚开虚抵、农产品优惠政策骗税、出口骗税、稽查取证等争议。

基于区块链的分布式账本可记录跨地域、跨企业的电子票信息,打破数据壁垒。例如,通过融入密码学算法及数据可信上链服务,在保护纳税人数据的同时,实现以税票为中心的发生过程监控。将纳税规则写入智能合约,系统根据往来业务和数据实现交易与开票数据的自动匹配、核对、缴纳,避免虚开错开,实现税源的全面监控。而区块链透明、弱中心化的特点可为建立税务、工商、海关、银行等部门横向信息的全面掌握分析机制奠定基础,提升征税效率与准确性。

2018 年 8 月 10 日,由深圳市税务局主导、腾讯提供底层技术支持,深圳国贸旋转餐厅开出了国内“首张”区块链电子发票。通过在微信中整合支付、开票、报销等功能,该成果致力于实现“交易即开票,开票即报销”。以区块链作为底层支撑技术,接入税务局、微信支付、财务软件商、商家等相关方,可确保发票唯一,并且领票、开票、流转、入账、报销等流程信息完整可追溯,解决传统系统“一票多报、虚报虚抵”等难题,降低经营成本和税收风险。

### 众筹管理

区块链自身带来的多方信任合作机制,有望提高众筹的效率和安全性。该领域的尝试目前主要是“首次代币发行(Initial Coin Offering,ICO)”形式。

ICO 设计思想十分简单。项目发起方通过售卖项目早期的数字资产(代币)向外界融资,投资者可以直接以比特币等形式参与。当项目上线后,如果能得以健康成长,项目代币价格上涨,投资者可以获得回报,并且可以选择任何时候卖出这些代币而无条件退出。

最早的 ICO 出现在 2013 年 6 月,万事达币(MSC)在 Bitcointalk 论坛上众筹 5000 个比特币。虽然,很可惜该项目后来并没有成功,但开启了 ICO 的浪潮。

2014 年,比较出名的如比特股 Bitshares 和以太坊 Ethereum 先后发起 ICO,并且随着平台自身的发展,投资者获取了大量的回报。这些早期项目支持了区块链领域的初创企业,同时探索了新的众筹模式。

2016 年 4 月 30 日上线的 DAO(Decentralized Autonomous Organization)项目,试图打造基于以太坊的众筹平台,更是一度创下历史最高的融资记录,数额约 1.5 亿美金。该项目暴露出这种创新形式的组织者们在应对安全风险时候缺乏足够的应对经验。6 月 12 日,有技术人员报告合约执行过程中存在软件漏洞,但很遗憾并未得到组织的重视和及时修复。四天后,黑客利用漏洞转移了 360 万枚以太币,当时价值超过 5000 万美金。虽然最后采用了一些技术手段来挽回经济损失,但该事件毫无疑问给以太坊平台带来了负面影响,也给 ICO 这种新模式的流程管理敲响了警钟。

2017 年开始,传统风投基金也开始尝试用 ICO 来募集资金。Blockchain Capital 在 2017 年发行的一支基金创新地采用了传统方式加 ICO 的混合方式进行募资,其中传统部分规模 4000 万美元,ICO 部分规模 1000 万美元。4 月 10 日,ICO 部分 1000 万美元的募集目标在启动后六小时内全部完成。整个 2017 年全球超过 1000 个 ICO 项目,总募资额超过 40 亿美金。

Telegram 在 2018 年初通过两轮 ICO 共募集资金 17 亿美金,值得注意的是,在第二轮时已经明确限制最低投资门槛为 100 万美元。

由于市场过于火爆,投资者投机心理加重,同时出现了大量欺诈性的项目。这些项目的白皮书粗制滥造,有的项目甚至连白皮书都没有,被戏称为“空气项目”。2017 年下半年开始,大量不成熟项目因为无法完成预设目标而破灭,这被认为是第一次 ICO 泡沫的结束,同时市场在泡沫后变得更加成熟和理性。

同期,各国开始加强监管,要么将其纳入已有监管体系,要么暂时禁止 ICO 活动。2017 年 8 月 28 日,美国证监会发布关于谨防 ICO 骗局的警告,后将 ICO 纳入证券监管;此外,澳大利亚、加拿大、印度、菲律宾以及欧洲主要国家也将 ICO 纳入监管。同年 9 月 4 日,中国人民银行等 7 部门发文,称 ICO 为“未经批准非法公开融资的行为”,各类代币发行融资活动应立即停止。这些措施提高了项目发行的门槛,客观上促进了整个生态系统的进化。全球范围内 ICO 项目发行的频率明显下降,但优质项目比例明显提高。

客观来看,作为一种创新的模式,ICO 众筹方式相对 IPO 更加灵活,适合早期中小资金额的创业项目。但目前 ICO 项目仍属于法律监管的灰色地带,往往存在如下问题:

* 缺少法律支持和监管机制。作为一种新型融资行为,由于缺乏相关法规,监管流程很难执行。出现问题后投资者无法得到合理赔偿;
* 项目的评估难度很大。进行 ICO 的项目往往是科技和创新含量较高的产品,无论是审查机构还是普通投资者都很难进行准确评估;

我国《证券法》第二章第 10 条明确规定:“公开发行证券,必须符合法律、行政法规规定的条件,并依法报经国务院证券监督管理机构或者国务院授权的部门核准;未经依法核准,任何单位和个人不得公开发行证券”。这可以保障投资者的长期权益,有利于建设健康的交易环境。因此,为了解决 ICO 的现有缺陷,应当参考 IPO 等证券管理办法制定监管框架。具体可从三个方面进行完善:

* 从项目方角度需要通过行业共识建立规范的准入机制。如要求必要信息的公开和接受第三方的监督审查,同时设定融资额度限制。通过这些机制可以避免欺诈,保护市场投资者;
* 从投资者角度在一定时间内应当提高入场门槛。如募集资金超过一定额度的项目只能接受来自专业投资机构的投资。同时加强投资者教育和风险告知;
* 最后,法律界需要和科技界开展合作,尽早主动出台相关监管法规,将这一新型募资方式纳入到正式监管之下,并建立完整的市场机制。

### 去中心化交易所

不同数字资产之间如果要进行兑换,需要经过交易所等中介渠道。

传统交易所是中心化模式,即交易双方通过第三方提供的交易平台按照汇率进行交换,交易平台方往往需要从交易中收取手续费用。这种模式下不仅成本高,而且存在对交易平台依赖过高的风险。

为了解决这些问题,去中心化交易所(Decentralized Exchange,DEX)被设计出来。其初步想法是通过基于区块链的协议,让交易双方可以直接进行点对点的兑换。由于无需交易平台方参与,交易成本较低,而且可以实时完成,也不用担心安全风险。目前,去中心化交易所是去中心化金融领域最热门的课题之一。

要实现去中心化交易所,需要解决一些基本问题:

* 交易能自动完成,无需人工参与;
* 交易过程中无人能造假或欺骗对方;
* 自动计算汇率,并根据汇率来完成交易;
* 避免市场发生过大波动,带来损失。

目前,去中心化交易所根据其订单位置,主要包括三种模式:链上记账、链下记账和自动做市商(Automated Market Makers,AMM)。

#### 链上记账

链上记账的思路十分简单,将兑换交易直接存储在区块链上。

该模式实现简单,但是存在较大缺陷。

* 每笔交易都需要上链,会产生记账费用。当交易频繁时,记账成本过高;
* 需要将所有信息记录在链上,可能会产生有人提前知晓交易信息而获益;
* 交易较多时,对区块链的性能要求很高,大部分公有链都无法支持。

采用该方案的平台包括 Stellar 等。

#### 链下记账

与链上记账相反,链下记账将交易存放在第三方平台上。第三方平台仅当需要时候才将交易写入区块链。

这种方式可以避免写入大量交易到区块链,但是需要依赖第三方平台,存在较高的安全风险。

采用该方案的平台包括 Binance 等。

#### 自动做市商

类似证券市场中的做市商,可以使用智能合约来实现自动化的做市商机制。

用户需要兑换货币时,不跟其他用户直接进行交易,而是和区块链智能合约进行兑换。

智能合约背后根据其流动资金池和定价算法(如倒数曲线、直线等)实时算出汇率。每笔交易会收取少量的手续费(如 Uniswap 收取 0.3%)。

该机制无需依赖交易记账,交易成本通常较低,且风险小。

用户也可以将持有的货币按照协议投入流动资金池中,成为流动性提供者(Liquidity Provider,LP)。流动性提供者可以获得交易手续费带来的收益。

该模式主要的问题是市场深度依赖流动资金池,要平衡好 LP 收益和交易成本之间的矛盾。同时,当货币价格波动较大时,LP 可能产生暂时性损失(Impermanent Loss)。

典型的实现协议包括 Uniswap、Bancor 等,平台包括 Kyber 等。


================================================
FILE: 03_scenario/glance.md
================================================
## 应用场景概览

区块链技术已经从单纯的技术探讨走向了应用落地的阶段。国内外已经出现大量与之相关的企业和团队。有些企业已经结合自身业务摸索出了颇具特色的应用场景,更多的企业还处于不断探索和验证的阶段。

实际上,要找到合适的应用场景,还是要从区块链技术自身的特性出发进行分析。

区块链在不引入第三方中介机构的前提下,可以提供去中心化、不可篡改、安全可靠等特性保证。因此,所有直接或间接依赖于第三方担保机构的活动,均可能从区块链技术中获益。

区块链自身维护着一个按时间顺序持续增长、不可篡改的数据记录,当现实或数字世界中的资产可以生成数字摘要时,区块链便成为确权类应用的完美载体,提供包含所属权和时间戳的数字证据。

可编程的智能合约使得在区块链上登记的资产可以获得在现实世界中难以提供的流动性,并能够保证合约规则的透明和不可篡改。这就为区块链上诞生更多创新的经济活动提供了土壤,为社会资源价值提供更加高效且安全的流动渠道。

此外,还需要思考区块链解决方案的合理边界。面向大众消费者的区块链应用需要做到公开、透明、可审计,既可以部署在无边界的公有链,也可以部署在应用生态内多中心节点共同维护的区块链;面向企业内部或多个企业间的商业区块链场景,则可将区块链的维护节点和可见性限制在联盟内部,并用智能合约重点解决联盟成员间信任或信息不对等问题,以提高经济活动效率。

区块链技术已从早期的理论探讨走向了广泛的产业落地。目前,区块链技术已在以下核心领域实现了深度应用:

* 金融服务:区块链带来的潜在优势包括降低交易成本、减少跨组织交易风险等。该领域的区块链应用目前最受关注,全球不少银行和金融交易机构都是主力推动者。部分投资机构也在应用区块链技术降低管理成本和管控风险。从另一方面,要注意可能引发的问题和风险。例如,DAO(Decentralized Autonomous Organization 是史上最大的一次众筹活动,基于区块链技术确保资金的管理和投放)这样的众筹实验,提醒应用者在业务和运营层面都要谨慎处理。
* 征信和权属管理:征信和权属的数字化管理是大型社交平台和保险公司都梦寐以求的。目前该领域的主要技术问题包括缺乏足够的数据和分析能力;缺乏可靠的平台支持以及有效的数据整合管理等。区块链被认为可以促进数据交易和流动,提供安全可靠的支持。征信行业的门槛比较高,需要多方资源共同推动。
* 资源共享:以 Airbnb 为代表的分享经济公司将欢迎去中心化应用,可以降低管理成本。该领域主题相对集中,设计空间大,受到大量的投资关注。
* 贸易管理:区块链技术可以帮助自动化国际贸易和物流供应链领域中繁琐的手续和流程。基于区块链设计的贸易管理方案会为参与的多方企业带来极大的便利。另外,贸易中销售和法律合同的数字化、货物监控与检测、实时支付等方向已涌现出众多创业公司。
* 物联网:物联网是区块链技术落地的重要领域之一。目前,Helium、IoTeX 等去中心化物理基础设施网络(DePIN)已经验证了“区块链+物联网”的商业模式,通过代币激励机制实现了大规模物联网设备的快速部署。但物联网设备的计算能力和网络带宽限制仍是需要持续优化的技术挑战。

这些行业各有不同的特点,但或多或少都需要第三方担保机构的参与,因此都可能从区块链技术中获得益处。

当然,对于商业系统来说,技术支持只是一种手段,根本上需要满足业务需求。区块链作为一个底层的平台技术,要利用好它,需要根据行业特性进行综合考量设计,对其上的业务系统和商业体系提供合理的支持。

有理由相信,区块链技术落地的案例会越来越多。这也会进一步促进新技术在传统行业中的应用,带来更多的创新业务和场景。


================================================
FILE: 03_scenario/gov.md
================================================
## 数字政府

区块链由于其公开透明、不可篡改的特性,非常适合用于提升政府服务的公信力和效率。

### 1. 电子证照与身份认证

传统的纸质证照容易丢失和伪造,跨部门验证繁琐。
*   **方案**:建立基于区块链的数字身份(DID)和可验证凭证(Verifiable Credentials)系统。
*   **场景**:
    *   **学历认证**:学校签发学历凭证上链,企业可直接验证,防止学历造假。
    *   **跨部门办事**:居民在一个部门提交资料(如身份证、房产证)后,授权其他部门直接通过链上验证,实现“最多跑一次”。
*   **案例**:**欧盟依达斯 (eIDAS)** 框架正在探索与区块链结合的跨境身份认证。

### 2. 司法存证

在法律诉讼中,电子数据的取证和认定往往存在争议。
*   **方案**:将电子合同、侵权证据、聊天记录等通过哈希上链存证。
*   **价值**:区块链存证已被包含中国最高人民法院在内的多国司法机构采纳为有效证据,大大降低了维权成本。
*   **案例**:**北京互联网法院**的“天平链”实现了电子证据的实时接入和验证。

### 3. 招投标与政府采购

传统招投标常面临暗箱操作、信息不透明的质疑。
*   **方案**:将招标公告、投标文件(加密)、开标结果、评审过程全流程上链。
*   **价值**:确保过程公开透明,任何修改都会留下痕迹,便于审计和监督。

### 4. 不动产登记

*   **方案**:利用区块链记录土地所有权和房产转移历史。
*   **价值**:对于土地确权制度不完善的发展中国家,区块链可以提供一个低成本、高可信的产权登记系统,减少欺诈。
*   **案例**:**格鲁吉亚**政府与 BitFury 合作,利用比特币区块链构建了土地产权登记系统。


================================================
FILE: 03_scenario/healthcare.md
================================================
## 医疗健康

医疗健康行业是区块链技术最具潜力的应用场景之一,尤其是在数据隐私保护、电子病历共享和药品溯源方面。

### 核心痛点

*   **数据孤岛**:患者在不同医院的病历无法互通,导致重复检查和治疗不连续。
*   **隐私泄露**:中心化数据库容易遭受攻击,且患者难以掌控自己的医疗数据使用权。
*   **药品伪造**:供应链不透明导致假药流入市场。

### 应用方案

#### 1. 电子病历共享 (EHR)

利用区块链构建跨机构的电子病历索引系统。
*   **机制**:病历数据本身加密存储在链下(如 IPFS 或医院本地数据库),链上仅存储数据的哈希指纹和访问权限控制列表。
*   **价值**:患者拥有自己的私钥,可以授权特定医生在特定时间内访问其病历。这既实现了**数据共享**,又确保了**患者主权**。
*   **案例**:**MedRec**(MIT Media Lab 项目)是一个典型的利用以太坊智能合约管理病历访问权限的研究原型。

#### 2. 药品溯源与防伪

类似于供应链物流,记录药品从生产厂家到分销商、医院药房直至患者手中的全链路信息。
*   **价值**:确保药品来源真实可靠,防止假药混入;在发生质量问题时,可快速定位并召回特定批次的药品。
*   **案例**:**MediLedger** 是一个基于区块链的制药行业网络,旨在满足美国《药品供应链安全法案》(DSCSA)的合规要求。

#### 3. 临床试验数据管理

临床试验数据的真实性直接关系到新药能否获批。
*   **机制**:将临床试验的原始数据实时上链存证。
*   **价值**:防止药企篡改实验数据以美化结果,提高监管机构和公众对新药研发的信任度。

### 挑战

*   **标准化**:医疗数据格式(如 HL7/FHIR)在区块链上的映射标准尚未统一。
*   **GDPR 合规**:区块链的不可篡改性与 GDPR 中的“被遗忘权”(Right to be Forgotten)存在冲突,需要通过技术手段(如链下存储、可擦除哈希)来解决。


================================================
FILE: 03_scenario/iot.md
================================================
## 物联网

曾有人认为,物联网是大数据时代的基础。

笔者认为,区块链技术是物联网时代的基础。

### 典型应用场景分析

一种可能的应用场景为:物联网络中每一个设备分配地址,给该地址所关联一个账户,用户通过向账户中支付费用可以租借设备,以执行相关动作,从而达到租借物联网的应用。

典型的应用包括对大量分散监测点的数据获取、温度检测服务、服务器租赁、网络摄像头数据调用等等。

另外,随着物联网设备的增多、边沿计算需求的增强,大量设备之间形成分布式自组织的管理模式,并且对容错性要求很高。区块链自身分布式和抗攻击的特点可以很好地融合到这一场景中。

### IBM

IBM 在物联网领域已经持续投入了几十年的研发,目前正在探索使用区块链技术来降低物联网应用的成本。

2015 年初,IBM 与三星宣布合作研发“去中心化的 P2P 自动遥测系统(Autonomous Decentralized Peer-to-Peer Telemetry)”系统,使用区块链作为物联网设备的共享账本,打造去中心化的物联网。

2017 年,IBM 和哥伦比亚物流解决方案供应商 AOS 合作,共同为物流行业开发新的区块链和物联网解决方案。方案通过物联网传感器采集货车可用空间、负载信息、天气温度等信息,并将货物、货主、司机、物流行为等信息上链,实现对货物状态和相关方行为的完整追溯。

### Filament

美国的 Filament 公司以区块链为基础提出了一套去中心化的物联网软件堆栈。通过创建一个智能设备目录,Filament 的物联网设备可以进行安全沟通、执行智能合约以及发送小额交易。

基于上述技术,Filament 能够通过远程无线网络将辽阔范围内的工业基础设备沟通起来,其应用包括追踪自动售货机的存货和机器状态、检测铁轨的损耗、基于安全帽或救生衣的应急情况监测等。

### NeuroMesh

2017 年 2 月,源自 MIT 的 NeuroMesh 物联网安全平台获得了 MIT 100K Accelerate 竞赛的亚军。该平台致力于成为“物联网疫苗”,能够检测和消除物联网中的有害程序,并将攻击源打入黑名单。

所有运行 NeuroMesh 软件的物联网设备都通过访问区块链账本来识别其他节点和辨认潜在威胁。如果一个设备借助深度学习功能检测出可能的威胁,可通过发起投票的形式告知全网,由网络进一步对该威胁进行检测并做出处理。

### 公共网络服务

现有的互联网能正常运行,离不开很多近乎免费的网络服务,例如域名服务(DNS)。任何人都可以免费查询到域名,没有 DNS,现在的各种网站将无法访问。因此,对于网络系统来说,类似的基础服务必须要能做到安全可靠,并且低成本。

区块链技术恰好具备这些特点,基于区块链打造的分布式 DNS 系统,将减少错误的记录和查询,并且可以更加稳定可靠地提供服务。


================================================
FILE: 03_scenario/logistics.md
================================================
## 物流与供应链

物流与供应链行业被认为是区块链一个很有前景的应用方向。Gartner 一项调查显示,接近 60% 的物流相关企业计划考虑使用分布式账本技术。

该行业往往涉及到诸多实体,包括物流、资金流、信息流等,这些实体之间存在大量复杂的协作和沟通。传统模式下,不同实体各自保存各自的供应链信息,严重缺乏透明度,造成了较高的时间成本和金钱成本,而且一旦出现问题(冒领、货物假冒等),难以追查和处理。

通过区块链,各方可以获得一个透明可靠的统一信息平台,可以实时查看状态,降低物流成本,追溯物品的生产和运送全过程,从而提高供应链管理的效率。当发生纠纷时,举证和追查也变得更加清晰和容易。

例如,运送方通过扫描二维码来证明货物到达指定区域,并自动收取提前约定的费用;冷链运输过程中通过温度传感器实时检测货物的温度信息并记录在链等。

来自美国加州的 Skuchain 公司创建基于区块链的新型供应链解决方案,实现商品流与资金流的同步,同时缓解假货问题。

### 马士基与 IBM 的 TradeLens 项目(已于 2023 年停止运营)

2017 年,马士基和 IBM 合作推出了全球贸易数字化解决方案 TradeLens。该平台旨在利用区块链技术在各方之间实现信息透明性,降低贸易成本和复杂性。

TradeLens 曾连接了全球大量的港口码头、海关当局和物流公司,处理了数以亿计的运输事件。然而,尽管技术上取得了成功,但由于难以建立具有广泛行业代表性的商业共识(其他航运巨头顾虑马士基的主导地位),该平台未能实现预期的商业可持续性。

**2023 年第一季度,TradeLens 正式停止运营。**

TradeLens 的案例为行业留下了宝贵的经验:企业级区块链的成功不仅仅取决于技术,更取决于建立一个中立、包容和互利的各种利益相关者均可参与的治理模式。目前,行业正在探索更轻量级、标准化的互操作性方案(如 DCSA 标准)。

### 国际物流区块链联盟

2017 年 8 月,国际物流区块链联盟(Blockchain In Transport Alliance,BiTA)正式成立。

该联盟目标为利用分布式账本技术来提高物流和货运效率,并探索新的行业标准。

目前,联盟已经发展为超过 25 个国家,500 多家会员企业,包括联合包裹(UPS)、联邦快递(FedEx)、施耐德卡车运输公司(Schneider Trucking)、SAP 等。


================================================
FILE: 03_scenario/nft.md
================================================
## 数字艺术品和 NFT

过去几年里,NFT(非同质化代币,Non Fungible Token)作为区块链技术在文化艺术领域的杀手级应用,经历了从爆发、狂热到理性回归的完整周期。它不仅重塑了数字艺术品的交易模式,更成为了元宇宙、Web3 社交和品牌营销的核心载体。

### 什么是 NFT

NFT 的字面意思是非同质化代币。
*   **同质化 (Fungible)**:如比特币、以太币或美元,任意两枚之间无差别,可互换,可分割。
*   **非同质化 (Non-Fungible)**:如艺术画作、房产证。每一枚 NFT 都有唯一的 Token ID,不可互换,不可分割,代表着独一无二的资产所有权。

NFT 的出现,解决了数字世界中“复制成本为零”导致的资产确权难题。通过区块链,我们第一次实现了**数字稀缺性**。

### 发展简史

#### 1. 萌芽期 (2012-2016)

*   **彩色币 (Colored Coin)**:比特币网络早期的尝试,给比特币“染色”来代表资产。
*   **Counterparty**: 基于比特币的早期平台,诞生了 **Rare Pepe** 等早期模因(Meme)类 NFT。

#### 2. 起步期 (2017-2020)

*   **CryptoPunks (2017)**: Larva Labs 发行的 10,000 个像素头像,被视为头像类(PFP)NFT 的鼻祖。2022 年被 Yuga Labs 收购。
*   **CryptoKitties (2017)**: 造成以太坊拥堵的现象级游戏,确立了 **ERC-721** 标准。
*   **NBA Top Shot (2020)**: Dapper Labs 与 NBA 合作,将球星精彩时刻制作成 NFT,成功将圈外用户带入市场。

#### 3. 爆发与泡沫 (2021)

2021 年被称为“NFT 元年”。
*   **Beeple 拍卖**: 艺术家 Beeple 的数字画作《Everydays: The First 5000 Days》在佳士得拍出 6934 万美元天价,震惊传统艺术界。
*   **Bored Ape Yacht Club (BAYC)**: 无聊猿俱乐部横空出世,通过赋予持有者商业版权和构建社区文化,成为 Web3 顶级 IP。价格一度突破 100 ETH。

#### 4. 调整与新叙事 (2022-2025)

随着加密市场进入熊市,NFT 市场也经历了剧烈的去泡沫化过程。大量缺乏实际价值的“图片项目”归零。市场开始向更有技术含量和实用价值的方向演进。

*   **Bitcoin Ordinals (2023)**: 凯西·罗达莫(Casey Rodarmor)提出了序数理论,允许直接在比特币的最小单位(Satoshi)上铭刻数据(图片、文本)。这开启了“比特币 NFT”的新时代,引发了 BRC-20 等标准的诞生。
*   **NFTFi 与 Blur**: Blur 平台的出现通过积分空投激励流动性,彻底改变了 NFT 交易市场格局。同时,NFT 借贷(如 BendDAO)、碎片化协议开始兴起,旨在解决 NFT 流动性差的痛点。
*   **灵魂绑定代币 (SBT)**: 维塔利克(Vitalik)提出的不可转让 NFT 概念,用于代表用户的学历、信誉等身份信息,构建 Web3 的去中心化社会(DeSoc)。

### 核心价值与应用场景

1.  **数字艺术与收藏品**: 为艺术家提供了直接面向藏家的渠道,并能通过智能合约持续获得版税收入(尽管版税机制目前受到了交易平台的挑战)。
2.  **PFP (Profile Picture)**: 社交资本的象征,类似于现实中的豪车名表,代表了在 Web3 社区的身份认同。
3.  **GameFi 道具**: 游戏中的皮肤、武器、土地所有权归玩家所有,可自由交易,实现了“边玩边赚”(Play to Earn)。
4.  **品牌营销**: 星巴克(Odyssey)、Nike(RTFKT)、阿迪达斯等传统巨头发行 NFT 会员卡,重构用户忠诚度计划。

### 风险与挑战

*   **流动性风险**: 相比代币,NFT 属于极低流动性资产。在熊市中往往“有价无市”,很难变现。
*   **版权与法律**: 购买 NFT 是否拥有底层作品的商业版权?不同项目规定不同(如 CC0 协议允许公共使用,而有些项目保留版权)。
*   **存储持久性**: 虽然记录在链上,但如果元数据(Metadata)指向的图片存储在中心化服务器上,一旦服务器关闭,NFT 可能变成一张“空白图片”。推荐使用 IPFS 或 Arweave 等去中心化存储。

NFT 正在褪去早期的炒作光环,回归作为一种**高效的数字所有权载体**的本质。未来,门票、证书、合同等现实资产都可能以 NFT 的形式由区块链确权。


================================================
FILE: 03_scenario/others.md
================================================
## 其它场景

区块链还有一些很有趣的应用场景,包括但不限于云存储、社交、游戏等多个方面。

### 云存储

Storj 项目提供了基于区块链的安全的分布式云存储服务。服务保证只有用户自己能看到自己的数据,并号称提供高速的下载速度和 99.99999% 的高可用性。用户还可以“出租”自己的额外硬盘空间来获得报酬。

协议设计上,Storj 网络中的节点可以传递数据、验证远端数据的完整性和可用性、复原数据,以及商议合约和向其他节点付费。数据的安全性由数据分片(Data Sharding)和端到端加密提供,数据的完整性由可复原性证明(Proof of Retrievability)提供。


### 通信和社交

BitMessage 是一套去中心化通信系统,在点对点通信的基础上保护用户的匿名性和信息的隐私。BitMessage 协议在设计上充分参考了比特币,二者拥有相似的地址编码机制和消息传递机制。BitMessage 也用工作量证明(Proof-of-Work)机制防止通信网络受到大量垃圾信息的冲击。

类似的,Twister 是一套去中心化的“微博”系统,Dot-Bit 是一套去中心化的 DNS 系统。

### 投票

Follow My Vote 项目致力于提供一个安全、透明的在线投票系统。通过使用该系统进行选举投票,投票者可以随时检查自己选票的存在和正确性,看到实时记票结果,并在改变主意时修改选票。

该项目使用区块链进行记票,并开源其软件代码供社区用户审核。项目也为投票人身份认证、防止重复投票、投票隐私等难点问题提供了解决方案。

### 在线音乐

Ujo 音乐平台通过使用智能合约来创建一个透明的、去中心化的版权和版权所有者数据库来进行音乐版权税费的自动支付。

### 预测

Augur 是一个运行在以太坊上的预测市场平台。使用 Augur,来自全球不同地方的任何人都可发起自己的预测话题市场,或随意加入其它市场,来预测一些事件的发展结果。预测结果和奖金结算由智能合约严格控制,使得在平台上博弈的用户不用为安全性产生担忧。

### 电子游戏

2017 年 3 月,来自马来西亚的电子游戏工作室 Xhai Studios 宣布将区块链技术引入其电子游戏平台。工作室旗下的一些游戏将支持与 NEM 区块链的代币 XEM 整合。通过这一平台,游戏开发者可以在游戏架构中直接调用支付功能,消除对第三方支付的依赖;玩家则可以自由地将 XEM 和游戏内货币、点数等进行双向兑换。

### 存证

区块链的不可篡改特性使其成为数字存证的理想基础设施。例如,“纸贵版权” 引入公证处、版权局、知名高校作为版权存证联盟链的存证和监管节点,所有上链的版权存证信息都会经过多个节点的验证和监管,保证任何时刻均可出具具备国家承认的公证证明,具有最高司法效力。同时,通过在公证处部署联盟链存证节点服务器,存证主体即可视为公证处。在遭遇侵权行为时,区块链版权登记证书可作为证据证明版权归属,得到法院的采信。

2018 年 12 月 22 日,北京互联网法院“天平链”正式发布。该区块链平台融合了司法鉴定中心、公证处、行业机构等,三个月时间内发展到 17 个节点,采集数据超过一百万条。这些存证数据有望提高电子诉讼的采证效率。

### 稳定币

稳定币(Stablecoin)是一种与特定价值锚定、价格波动极小的加密货币,主要用于提供区块链上的稳定支付与资产存储手段。

稳定币按锚定机制可分为三种主要类型:

* 法币担保型(Fiat-collateralized Stablecoins):绑定法币抵押(如美元短期国债、银行储蓄)。包括 USDT(Tether 公司发行,无监管,不透明,支持者包括 Cantor 和软银)、USDC(Circle 公司发行,受监管,支持者主要是 Coinbase)。价格稳定,但往往需要中心化信任托管;
* 加密资产超额担保型(Crypto-collateralized Stablecoins):用超过 100% 的加密资产(如 ETH)质押生成稳定币。价格下跌时强制清算。包括 DAI(MakerDAO)等。去中心化,但价格往往不太稳定;
* 算法稳定币(Algorithmic Stablecoins):不依赖抵押,靠算法调节供需(通过铸币/销毁机制)稳定价格。包括 FRAX 等。高度去中心化,但风险高,稳定性差。

### 分布式标识符 DID

分布式标识符(DID, Decentralized Identifier)是一种由用户自主生成和控制的数字身份标识,它通过 DID Document 将身份与公钥绑定,并结合 可验证凭证(VC) 来表达学历、年龄、职业等属性。

与传统中心化机制相比,DID 的主要区别有两点:第一,公钥–身份的绑定方式不同,传统体系依赖中心化 CA 或机构证书库,而 DID 将公钥信息写入分布式网络(通常是基于区块链)中的 DID Document,信任关系不依赖单点;第二,凭证使用模式不同,传统证书一旦签发必须整体出示,缺乏隐私保护,而 VC 在设计上考虑了支持选择性披露和零知识证明,用户可以仅公开必要信息(如仅学历)或提供衍生性证明(如超过18岁),从而实现用户自主管理与最小化披露的身份验证模式。


================================================
FILE: 03_scenario/ownership.md
================================================
## 权属管理与溯源

区块链技术可以用于产权、版权等所有权的管理和追踪。其中包括汽车、房屋、艺术品等各种贵重物品的交易等,也包括数字出版物,以及可以标记的数字资源。

目前权属管理领域存在的几个难题是:

* 物品所有权的确认和管理;
* 交易的安全性和可靠性保障;
* 必要的隐私保护机制。

以房屋交易为例。买卖双方往往需要依托中介机构来确保交易的进行,并通过纸质的材料证明房屋所有权。但实际上,很多时候中介机构也无法确保交易的正常进行。

而利用区块链技术,物品的所有权是写在数字链上的,谁都无法修改。并且一旦出现合同中约定情况,区块链技术将确保合同能得到准确执行。这能有效减少传统情况下纠纷仲裁环节的人工干预和执行成本。

例如,公正通(Factom)尝试使用区块链技术来革新商业社会和政府部门的数据管理和数据记录方式。包括审计系统、医疗信息记录、供应链管理、投票系统、财产契据、法律应用、金融系统等。它将待确权数据的指纹存放到基于区块链的分布式账本中,可以提供资产所有权的追踪服务。

区块链账本共享、信息可追踪溯源且不可篡改的特性同样可用于打击造假和防范欺诈。Everledger 自 2016 年起就研究基于区块链技术实现贵重资产检测系统,将钻石或者艺术品等的数字指纹信息(包括钻石超过40个数据点的颜色、清晰度、切割和重量等信息)记录在区块链上。并于 2017 年宣布与 IBM 合作,实现生产商、加工商、运送方、零售商等多方之间的可信高效协作。

类似地,针对食品造假这一难题,IBM、沃尔玛、清华大学于 2016 年底共同宣布将在食品安全领域展开合作,将用区块链技术搭建透明可追溯的跨境食品供应链。这一全新的供应链将改善食品的溯源和物流环节,打造更为安全的全球食品市场。

### 其他项目

在人力资源和教育领域,MIT 研究员朱莉安娜·纳扎雷(Juliana Nazaré)和学术创新部主管菲利普·施密特(Philipp Schmidt)发表了文章[《MIT Media Lab Uses the Bitcoin Blockchain for Digital Certificates》](http://quarktalk.cc/threads/mit-media-lab-uses-the-bitcoin-blockchain-for-digital-certificates.1553/),介绍基于区块链的学历认证系统。基于该系统,用人单位可以确认求职者的学历信息是真实可靠的。2018 年 2 月,麻省理工学院向应届毕业生颁发了首批基于区块链的数字学位证书。

此外,还包括一些其他相关的应用项目:

* Chronicled:基于区块链的球鞋鉴定方案,为正品球鞋添加电子标签,记录在区块链上。
* Mediachain:通过 metadata 协议,将内容创造者与作品唯一对应。
* Mycelia:区块链产权保护项目,为音乐人实现音乐的自由交易。
* Tierion: 将用户数据锚定在比特币或以太坊区块链上,并生成“区块链收据”。
* Ziggurat:基于区块链提供文字、图片、音视频版权资产的登记和管理服务。


================================================
FILE: 03_scenario/sharing.md
================================================
## 资源共享

当前,以 Uber、Airbnb 为代表的共享经济模式正在多个垂直领域冲击传统行业。这一模式鼓励人们通过互联网的方式共享闲置资源。资源共享目前面临的问题主要包括:

* 共享过程成本过高;
* 用户行为评价难;
* 共享服务管理难。

区块链技术为解决上述问题提供了更多可能。相比于依赖于中间方的资源共享模式,基于区块链的模式有潜力更直接的连接资源的供给方和需求方,其透明、不可篡改的特性有助于减小摩擦。

有人认为区块链技术会成为新一代共享经济的基石。笔者认为,区块链在资源共享领域是否存在价值,还要看能否比传统的专业供应者或中间方形式实现更高的效率和更低的成本,同时不能损害用户体验。

### 短租共享

大量提供短租服务的公司已经开始尝试用区块链来解决共享中的难题。

高盛在报告《Blockchain: Putting Theory into Practice》中宣称:

> Airbnb 等 P2P 住宿平台已经开始通过利用私人住所打造公开市场来变革住宿行业,但是这种服务的接受程度可能会因人们对人身安全以及财产损失的担忧而受到限制。而如果通过引入安全且无法篡改的数字化资质和信用管理系统,我们认为区块链就能有助于提升 P2P 住宿的接受度。

该报告还指出,可能采用区块链技术的企业包括 Airbnb、HomeAway 以及 OneFineStay 等,市场规模为 30~90 亿美元。

### 社区能源共享

在纽约布鲁克林的一个街区,已有项目尝试将家庭太阳能发的电通过社区的电力网络直接进行买卖。具体的交易不再经过电网公司,而是通过区块链执行。

与之类似,ConsenSys 和微电网开发商 LO3 提出共建光伏发电交易网络,实现点对点的能源交易。 

这些方案的主要难题包括:

* 太阳能电池管理;
* 社区电网构建;
* 电力储备系统搭建;
* 低成本交易系统支持。

现在已经有大量创业团队在解决这些问题,特别是硬件部分已经有了不少解决方案。而通过区块链技术打造的平台可以解决最后一个问题,即低成本地实现社区内的可靠交易系统。

### 电商平台

传统情况下,电商平台起到了中介的作用。一旦买卖双方发生纠纷,电商平台会作为第三方机构进行仲裁。这种模式存在着周期长、缺乏公证、成本高等缺点。OpenBazaar 试图在无中介的情形下,实现安全电商交易。

具体地,OpenBazaar 提供的分布式电商平台,通过多方签名机制和信誉评分机制,让众多参与者合作进行评估,实现零成本解决纠纷问题。

### 大数据共享

大数据时代里,价值来自于对数据的挖掘,数据维度越多,体积越大,潜在价值也就越高。

一直以来,比较让人头疼的问题是如何评估数据的价值,如何利用数据进行交换和交易,以及如何避免宝贵的数据在未经许可的情况下泄露出去。

区块链技术为解决这些问题提供了潜在的可能。

利用共同记录的共享账本,数据在多方之间的流动将得到实时的追踪和管理。通过对敏感信息的脱敏处理和访问权限的设定,区块链可以对大数据的共享授权进行精细化管控,规范和促进大数据的交易与流通。

### 减小共享风险

传统的资源共享平台在遇到经济纠纷时会充当调解和仲裁者的角色。对于区块链共享平台,目前还存在线下复杂交易难以数字化等问题。除了引入信誉评分、多方评估等机制,也有方案提出引入保险机制来对冲风险。

2016 年 7 月,德勤、Stratumn 和 LemonWay 共同推出一个为共享经济场景设计的“微保险”概念平台,称为 LenderBot。针对共享经济活动中临时交换资产可能产生的风险,LenderBot 允许用户在区块链上注册定制的微保险,并为共享的资产(如相机、手机、电脑)投保。区块链在其中扮演了可信第三方和条款执行者的角色。


================================================
FILE: 03_scenario/summary.md
================================================
## 本章小结

本章介绍了大量基于区块链技术的应用案例和场景,展现了区块链以及基于区块链的分布式账本技术所具有的巨大市场潜力。

当然,任何事物的发展都不是一帆风顺的。

目前来看,制约区块链技术进一步落地的因素有很多。比如如何来为区块链上的合同担保?特别在金融、法律等领域,实际执行的时候往往还需要线下机制来配合;另外就是基于区块链系统的价值交易,必须要实现物品价值的数字化,非数字化的物品很难直接放到数字世界中进行管理。

这些问题看起来都不容易很快得到解决。但笔者相信,一门新的技术能否站住脚,根本上还是看它能否最终提高生产力,而区块链技术已经证明了这一点。随着生态的进一步成熟,区块链技术必将在更多领域获得用武之地。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 03_scenario/trust.md
================================================
## 征信管理

征信管理是一个巨大的潜在市场,据称超过千亿规模(可参考美国富国银行报告和平安证券报告),也是目前大数据应用领域最有前途的方向之一。

目前征信相关的大量有效数据集中在少数机构手中。由于这些数据太过敏感,并且具备极高的商业价值,往往会被严密保护起来,形成很高的行业门槛。

虽然现在大量的互联网企业(包括各类社交网站)尝试从各种维度获取了海量的用户信息,但从征信角度看,这些数据仍然存在若干问题。这些问题主要包括:

* 数据量不足:数据量越大,能获得的价值自然越高,过少的数据量无法产生有效价值;
* 相关度较差:最核心的数据也往往是最敏感的。在隐私高度敏感的今天,用户都不希望暴露过多数据给第三方,因此企业获取到数据中有效成分往往很少;
* 时效性不足:企业可以从明面上获取到的用户数据往往是过时的,甚至存在虚假信息,对相关分析的可信度造成严重干扰。

区块链天然存在着无法篡改、不可抵赖的特性。同时,区块链平台将可能提供前所未有规模的相关性极高的数据,这些数据可以在时空中准确定位,并严格关联到用户。因此,基于区块链提供数据进行征信管理,将大大提高信用评估的准确率,同时降低评估成本。

另外,跟传统依靠人工的审核过程不同,区块链中交易处理完全遵循约定自动化执行。基于区块链的信用机制将天然具备稳定性和中立性。

目前,包括 IDG、腾讯、安永、普华永道等都已投资或进入基于区块链的征信管理领域,特别是跟保险和互助经济相关的应用场景。

### 保险行业

保险行业区块链倡议组织(Blockchain Insurance Industry Initiative,B3i)诞生于 2016 年下半年,面向保险行业,探索基于分布式账本的新型技术。

分布式账本带来的可信能力,将有望给保险行业带来新的变革。

目前,B3i 已经包括超过 40 家会员企业,包括美国国际集团、友邦保险、安联保险、瑞士再保险等保险行业巨头。


================================================
FILE: 04_distributed_system/README.md
================================================
# 分布式系统核心技术

**万法皆空,因果不空。** 

随着摩尔定律碰到瓶颈,分布式架构逐渐流行起来。

从单点演变到分布式结构,重要问题之一就是数据一致性。很显然,如果分布式集群中多个节点处理结果无法保证一致,那么在其上的业务系统将无法正常工作。

区块链系统是一个典型的分布式系统,必然也会碰到这些经典问题。

本章将介绍分布式系统领域的核心技术,包括一致性、共识,介绍这些概念的定义、基本原理和常见算法,最后还介绍了评估分布式系统可靠性的指标。


================================================
FILE: 04_distributed_system/acid.md
================================================
## ACID 原则与多阶段提交

### ACID 原则

ACID,即 Atomicity(原子性)、Consistency(一致性)、Isolation(隔离性)、Durability(持久性)四种特性的缩写。

ACID 也是一种比较出名的描述一致性的原则,通常出现在分布式数据库等基于事务过程的系统中。

具体来说,ACID 原则描述了分布式数据库需要满足的一致性需求,同时允许付出可用性的代价。

* Atomicity:每次事务是原子的,事务包含的所有操作要么全部成功,要么全部不执行。一旦有操作失败,则需要回退状态到执行事务之前;
* Consistency:数据库的状态在事务执行前后的状态是一致的和完整的,无中间状态。即只能处于成功事务提交后的状态;
* Isolation:各种事务可以并发执行,但彼此之间互相不影响。按照标准 SQL 规范,从弱到强可以分为未授权读取、授权读取、可重复读取和串行化四种隔离等级;
* Durability:状态的改变是持久的,不会失效。一旦某个事务提交,则它造成的状态变更就是永久性的。

与 ACID 相对的一个原则是 eBay 技术专家 Dan Pritchett 提出的 BASE(Basic Availability,Soft-state,Eventual Consistency)原则。BASE 原则面向大型高可用分布式系统,主张牺牲掉对强一致性的追求,而实现最终一致性,来换取一定的可用性。

*注:ACID 和 BASE 在英文中分别是“酸”和“碱”,看似对立,实则是对 CAP 三特性的不同取舍。*

### 两阶段提交

对于分布式事务一致性的研究成果包括著名的两阶段提交算法(Two-phase Commit,2PC)和三阶段提交算法(Three-phase Commit,3PC)。

两阶段提交算法最早由 Jim Gray 于 1979 年在论文《Notes on Database Operating Systems》中提出。其基本思想十分简单,既然在分布式场景下,直接提交事务可能出现各种故障和冲突,那么可将其分解为预提交和正式提交两个阶段,规避风险。

* 预提交(PreCommit):协调者(Coordinator)发起执行某个事务的执行并等待结果。各参与者(Participant)执行事务但不提交,反馈是否能完成,并阻塞等待协调者指令;
* 正式提交(DoCommit):协调者如果得到所有参与者的成功答复,则发出正式提交指令,否则发出状态回滚指令。

两阶段提交算法因为其简单容易实现的优点,在关系型数据库等系统中被广泛应用。当然,其缺点也很明显。

* 第一阶段时,各参与者同步阻塞等待时无法处理请求,会导致系统性较差;
* 存在协调者单点故障问题,最坏情况下协调者总是在第二阶段故障,无法完成提交;
* 可能产生数据不一致的情况。例如第二个阶段时,协调者将正式提交请求发给部分参与者后发生故障。

### 三阶段提交

三阶段提交算法针对两阶段提交算法第一阶段中参与者阻塞问题进行了优化。具体来说,将预提交阶段进一步拆成两个步骤:询问提交和预提交。

完整过程如下:

* 询问提交(CanCommit):协调者询问参与者是否能进行某个事务的提交。参与者需要返回答复是否准备好,但无需执行提交,也无需阻塞。这就避免出现参与者被阻塞的情况;
* 预提交(PreCommit):协调者检查收集到的答复,如果全部为真,则发起执行事务请求。各参与者(Participant)需要执行事务但不提交,并反馈能否完成。注意此时说明所有参与者都已经处于准备好状态。;
* 正式提交(DoCommit):协调者如果得到所有参与者的成功答复,则发出正式提交请求,否则发出状态回滚指令。本阶段时,如果参与者一直收不到请求,则超时后继续提交。

三阶段提交主要解决了阻塞问题和协调者单点故障问题。第三阶段时,如果参与者无法及时收到协调者的消息,可以在超时后自动进行提交。但是当协调者发出的回滚消息未被部分参与者收到时,会出现不一致的情况。

其实,无论两阶段还是三阶段提交,都只是一定程度上缓解了提交冲突的问题,并无法确保系统的一致性。首个有效的共识算法是后来提出的 Paxos 算法。


================================================
FILE: 04_distributed_system/algorithms.md
================================================
## 共识算法

共识(Consensus)这个术语很多时候会与一致性(Consistency)术语放在一起讨论。严谨地讲,两者的含义并不完全相同。

一致性的含义比共识宽泛,在不同场景(基于事务的数据库、分布式系统等)下意义不同。具体到分布式系统场景下,一致性指的是多个副本对外呈现的状态。如前面提到的顺序一致性、线性一致性,描述了多节点对数据状态的共同维护能力。而共识,则特指在分布式系统中多个节点之间对某个事情(例如多个事务请求,先执行谁?)达成一致看法的过程。因此,达成某种共识并不意味着就保障了一致性。

实践中,要保障系统满足不同程度的一致性,往往需要通过共识算法来达成。

共识算法解决的是分布式系统对某个提案(Proposal),大部分节点达成一致意见的过程。提案的含义在分布式系统中十分宽泛,如多个事件发生的顺序、某个键对应的值、谁是主节点……等等。可以认为任何可以达成一致的信息都是一个提案。

对于分布式系统来讲,各个节点通常都是相同的确定性状态机模型(又称为状态机复制问题,State-Machine Replication),从相同初始状态开始接收相同顺序的指令,则可以保证相同的结果状态。因此,系统中多个节点最关键的是对多个事件的顺序进行共识,即排序。

*注:计算机世界里采用的是典型的“多数人暴政”,足够简单、高效。*

### 问题与挑战

无论是在现实生活中,还是计算机世界里,达成共识都要解决两个基本的问题:

* 首先,如何提出一个待共识的提案?如通过令牌传递、随机选取、权重比较、求解难题等;
* 其次,如何让多个节点对该提案达成共识(同意或拒绝),如投票、规则验证等。

理论上,如果分布式系统中各节点都能以十分“理想”的性能(瞬间响应、超高吞吐)稳定运行,节点之间通信瞬时送达(如量子纠缠),则实现共识过程并不十分困难,简单地通过广播进行瞬时投票和应答即可。

可惜的是,现实中这样的“理想”系统并不存在。不同节点之间通信存在延迟(光速物理限制、通信处理延迟),并且任意环节都可能存在故障(系统规模越大,发生故障可能性越高)。如通信网络会发生中断、节点会发生故障、甚至存在被入侵的节点故意伪造消息,破坏正常的共识过程。

一般地,把出现故障(Crash 或 Fail-stop,即不响应)但不会伪造信息的情况称为“非拜占庭错误(Non-Byzantine Fault)”或“故障错误(Crash Fault)”;伪造信息恶意响应的情况称为“拜占庭错误”(Byzantine Fault),对应节点为拜占庭节点。显然,后者场景中因为存在“捣乱者”更难达成共识。

此外,任何处理都需要成本,共识也是如此。当存在一定信任前提(如接入节点都经过验证、节点性能稳定、安全保障很高)时,达成共识相对容易,共识性能也较高;反之在不可信的场景下,达成共识很难,需要付出较大成本(如时间、经济、安全等),而且性能往往较差(如工作量证明算法)。

*注:非拜占庭场景的典型例子是通过报数来统计人数,即便偶有冲突(如两人同时报一个数)也能很快解决;拜占庭场景的一个常见例子是“杀人游戏”,当参与者众多时很难快速达成共识。*

### 常见算法

根据解决的场景是否允许拜占庭错误情况,共识算法可以分为 Crash Fault Tolerance (CFT) 和 Byzantine Fault Tolerance(BFT)两类。

对于非拜占庭错误的情况,已经存在不少经典的算法,包括 Paxos(1990 年)、Raft(2014 年)及其变种等。这类容错算法往往性能比较好,处理较快,容忍不超过一半的故障节点。

对于要能容忍拜占庭错误的情况,包括 PBFT(Practical Byzantine Fault Tolerance,1999 年)为代表的确定性系列算法、PoW(1997 年)为代表的概率算法等。确定性算法一旦达成共识就不可逆转,即共识是最终结果;而概率类算法的共识结果则是临时的,随着时间推移或某种强化,共识结果被推翻的概率越来越小,最终成为事实上结果。拜占庭类容错算法往往性能较差,容忍不超过 1/3 的故障节点。

此外,XFT(Cross Fault Tolerance,2015 年)等最近提出的改进算法可以提供类似 CFT 的处理响应速度,并能在大多数节点正常工作时提供 BFT 保障。

Algorand 算法(2017 年)基于 PBFT 进行改进,通过引入可验证随机函数解决了提案选择的问题,理论上可以在容忍拜占庭错误的前提下实现更好的性能(1000+ TPS)。

*注:实践中,对客户端来说要拿到共识结果需要自行验证,典型地,可访问足够多个服务节点来比对结果,确保获取结果的准确性。*

### 权益证明 (PoS) 与现代 BFT (2026 更新)

随着区块链技术的发展,为了解决 PoW 的能源浪费和低吞吐量问题,权益证明(Proof of Stake,PoS)逐渐成为主流。

*   **PoS (Proof of Stake)**:节点争夺记账权的难度与它们持有的权益(币龄或数量)成正比,而非算力。以太坊(The Merge 后)是目前最著名的 PoS 公链,采用 Casper 机制保障安全。
*   **DPoS (Delegated Proof of Stake)**:持币者投票选出代理节点(超级节点)来负责记账,如 EOS、Tron。性能极高但去中心化程度受争议。

在 BFT 算法领域,也有了突破性进展:

*   **Tendermint**:Cosmos 网络采用的 BFT 共识,具有即时最终性(Instant Finality),极大地简化了应用开发。
*   **HotStuff**:由 VMware Research 提出,它是首个具有线性视图变换(Linear View Change)的 BFT 算法,将通信复杂度从 O(n^2) 降为 O(n)。HotStuff 是 Aptos、Sui 等高性能公链共识的基础。

### 理论界限

科学家都喜欢探寻问题最坏情况的理论界限。那么,共识问题的最坏界限在哪里呢?很不幸,在推广到任意情况时,分布式系统的共识问题无通用解。

这似乎很容易理解,当多个节点之间的通信网络自身不可靠情况下,很显然,无法确保实现共识(例如,所有涉及共识的消息都丢失)。那么,对于一个设计得当,可以大概率保证消息正确送达的网络,是不是一定能获得共识呢?

理论证明告诉我们,**即便在网络通信可靠情况下,一个可扩展的分布式系统的共识问题通用解法的下限是——没有下限(无解)。**

这个结论,被称为“FLP 不可能原理”。该原理极其重要,可以看做是分布式领域里的“测不准原理”。

*注:不光分布式系统领域,实际上很多领域都存在类似测不准原理的约束,或许说明世界本源就存在限制。*


================================================
FILE: 04_distributed_system/availability.md
================================================
## 可靠性指标

可靠性(Availability),或者说可用性,是描述系统可以提供服务能力的重要指标。高可靠的分布式系统往往需要各种复杂的机制来进行保障。

通常情况下,服务的可用性可以用服务承诺(Service Level Agreement,SLA)、服务指标(Service Level Indicator,SLI)、服务目标(Service Level Objective,SLO)等方面进行衡量。

### 几个 9 的指标

完美的可靠性是不存在的。很多领域里谈到服务的高可靠性,通常都会用“几个 9”的指标来进行衡量。

“几个 9”的指标,其实是概率意义上粗略反映了系统能提供服务的可靠性指标,最初是电信领域提出的概念。

下表给出不同指标下,每年允许服务出现不可用时间的参考值。

| 指标   | 概率可靠性 | 每年允许不可用时间 | 典型场景 |
|--------|-----------:|-------------------:|----------|
| 一个 9 |        90% |           1.2 个月 | 简单测试 |
| 二个 9 |        99% |             3.6 天 | 普通单点 |
| 三个 9 |      99.9% |           8.6 小时 | 普通集群 |
| 四个 9 |     99.99% |          51.6 分钟 | 高可用   |
| 五个 9 |    99.999% |             5 分钟 | 电信级   |
| 六个 9 |   99.9999% |              31 秒 | 极高要求 |
| 七个 9 |  99.99999% |               3 秒 | N/A      |

一般来说,单点的服务器系统至少应能满足两个 9;普通企业信息系统应能满足三个 9;少数领先企业(如亚马逊、甲骨文)产品能实现四个 9 甚至更多。大型金融和电信系统指标是五个 9,意味着每年最多允许出现五分钟左右的服务故障。五个 9 以上的系统十分罕见,要实现往往意味着极高的成本。

### 两个核心时间

一般地,描述系统出现故障的可能性和故障出现后的恢复能力,有两个基础的指标:MTBF 和 MTTR。

* MTBF:Mean Time Between Failures,平均故障间隔时间,即系统可以无故障运行的预期时间。
* MTTR:Mean Time To Repair,平均修复时间,即发生故障后,系统可以恢复到正常运行的预期时间。

MTBF 衡量了系统发生故障的频率,如果一个系统的 MTBF 很短,则往往意味着该系统可用性低;而 MTTR 则反映了系统碰到故障后服务的恢复能力,如果系统的 MTTR 过长,则说明系统一旦发生故障,需要较长时间才能恢复服务。

一个高可用的系统应该是具有尽量长的 MTBF 和尽量短的 MTTR。

### 提高可靠性

那么,该如何提升可靠性呢?有两个基本思路:一是让系统中的单个组件都变得更可靠;二是干脆消灭单点。

IT 从业人员大都有类似的经验,普通笔记本电脑,基本上是过一阵可能就要重启下;而运行 Linux/Unix 系统的专用服务器,则可能连续运行几个月甚至几年时间都不出问题。另外,普通的家用路由器,跟生产级别路由器相比,更容易出现运行故障。这些都是单个组件可靠性不同导致的例子,可以通过简单升级单点的软硬件来改善可靠性。

然而,依靠单点实现的可靠性毕竟是有限的。要想进一步的提升,那就只好消灭单点,通过主从、多活等模式让多个节点集体完成原先单点的工作。这可以从概率意义上改善服务对外整体的可靠性,这也是分布式系统的一个重要用途。


================================================
FILE: 04_distributed_system/bft.md
================================================
## 拜占庭问题与算法

拜占庭问题(Byzantine Problem)又叫拜占庭将军(Byzantine Generals Problem)问题,讨论的是在少数节点有可能作恶(消息可能被伪造)的场景下,如何达成共识问题。拜占庭容错(Byzantine Fault Tolerant,BFT)讨论的是容忍拜占庭错误的共识算法。

### 两将军问题

拜占庭问题之前,早在 1975 年,学术界就已经开始两将军问题的讨论(《Some constraints and tradeofis in the design of network communications》):两个将军要通过信使来达成进攻还是撤退的约定,但信使可能迷路或被敌军阻拦(消息丢失或伪造),如何达成一致?这是典型的异步双方共识模型,根据 FLP 不可能原理,这个问题不存在通用解。

### 拜占庭问题

拜占庭问题最早由 Leslie Lamport 等学者于 1982 年在论文《The Byzantine Generals Problem》中正式提出,是用来解释异步系统中共识问题的一个虚构模型。拜占庭是古代东罗马帝国的首都,由于地域宽广,假设其守卫边境的多个将军(系统中的多个节点)需要通过信使来传递消息,达成某些一致决定。但由于将军中可能存在叛徒(系统中节点出错),这些叛徒将向不同的将军发送不同的消息,试图干扰共识的达成。

拜占庭问题即讨论在此情况下,如何让忠诚的将军们能达成行动的一致。

一般分布式场景下,拜占庭需求并不多见,但在特定场景下会有较大意义。例如容易匿名参与的系统(如比特币),或是出现欺诈可能造成巨大损失的情况(金融系统)。

### 问题的解决

论文中指出,对于拜占庭问题来说,假如节点总数为 N,故障节点数为 F,则当 N >= 3F + 1 时,问题才能有解,由 BFT 算法进行保证。

例如,N = 3,F = 1 时。

若提案人不是叛变者,提案人发送一个提案出来,收到的叛变者可以宣称收到的是相反的命令。则对于第三个人(忠诚者)会收到两个相反的消息,无法判断谁是叛变者,则系统无法达到一致。

若提案人是叛变者,发送两个相反的提案分别给另外两人,另外两人都收到两个相反的消息,无法判断究竟谁是叛变者,则系统无法达到一致。

更一般的,当提案人不是叛变者,提案人提出提案信息 1,则对于合作者来看,系统中会有 N - F 份确定的信息 1,和 F 份不确定的信息(可能为 0 或 1,假设叛变者会尽量干扰一致的达成),N − F > F,即 N > 2F 情况下才能达成一致。

当提案人是叛变者,会尽量发送相反的提案给 N - F 个合作者,从收到 1 的合作者看来,系统中会存在 (N - F)/2 个信息 1,以及 (N - F)/2 个信息 0;从收到 0 的合作者看来,系统中会存在 (N - F)/2 个信息 0,以及 (N - F)/2 个信息 1;

另外存在 F − 1 个不确定的信息。合作者要想达成一致,必须进一步的对所获得的消息进行判定,询问其他人某个被怀疑对象的消息值,并通过取多数来作为被怀疑者的信息值。这个过程可以进一步递归下去。

1980 年,Leslie Lamport 等人在论文《Reaching agreement in the presence of faults》中证明,当叛变者不超过 1/3 时,存在有效的拜占庭容错算法(最坏需要 F+1 轮交互)。反之,如果叛变者过多,超过 1/3,则无法保证一定能达到一致结果。

那么,当存在多于 1/3 的叛变者时,有没有可能存在解决方案呢?

设想 F 个叛变者和 L 个忠诚者,叛变者故意使坏,可以给出错误的结果,也可以不响应。某个时候 F 个叛变者都不响应,则 L 个忠诚者取多数既能得到正确结果。当 F 个叛变者都给出一个恶意的提案,并且 L 个忠诚者中有 F 个离线时,剩下的 L - F 个忠诚者此时无法分别是否混入了叛变者,仍然要确保取多数能得到正确结果,因此,L - F > F,即 L > 2F 或 N - F > 2F,所以系统整体规模 N 要大于 3F。

能确保达成共识的拜占庭系统节点数至少为 4,此时最多允许出现 1 个坏的节点。

### 拜占庭容错算法

拜占庭容错算法(Byzantine Fault Tolerant)是面向拜占庭问题的容错算法,解决的是在网络通信可靠,但节点可能故障和作恶情况下如何达成共识。

拜占庭容错算法最早的讨论可以追溯到 Leslie Lamport 等人 1982 年 发表的论文《The Byzantine Generals Problem》,之后出现了大量的改进工作,代表性成果包括《Optimal Asynchronous Byzantine Agreement》(1992 年)、《Fully Polynomial Byzantine Agreement for n>3t Processors in t+1 Rounds》(1998 年)等。长期以来,拜占庭问题的解决方案都存在运行过慢,或复杂度过高的问题,直到“实用拜占庭容错算法”(Practical Byzantine Fault Tolerance,PBFT) 算法的提出。

1999 年,PBFT 算法由 Miguel Castro 和 Barbara Liskov 于论文《Practical Byzantine Fault Tolerance》中提出。该算法基于前人工作(特别是 Paxos 相关算法,因此也被称为 Byzantine Paxos)进行了优化,首次将拜占庭容错算法复杂度从指数级降低到了多项式(平方)级,目前已得到广泛应用。其可以在恶意节点不超过总数 1/3 的情况下同时保证 Safety 和 Liveness。

PBFT 算法采用密码学相关技术(RSA 签名算法、消息验证编码和摘要)确保消息传递过程无法被篡改和破坏。

算法的基本过程如下:

* 首先,通过轮换或随机算法选出某个节点为主节点,此后只要主节点不切换,则称为一个视图(View)。
* 在某个视图中,客户端将请求 `<REQUEST,operation,timestamp,client>` 发送给主节点(如果客户端发给从节点,从节点可以转发给主节点),主节点负责广播请求到所有其它从节点并完成共识。
* 所有节点处理完成请求,将处理结果 `<REPLY,view,timestamp,client,id_node,response>` 返回给客户端。客户端检查是否收到了至少 f+1 个来自不同节点的相同结果,作为最终结果。

主节点广播过程包括三个阶段的处理:预准备(Pre-Prepare)、准备(Prepare)和提交(Commit)。预准备和准备阶段确保在同一个视图内请求发送的顺序正确;准备和提交阶段则确保在不同视图之间的确认请求是保序的。

* 预准备阶段:主节点为从客户端收到的请求分配提案编号,然后发出预准备消息 `<<PRE-PREPARE,view,n,digest>,message>` 给各从节点,主节点需要对预准备消息进行签名。其中 n 是主节点为这个请求分配的序号,message 是客户端的请求消息,digest 是消息的摘要。这一步的目的是为请求分配序号并通知其他节点,因此可以不包括原始的请求消息,可以通过其他方式将请求同步到从节点。
* 准备阶段:从节点收到预准备消息后,检查消息(包括核对签名、视图、编号)。如消息合法,则向其它节点发送准备消息 `<PREPARE,view,n,digest,id>`,带上自己的 id 信息,并添加签名。收到准备消息的节点同样对消息进行合法性检查。节点集齐至少 2f+1 个验证过的消息则认为验证通过,把这个准备消息写入本地提交消息日志中。这一步是为了确认大多数节点已经对序号达成共识,本节点已经准备好进行提交了。
* 提交阶段:广播 commit 消息 `<COMMIT,v,n,d,id>` 并添加自己签名,告诉其它节点某个编号为 n 的提案在视图 v 里已经处于提交状态。如果集齐至少 2f+1 个验证过的 commit 消息,则说明提案被整个系统接受。

PBFT 算法和 Raft 算法的过程十分类似。区别在于 PBFT 算法中并不假设主节点一定是可靠的,因此增加了额外的从节点之间的交互,当发现主节点不可靠时通过重新选举选出新的主节点。

具体实现上还包括 checkpoint(同步节点状态和清理本地日志数据)、视图切换(重新选举主节点)等机制,读者可自行参考论文内容,在此不再赘述。

拜占庭容错类的算法因为要考虑最恶意的存在“捣乱”者的情况,在大规模场景下共识性能往往会受到影响。

### 新的解决思路

拜占庭问题之所以难解,在于任何时候系统中都可能存在多个提案(因为提案成本很低),并且在大规模场景下要完成最终确认的过程容易受干扰,难以达成共识。

2014 年,斯坦福大学的 Christopher Copeland 和 Hongxia Zhong 在论文《Tangaroa: a byzantine fault tolerant raft》中提出在 Raft 算法基础上借鉴 PBFT 算法的一些特性(包括签名、恶意领导探测、选举校验等)来实现拜占庭容错性,兼顾可实现性和鲁棒性。该论文也启发了 Kadena 等项目的出现,实现更好性能的拜占庭算法。

2017 年,MIT 计算机科学与人工智能实验室(CSAIL)的 Yossi Gilad 和 Silvio Micali 等人在论文《Algorand: Scaling Byzantine Agreements for Cryptocurrencies》中针对 PBFT 算法在很多节点情况下性能不佳的问题,提出先选出少量记账节点,然后再利用可验证随机函数(Verifiable Random Function,VRF)来随机选取领导节点,避免全网直接做共识,将拜占庭算法扩展到了支持较大规模的应用场景,同时保持较好的性能(1000+ tps)。

此外,康奈尔大学的 Rafael Pass 和 Elaine Shi 在论文《The Sleepy Model of Consensus》中探讨了在动态场景(大量节点离线情况)下如何保障共识的安全性,提出的 Sleepy Consensus 算法可以在活跃诚实节点达到一半以上时确保完成拜占庭共识。

2018 年,清华大学的 Chenxing Li 等在论文《Scaling Nakamoto Consensus to Thousands of Transactions per Second》中提出了 Conflux 共识协议。该协议在 GHOST 算法基础上改善了安全性,面向公有区块链场景,理论上能达到 6000+ tps。

2019 年,康奈尔大学和 VMWare 研究院的 Maofan Yin 等在论文《HotStuff: BFT Consensus with Linearity and Responsiveness》中对 PBFT 算法进行了改进:利用主节点来简化通信量,将通信复杂度从 PBFT 的 O(n²) 降低到 O(n),同时将视图切换与共识操作进行统一。值得一提的是,Facebook Libra 白皮书中采用了该成果。

比特币网络在设计时使用了 PoW(Proof of Work)的概率型算法思路,从如下两个角度解决大规模场景下的拜占庭容错问题。

首先,限制一段时间内整个网络中出现提案的个数(通过工作量证明来增加提案成本);其次是丢掉最终确认的约束,约定好始终沿着已知最长的链进行拓展。共识的最终确认是概率意义上的存在。这样,即便有人试图恶意破坏,也会付出相应的经济代价(超过整体系统一半的工作量)。后来的各种 PoX 系列算法,也都是沿着这个思路进行改进,采用经济博弈来制约攻击者。

### Tendermint BFT

Tendermint(由 Jae Kwon 于 2014 年提出)是最早将 BFT 共识应用于区块链的实用方案之一。它借鉴了 PBFT 的核心思想,但针对区块链场景进行了重要优化:

*   **确定性最终性**:区块一旦被提交即为最终确认,无需等待多个区块确认,这与中本聪共识的概率性最终性形成鲜明对比。
*   **基于轮次的提议**:验证者按照确定性轮转方式提议区块,简化了领导者选举。
*   **应用区块链接口(ABCI)**:将共识引擎与应用逻辑解耦,使得开发者可以用任意编程语言构建区块链应用。
*   **容错能力**:容忍不超过 1/3 的拜占庭节点,通信复杂度为 O(n²)。

Tendermint 是 Cosmos 生态的核心共识引擎(现已更名为 CometBFT),支撑了数百条应用链的运行。

### 共识算法对比

| 算法 | 容错类型 | 容错节点比例 | 通信复杂度 | 最终性 | 典型吞吐量 | 代表应用 |
|------|---------|-------------|-----------|--------|-----------|---------|
| Paxos/Raft | 崩溃容错 | < 1/2 | O(n) | 确定性 | 10,000+ tps | etcd, Fabric |
| PBFT | 拜占庭容错 | < 1/3 | O(n²) | 确定性 | 1,000-3,000 tps | Hyperledger |
| Tendermint | 拜占庭容错 | < 1/3 | O(n²) | 确定性 | 1,000-10,000 tps | Cosmos |
| HotStuff | 拜占庭容错 | < 1/3 | O(n) | 确定性 | 3,000-10,000 tps | Diem/Aptos |
| Nakamoto (PoW) | 拜占庭容错 | < 1/2 | O(1)广播 | 概率性 | 7 tps | Bitcoin |
| Gasper (PoS) | 拜占庭容错 | < 1/3 | O(n) | 概率→确定 | 15-30 tps | Ethereum |

*注:吞吐量数据为典型场景下的参考值,实际性能受网络规模、交易复杂度等因素影响。*

另外,由于要处理的场景比较苛刻,BFT 类算法的吞吐量往往不高。除了可以放宽约束外(例如通常情况下信任主节点,出现问题再回滚),还可以引入多个互不影响的主节点进行并行处理(如 Narwhal+Tusk/Bullshark 等 DAG-based BFT 方案)。


================================================
FILE: 04_distributed_system/cap.md
================================================
## CAP 原理

CAP 原理最早出现在 2000 年,由加州大学伯克利分校的 Eric Brewer 教授在 ACM 组织的 Principles of Distributed Computing(PODC)研讨会上提出的猜想。两年后,麻省理工学院的 Nancy Lynch 等学者进行了理论证明。

该原理被认为是分布式系统领域的重要原理之一,深刻影响了分布式计算与系统设计的发展。

### 定义

**CAP 原理**:分布式系统无法同时确保一致性(Consistency)、可用性(Availability)和分区容忍性(Partition),设计中往往需要弱化对某个特性的需求。

一致性、可用性和分区容忍性的具体含义如下:

* 一致性(Consistency):任何事务应该都是原子的,所有副本上的状态都是事务成功提交后的结果,并保持强一致;
* 可用性(Availability):系统(非失败节点)能在有限时间内完成对操作请求的应答;
* 分区容忍性(Partition):系统中的网络可能发生分区故障(成为多个子网,甚至出现节点上线和下线),即节点之间的通信无法保障。而网络故障不应该影响到系统正常服务。

CAP 原理认为,分布式系统最多只能保证三项特性中的两项特性。

比较直观地理解,当网络可能出现分区时候,系统是无法同时保证一致性和可用性的。要么,节点收到请求后因为没有得到其它节点的确认而不应答(牺牲可用性),要么节点只能应答非一致的结果(牺牲一致性)。

由于大部分时候网络被认为是可靠的,因此系统可以提供一致可靠的服务;当网络不可靠时,系统要么牺牲掉一致性(多数场景下),要么牺牲掉可用性。

*注意:网络分区是可能存在的,出现分区情况后很可能会导致发生“脑裂”现象。*

### 应用场景

既然 CAP 三种特性不可同时得到保障,则设计系统时候必然要弱化对某个特性的支持。

#### 弱化一致性

对结果一致性不敏感的应用,可以允许在新版本上线后过一段时间才最终更新成功,期间不保证一致性。

例如网站静态页面内容、实时性较弱的查询类数据库等,简单分布式同步协议如 Gossip,以及 CouchDB、Cassandra 数据库等,都为此设计。

#### 弱化可用性

对结果一致性很敏感的应用,例如银行取款机,当系统故障时候会拒绝服务。MongoDB、Redis、MapReduce 等为此设计。

Paxos、Raft 等共识算法,主要处理这种情况。在 Paxos 类算法中,可能存在着无法提供可用结果的情形,同时允许少数节点离线。

#### 弱化分区容忍性

现实中,网络分区出现概率较小,但很难完全避免。

两阶段的提交算法,某些关系型数据库以及 ZooKeeper 主要考虑了这种设计。

实践中,网络可以通过双通道等机制增强可靠性,实现高稳定的网络通信。


================================================
FILE: 04_distributed_system/flp.md
================================================
## FLP 不可能原理

### 定义

**FLP 不可能原理**:在网络可靠、但允许节点失效(即便只有一个)的最小化异步模型系统中,不存在一个可以解决一致性问题的确定性共识算法(No completely asynchronous consensus protocol can tolerate even a single unannounced process death)。

提出并证明该定理的论文《Impossibility of Distributed Consensus with One Faulty Process》是由 Fischer、Lynch 和 Patterson 三位科学家于 1985 年发表,该论文后来获得了 Dijkstra(就是发明最短路径算法的那位计算机科学家)奖。

FLP 不可能原理告诉我们,**不要浪费时间去试图为异步分布式系统设计面向任意场景的共识算法**。

### 如何理解

要正确理解 FLP 不可能原理,首先要弄清楚“异步”的含义。

在分布式系统中,同步和异步这两个术语存在特殊的含义:

* 同步,是指系统中的各个节点的时钟误差存在上限;并且消息传递必须在一定时间内完成,否则认为失败;同时各个节点完成处理消息的时间是一定的。因此同步系统可以轻易判断是节点宕机还是传输消息丢失;
* 异步,则意味着系统中各个节点可能存在较大的时钟差异;同时消息传输时间是任意长的;各节点对消息进行处理的时间也可能是任意长的。这就造成无法判断某个消息迟迟没有被响应是哪里出了问题(节点故障还是传输故障?)。不幸地是,现实生活中的系统往往都是异步系统。

FLP 不可能原理在论文中以图论的形式进行了严格证明。要理解其基本原理并不复杂,一个不严谨的例子如下。

三个人在不同房间进行投票(投票结果是 0 或者 1),彼此可以通过电话进行沟通,但经常有人会时不时睡着。比如某个时候,A 投票 0,B 投票 1,C 收到了两人的投票,然后 C 睡着了。此时,A 和 B 将永远无法在有限时间内获知最终的结果,因为他们无法判断究竟是 C 没有应答还是应答的时间过长。如果可以重新投票,则类似情形可以在每次取得结果前发生,这将导致共识过程永远无法完成。

FLP 不可能原理实际上说明对于允许节点失效情况下,纯粹异步系统无法确保共识在有限时间内完成。即便对于非拜占庭错误的前提下,包括 Paxos、Raft 等算法也都存在无法达成共识的极端情况,只是在工程实践中这种情况出现的概率很小。

那么,这是否意味着研究共识算法压根没有意义?

不必如此悲观。学术研究,往往考虑地是数学和物理意义上理想化的情形,很多时候现实世界要稳定得多(感谢这个世界如此鲁棒!)。例如,上面例子中描述的最坏情形,每次都发生的概率其实并没有那么大。工程实现上,若某次共识失败,再尝试几次,很大可能就成功了。

**科学告诉你,什么是不可能的;工程则告诉你,付出一些代价,可以把它变成可行。**

这就是科学和工程不同的魅力。FLP 不可能原理告诉大家不必浪费时间去追求完美的共识方案,而要根据实际情况设计可行的工程方案。

那么,退一步讲,在付出一些代价的情况下,共识能做到多好?

回答这一问题的是另一个很出名的原理:CAP 原理。

*注:科学告诉你去赌场是愚蠢的,因为最终总会输钱;工程则告诉你,如果你愿意接受最终输钱的风险,中间说不定能偶尔小赢几笔呢!*


================================================
FILE: 04_distributed_system/paxos.md
================================================
## Paxos 算法与 Raft 算法

Paxos 问题是指分布式的系统中存在故障(crash fault),但不存在恶意(corrupt)节点的场景(即可能消息丢失或重复,但无错误消息)下如何达成共识。这也是分布式共识领域最为常见的问题。因为最早是 Leslie Lamport 用 Paxos 岛的故事对该算法进行描述的,因而得名。解决 Paxos 问题的算法主要有 Paxos 系列算法和 Raft 算法。

### Paxos 算法

1988 年,Brian M. Oki 和 Barbara H. Liskov 在论文《Viewstamped Replication: A New Primary Copy Method to
Support Highly-Available Distributed Systems》中首次提出了解决 Paxos 问题的算法。

1990 年由 Leslie Lamport 在论文《The Part-time Parliament》中提出的 [Paxos](http://research.microsoft.com/users/lamport/pubs/lamport-paxos.pdf) 共识算法,在工程角度实现了一种最大化保障分布式系统一致性(存在极小的概率无法实现一致)的机制。Paxos 算法本质上与前者相同,被广泛应用在 Chubby、ZooKeeper 这样的分布式系统中。Leslie Lamport 作为分布式系统领域的早期研究者,因为相关杰出贡献获得了 2013 年度图灵奖。

论文中为了描述问题编造了一个虚构故事:在古代爱琴海的 Paxos 岛,议会如何通过表决来达成共识。议员们通过信使传递消息来对议案进行表决。但议员可能离开,信使可能走丢,甚至重复传递消息。

Paxos 是首个得到证明并被广泛应用的共识算法,其原理类似于 [两阶段提交](https://en.wikipedia.org/wiki/Two-phase_commit_protocol) 算法,进行了泛化和扩展,通过消息传递来逐步消除系统中的不确定状态。

作为后来很多共识算法(如 Raft、ZAB 等)的基础,Paxos 算法基本思想并不复杂,但最初论文中描述比较难懂,甚至连发表也几经波折。2001 年,Leslie Lamport 还专门发表论文《Paxos Made Simple》进行重新解释。

*注:Leslie Lamport 对密码学也有研究,1979 年提出的多 Hash 签名机制,具备抗量子计算攻击特性。*

#### 基本原理

算法中存在三种逻辑角色的节点,在实现中同一节点可以担任多个角色:

* 提案者(Proposer):提出一个提案,等待大家批准(Chosen)为决议(Value)。系统中提案都拥有一个自增的唯一提案号。往往由客户端担任该角色;
* 接受者(Acceptor):负责对提案进行投票,接受(Accept)提案。往往由服务端担任该角色;
* 学习者(Learner):获取批准结果,并帮忙传播,不参与投票过程。可为客户端或服务端。

算法需要满足安全性(Safety) 和存活性(Liveness)两方面的约束要求。实际上这两个基础属性也是大部分分布式算法都该考虑的:

* Safety:保证决议(Value)结果是对的,无歧义的,不会出现错误情况。
    * 只有是被提案者提出的提案才可能被最终批准;
    * 在一次执行中,只批准(chosen)一个最终决议。被多数接受(accept)的结果成为决议。
* Liveness:保证决议过程能在有限时间内完成。
    * 决议总会产生,并且学习者能获得被批准的决议。

基本思路类似两阶段提交:多个提案者先要争取到提案的权利(得到大多数接受者的支持);成功的提案者发送提案给所有人进行确认,得到大部分人确认的提案成为批准的决议。

Paxos 并不保证系统总处在一致的状态。但由于每次达成共识至少有超过一半的节点参与,这样最终整个系统都会获知共识结果。一个潜在的问题是提案者在提案过程中出现故障,这可以通过超时机制来缓解。极为凑巧的情况下,每次新一轮提案的提案者都恰好故障,又或者两个提案者恰好依次提出更新的提案,则导致活锁,系统会永远无法达成共识(实际发生概率很小)。

Paxos 能保证在超过一半的节点正常工作时,系统总能以较大概率达成共识。读者可以试着自己设计一套非拜占庭容错下基于消息传递的异步共识方案,会发现在满足各种约束情况下,算法过程总会十分类似 Paxos 的过程。这也是为何 Google Chubby 的作者 Mike Burrows 说:“这个世界上只有一种一致性算法,那就是 Paxos(There is only one consensus protocol, and that's Paxos)”。

下面,由简单情况逐步推广到一般情况来探讨算法过程。

#### 单个提案者+多接受者

如果系统中限定只允许某个特定节点是提案者,那么共识结果很容易能达成(只有一个方案,要么达成,要么失败)。提案者只要收到了来自多数接受者的投票,即可认为通过,因为系统中不存在其他的提案。

但此时一旦提案者故障,则整个系统无法工作。

#### 多个提案者+单个接受者

限定某个特定节点作为接受者。这种情况下,共识也很容易达成,接受者收到多个提案,选第一个提案作为决议,发送给其它提案者即可。

缺陷也是容易发生单点故障,包括接受者故障或首个提案者节点故障。

以上两种情形其实类似主从模式,虽然不那么可靠,但因为原理简单而被广泛采用。

当提案者和接受者都推广到多个的情形,会出现一些挑战。

#### 多个提案者+多个接受者

既然限定单提案者或单接受者都会出现故障,那么就得允许出现多个提案者和多个接受者。问题一下子变得复杂了。

一种情况是同一时间片段(如一个提案周期)内只有一个提案者,这时可以退化到单提案者的情形。需要设计一种机制来保障提案者的正确产生,例如按照时间、序列、或者大家猜拳(出一个参数来比较)之类。考虑到分布式系统要处理的工作量很大,这个过程要尽量高效,满足这一条件的机制非常难设计。

另一种情况是允许同一时间片段内可以出现多个提案者。那同一个节点可能收到多份提案,怎么对它们进行区分呢?如果一个节点只接受它收到的首个提案,将导致不同节点可能接受不同的提案。很自然地,提案需要带上不同的序号。节点根据序号来判断接受哪个提案。通常采用递增序号,选择接受序号最大的提案。这是因为旧提案可能基于过期数据,导致失败概率更大。

如何为提案分配序号呢?一种可能方案是每个节点的提案数字区间彼此隔离开,互相不冲突。为了满足递增的需求可以配合用时间戳作为前缀字段。

同时允许多个提案,意味着很可能单个提案人无法集齐足够多的投票;另一方面,提案者即便收到了多数接受者的投票,也不敢说就一定通过。因为在此过程中投票者无法获知其它投票人的结果,也无法确认提案人是否收到了自己的投票。因此,需要实现两个阶段的提交过程。

#### 两阶段的提交

提案者发出提案申请之后,会收到来自接受者的反馈。一种结果是提案被大多数接受者接受了,一种结果是没被接受。没被接受的话,可以过会再重试。即便收到来自大多数接受者的答复,也不能认为就最终确认了。因为这些接受者自己并不知道自己刚答复的提案可以构成大多数的一致意见。

很自然的,需要引入新的一个阶段,即提案者在第一阶段拿到所有的反馈后,需要再次判断这个提案是否得到大多数的支持,如果支持则需要对其进行最终确认。

Paxos 里面对这两个阶段分别命名为准备(Prepare)和提交(Commit)。准备阶段通过锁来解决对哪个提案内容进行确认的问题,提交阶段解决大多数确认最终值的问题。

**准备阶段**:

* 提案者向多个接受者发送计划提交的提案编号 n,试探是否可以锁定多数接受者的支持;
* 接受者 i 收到提案编号 n,检查回复过的提案的最大编号 M_i。如果 n > M_i,则向提案者返回准备接受(accept)提交的最大编号的提案 P_i(如果还未接受过任何提案,则为空),并不再接受小于 n 的提案,同时更新 M_i = n。这一步是让接受者筛选出它收到的最大编号的提案,接下来只接受其后续提交。

**提交阶段**:

* 某个提案者如果收到大多数接受者的回复(表示大部分人收到了 n),则准备发出带有 n 的提交消息。如果收到的回复中带有提案 P_i(说明自己看到的信息过期),则替换选编号最大的 P_i 的值为提案值;否则指定一个新提案值。如果没收到大多数回复,则再次发出请求;
* 接受者 i 收到序号为 n 的提交消息,如果发现 n >= P_i 的序号,则接受提案,并更新 P_i 序号为 n。

一旦多数接受者接受了共同的提案值,则形成决议,成为最终确认。之后可以开始新一轮的提交确认。

需要注意,Paxos 并不一定能保证每一轮都能提交提案。

### Raft 算法

Paxos 算法虽然给出了共识设计,但并没有讨论太多实现细节,也并不重视工程上的优化,因此后来在学术界和工程界出现了一些改进工作,包括 Fast Paxos、Multi-Paxos,Zookeeper Atomic Broadcast(ZAB)和 Raft 等。这些算法重点在于改进执行效率和可实现性。

其中,[Raft](https://ramcloud.atlassian.net/wiki/download/attachments/6586375/raft.pdf) 算法由斯坦福大学的 Diego Ongaro 和 John Ousterhout 于 2014 年在论文《In Search of an Understandable Consensus Algorithm》中提出,基于 Multi-Paxos 算法进行重新简化设计和实现,提高了工程实践性。Raft 算法的主要设计思想与 ZAB 类似,通过先选出领导节点来简化流程和提高效率。实现上解耦了领导者选举、日志复制和安全方面的需求,并通过约束减少了不确定性的状态空间。

算法包括三种角色:领导者(Leader)、候选者(Candidate) 和跟随者(Follower),每个任期内选举一个全局的领导者。领导者角色十分关键,决定日志(log)的提交。每个日志都会路由到领导者,并且只能由领导者向跟随者单向复制。

典型的过程包括两个主要阶段:

* 领导者选举:开始所有节点都是跟随者,在随机超时发生后未收到来自领导者或候选者消息,则转变角色为候选者(中间状态),提出选举请求。最近选举阶段(Term)中得票超过一半者被选为领导者;如果未选出,随机超时后进入新的阶段重试。领导者负责从客户端接收请求,并分发到其他节点;
* 同步日志:领导者会决定系统中最新的日志记录,并强制所有的跟随者来刷新到这个记录,数据的同步是单向的,确保所有节点看到的视图一致。

此外,领导者会定期向所有跟随者发送心跳消息,跟随者如果发现心跳消息超时未收到,则可以认为领导者已经下线,尝试发起新的选举过程。


================================================
FILE: 04_distributed_system/problem.md
================================================
## 一致性问题

一致性问题是分布式领域最基础、最重要的问题,也是半个世纪以来的研究热点。

随着业务场景越来越复杂,计算规模越来越庞大,单点系统往往难以满足高可扩展(Scalability)和高容错(Fault-tolerance)两方面的需求。此时就需要多台服务器通过组成集群,构建更加强大和稳定的“虚拟超级服务器”。

任务量越大,处理集群的规模越大,设计和管理的挑战也就越高。谷歌公司的全球搜索集群系统,包括数十万台服务器,每天响应百亿次的互联网搜索请求。

集群系统要实现一致性不是一件容易的事。不同节点可能处于不同的状态,不同时刻收到不同的请求,而且随时可能有节点出现故障。要保持对外响应的“一致性”,好比训练一群鸭子齐步走,难度可想而知。

### 定义与重要性

**定义** 一致性(Consistency),早期也叫(Agreement),在分布式系统领域中是指对于多个服务节点,给定一系列操作,在约定协议的保障下,使得它们对处理结果达成“某种程度”的协同。

理想情况(不考虑节点故障)下,如果各个服务节点严格遵循相同的处理协议(即构成相同的状态机逻辑),则在给定相同的初始状态和输入序列时,可以确保处理过程中的每个步骤的执行结果都相同。因此,传统分布式系统中讨论一致性,往往是指在外部任意发起请求(如向多个节点发送不同请求)的情况下,确保系统内大部分节点实际处理请求序列的一致,即对请求进行全局排序。

那么,为什么说一致性问题十分重要呢?

举个现实生活中的例子,多个售票处同时出售某线路上的火车票,该线路上存在多个经停站,怎么才能保证在任意区间都不会出现超售(同一个座位卖给两个人)的情况?

这个问题看起来似乎没那么难,现实生活中经常通过分段分站售票的机制。然而,要支持海量的用户进行并行购票,并非易事(如 12306 网站高峰期日均访问量超过 500 亿次)。特别是计算机系统往往需要达到远超物理世界的高性能和高可扩展性需求,挑战会变得更大。这也是为何每年到了促销季,各大电商平台都要提前完善系统。

*注:一致性关注的是系统呈现的状态,并不关注结果是否正确;例如,所有节点都对某请求达成否定状态也是一种一致性。*

### 问题挑战

计算机固然很快,但在很多地方都比人类世界脆弱的多。典型的,在分布式系统中,存在不少挑战:

* 节点完成请求的时间无法保障,处理的结果可能是错误的,甚至节点自身随时可能发生故障;
* 为了实现可扩展性,集群往往要采用异步设计,依靠网络消息交互,意味着不可预测的通信延迟、丢失或错误。

仍以火车票售卖问题为例,愿意动脑筋的读者可能已经想到了一些不错的解决思路,例如:

* 要出售任意一张票前,先打电话给其他售票处,确认下当前这张票不冲突。即退化为同步调用来避免冲突;
* 多个售票处提前约好隔离的售票时间。比如第一家可以在上午 8 点到 9 点期间卖票,接下来一个小时是另外一家……即通过令牌机制来避免冲突;
* 成立一个第三方的存票机构,票集中存放,每次卖票前找存票机构查询。此时问题退化为中心化中介机制。

这些思路假设售票处都能保证正常工作,并且消息传递不会出现错误。

当然,还可以设计出更多更完善的方案,但它们背后的核心思想,都是**将可能引发不一致的并行操作进行串行化**。这实际上也是现代分布式系统处理一致性问题的基础思路。另外,由于普通计算机硬件和软件的可靠性不足,在工程实现上还要对核心部件稳定性进行加强。

反过来,如果节点都很鲁棒,性能足够强,同时网络带宽足够大、延迟足够低,这样的集群系统往往更容易实现一致性。

然而,真实情况可能比人们预期的糟糕。2015年,论文《Taming Uncertainty in Distributed Systems with Help from the Network》中指出,即便部署了专业设备和冗余网络的中等规模的数据中心,每个月发生的网络故障高达 12 次。

### 一致性的要求

规范来看,分布式系统达成一致的过程,应该满足:

* 可终止性(Termination):一致的结果在有限时间内能完成;
* 约同性(Agreement):不同节点最终完成决策的结果是相同的;
* 合法性(Validity):决策的结果必须是某个节点提出的提案。

可终止性很容易理解。有限时间内完成,意味着可以保障提供服务(Liveness)。这是计算机系统可以被正常使用的前提。需要注意,在现实生活中这点并不是总能得到保障的。例如取款机有时候会出现“服务中断”;拨打电话有时候是“无法连接”的。

约同性看似容易,实际上暗含了一些潜在信息。决策的结果相同,意味着算法要么不给出结果,任何给出的结果必定是达成了共识的,即安全性(Safety)。挑战在于算法必须要考虑的是可能会处理任意的情形。凡事一旦推广到任意情形,往往就不像看起来那么简单。例如现在就剩一张某区间(如北京 --> 南京)的车票了,两个售票处也分别刚通过某种方式确认过这张票的存在。这时,两家售票处几乎同时分别来了一个乘客要买这张票,从各自“观察”看来,自己一方的乘客都是先到的……这种情况下,怎么能达成对结果的共识呢?看起来很容易,卖给物理时间上率先提交请求的乘客即可。然而,对于两个来自不同位置的请求来说,要判断在时间上的“先后”关系并不是那么容易。两个车站的时钟时刻可能是不一致的;时钟计时可能不精确的……根据相对论的观点,不同空间位置的时间是不一致的。因此追求绝对时间戳的方案是不可行的,能做的是要对事件的发生进行排序。

事件发生的相对先后顺序(逻辑时钟)十分重要,确定了顺序,就没有了分歧。这也是解决分布式系统领域很多问题的核心秘诀:**把不同时空发生的多个事件进行全局唯一排序,而且这个顺序还得是大家都认可的**。

如果存在可靠的物理时钟,实现排序往往更为简单。高精度的石英钟的漂移率为 $$10^{-7}$$,最准确的原子震荡时钟的漂移率为 $$10^{-13}$$。Google 曾在其分布式数据库 Spanner 中采用基于原子时钟和 GPS 的“TrueTime”方案,能够将不同数据中心的时间偏差控制在 10ms 置信区间。在不考虑成本的前提下,这种方案简单、有效。然而,计算机系统的时钟误差要大得多,这就造成分布式系统达成一致顺序十分具有挑战。

*注:Leslie Lamport 在 1978 年发表的论文《Time, Clocks and the Ordering of Events in a Distributed System》中将分布式系统中顺序与相对论进行对比,提出了偏序关系的观点。而根据相对论,并不存在绝对的时间。因此,先后顺序可能更有意义。*

最后的合法性看似绕口,但其实比较容易理解,即达成的结果必须是节点执行操作的结果。仍以卖票为例,如果两个售票处分别决策某张票出售给张三和李四,那么最终达成一致的结果要么是张三,要么是李四,而不能是其他人。

### 带约束的一致性

从前面的分析可以看出,要实现理想的严格一致性(Strict Consistency)代价很大。除非系统所有节点都不发生任何故障,而且节点间通信没有延迟,此时整个系统等价于一台机器。实际上,实现较强的一致性要求同步操作,容错性差,同时会牺牲部分性能和可扩展性。实际系统往往会选择不同强度的一致性,主要包括强一致性(Strong Consistency)和弱一致性(Weak Consistency)两大类。

强一致性主要包括顺序一致性([Sequential Consistency](https://en.wikipedia.org/wiki/Sequential_consistency))和线性一致性([Linearizability Consistency](https://en.wikipedia.org/wiki/Linearizability)):

* 顺序一致性:又叫因果一致性,最早由 Leslie Lamport 1979 年经典论文《How to Make a Multiprocessor Computer That Correctly Executes Multiprocess Programs》中提出,是一种较强的约束。所有进程看到的全局执行顺序(total order)一致(否则数据副本就不一致了);并且每个进程看自身操作的顺序(local order)跟实际发生顺序一致。例如,某进程先执行 A,后执行 B,则实际得到的全局结果(其它进程也看到这个结果)中就应该为 A 在 B 前面,而不能反过来。如果另一个进程先后执行了C、D操作,则全局顺序可以共识为 A、B、C、D 或 A、C、B、D 或 C、A、B、D 或 C、D、A、B 的一种(即 A、B 和 C、D 的组合),决不能出现 B、A 或 D、C。顺序一致性实际上限制了各进程自身指令的偏序关系,但不需要在进程间按照物理时间进行全局排序,属于实践中应用较多的强一致性。以算盘为例,每个进程的事件是某根横轴上的算珠,它们可以前后拨动(改变不同进程之间先后顺序),但同一个横轴上的算珠的相对先后顺序无法改变。
* 线性一致性:由 Maurice P. Herlihy 与 Jeannette M. Wing 在 1990 年经典论文《Linearizability: A Correctness Condition for Concurrent Objects》中共同提出,是最强的一致性。它在顺序一致性前提下增加了进程间的操作顺序要求,形成理想化完全一致的全局顺序。线性一致性要求系统看起来似乎只有一个数据副本,客户端操作都是原子的,并且顺序执行;所有进程的操作似乎是实时同步的,并且跟实际发生顺序一致。例如某个客户端写入成功,则其它客户端将立刻看到最新的值。线性一致性下所有进程的所有事件似乎都处于同一个横轴,存在唯一的先后顺序。线性一致性较难实现,目前基本上要么依赖于全局的时钟或锁,要么通过一些共识算法,性能往往不高。

强一致性比较难实现,很多场景下可以放宽对一致性的要求,采用部分异步操作,从而提升性能、可扩展性,降低响应延迟,这些在某些方面弱化的一致性都笼统称为弱一致性。例如互联网领域常用的最终一致性(Eventual Consistency),允许出现临时不一致或看到过时数据,但在经历一段时间后可以达到一致的状态。例如电商购物时将某物品放入购物车,但是可能在最终付款时才提示物品已经售罄了。


================================================
FILE: 04_distributed_system/summary.md
================================================
## 本章小结

分布式系统是计算机学科中十分重要的一个领域。随着集群规模的不断增长,所处理的数据量越来越大,对于性能、可靠性的要求越来越高,分布式系统相关技术已经变得越来越重要,起到的作用也越来越关键。

分布式系统中如何保证共识是个经典问题,无论在学术上还是在工程上都存在很高的研究价值。令人遗憾的是,理想的(各项指标均最优)解决方案并不存在,在现实各种约束条件下,往往需要通过牺牲掉某些需求,来设计出满足特定场景的协议。通过本章的学习,读者可以体会到在工程应用中的类似设计技巧。

实际上,工程领域中不少问题都不存在一劳永逸的通用解法;而实用的解决思路都是合理地在实际需求和条件限制之间进行灵活的取舍(trade-off)。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 05_crypto/README.md
================================================
# 密码学与区块链安全

**工程领域从来没有黑科技;密码学不仅是工程。**

密码学作为核心的安全技术在信息科技领域的重要性无需多言。离开现代密码学和信息安全技术,人类社会将无法全面步入信息时代。区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。

从数学定理到工程实践,密码学和信息安全所涉及的知识体系十分繁杂。本章将介绍与区块链密切相关的安全知识,包括 Hash 算法与摘要、加密算法、数字签名和证书、PKI 体系、Merkle 树、布隆过滤器、同态加密等。通过本章,读者可以了解常见安全技术体系,以及如何实现信息安全的核心要素:机密性、完整性、可认证性和不可抵赖性,为后续理解区块链的设计奠定基础。


================================================
FILE: 05_crypto/algorithm.md
================================================
## 加解密算法

加解密算法是现代密码学核心技术,从设计理念和应用场景上可以分为两大基本类型:对称加密、非对称加密,如下表所示。

算法类型 | 特点 | 优势 | 缺陷 | 代表算法
------  | --- | --- | --- | -------
对称加密 | 加解密的密钥相同 | 计算效率高,加密强度高 | 需提前共享密钥,易泄露 | DES、3DES、AES、IDEA
非对称加密 | 加解密的密钥不相同 | 无需提前共享密钥 | 计算效率低,存在中间人攻击可能 | RSA、ElGamal、椭圆曲线算法

### 加解密系统基本组成

现代加解密系统的典型组件包括算法和密钥,密钥包括加密密钥、解密密钥。

其中,加解密算法自身是固定不变的,并且一般是公开可见的;密钥则是最关键的信息,需要安全地保存起来,甚至通过特殊硬件进行保护。一般来说,密钥需要在加密前按照特定算法随机生成,长度越长,则加密强度越大。

加解密的典型过程如下图所示。加密过程中,通过加密算法和加密密钥,对明文进行加密,获得密文;解密过程中,通过解密算法和解密密钥,对密文进行解密,获得明文。

![加解密的基本过程](_images/basic_flow.png)

根据加解密过程中所使用的密钥是否相同,算法可以分为对称加密(Symmetric Cryptography,又称共有密钥加密,Common-key cryptography)和非对称加密(Asymmetric Cryptography,又称公钥加密,Public-key Cryptography)。两种模式适用于不同的需求,形成互补。某些场景下可以组合使用,形成混合加密机制。

### 对称加密算法

对称加密算法,顾名思义,加密和解密过程的密钥是相同的。

该类算法优点是加解密效率(速度快,空间占用小)和加密强度都很高。

缺点是参与方需要提前持有密钥,一旦有人泄露则系统安全性被破坏;另外如何在不安全通道中提前分发密钥也是个问题,需要借助额外的 Diffie–Hellman 协商协议或非对称加密算法来实现。

对称密码从实现原理上可以分为两种:分组加密和序列加密。前者将明文切分为定长数据块作为基本加密单位,应用最为广泛。后者则每次只对一个字节或字符进行加密处理,且密码不断变化,只用在一些特定领域(如数字媒介的加密)。

**分组加密**的代表算法包括 DES、3DES、AES、IDEA 等。

* DES(Data Encryption Standard):经典的分组加密算法,最早是美国联邦信息处理标准(FIPS)在 1977 年采用(FIPS-46-3),将 64 位明文加密为 64 位的密文,其密钥长度为 64 位(包括 8 位校验码),现在已经很容易被暴力破解;
* 3DES:三重 DES 操作:加密 --> 解密 --> 加密,处理过程和加密强度优于 DES,但现在也被认为不够安全;
* AES(Advanced Encryption Standard):由美国国家标准研究所(NIST)采用,取代 DES 成为对称加密实现的标准,1997~2000 年 NIST 从 15 个候选算法中评选 Rijndael 算法(由比利时密码学家 Joan Daemon 和 Vincent Rijmen 发明)作为 AES,标准为 FIPS-197。AES 也是分组算法,分组长度为 128、192、256 位三种。AES 的优势在于处理速度快,整个过程可以数学化描述,目前尚未有有效的破解手段;
* IDEA(International Data Encryption Algorithm):1991 年由密码学家 James Massey 与来学嘉共同提出,设计类似于 3DES,密钥长度增加到 128 位,具有更好的加密强度。

**序列加密**又称流加密。1949 年,Claude Elwood Shannon(信息论创始人)首次证明,要实现绝对安全的完善保密性(Perfect Secrecy),可以通过“一次性密码本”的对称加密处理。即通信双方每次使用跟明文等长的随机密钥串对明文进行加密处理。序列密码采用了类似的思想,每次通过伪随机数生成器来生成伪随机密钥串。代表算法包括 RC4 等。

总结一下,对称加密算法适用于大量数据的加解密过程,不能用于签名场景,并且需要提前安全地分发密钥。

*注:分组加密每次只能处理固定长度的明文,因此对于过长的内容需要采用一定模式进行分割,《实用密码学》一书中推荐使用密文分组链(Cipher Block Chain,CBC,支持串行化加解密)、计数器(Counter,CTR,支持并行化加解密)等模式。*

### 非对称加密算法

非对称加密是现代密码学的伟大发明,它有效解决了对称加密需要安全分发密钥的问题。

顾名思义,非对称加密中,加密密钥和解密密钥是不同的,分别称为公钥(Public Key)和私钥(Private Key)。私钥一般通过随机数算法生成,公钥可以根据私钥生成。

其中,公钥一般是公开的,他人可获取的;私钥则是个人持有并且要严密保护,不能被他人获取。

非对称加密算法优点是公私钥分开,无需安全通道来分发密钥。缺点是处理速度(特别是生成密钥和解密过程)往往比较慢,一般比对称加解密算法慢 2~3 个数量级;同时加密强度也往往不如对称加密。

非对称加密算法的安全性往往基于数学问题,包括大数质因子分解、离散对数、椭圆曲线等经典数学难题。

代表算法包括:RSA、ElGamal、椭圆曲线、SM2 等系列算法。

* RSA:经典的公钥算法,1978 年由 Ron Rivest、Adi Shamir、Leonard Adleman 共同提出,三人于 2002 年因此获得图灵奖。算法利用了对大数进行质因子分解困难的特性,但目前还没有数学证明两者难度等价,或许存在未知算法可以绕过大数分解而进行解密。
* ElGamal:由 Taher ElGamal 设计,利用了模运算下求离散对数困难的特性,比 RSA 产生密钥更快。被应用在 PGP 等安全工具中。
* 椭圆曲线算法(Elliptic Curve Cryptography,ECC):应用最广也是强度最高的系列算法,基于对椭圆曲线上特定点进行特殊乘法逆运算(求离散对数)难以计算的特性。最早在 1985 年由 Neal Koblitz 和 Victor Miller 分别独立提出。ECC 系列算法具有多种国际标准(包括 ANSI X9.63、NIST FIPS 186-2、IEEE 1363-2000、ISO/IEC 14888-3 等),一般被认为具备较高的安全性,但加解密过程比较费时。其中,密码学家 Daniel J.Bernstein 于 2006 年提出的 Curve25519/Ed25519/X25519 等算法(分别解决加密、签名和密钥交换),由于其设计完全公开、性能突出等特点,近些年引起了广泛关注和应用。
* SM2(ShangMi 2):中国国家商用密码系列算法标准,由中国密码管理局于 2010 年 12 月 17 日发布,同样基于椭圆曲线算法,一般认为其安全强度优于 RSA 系列算法。

非对称加密算法适用于签名场景或密钥协商过程,但不适于大量数据的加解密。除了 SM2 之外,大部分算法的签名速度要比验签速度慢(1~2个数量级)。

RSA 类算法被认为已经很难抵御现代计算设备的破解,一般推荐商用场景下密钥至少为 2048 位。如果采用安全强度更高的椭圆曲线算法,256 位密钥即可满足绝大部分安全需求。

#### 选择明文攻击

细心的读者可能会想到,非对称加密中公钥是公开的,因此任何人都可以利用它加密给定明文,获取对应的密文,这就带来选择明文攻击的风险。

为了规避这种风险,现代的非对称加密算法(如 RSA、ECC)都引入了一定的保护机制:对同样的明文使用同样密钥进行多次加密,得到的结果完全不同,这就避免了选择明文攻击的破坏。

在实现上可以有多种思路。一种是对明文先进行变形,添加随机的字符串或标记,再对添加后结果进行处理。另外一种是先用随机生成的临时密钥对明文进行对称加密,然后再将对称密钥进行加密,即利用多层加密机制。

### 混合加密机制

混合加密机制同时结合了对称加密和非对称加密的优点。

该机制的主要过程为:先用非对称加密(计算复杂度较高)协商出一个临时的对称加密密钥(或称会话密钥),然后双方再通过对称加密算法(计算复杂度较低)对所传递的大量数据进行快速的加密处理。

典型的应用案例是网站中使用越来越普遍的通信协议 -- 安全超文本传输协议(Hyper Text Transfer Protocol Secure,HTTPS)。

与以明文方式传输数据的 HTTP 协议不同,HTTPS 在传统的 HTTP 层和 TCP 层之间引入 Transport Layer Security/Secure Socket Layer(TLS/SSL)加密层来实现安全传输。

SSL 协议是 HTTPS 初期采用的标准协议,最早由 Netscape 于 1994 年设计实现,其两个主要版本(包括 v2.0 和 v3.0)曾得到大量应用。SSL 存在安全缺陷易受攻击(如 POODLE 和 DROWN 攻击),无法满足现代安全需求,已于 2011 和 2015 年被 IETF 宣布废弃。基于 SSL 协议(v3.1),IETF 提出了改善的安全标准协议 TLS,成为目前广泛采用的方案。2008 年 8 月,TLS 1.2 版本(RFC 5246)发布,修正了之前版本的不少漏洞,极大增强了安全性;2018 年 8 月,TLS 1.3 版本(RFC 8446)发布,提高了握手性能同时增强了安全性。商用场景推荐使用这两个版本。除了 Web 服务外,TLS 协议也被广泛应用到 FTP、Email、实时消息、音视频通话等场景中。

采用 HTTPS 建立安全连接(TLS 握手协商过程)的基本步骤如下:

![TLS 握手协商过程](_images/tls_handshake.png)

1)客户端浏览器发送握手信息到服务器,包括随机数 R1、支持的加密算法套件(Cipher Suite)类型、协议版本、压缩算法等。注意该过程传输为明文。
2)服务端返回信息,包括随机数 R2、选定加密算法套件、协议版本,以及服务器证书。注意该过程为明文。
3)浏览器检查带有该网站公钥的证书。该证书需要由第三方 CA 来签发,浏览器和操作系统会预置权威 CA 的根证书。如果证书被篡改作假(中间人攻击),很容易通过 CA 的证书验证出来。
4)如果证书没问题,则客户端用服务端证书中公钥加密随机数 R3(又叫 Pre-MasterSecret),发送给服务器。此时,只有客户端和服务器都拥有 R1、R2 和 R3 信息,基于随机数 R1、R2 和 R3,双方通过伪随机数函数来生成共同的对称会话密钥 MasterSecret。
5)后续客户端和服务端的通信都通过协商后的对称加密(如 AES)进行保护。

可以看出,该过程是实现防止中间人窃听和篡改的前提下完成会话密钥的交换。为了保障前向安全性(Perfect Forward Secrecy),TLS 对每个会话连接都可以生成不同的密钥,避免某个会话密钥泄露后对其它会话连接产生安全威胁。需要注意,选用合适的加密算法套件对于 TLS 的安全性十分重要。要合理选择安全强度高的算法组合,如 ECDHE-RSA 和 ECDHE-ECDSA 等,而不要使用安全性较差的 DES/3DES 等。

示例中对称密钥的协商过程采用了 RSA 非对称加密算法,实践中也可以通过 Diffie–Hellman(DH)协议来完成。

加密算法套件包括一组算法,包括交换、认证、加密、校验等:

* 密钥交换算法:负责协商对称密钥,常见类型包括 RSA、DH、ECDH、ECDHE 等;
* 证书签名算法:负责验证身份,常见类型包括 RSA、DSA、ECDSA 等;
* 加密数据算法:对建立连接的通信内容进行对称加密,常见类型包括 AES 等;
* 消息认证信息码(MAC)算法:创建报文摘要,验证消息的完整性,常见类型包括 SHA 等。

一个典型的 TLS 密码算法套件可能为 “TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384”,意味着:

* 协商过程算法是 ECDHE(Elliptic Curve Diffie–Hellman Ephemeral),基于椭圆曲线的短期 EH 交换,每次交换都用新的密钥,保障前向安全性;
* 证书签名算法是 ECDSA(Elliptic Curve Digital Signature Algorithm),基于椭圆曲线的签名;
* 加密数据算法是 AES,密钥的长度和初始向量的长度都是 256,模式是 CBC;
* 消息认证信息码算法是 SHA,结果是 384 位。

目前,推荐选用如下的加密算法套件:

* TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
* TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
* TLS_RSA_WITH_AES_256_GCM_SHA384
* TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
* TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384
* TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

*注:TLS 1.0 版本已被发现存在安全漏洞,NIST、HIPAA 于 2014 年公开建议停用该版本的 TLS 协议。*

### 离散对数与 Diffie–Hellman 密钥交换协议

Diffie–Hellman(DH)密钥交换协议是一个应用十分广泛的协议,最早由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼(Martin Edward Hellman)于 1976 年提出。该协议可以实现在不安全信道中协商对称密钥。

DH 协议的设计基于著名的离散对数问题(Discrete Logarithm Problem,DLP)。离散对数问题是指对于一个很大的素数 p,已知 g 为 p 的模循环群的原根,给定任意 x,求解 X=g^x mod p 是可以很快获取的。但在已知 p,g 和 X 的前提下,逆向求解 x 很难(目前没有找到多项式时间实现的算法)。该问题同时也是 ECC 类加密算法的基础。

DH 协议的基本交换过程如下,以 Alice 和 Bob 两人协商为例:

* Alice 和 Bob 两个人协商密钥,先公开商定 p,g;
* Alice 自行选取私密的整数 x,计算 X=g^x mod p,发送 X 给 Bob;
* Bob 自行选取私密的整数 y,计算 Y=g^y mod p,发送 Y 给 A;
* Alice 根据 x 和 Y,求解共同密钥 Z_A=Y^x mod p;
* Bob 根据 X 和 y,求解共同密钥 Z_B=X^y mod p。

实际上,Alice 和 Bob 计算出来的结果将完全相同,因为在 mod p 的前提下,Y^x =(g^y)^x =g^(xy) = (g^x)^y=X^y。而信道监听者在已知 p,g,X,Y 的前提下,无法求得 Z。

### 安全性

虽然很多加密算法的安全性建立在数学难题基础之上,但并非所有算法的安全性都可以从数学上得到证明。

公认高安全性的加密算法和实现往往是经过长时间充分实践论证后,才被大家所认可,但不代表其绝对不存在漏洞。使用方式和参数不当,也会造成安全强度下降。

另一方面,自行设计和发明的未经过大规模验证的加密算法是一种不太明智的行为。即便不公开算法加密过程,也很容易被分析和攻击,无法在安全性上得到足够保障。

实际上,现代密码学算法的安全性是通过数学难题来提供的,并非通过对算法自身的实现过程进行保密。

### 抗量子密码算法 (Post-Quantum Cryptography)

随着量子计算技术的快速发展,传统的非对称加密算法(如 RSA、ECC)面临着严峻的安全威胁。Shor 算法证明,足够强大的量子计算机可以在多项式时间内破解基于大数分解和离散对数问题的加密体系。这意味着,构建在现有公钥基础设施之上的区块链系统必须并未雨绸缪,向抗量子密码算法(PQC)迁移。

2024 年,美国国家标准与技术研究院(NIST)正式发布了首批抗量子密码学标准(FIPS 203, 204, 205),标志着 PQC 进入了标准化应用阶段。

目前主要的抗量子算法路线包括:

*   **基于格的密码(Lattice-based Cryptography)**:这是目前最被看好的路线,NIST 选定的 **Kyber** (ML-KEM, 用于密钥封装) 和 **Dilithium** (ML-DSA, 用于数字签名) 均属于此类。其优势是计算速度快,公钥和密文尺寸适中,但也面临着参数选择复杂的挑战。
*   **基于哈希的签名(Hash-based Signature)**:如 **SPHINCS+** (SLH-DSA)。其安全性完全依赖于哈希函数的安全性(十分稳健),不依赖其他数学假设,但签名体积较大。
*   **基于编码的密码(Code-based Cryptography)**:如 McEliece 算法,历史悠久且从未被攻破,但公钥尺寸极大(KB 级别),限制了其应用。
*   **多变量密码(Multivariate Cryptography)**:签名速度快且非常短,但公钥较大。

对于区块链而言,升级到抗量子签名方案(如 Dilithium 或 SPHINCS+)是当务之急。以太坊等主流公链已经开始研究账户抽象(Account Abstraction)来支持签名算法的平滑切换,以应对未来的量子威胁。


================================================
FILE: 05_crypto/attack_vectors.md
================================================
## 常见攻击向量

除了智能合约代码层面的漏洞,区块链网络本身也面临多种攻击威胁。本节介绍几种最典型的攻击向量。

### 1. 51% 攻击 (51% Attack)

**定义**:
攻击者控制了网络中超过 50% 的算力(PoW)或权益(PoS),从而获得对账本的某些控制权。

**后果**:
*   **双花 (Double Spending)**:攻击者可以构造一条包含“未花费交易”的私有链,在主链确认交易并获得商品/服务后,广播更长的私有链覆盖主链,导致之前的交易无效,实现同一笔资产花费两次。
*   **拒绝服务**:攻击者可以拒绝打包特定地址的交易,或者阻止网络确认新块。
*   **重写历史**:攻击者可以回滚最近的区块,但通常无法修改很久之前的区块(因为算力成本随深度指数级增加)。

**局限性**:
*   攻击者**无法**凭空创造资产。
*   攻击者**无法**盗取他人的私钥或转移他人资产。
*   对于大型公链(如比特币),发动 51% 攻击的成本极其高昂,但在小型山寨币网络中较常见。

### 2. 双花攻击 (Double Spending)

**定义**:
即“双重支付”,指同一笔数字货币被花掉了两次。

**实现方式**:
*   **51% 攻击**:最彻底的双花方式。
*   **Race Attack(竞态攻击)**:攻击者几乎同时向网络广播两笔冲突的交易(一笔发给商家,一笔发给自己)。如果商家在未等待足够确认数的情况下发货,可能最后网络确认的是发给攻击者自己的那笔。
*   **Finney Attack(芬尼攻击)**:攻击者自己是矿工,预先挖掘了一个包含私自转账给自己的区块但不广播,然后向商家发起交易。一旦商家发货,攻击者广播预挖的区块,使商家的交易失效。

**防范**:
*   **等待多重确认**:商家应等待足够多的区块确认(如比特币建议等待 6 个确认)再进行交付。

### 3. 重放攻击 (Replay Attack)

**定义**:
攻击者截获一条在一条链上有效的经过签名的交易,并在另一条链上(通常是硬分叉后的链)“通过重放”该交易,使其在另一条链上也被执行。

**场景**:
常见于硬分叉时期。例如,ETH 分叉出 ETC 时,如果没有重放保护,用户在 ETH 链上转账,可能导致 ETC 链上的同等资产也被转走。

**防范**:
*   **链 ID (Chain ID)**:在交易签名数据中包含唯一的链标识符(如 EIP-155),使得交易只能在特定的链上有效。

### 4. 日蚀攻击 (Eclipse Attack)

**定义**:
攻击者控制了受害者节点的所有对外连接(对等节点),将受害者隔离在真实网络之外。

**后果**:
*   受害者只看到攻击者制造的虚假区块链视图。
*   攻击者可以诱骗受害者确认无效交易或双花交易。

**防范**:
*   节点维护多元化的对等节点列表。
*   在建立连接时引入随机性。

### 5. 女巫攻击 (Sybil Attack)

**定义**:
攻击者创建大量的伪造身份(节点),以控制网络影响或破坏信誉系统。

**防范**:
*   **共识机制**:PoW(算力门槛)和 PoS(资金门槛)大大增加了创建有效节点的成本。


================================================
FILE: 05_crypto/audit.md
================================================
## 安全审计

由于区块链系统的不可更改性和高价值属性,上线前的安全审计是必不可少的环节。

### 审计流程

一个标准的安全审计流程通常包含以下阶段:

1.  **需求分析**:理解项目业务逻辑、架构设计和预期目标。
2.  **自动化扫描**:使用自动化工具进行初步筛查,发现常见的通用漏洞。
3.  **手动审计**:由资深安全专家深入阅读代码,检查复杂的业务逻辑漏洞、经济模型缺陷以及工具无法识别的问题。
4.  **形式化验证**:对于核心关键模块,通过数学方法证明代码逻辑符合规范(Mathematical Proof)。
5.  **报告与修复**:生成包含漏洞详情、风险等级和修复建议的报告。开发者修复后,审计团队需进行复核(Re-audit)。

### 常用工具

以下是一些业界常用的智能合约分析与审计工具:

*   **Slither**:Python 编写的 Solidity 静态分析框架,能快速检测出多种常见漏洞,且误报率较低。
*   **Mythril**:基于符号执行(Symbolic Execution)的以太坊智能合约安全分析工具。
*   **Manticore**:符号执行工具,支持 EVM 和 x86 二进制文件,适用于深入的漏洞挖掘。
*   **Echidna**:基于属性的模糊测试(Fuzzing)工具,用于测试合约是否违反了设定的安全属性。
*   **Securify**:由以太坊基金会支持的安全扫描器。

### 审计要点

除了代码层面的漏洞(如重入、溢出),审计还应重点关注:

*   **业务逻辑完整性**:代码是否真实反映了白皮书中的设计?是否存在逻辑死胡同?
*   **权限管理**:是否存在超级管理员权限过大(Rug Pull 风险)?私钥管理是否安全(如必须使用多重签名)?
*   **经济模型安全**:通胀机制、奖励分配是否存在被套利或耗尽的风险?
*   **可升级性安全**:采用代理模式升级时,是否会破坏存储布局?

### 知名审计机构

*   CertiK
*   OpenZeppelin
*   SlowMist (慢雾)
*   Trail of Bits
*   ConsenSys Diligence

> **注意**:通过审计并不代表代码 100% 安全。审计只能证明在当前认知范围内未发现已知漏洞,项目方仍需保持警惕并设立漏洞赏金计划(Bug Bounty)。


================================================
FILE: 05_crypto/bloom_filter.md
================================================
## 布隆过滤器

布隆过滤器(Bloom Filter)是在 1970 年由 Burton Howard Bloom 在论文《Space/Time Trade-offs in Hash Coding with Allowable Errors》提出的。布隆过滤器是一种基于 Hash 的高效查找结构,能够快速(常数时间内)回答“某个元素是否在一个集合内”的问题。

该结构因为具有高效性而广泛应用到网络和安全领域,例如信息检索(BigTable 和 HBase)、垃圾邮件规则、注册管理等。

### 基于 Hash 的快速查找

在介绍布隆过滤器之前,先来看看基于 Hash 的快速查找算法。在前面的讲解中,我们提到,Hash 可以将任意内容映射到一个固定长度的字符串,而且不同内容映射到相同串的概率很低。因此,这就构成了一个很好的“内容 -> 索引”的生成关系。

试想,如果给定一个内容和存储数组,通过构造 Hash 函数,让映射后的 Hash 值总不超过数组的大小,则可以实现快速的基于内容的查找。例如,内容 “hello world” 的 Hash 值如果是 “100”,则存放到数组的第 100 个单元上去。如果需要快速查找任意内容,如 “hello world” 字符串是否在存储系统中,只需要将其在常数时间内计算 Hash 值,并用 Hash 值查看系统中对应元素即可。该系统“完美地”实现了常数时间内的查找。

然而,令人遗憾的是,当映射后的值限制在一定范围(如总数组的大小)内时,会发现 Hash 冲突的概率会变高,而且范围越小,冲突概率越大。很多时候,存储系统的大小又不能无限扩展,这就造成算法效率的下降。为了提高空间利用率,后来人们基于 Hash 算法的思想设计出了布隆过滤器结构。

### 更高效的布隆过滤器

![布隆过滤器](_images/bloom_filter.png)

布隆过滤器采用了多个 Hash 函数来提高空间利用率。

对同一个给定输入来说,多个 Hash 函数计算出多个地址,分别在位串的这些地址上标记为 1。在查找时,进行同样的计算过程,并查看对应元素,如果都为 1,则说明较大概率是存在该输入。

布隆过滤器与单个 Hash 算法查找相比,大大提高了空间利用率,可以使用较少的空间来表示较大集合的存在关系。

实际上,无论是 Hash 还是布隆过滤器,基本思想是一致的,都是基于内容的编址。Hash 函数存在冲突,布隆过滤器也存在冲突,即这两种方法都存在着误报(False Positive)的情况,但绝对不会漏报(False Negative)。

布隆过滤器在应用中误报率往往很低,例如,在使用 7 个不同 Hash 函数的情况下,记录 100 万个数据,采用 2 MB 大小的位串,整体的误判率将低于 1%。而传统的 Hash 查找算法的误报率将接近 10%。


================================================
FILE: 05_crypto/cert.md
================================================
## 数字证书

对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成立。

数字证书机制正是为了解决这个问题,它就像日常生活中的证书一样,可以确保所记录信息的合法性。比如证明某个公钥是某个实体(个人或组织)拥有,并且确保任何篡改都能被检测出来,从而实现对用户公钥的安全分发。

根据所保护公钥的用途,数字证书可以分为加密数字证书(Encryption Certificate)和签名验证数字证书(Signature Certificate)。前者往往用于保护用于加密用途的公钥;后者则保护用于签名用途的公钥。两种类型的公钥也可以同时放在同一证书中。

一般情况下,证书需要由证书认证机构(Certification Authority,CA)来进行签发和背书。权威的商业证书认证机构包括 DigiCert、GlobalSign、VeriSign 等。用户也可以自行搭建本地 CA 系统,在私有网络中进行使用。

### X.509 证书规范

一般的,一个数字证书内容可能包括证书域(证书的版本、序列号、签名算法类型、签发者信息、有效期、被签发主体、**签发的公开密钥**)、CA 对证书的签名算法和签名值等。

目前使用最广泛的标准为 ITU 和 ISO 联合制定的 X.509 的 v3 版本规范(RFC 5280),其中定义了如下证书信息域:

* 版本号(Version Number):规范的版本号,目前为版本 3,值为 0x2;
* 序列号(Serial Number):由 CA 维护的为它所颁发的每个证书分配的唯一的序列号,用来追踪和撤销证书。只要拥有签发者信息和序列号,就可以唯一标识一个证书。最大不能超过 20 个字节;
* 签名算法(Signature Algorithm):数字签名所采用的算法,如 sha256WithRSAEncryption 或 ecdsa-with-SHA256;
* 颁发者(Issuer):颁发证书单位的信息,如 “C=CN, ST=Beijing, L=Beijing, O=org.example.com, CN=ca.org.example.com”;
* 有效期(Validity):证书的有效期限,包括起止时间(如 Not Before 2018-08-08-00-00UTC,Not After 2028-08-08-00-00UTC);
* 被签发主体(Subject):证书拥有者的标识信息(Distinguished Name),如 “C=CN, ST=Beijing, L=Beijing, CN=personA.org.example.com”;
* 主体的公钥信息(Subject Public Key Info):所保护的公钥相关的信息;
    * 公钥算法(Public Key Algorithm):公钥采用的算法;
    * 主体公钥(Subject Public Key):公钥的内容;
* 颁发者唯一号(Issuer Unique Identifier,可选):代表颁发者的唯一信息,仅 2、3 版本支持,可选;
* 主体唯一号(Subject Unique Identifier,可选):代表拥有证书实体的唯一信息,仅 2、3 版本支持,可选;
* 扩展(Extensions,可选):可选的一些扩展。可能包括:
    * Subject Key Identifier:实体的密钥标识符,区分实体的多对密钥;
    * Basic Constraints:一般指明该证书是否属于某个 CA;
    * Authority Key Identifier:颁发这个证书的颁发者的公钥标识符;
    * Authority Information Access:颁发相关的服务地址,如颁发者证书获取地址和吊销证书列表信息查询地址;
    * CRL Distribution Points:证书注销列表的发布地址;
    * Key Usage: 表明证书的用途或功能信息,如 Digital Signature、Key CertSign;
    * Subject Alternative Name:证书身份实体的别名,如该证书可以同样代表 *.org.example.com,org.example.com,*.example.com,example.com 身份等。

此外,证书的颁发者还需要对证书内容利用自己的私钥进行签名,以防止他人篡改证书内容。

### 证书格式

X.509 规范中一般推荐使用 PEM(Privacy Enhanced Mail)格式来存储证书相关的文件。证书文件的文件名后缀一般为 `.crt` 或 `.cer`,对应私钥文件的文件名后缀一般为 `.key`,证书请求文件的文件名后缀为 `.csr`。有时候也统一用 `.pem` 作为文件名后缀。

PEM 格式采用文本方式进行存储,一般包括首尾标记和内容块,内容块采用 base64 编码。

例如,一个示例证书文件的 PEM 格式如下所示:

```
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
```

可以通过 openssl 工具来查看其内容。

```bash
# openssl x509 -in example.com-cert.pem -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            22:13:22:47:3a:a4:0a:58:ea:dd:95:e7:b2:5e:84:8a
    Signature Algorithm: ecdsa-with-SHA256
        Issuer: C=US, ST=California, L=San Francisco, O=example.com, CN=example.com
        Validity
            Not Before: Apr 25 03:30:37 2017 GMT
            Not After : Apr 23 03:30:37 2027 GMT
        Subject: C=US, ST=California, L=San Francisco, O=example.com, CN=example.com
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub:
                    04:29:08:1d:9d:e6:24:21:0f:6c:86:d4:76:1f:ca:
                    cf:7c:d6:5b:50:bd:c3:19:d9:3b:07:f2:ca:b8:6b:
                    e9:a1:f0:59:11:16:dd:9a:4c:58:a5:1c:6e:c6:2e:
                    a7:99:1b:a2:e0:5c:d9:db:cc:15:48:28:3c:1a:1a:
                    15:82:7d:0f:44
                ASN1 OID: prime256v1
        X509v3 extensions:
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment, Certificate Sign, CRL Sign
            X509v3 Extended Key Usage:
                Any Extended Key Usage, TLS Web Server Authentication
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Subject Key Identifier:
                48:03:F0:E6:7A:6C:13:1A:26:DB:19:EF:2E:5A:3B:79:86:79:44:EB:74:94:B1:7B:8D:28:EF:62:18:48:55:A8
    Signature Algorithm: ecdsa-with-SHA256
         30:45:02:21:00:ca:83:0e:d8:10:10:dd:cf:60:04:93:a4:d6:
         84:b2:5c:fe:f4:5d:19:38:75:3c:17:30:5e:ea:47:bd:a2:8c:
         b1:02:20:52:8b:00:da:60:58:5a:0c:a2:8d:d6:f7:5b:b3:25:
         e5:26:9d:b2:49:b7:c2:65:af:4d:01:ca:3b:ab:7c:0b:ef
```

此外,还有 DER(Distinguished Encoding Rules)格式,是采用二进制对证书进行保存,可以与 PEM 格式互相转换。

### 证书信任链

证书中记录了大量信息,其中最重要的包括 `签发的公开密钥` 和 `CA 数字签名` 两个信息。因此,只要使用 CA 的公钥再次对这个证书进行签名比对,就能证明所记录的公钥是否合法。

读者可能会想到,怎么证明用来验证对实体证书进行签名的 CA 公钥自身是否合法呢?毕竟在获取 CA 公钥的过程中,它也可能被篡改掉。

实际上,CA 的公钥是否合法,一方面可以通过更上层的 CA 颁发的证书来进行认证;另一方面某些根 CA(Root CA)可以通过预先分发证书来实现信任基础。例如,主流操作系统和浏览器里面,往往会提前预置一些权威 CA 的证书(通过自身的私钥签名,系统承认这些是合法的证书)。之后所有基于这些 CA 认证过的中间层 CA(Intermediate CA)和后继 CA 都会被验证合法。这样就从预先信任的根证书,经过中间层证书,到最底下的实体证书,构成一条完整的证书信任链。

某些时候用户在使用浏览器访问某些网站时,可能会被提示是否信任对方的证书。这说明该网站证书无法被当前系统中的证书信任链进行验证,需要进行额外检查。另外,当信任链上任一证书不可靠时,则依赖它的所有后继证书都将失去保障。

可见,证书作为公钥信任的基础,对其生命周期进行安全管理十分关键。后面章节将介绍的 PKI 体系提供了一套完整的证书管理的框架,包括生成、颁发、撤销过程等。


================================================
FILE: 05_crypto/hash.md
================================================
## Hash 算法与数字摘要

### 定义

Hash(哈希或散列)算法,又常被称为指纹(fingerprint)或摘要(digest)算法,是非常基础也非常重要的一类算法。可以将任意长度的二进制明文串映射为较短的(通常是固定长度的)二进制串(Hash 值),并且不同的明文很难映射为相同的 Hash 值。

例如计算 “hello blockchain world, this is yeasy@github” 的 SHA-256 Hash 值。

```bash
$ echo "hello blockchain world, this is yeasy@github"|shasum -a 256
db8305d71a9f2f90a3e118a9b49a4c381d2b80cf7bcef81930f30ab1832a3c90
```

对于某个文件,无需查看其内容,只要其 SHA-256 Hash 计算后结果同样为 `db8305d71a9f2f90a3e118a9b49a4c381d2b80cf7bcef81930f30ab1832a3c90`,则说明文件内容(极大的概率)就是 “hello blockchain world, this is yeasy@github”。

除了快速对比内容外,Hash 思想也经常被应用到基于内容的编址或命名算法中。

一个优秀的 Hash 算法,将能满足:

* 正向快速:给定原文和 Hash 算法,在有限时间和有限资源内能计算得到 Hash 值;
* 逆向困难:给定(若干)Hash 值,在有限时间内无法(基本不可能)逆推出原文;
* 输入敏感:原始输入信息发生任何改变,新产生的 Hash 值都应该发生很大变化;
* 碰撞避免:很难找到两段内容不同的明文,使得它们的 Hash 值一致(即发生碰撞)。

碰撞避免有时候又被称为“抗碰撞性”,可分为“弱抗碰撞性”和“强抗碰撞性”。给定原文前提下,无法找到与之碰撞的其它原文,则算法具有“弱抗碰撞性”;更一般地,如果无法找到任意两个可碰撞的原文,则称算法具有“强抗碰撞性”。

很多场景下,也往往要求算法对于任意长的输入内容,输出为定长的 Hash 结果。

### 常见算法

目前常见的 Hash 算法包括国际上的 Message Digest(MD)系列和 Secure Hash Algorithm(SHA)系列算法,以及国内的 SM3 算法。

MD 算法主要包括 MD4 和 MD5 两个算法。MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,其输出为 128 位。MD4 已证明不够安全。MD5(RFC 1321)是 Rivest 于 1991 年对 MD4 的改进版本。它对输入仍以 512 位进行分组,其输出是 128 位。MD5 比 MD4 更加安全,但过程更加复杂,计算速度要慢一点。MD5 已于 2004 年被成功碰撞,其安全性已不足应用于商业场景。

SHA 算法由美国国家标准与技术院(National Institute of Standards and Technology,NIST)征集制定。首个实现 SHA-0 算法于 1993 年问世,1998 年即遭破解。随后的修订版本 SHA-1 算法在 1995 年面世,它的输出为长度 160 位的 Hash 值,安全性更好。SHA-1 设计采用了 MD4 算法类似原理。2005 年王小云团队提出理论攻击方法(将攻击复杂度从 2^80 降低到约 2^69),2017 年 Google 与 CWI 联合实现了首次实际碰撞攻击(SHAttered,复杂度约 2^63.1),意味着无法满足商用需求。

为了提高安全性,NIST 后来制定出更安全的 SHA-224、SHA-256、SHA-384 和 SHA-512 算法(统称为 SHA-2 算法)。2015 年,NIST 正式发布了新一代的 SHA-3 标准(基于 Keccak 算法)。虽然 SHA-3 已经标准化,但在实际应用中仍不如 SHA-2 广泛,目前主要用于数字签名、随机数生成等特定场景。

此外,中国密码管理局于 2010 年 12 月 17 日发布了 GM/T 0004-2012 《SM3 密码杂凑算法》,建立了国内商用密码体系中的公开 Hash 算法标准,已经被广泛应用在数字签名和认证等场景中。

*注:MD5 和 SHA-1 算法的破解工作都是由清华大学教授、中国科学院院士王小云主导完成。*

### 性能

大多数 Hash 算法都是计算敏感型算法,在强大的计算芯片上完成得更快。因此要提升 Hash 计算的性能可以考虑硬件加速。例如采用普通 FPGA 来计算 SHA-256 值,可以轻易达到数 Gbps 的吞吐量,使用专用芯片吞吐量甚至会更高。

也有一些 Hash 算法不是计算敏感型的。例如 scrypt 算法,计算过程需要大量的内存资源,因此很难通过选用高性能芯片来加速 Hash 计算。这样的算法可以有效防范采用专用芯片进行算力攻击。

### 数字摘要

数字摘要是 Hash 算法重要用途之一。顾名思义,数字摘要是对原始的数字内容进行 Hash 运算,获取唯一的摘要值。

利用 Hash 函数抗碰撞性特点,数字摘要可以检测内容是否被篡改过。

细心的读者可能会注意到,有些网站在提供文件下载时,会同时提供相应的数字摘要值。用户下载原始文件后可以在本地自行计算摘要值,并与所提供摘要值进行比对,以确保文件内容没有被篡改过。

### Hash 攻击与防护

Hash 算法并不是一种加密算法,不能用于对信息的保护。

但 Hash 算法可被应用到对登录口令的保存上。例如网站登录时需要验证用户名和密码,如果网站后台直接保存用户的口令原文,一旦发生数据库泄露后果不堪设想(事实上,网站数据库泄露事件在国内外都不少见)。

利用 Hash 的防碰撞特性,后台数据库可以仅保存用户口令的 Hash 值,这样每次通过 Hash 值比对,即可判断输入口令是否正确。即便数据库泄露了,攻击者也无法轻易从 Hash 值还原出口令。

然而,有时用户设置口令的安全强度不够,采用了一些常见的字符串,如 password、123456 等。有人专门搜集了这些常见口令,计算对应的 Hash 值,制作成字典。这样通过 Hash 值可以快速反查到原始口令。这一类型以空间换时间的攻击方法包括字典攻击和彩虹表攻击(只保存一条 Hash 链的首尾值,相对字典攻击可以节省存储空间)等。

为了防范这一类攻击,可以采用加盐(Salt)的方法。保存的不是原文的直接 Hash 值,而是原文再加上一段随机字符串(即“盐”)之后的 Hash 值。Hash 结果和“盐”分别存放在不同的地方,这样只要不是两者同时泄露,攻击者就很难进行破解。


================================================
FILE: 05_crypto/history.md
================================================
## 密码学简史

从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。

古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左右的泥板,其上记录了加密描述的陶器上釉工艺配方。古希腊时期(公元前 800 ~ 前 146 年)还发明了通过物理手段来隐藏信息的“隐写术”,例如使用牛奶书写、用蜡覆盖文字等。后来在古罗马时期还出现了基于替换加密的凯撒密码,据称凯撒曾用此方法与其部下通信而得以命名。

这些手段多数是采用简单的机械工具来保护秘密,在今天看来毫无疑问是十分简陋,很容易破解的。严格来看,可能都很难称为密码科学。

近现代密码的研究源自第一、二次世界大战中对军事通信进行保护和破解的需求。

1901 年 12 月,意大利工程师 Guglielmo Marconi(奎里亚摩·马可尼)成功完成了跨越大西洋的无线电通信实验,在全球范围内引发轰动,推动了无线电通信时代的带来。无线电极大提高了远程通信的能力,但存在着天然缺陷——它很难限制接收方,这意味着要想保护所传递信息的安全,必须采用可靠的加密技术。

对无线电信息进行加密以及破解的过程直接促进了近现代密码学和计算机技术的出现。反过来,这些科技进步也影响了时代的发展。一战时期德国外交部长 Arthur Zimmermann(阿瑟·齐默尔曼)拉拢墨西哥构成抗美军事同盟的电报(1917 年 1 月 16 日)被英国情报机构 —— 40 号办公室破译,直接导致了美国的参战;二战时期德国使用的恩尼格玛(Enigma)密码机(当时最先进的加密设备)被盟军成功破译(1939 年到 1941 年),导致大西洋战役德国失败。据称,二战时期光英国从事密码学研究的人员就达到 7000 人,而他们的成果使二战结束的时间至少提前了一到两年时间。

1945 年 9 月 1 日,Claude Elwood Shannon(克劳德·艾尔伍德·香农)完成了划时代的内部报告《A Mathematical Theory of Cryptography(密码术的一个数学理论)》,1949 年 10 月,该报告以《Communication Theory of Secrecy Systems(保密系统的通信理论)》为题在 Bell System Technical Journal(贝尔系统技术期刊)上正式发表。这篇论文首次将密码学和信息论联系到一起,为对称密码技术提供了数学基础。这也标志着近现代密码学的正式建立。

1976 年 11 月,Whitfield Diffie 和 Martin E.Hellman 在 IEEE Transactions on Information Theory 上发表了论文《New Directions in Cryptography(密码学的新方向)》,探讨了无需传输密钥的保密通信和签名认证体系问题,正式开创了现代公钥密码学体系的研究。

现代密码学的发展与电气技术特别是计算机信息理论和技术关系密切,已经发展为包括随机数、Hash 函数、加解密、身份认证等多个课题的庞大领域,相关成果为现代信息系统特别是互联网奠定了坚实的安全基础。

*注:Enigma 密码机的加密消息在当年需要数年时间才能破解,而今天使用最新的人工智能技术进行破译只需要 10 分钟左右。*


================================================
FILE: 05_crypto/homoencryption.md
================================================
## 同态加密

### 定义

同态加密(Homomorphic Encryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性。

同态加密可以保证实现处理者无法访问到数据自身的信息。

如果定义一个运算符 $$\triangle{}$$,对加密算法 `E` 和 解密算法 `D`,满足:

$$E(X\triangle{}Y) = E(X)\triangle{} E(Y)$$

则意味着对于该运算满足同态性。

同态性来自代数领域,一般包括四种类型:加法同态、乘法同态、减法同态和除法同态。同时满足加法同态和乘法同态,则意味着是代数同态,即全同态(Full Homomorphic)。同时满足四种同态性,则被称为算数同态。

对于计算机操作来讲,实现了全同态意味着对于所有处理都可以实现同态性。只能实现部分特定操作的同态性,被称为特定同态(Somewhat Homomorphic)。

### 问题与挑战

同态加密的问题最早在 1978 年由 Ron Rivest、Leonard Adleman 和 Michael L. Dertouzos 提出(同年 Ron Rivest、Adi Shamir 和 Leonard Adleman 还共同发明了 RSA 算法)。但第一个“全同态”的算法直到 2009 年才被克雷格·金特里(Craig Gentry)在论文《Fully Homomorphic Encryption Using Ideal Lattices》中提出并进行数学证明。

仅满足加法同态的算法包括 Paillier 和 Benaloh 算法;仅满足乘法同态的算法包括 RSA 和 ElGamal 算法。

同态加密在云计算和大数据的时代意义十分重大。目前,虽然云计算带来了包括低成本、高性能和便捷性等优势,但从安全角度讲,用户还不敢将敏感信息直接放到第三方云上进行处理。如果有了比较实用的同态加密技术,则大家就可以放心地使用各种云服务了,同时各种数据分析过程也不会泄露用户隐私。加密后的数据在第三方服务处理后得到加密后的结果,这个结果只有用户自身可以进行解密,整个过程第三方平台无法获知任何有效的数据信息。

另一方面,对于区块链技术,同态加密也是很好的互补。使用同态加密技术,运行在区块链上的智能合约可以处理密文,而无法获知真实数据,极大的提高了隐私安全性。

目前全同态的加密方案主要包括如下三种类型:

* 基于理想格(ideal lattice)的方案:Gentry 和 Halevi 在 2011 年提出的基于理想格的方案可以实现 72 bit 的安全强度,对应的公钥大小约为 2.3 GB,同时刷新密文的处理时间需要几十分钟。
* 基于整数上近似 GCD 问题的方案:Dijk 等人在 2010 年提出的方案(及后续方案)采用了更简化的概念模型,可以降低公钥大小至几十 MB 量级。
* 基于带扰动学习(Learning With Errors,LWE)问题的方案:Brakerski 和 Vaikuntanathan 等在 2011 年左右提出了相关方案;Lopez-Alt A 等在 2012 年设计出多密钥全同态加密方案,接近实时多方安全计算的需求。

目前,已知的同态加密技术往往需要较高的计算时间或存储成本,相比传统加密算法的性能和强度还有差距,但该领域关注度一直很高,笔者相信,在不远的将来会出现接近实用的方案。

### 函数加密

与同态加密相关的一个问题是函数加密。

同态加密保护的是数据本身,而函数加密顾名思义保护的是处理函数本身,即让第三方看不到处理过程的前提下,对数据进行处理。

该问题已被证明不存在对多个通用函数的任意多密钥的方案,目前仅能做到对某个特定函数的一个密钥的方案。


================================================
FILE: 05_crypto/merkle_trie.md
================================================
## Merkle 树结构

[默克尔树](https://en.wikipedia.org/wiki/Merkle_tree)(又叫哈希树)是一种典型的二叉树结构,由一个根节点、一组中间节点和一组叶节点组成。默克尔树最早由 Merkle Ralf 在 1980 年提出,曾广泛用于文件系统和 P2P 系统中。

其主要特点为:

* 最下面的叶节点包含存储数据或其哈希值; 
* 非叶子节点(包括中间节点和根节点)都是它的两个孩子节点内容的哈希值。

进一步地,默克尔树可以推广到多叉树的情形,此时非叶子节点的内容为它所有的孩子节点的内容的哈希值。

默克尔树逐层记录哈希值的特点,让它具有了一些独特的性质。例如,底层数据的任何变动,都会传递到其父节点,一层层沿着路径一直到树根。这意味树根的值实际上代表了对底层所有数据的“数字摘要”。

目前,默克尔树的典型应用场景包括如下几种。

### 证明某个集合中存在或不存在某个元素

通过构建集合的默克尔树,并提供该元素各级兄弟节点中的 Hash 值,可以不暴露集合完整内容而证明某元素存在。

另外,对于可以进行排序的集合,可以将不存在元素的位置用空值代替,以此构建稀疏默克尔树(Sparse Merkle Tree)。该结构可以证明某个集合中不包括指定元素。

### 快速比较大量数据

对每组数据排序后构建默克尔树结构。当两个默克尔树根相同时,则意味着所代表的两组数据必然相同。否则,必然不同。

由于 Hash 计算的过程可以十分快速,预处理可以在短时间内完成。利用默克尔树结构能带来巨大的比较性能优势。

### 快速定位修改

以下图为例,基于数据 D0……D3 构造默克尔树,如果 D1 中数据被修改,会影响到 N1,N4 和 Root。

![Merkle 树示例](_images/Merkle_tree.png)

因此,一旦发现某个节点如 Root 的数值发生变化,沿着 Root --> N4 --> N1,最多通过 O(lgN) 时间即可快速定位到实际发生改变的数据块 D1。

### 零知识证明

仍以上图为例,如何向他人证明拥有某个数据 D0 而不暴露其它信息。挑战者提供随机数据 D1,D2 和 D3,或由证明人生成(需要加入特定信息避免被人复用证明过程)。

证明人构造如图所示的默克尔树,公布 N1,N5,Root。验证者自行计算 Root 值,验证是否跟提供值一致,即可很容易检测 D0 存在。整个过程中验证者无法获知与 D0 相关的额外信息。


================================================
FILE: 05_crypto/others.md
================================================
## 其它技术

密码学领域涉及到的技术还有许多,这里总结一些还在发展和探讨中的话题。

### 零知识证明

零知识证明(Zero Knowledge Proof),是这样的一个过程,证明者在不向验证者提供任何额外信息的前提下,使验证者相信某个论断(Statement)是正确的。

证明过程包括交互式(Interactive)和非交互式(Non-interactive)两种。

零知识证明的研究始于 Shafi Goldwasser,Silvio Micali 和 Charles Rackoff 在 1985 年提交的开创性论文《The Knowledge Complexity of Interactive Proof-Systems》,三位作者也因此在 1993 年获得首届哥德尔奖。

论文中提出了零知识证明要满足三个条件:

* 完整性(Completeness):真实的证明可以让验证者成功验证;
* 可靠性(Soundness):虚假的证明无法保证通过验证。但理论上可以存在小概率例外;
* 零知识(Zero-Knowledge):如果得到证明,无法(或很难)从证明过程中获知除了所证明命题之外的任何信息,分为完美零知识、概率零知识两种。

交互式零知识证明相对容易构造,需要通过证明人和验证人之间一系列交互完成。一般为验证人提出一系列问题,证明人如果能都回答正确,则有较大概率确实知道论断。

例如,证明人 Alice 向验证人 Bob 证明两个看起来一样的图片有差异,并且自己能识别这个差异。Bob 将两个图片在 Alice 无法看到的情况下更换或保持顺序,再次让 Alice 识别是否顺序调整。如果 Alice 每次都能正确识别顺序是否变化,则 Bob 会以较大概率认可 Alice 的证明。此过程中,Bob 除了知道 Alice 确实能识别差异这个论断外,自己无法获知或推理出任何额外信息(包括该差异本身),也无法用 Alice 的证明(例如证明过程的录像)去向别人证明。注意这个过程中 Alice 如果提前猜测出 Bob 的更换顺序,则存在作假的可能性。

非交互式零知识证明(NIZK)则复杂的多。实际上,通用的非交互式完美或概率零知识证明(Proof)系统并不存在,但可以设计出计算安全的非交互式零知识论证(Argument)系统,具有广泛的应用价值。

Manuel Blum、Alfredo De Santis、Silvio Micali 和 Giuseppe Persiano 在 1991 年发表的论文《Noninteractive Zero-Knowledge》中提出了首个面向“二次非连续问题”的非交互的完美零知识证明(NIPZK)系统。

2012 年,Nir Bitansky、Ran Caneetti 等在论文《From extractable collision resistance to succinct non-interactive arguments of knowledge, and back again》中提出了实用的非交互零知识论证方案 zk-SNARKs,后来在 Z-cash 等项目中得到广泛应用。目前,进行非交互式零知识论证的主要思路为利用所证明论断创造一个难题(一般为 NP 完全问题如 SAT,某些情况下需要提前或第三方提供随机数作为参数)。如果证明人确实知道论断,即可在一定时间内解决该难题,否则很难解答难题。验证人可以通过验证答案来验证证明人是否知晓论断。

零知识证明如果要能普及,还需要接受实践检验,另外需要考虑减少甚至无需预备阶段计算、提高可扩展性,同时考虑抵御量子计算攻击。

### 密码学承诺方案

承诺方(发送者)就某个值作出承诺,并以加密形式发送给接收方(验证者);在稍后的阶段,承诺方再公开该值,供接收方验证其真实性。密码学承诺方案的两个关键性质:**隐藏性(Hiding)**:​在承诺阶段,接收方无法从承诺中获取关于实际值的信息,即承诺内容在公开前对接收方保持隐藏。**绑定性(Binding)**:​一旦承诺方作出承诺,就无法更改其内容,即承诺方被绑定于最初的承诺,无法在公开阶段提供不同的值。常见的密码学承诺方案包括 Hash 函数,以及 Pedersen 承诺。

Pedersen 承诺利用离散对数问题,在一个大阶质数阶循环群中(如椭圆曲线群),选取两个公开的生成元 $G$ 和 $H$,并确保没有人知道 $H$ 相对于 $G$ 的离散对数关系(即不存在已知的标量 $h$ 使得 $H = hG$)​。给定要承诺的实际数值 $v$(例如交易金额)和一个随机**盲值**(blinding factor)$r$,Pedersen 承诺的计算公式为:$C=r⋅G+v⋅H$。**承诺阶段**:发送方随机选择 $r$,计算 $C$ 并发送给接收方;**验证阶段**:发送方公开 $v$ 和 $r$,接收方验证 $C$ 是否等于 $r⋅G+v⋅H$。若验证通过,则承诺成立。

除了隐藏性和绑定性之外,Pedersen 承诺还具有加法同态性。这使得它被应用到Monero、Zcash、Grin 等区块链中检查和审计交易的输入输出是否一致。需要注意,Pedersen Commitment本身无法限制明文范围(如是否是负数),需结合其他技术(如Bulletproofs)证明交易金额在合理区间内。

### 可验证随机函数

可验证随机函数(Verifiable Random Function,VRF)最早由 Silvio Micali(麻省理工学院)、Michael Rabiny(哈佛大学)、Salil Vadha(麻省理工学院)于 1999 年在论文《Verifiable Random Functions》中提出。

它讨论的是一类特殊的伪随机函数,其结果可以在某些场景下进行验证。一般可以通过签名和哈希操作来构建。

例如,Alice 拥有公钥 Pk 和对应私钥 Sk。Alice 宣称某可验证随机函数 F 和一个输入 x,并计算 y = F(Sk, x)。Bob 可以使用 Alice 公钥 Pk,对同样的 x 和 F 进行验证,证明其结果确实为 y。注意该过程中,因为 F 的随机性,任何人都无法预测 y 的值。

可见,VRF 提供了一种让大家都认可并且可以验证的随机序列,可以用于分布式系统中进行投票的场景。

### 安全多方计算

安全多方计算(Secure Multi-Party Computation,SMPC 或 SMC)由 Andrew Chi-Chih Yao(姚期智)于 1986 年在论文《How to generate and exchange secrets》中提出。其假设的场景为多个参与方都拥有部分数据,在不泄露自己数据的前提下,实现利用多方的数据进行计算。这一问题在多方彼此互不信任而又需要进行某些合作时(如保护隐私的前提下进行数据协同),十分有用,有时候也被称为隐私保护计算(Privacy-preserving Computation)。

根据参与方的个数,可以分为双方计算或多方计算;根据实现方法,可以分为基于噪音(如 differential privacy,差分隐私)、基于秘密共享(Secret Sharing)、基于混淆电路(Garbled Circuit)和基于同态加密(Homomorphic Encryption)。

一般来说,基于噪音的方案容易实现,但使用场景局限,基于密码学技术的方案更通用,但往往需要较大计算成本。

### 不经意传输

不经意传输(Oblivious Transfer,OT)协议由 S. Even,O. Goldreich,A. Lempel 等人 1983 年在论文《A Randomized Protocol for Signing Contracts》中提出。后来应用在安全多方计算等场景下。

该协议所解决的问题是发送方将信息发送给接收方,但要保护双方的隐私:发送方无法获知接收方最终接收了哪些信息;接收方除了能获知自己所需的信息外,无法获得额外的信息。

例如,银行向征信公司查询某个客户的征信情况以决定是否进行贷款,银行不希望征信公司知道该客户来到该银行申请贷款(属于客户隐私),同时,征信公司不希望银行拿到其它客户的征信数据。

一种简单的实现是发送方发送 N 个公钥给接收方,接收方随机选择一个公钥加密一个对称密钥并将结果返回发送方。发送方分别用 N 个私钥进行解密,其中 1 个结果为对称密钥,N-1 个为随机串,但发送方无法区别。发送方用 N 个解密结果分别加密 1 条消息(共计 N 条)并返回给接收方。接收方只能解密其中 1 条消息。如果双方提前约定好 N 对结果进行盲化的随机串,接收方还可以挑选只接收某个特定信息。

另外一种简单实现是接收方提供 N 个随机串作为公钥,并证明自己只知道其中 K 个串对应的私钥。发送方采用这些随机串加密 N 个信息,然后发给接收方。这样,接收方只能解开其中的 K 条信息。

### 差分隐私

差分隐私(Differential Privacy)是一种相对实用的隐私保护机制。

最初问题是研究如何分享一个数据集而保护数据集中个体的隐私,在 2006 年由 Cynthia Dwork、Frank McSherry、 Kobbi Nissim 和 Adam Smith 在论文《Calibrating Noise to Sensitivity in Private Data Analysis》中提出。由于在隐私保护问题上的应用前景,近些年成为研究热点。

主要思想是在数据集中巧妙的添加一些噪音扰动,使得对修改后数据集进行计算不太影响统计结果,但无法将其中任意个体追溯回原始个体信息。例如,将数据集中删掉任意一条记录,查询结果不受影响。

目前可行的方案主要包括添加拉普拉斯噪音(适合于数值型)和指数噪音(适合于非数值型)等。

### 量子密码学

量子密码学(Quantum Cryptography)随着量子计算和量子通信的研究而被受到越来越多的关注,被认为会在未来对已有的密码学安全机制产生较大的影响。

量子计算的概念最早是物理学家费曼于 1981 年提出,基本原理是利用量子比特可以同时处于多个相干叠加态,理论上可以同时用少量量子比特来表达大量的信息,并同时进行处理,大大提高计算速度。量子计算目前在某些特定领域已经展现出超越经典计算的潜力。如基于量子计算的 Shor 算法(1994 年提出),理论上可以实现远超经典计算速度的大数因子分解。2016 年 3 月,人类第一次以可扩展的方式,用 Shor 算法完成对数字 15 的质因数分解。

这意味着目前广泛应用的非对称加密算法,包括基于大整数分解的 RSA、基于椭圆曲线离散对数问题的 ECC 等将来都将很容易被破解。当然,现代密码学体系并不会因为量子计算的出现而崩溃。一方面,量子计算设备离实际可用的通用计算机还有较大距离,密码学家可以探索更安全的密码算法。另一方面,很多安全机制尚未发现能被量子算法攻破,包括基于 Hash 的数字签名、格(Lattice)密码、基于编码的密码,以及随机数生成和密钥派生等。

量子通信则可以提供对密钥进行安全协商的机制,有望实现无条件安全的“一次性密码”。量子通信基于量子纠缠效应,两个发生纠缠的量子可以进行远距离的实时状态同步。攻击者窃听信道时会改变量子状态,通信双方可以发现并选择丢弃此次传输的信息。该性质十分适合进行大量的密钥分发,如 1984 年提出的 BB84 协议,结合量子通道和公开信道,可以实现安全的密钥分发。但要注意,量子通信无法避免协议层面的攻击,如经典的中间人攻击,可以对通信双方发送不同的量子对,实现在不被发现的情况下窃听信息。此外,量子信道易受干扰,对传输环境要求很高。

*注:一次性密码:最早由香农提出,实现理论上绝对安全的对称加密。其特点为密钥真随机且只使用一次;密钥长度跟明文一致,加密过程为两者进行二进制异或操作。*

### 社交工程学

密码学与安全问题,一直是学术界和工业界都十分关心的重要话题,相关的技术也一直在不断发展和完善。然而,**即便存在理论上完美的技术,也不存在完美的系统**。无数例子证实,看起来设计十分完善的系统最后被攻破,并非是因为设计上出现了深层次的漏洞。而问题往往出在事后看来十分浅显的一些方面。

例如,系统管理员将登录密码贴到电脑前;财务人员在电话里泄露用户的个人敏感信息;公司职员随意运行来自不明邮件的附件;不明人员借推销或调查问卷的名义进入办公场所窃取信息……

著名计算机黑客和安全顾问 Kevin David Mitnick 曾在 15 岁时成功入侵北美空中防务指挥系统,在其著作《The Art of Deception》中揭示了大量通过社交工程学的手段轻易获取各种安全信息的案例。


================================================
FILE: 05_crypto/pki.md
================================================
## PKI 体系

按照 X.509 规范,公钥可以通过证书机制来进行保护,但证书的生成、分发、撤销等步骤并未涉及。

实际上,要实现安全地管理、分发证书需要遵循 PKI(Public Key Infrastructure)体系。该体系解决了证书生命周期相关的认证和管理问题。

需要注意,PKI 是建立在公私钥基础上实现安全可靠传递消息和身份确认的一个通用框架,并不代表某个特定的密码学技术和流程。实现了 PKI 规范的平台可以安全可靠地管理网络中用户的密钥和证书。目前包括多个具体实现和规范,知名的有 RSA 公司的 PKCS(Public Key Cryptography Standards)标准和 OpenSSL 等开源工具。

### PKI 基本组件

一般情况下,PKI 至少包括如下核心组件:

* CA(Certification Authority):负责证书的颁发和吊销(Revoke),接收来自 RA 的请求,是最核心的部分;
* RA(Registration Authority):对用户身份进行验证,校验数据合法性,负责登记,审核过了就发给 CA;
* 证书数据库:存放证书,多采用 X.500 系列标准格式。可以配合LDAP 目录服务管理用户信息。

其中,CA 是最核心的组件,主要完成对证书信息的维护。

常见的操作流程为,用户通过 RA 登记申请证书,提供身份和认证信息等;CA 审核后完成证书的制造,颁发给用户。用户如果需要撤销证书则需要再次向 CA 发出申请。

### 证书的签发

CA 对用户签发证书实际上是对某个用户公钥,使用 CA 的私钥对其进行签名。这样任何人都可以用 CA 的公钥对该证书进行合法性验证。验证成功则认可该证书中所提供的用户公钥内容,实现用户公钥的安全分发。

用户证书的签发可以有两种方式。可以由用户自己生成公钥和私钥,然后 CA 来对公钥内容进行签名(只有用户持有私钥);也可以由 CA 直接来生成证书(内含公钥)和对应的私钥发给用户(用户和 CA 均持有私钥)。

前者情况下,用户一般会首先自行生成一个私钥和证书申请文件(Certificate Signing Request,即 csr 文件),该文件中包括了用户对应的公钥和一些基本信息,如通用名(common name,即 cn)、组织信息、地理位置等。CA 只需要对证书请求文件进行签名,生成证书文件,颁发给用户即可。整个过程中,用户可以保持私钥信息的私密性,不会被其他方获知(包括 CA 方)。

生成证书申请文件的过程并不复杂,用户可以很容易地使用开源软件 openssl 来生成 csr 文件和对应的私钥文件。

例如,安装 openssl 后可以执行如下命令来生成私钥和对应的证书请求文件:

```bash
$ openssl req -new -keyout private.key -out for_request.csr
Generating a 1024 bit RSA private key
...........................++++++
............................................++++++
writing new private key to 'private.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Beijing
Locality Name (eg, city) []:Beijing
Organization Name (eg, company) [Internet Widgets Pty Ltd]:Blockchain
Organizational Unit Name (eg, section) []:Dev
Common Name (e.g. server FQDN or YOUR name) []:example.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
```

生成过程中需要输入地理位置、组织、通用名等信息。生成的私钥和 csr 文件默认以 PEM 格式存储,内容为 base64 编码。

如生成的 csr 文件内容可能为:

```bash
$ cat for_request.csr                                                                                                                                       
-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----
```

openssl 工具提供了查看 PEM 格式文件明文的功能,如使用如下命令可以查看生成的 csr 文件的明文:

```bash
$ openssl req -in for_request.csr -noout -text
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=CN, ST=Beijing, L=Beijing, O=Blockchain, OU=Dev, CN=yeasy.github.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                Modulus (1024 bit):
                    00:f1:fc:d5:97:b3:09:a4:53:ae:29:11:fe:05:6a:
                    89:63:44:4f:4d:02:b8:2c:1e:df:12:04:05:4c:8a:
                    2d:3b:6e:b8:66:55:49:55:b9:3c:61:f9:78:d8:5e:
                    dd:87:ff:12:80:7a:a6:1a:33:c6:66:00:db:de:18:
                    48:24:ba:31:48:e2:34:bc:9c:1e:53:db:fa:1e:23:
                    95:ac:55:84:ec:16:44:be:1b:c4:b4:fe:64:95:75:
                    c4:cc:e7:b0:2e:f8:4b:30:d4:29:1b:49:01:c1:d2:
                    21:d8:47:30:9a:56:4a:71:34:88:4c:99:9d:ba:51:
                    2f:a1:95:eb:fc:31:d7:9f:25
                Exponent: 65537 (0x10001)
        Attributes:
            a0:00
    Signature Algorithm: sha1WithRSAEncryption
        eb:50:0f:22:66:7c:fe:b8:6a:74:2d:46:e1:19:3d:98:e2:ff:
        b1:b6:fb:2d:cb:6e:a5:8b:40:87:23:22:96:5b:7b:15:89:bc:
        e4:65:ca:0f:a2:11:b2:06:9e:8d:c9:72:26:bb:94:a2:e2:87:
        6e:a5:af:4e:16:ff:b0:c7:9f:5f:49:e8:a6:ff:09:e5:eb:8c:
        31:e1:28:62:ce:23:bb:38:2e:e1:3e:d9:81:52:7a:6c:c1:56:
        be:2d:fe:0d:b8:c3:d6:41:e2:f2:a3:37:d5:fd:8b:98:5c:e9:
        ce:ae:43:8e:6b:36:54:3c:50:ae:67:00:1c:90:fd:35:83:3b:
        1c:86
```

需要注意,用户自行生成私钥情况下,私钥文件一旦丢失,CA 方由于不持有私钥信息,无法进行恢复,意味着通过该证书中公钥加密的内容将无法被解密。

### 证书的吊销

证书超出有效期后会作废,用户也可以主动向 CA 申请吊销某证书文件。

由于 CA 无法强制收回已经颁发出去的数字证书,因此为了实现证书的作废,往往还需要维护一个吊销证书列表(Certificate Revocation List,CRL),用于记录已经吊销的证书序号。

因此,通常情况下,当对某个证书进行验证时,需要首先检查该证书是否已经记录在列表中。如果存在,则该证书无法通过验证。如果不在,则继续进行后续的证书验证过程。

为了方便同步吊销列表信息,IETF 提出了在线证书状态协议(Online Certificate Status Protocol,或 OCSP),支持该协议的服务可以实时在线查询吊销的证书列表信息。


================================================
FILE: 05_crypto/security_intro.md
================================================
## 区块链安全概览

区块链作为一个去中心化的分布式账本系统,其安全性建立在密码学、共识机制和网络协议等多个层面的基础之上。然而,随着区块链应用的不断扩展,特别是智能合约的引入,安全挑战也日益复杂。

### 安全层级

区块链系统的安全可以从以下几个层级来理解:

1.  **数据层安全**:主要依赖于哈希算法、数字签名、非对称加密等密码学技术,确保数据的机密性、完整性和不可篡改性。
2.  **网络层安全**:涉及P2P网络的通信安全,防止拒绝服务攻击(DoS/DDoS)、日蚀攻击(Eclipse Attack)等。
3.  **共识层安全**:确保分布式节点能够就账本状态达成一致,抵御51%攻击、双花攻击等。
4.  **合约层安全**:随着以太坊等图灵完备公链的出现,智能合约代码的漏洞(如重入攻击、整数溢出)成为主要的安全隐患。
5.  **应用层安全**:包括钱包安全、交易所安全、DApp前端安全等,涉及私钥管理、钓鱼攻击防护等。

### 安全挑战

*   **技术复杂性**:区块链融合了多学科技术,任何一个环节的疏漏都可能导致系统安全崩溃。
*   **不可篡改性的双刃剑**:区块链的不可篡改特性意味着一旦发生错误或被攻击,往往难以回滚,资金损失难以追回。
*   **开源生态**:虽然开源有助于发现漏洞,但也使得黑客更容易分析代码寻找攻击点。
*   **经济激励**:区块链系统直接承载价值,黑客攻击成功可获得巨大的经济利益,因此攻击动力极强。

本章后续小节将重点介绍智能合约漏洞、常见攻击向量以及安全审计等关键内容。


================================================
FILE: 05_crypto/security_tools.md
================================================
## 智能合约安全审计工具

随着区块链应用的复杂度不断提高,智能合约安全已经成为整个生态的关键问题。安全审计工具通过静态分析、动态测试、符号执行等多种技术手段,帮助开发者在合约部署前发现潜在漏洞。本节介绍业界主流的智能合约审计工具及其应用场景。

### 1. Slither

**简介**:Slither 是由 Trail of Bits 开发的静态分析框架,用 Python 编写,专为 Solidity 合约设计。它能够快速扫描合约代码,识别常见的安全漏洞和代码坏味道。

**核心特性**:
- **快速静态分析**:基于数据流和控制流分析,无需执行代码即可识别潜在问题
- **丰富的检测器库**:内置 70+ 个检测器,覆盖重入、整数溢出、权限控制等常见漏洞
- **易于集成**:可作为命令行工具、Python 库使用,支持 CI/CD 集成
- **详细的报告**:按严重级别(高、中、低、信息)分类输出,并提供修复建议

**使用示例**:

```bash
# 安装 Slither
pip install slither-analyzer

# 分析合约
slither contract.sol

# 输出详细报告
slither contract.sol --json results.json
```

**典型检测场景**:
```solidity
pragma solidity ^0.8.0;

contract VulnerableContract {
    uint public balance;

    // Slither 会警告:未使用的状态变量
    uint unused_var;

    // 重入漏洞检测
    function withdraw(uint amount) public {
        require(balance >= amount);
        (bool success, ) = msg.sender.call{value: amount}("");
        require(success);
        balance -= amount;  // Slither: 状态更新顺序错误
    }

    // 权限控制检测
    function setBalance(uint newBalance) public {
        balance = newBalance;  // Slither: 没有权限检查
    }
}
```

运行 Slither 会输出类似如下的警告:

```
INFO:Slither:Analyzing contract...
Reentrancy in withdraw (VulnerableContract.withdraw):
	External call: (bool success, ) = msg.sender.call{value: amount}("")
	State change after call: balance -= amount
```

### 2. Mythril

**简介**:Mythril 是以太坊安全公司 ConsenSys 开发的符号执行引擎,能够深入分析合约的执行路径并发现漏洞。

**核心特性**:
- **符号执行**:模拟合约执行的所有可能路径,发现在特定条件下才会触发的漏洞
- **字节码分析**:直接分析以太坊虚拟机(EVM)字节码,不仅限于 Solidity 源码
- **安全属性检证**:支持自定义检验属性和约束条件
- **可视化输出**:生成控制流图,直观展示漏洞位置

**使用示例**:

```bash
# 安装 Mythril
pip install mythril

# 分析合约源码
myth analyze contract.sol

# 分析部署在主网上的合约
myth analyze 0x06012c8cf97bead5deae237070f9587f8e7a266d

# 生成图形化报告
myth analyze contract.sol --graph graph.html
```

**适用场景**:
- 检测高级逻辑漏洞(如状态机不一致)
- 分析复杂的资金流向
- 验证访问控制策略

**局限性**:
- 符号执行需要较长的分析时间,不适合超大型合约
- 对于涉及外部调用的复杂场景可能产生误报

### 3. Echidna

**简介**:Echidna 是 Trail of Bits 基于属性的模糊测试(Property-Based Fuzzing)工具,通过随机生成交易序列来探索合约的状态空间。

**核心特性**:
- **属性测试**:开发者定义安全属性(如余额不应为负),Echidna 尝试构造交易序列来违反这些属性
- **高效的随机测试**:相比符号执行,能更快地覆盖复杂的执行路径
- **多合约测试**:支持测试多个相互交互的合约
- **可配置性强**:支持自定义初始化、约束、回调函数等

**使用示例**:

```bash
# 安装 Echidna(需要 Docker)
docker pull trailofbits/echidna

# 创建包含测试属性的合约
cat > contract_with_properties.sol << 'EOF'
pragma solidity ^0.8.0;

contract TestTarget {
    uint public balance = 1000;

    function deposit(uint amount) public {
        balance += amount;
    }

    function withdraw(uint amount) public {
        require(balance >= amount);
        balance -= amount;
    }

    // Echidna 会尝试使此属性返回 false
    function echidna_balance_never_negative() public view returns (bool) {
        return balance >= 0;
    }

    function echidna_balance_not_too_large() public view returns (bool) {
        return balance <= 10**18;  // 防止整数溢出
    }
}
EOF

# 运行 Echidna
docker run --rm -v /path/to/contracts:/contracts trailofbits/echidna echidna /contracts/contract_with_properties.sol
```

**优势与劣势**:
- 优势:能发现符号执行可能遗漏的状态组合问题;快速反馈
- 劣势:不能保证发现所有漏洞;依赖于属性定义的质量

### 4. OpenZeppelin Hardhat

**简介**:OpenZeppelin 提供的 Hardhat 插件集成了多个审计工具的功能,并提供了强大的测试框架。

**核心特性**:
- **集成化审计**:在一个项目中集成 Slither、Mythril 等多个工具
- **测试框架**:支持编写 Solidity 和 JavaScript 测试,覆盖率分析
- **自动化检查**:在构建过程中自动执行安全检查
- **文档完整**:提供最佳实践指南和安全库(SafeMath、Ownable 等)

**使用示例**:

```bash
# 安装 Hardhat 和 OpenZeppelin 插件
npm install --save-dev hardhat @nomiclabs/hardhat-ethers @openzeppelin/hardhat-upgrades

# 创建项目
npx hardhat init

# 配置 hardhat.config.js
module.exports = {
  solidity: "0.8.0",
  paths: {
    sources: "./contracts",
    tests: "./test",
    cache: "./cache",
    artifacts: "./artifacts"
  },
  networks: {
    hardhat: {},
    localhost: {
      url: "http://127.0.0.1:8545"
    }
  }
};

# 运行测试和覆盖率分析
npx hardhat test
npx hardhat coverage
```

**测试示例**:

```javascript
const { expect } = require("chai");

describe("VulnerableContract", function () {
    let contract;

    beforeEach(async function () {
        const VulnerableContract = await ethers.getContractFactory("VulnerableContract");
        contract = await VulnerableContract.deploy();
    });

    it("Should prevent reentrancy attack", async function () {
        const [owner, attacker] = await ethers.getSigners();

        // 部署攻击合约
        const AttackContract = await ethers.getContractFactory("ReentrancyAttack");
        const attack = await AttackContract.deploy(contract.address);

        // 尝试发动重入攻击,应该被阻止
        await expect(
            attack.attack({ value: ethers.utils.parseEther("1") })
        ).to.be.revertedWith("ReentrancyGuard: reentrant call");
    });
});
```

### 5. Manticore

**简介**:Trail of Bits 的 Manticore 是一个分析工具,支持智能合约和二进制文件的符号执行。

**核心特性**:
- **多语言支持**:支持 EVM 字节码、二进制、WASM
- **高级分析能力**:可发现复杂的多步漏洞
- **插件扩展**:支持自定义分析器和检测规则

**基本使用**:

```python
from manticore.ethereum import ManticoreEVM

m = ManticoreEVM()
# 从 Solidity 源码加载合约
source_code = open('contract.sol').read()
user_account = m.create_account(balance=1*10**18)
contract_account = m.solidity_create_contract(source_code, owner=user_account, balance=0)

# 执行符号分析
m.run()
```

### 6. 综合安全审计实践

在实际项目中,通常需要多工具组合使用以获得全面的安全覆盖。推荐的审计流程:

```
1. 自动扫描阶段
   ├─ Slither:快速识别常见漏洞(5分钟)
   └─ Mythril:深度符号执行(30-60分钟)

2. 属性测试阶段
   └─ Echidna:基于属性的模糊测试(持续运行,寻找边界情况)

3. 手动审查阶段
   ├─ 代码复审(逻辑验证、权限检查)
   └─ 设计审查(架构安全性、升级机制)

4. 集成测试阶段
   ├─ Hardhat:单元和集成测试
   ├─ 模拟主网环境测试
   └─ 覆盖率目标:>90%

5. 上线前
   ├─ 多签审计(由独立安全公司)
   ├─ Testnet 长期运行
   └─ Bug Bounty 计划
```

### 7. 工具对比表

| 工具 | 类型 | 学习曲线 | 速度 | 准确性 | 最佳用途 |
|------|------|--------|------|------|---------|
| Slither | 静态分析 | 低 | 快 | 中 | 快速初步审查 |
| Mythril | 符号执行 | 高 | 慢 | 高 | 深度逻辑漏洞 |
| Echidna | 模糊测试 | 中 | 中 | 中 | 状态空间探索 |
| Hardhat | 集成框架 | 低 | 中 | 中 | 开发测试 |
| Manticore | 符号执行 | 高 | 慢 | 高 | 复杂漏洞分析 |

### 8. 最佳实践建议

1. **尽早整合自动化审计**:在开发阶段而非部署前,将安全检查纳入 CI/CD 流程
2. **多工具交叉验证**:不要完全依赖单一工具,不同工具各有盲点
3. **定义清晰的属性**:使用 Echidna 时,属性定义直接影响测试有效性
4. **关注误报和漏报**:调整工具配置以平衡误报率和覆盖度
5. **持续监控**:合约部署后仍需要链上监控和告警机制
6. **安全库的使用**:优先使用经过审计的库(如 OpenZeppelin)而非自行实现
7. **文档和注释**:为复杂逻辑添加详细注释,便于审计者理解意图

这些工具的合理组合使用,能够显著提高智能合约的安全性,降低被攻击的风险。


================================================
FILE: 05_crypto/signature.md
================================================
## 消息认证码与数字签名

消息认证码和数字签名技术通过对消息的摘要进行加密,可以防止消息被篡改和认证身份。

### 消息认证码

消息认证码(Hash-based Message Authentication Code,HMAC),利用对称加密,对消息完整性(Integrity)进行保护。

基本过程为对某个消息,利用提前共享的对称密钥和 Hash 算法进行处理,得到 HMAC 值。该 HMAC 值持有方可以向对方证明自己拥有某个对称密钥,并且确保所传输消息内容未被篡改。

典型的 HMAC 生成算法包括 K,H,M 三个参数。K 为提前共享的对称密钥,H 为提前商定的 Hash 算法(如 SHA-256),M 为要传输的消息内容。三个参数缺失了任何一个,都无法得到正确的 HMAC 值。

消息认证码可以用于简单证明身份的场景。如 Alice、Bob 提前共享了 K 和 H。Alice 需要知晓对方是否为 Bob,可发送一段消息 M 给 Bob。Bob 收到 M 后计算其 HMAC 值并返回给 Alice,Alice 检验收到 HMAC 值的正确性可以验证对方是否真是 Bob。

*注:例子中并没有考虑中间人攻击的情况,并假定信道是安全的。*

消息认证码的主要问题是需要提前共享密钥,并且当密钥可能被多方同时拥有(甚至泄露)的场景下,无法追踪消息的真实来源。如果采用非对称加密算法,则能有效地解决这个问题,即数字签名。

### 数字签名

类似在纸质合同上进行签名以确认合同内容和证明身份,数字签名既可以证实某数字内容的完整性,又可以确认其来源(即不可抵赖,Non-Repudiation)。

一个典型的场景是,Alice 通过信道发给 Bob 一个文件(一份信息),Bob 如何获知所收到的文件即为 Alice 发出的原始版本?Alice 可以先对文件内容进行摘要,然后用自己的私钥对摘要进行加密(签名),之后同时将文件和签名都发给 Bob。Bob 收到文件和签名后,用 Alice 的公钥来解密签名,得到数字摘要,与对文件进行摘要后的结果进行比对。如果一致,说明该文件确实是 Alice 发过来的(因为别人无法拥有 Alice 的私钥),并且文件内容没有被修改过(摘要结果一致)。

理论上所有的非对称加密算法都可以用来实现数字签名,实践中常用算法包括 1991 年 8 月 NIST 提出的 DSA(Digital Signature Algorithm,基于 ElGamal 算法)和安全强度更高的 ECDSA(Elliptic Curve Digital Signature Algorithm,基于椭圆曲线算法)等。

除普通的数字签名应用场景外,针对一些特定的安全需求,产生了一些特殊数字签名技术,包括盲签名、多重签名、群签名、环签名等。

#### 盲签名

盲签名(Blind Signature),1982 年由 David Chaum 在论文《Blind Signatures for Untraceable Payment》中[提出](http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF)。签名者需要在无法看到原始内容的前提下对信息进行签名。

盲签名可以实现对所签名内容的保护,防止签名者看到原始内容;另一方面,盲签名还可以实现防止追踪(Unlinkability),签名者无法将签名内容和签名结果进行对应。典型的实现包括 RSA 盲签名算法等。

#### 多重签名

多重签名(Multiple Signature),即 n 个签名者中,收集到至少 m 个(n >= m >= 1)的签名,即认为合法。

其中,n 是提供的公钥个数,m 是需要匹配公钥的最少的签名个数。

多重签名可以有效地应用在多人投票共同决策的场景中。例如双方进行协商,第三方作为审核方。三方中任何两方达成一致即可完成协商。

比特币交易中就支持多重签名,可以实现多个人共同管理某个账户的比特币交易。

#### 群签名

群签名(Group Signature),即某个群组内一个成员可以代表群组进行匿名签名。签名可以验证来自于该群组,却无法准确追踪到签名的是哪个成员。

群签名需要一个群管理员来添加新的群成员,因此存在群管理员可能追踪到签名成员身份的风险。

群签名最早在 1991 年由 David Chaum 和 Eugene van Heyst 提出。

#### 环签名

环签名(Ring Signature),由 Rivest,Shamir 和 Tauman 三位密码学家在 2001 年首次提出。环签名属于一种简化的群签名。

签名者首先选定一个临时的签名者集合,集合中包括签名者自身。然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立地产生签名,而无需他人的帮助。签名者集合中的其他成员可能并不知道自己被包含在最终的签名中。

环签名在保护匿名性方面也具有很多用途。

### 安全性

数字签名算法自身的安全性由数学问题进行保护。但在实践中,各个环节的安全性都十分重要,一定要严格遵循标准流程。

例如,目前常见的数字签名算法需要选取合适的随机数作为配置参数,配置参数使用不当或泄露都会造成安全漏洞和风险。

2010 年 8 月,SONY 公司因为其 PS3 产品在采用十分安全的 ECDSA 进行签名时不慎使用了重复的随机参数,导致私钥被最终破解,造成重大经济损失。


================================================
FILE: 05_crypto/smart_contract_best_practices.md
================================================
## 智能合约安全开发最佳实践

智能合约一旦部署就几乎无法修改,且往往控制着大量资金,因此需要比传统软件更高的安全标准。本节总结了业界公认的最佳实践,帮助开发者在整个生命周期中防止安全事故。

### 1. 设计阶段最佳实践

#### 1.1 最小化复杂度原则

**核心理念**:代码越简单,越容易被审计和验证,漏洞越少。

**实践建议**:
- 单一职责:每个合约应该只负责一个核心功能,避免臃肿合约
- 模块化设计:将复杂逻辑分解为多个独立的小合约
- 避免过度优化:可读性和安全性比 Gas 优化更重要

**示例 - 不好的做法**:

```solidity
pragma solidity ^0.8.0;

// 一个合约承载了太多职责:转账、质押、治理、预言机等
contract Monolith {
    // 数百行代码,混杂各种逻辑
    function complexFunction() public {
        // 代码越长,越容易出现漏洞
    }
}
```

**示例 - 好的做法**:

```solidity
// 分离职责,使用接口定义清晰的边界
pragma solidity ^0.8.0;

interface IToken {
    function transfer(address to, uint amount) external returns (bool);
    function balanceOf(address account) external view returns (uint);
}

interface IOracle {
    function getPrice(address token) external view returns (uint);
}

contract TransferModule {
    IToken public token;

    function safeTransfer(address to, uint amount) external {
        require(token.transfer(to, amount), "Transfer failed");
    }
}

contract StakingModule {
    IToken public token;
    mapping(address => uint) public stakes;

    function stake(uint amount) external {
        stakes[msg.sender] += amount;
        token.transfer(address(this), amount);
    }
}
```

#### 1.2 状态机设计

**核心理念**:为合约定义明确的状态转换规则,防止非法状态。

```solidity
pragma solidity ^0.8.0;

contract SafeAuction {
    enum State { Created, Active, Ended, Settled }
    State public state = State.Created;
    uint public endTime;
    mapping(address => uint) public bids;

    // 状态修饰符
    modifier atState(State _state) {
        require(state == _state, "Invalid state");
        _;
    }

    function startAuction() public atState(State.Created) {
        state = State.Active;
        endTime = block.timestamp + 7 days;
    }

    function placeBid() public payable atState(State.Active) {
        require(block.timestamp < endTime, "Auction has ended");
        bids[msg.sender] += msg.value;
    }

    function endAuction() public atState(State.Active) {
        require(block.timestamp >= endTime, "Auction not ended");
        state = State.Ended;
    }

    function settle() public atState(State.Ended) {
        state = State.Settled;
        // 清算逻辑
    }
}
```

#### 1.3 明确定义业务规则和约束

在代码中清晰地记录所有约束条件,这些将成为后续审计的依据。

```solidity
/**
 * @title SafeTokenVault
 * @notice 代币保管合约
 * @dev 业务约束:
 *  1. 每次提取最多 50% 余额,防止突然大额提取
 *  2. 每个账户每天最多提取一次
 *  3. 紧急情况下(>50% 用户冻结账户),启动冷却期
 */
contract SafeTokenVault {
    uint public constant MAX_WITHDRAWAL_PERCENT = 50; // 最多提取 50%
    uint public constant WITHDRAWAL_COOLDOWN = 1 days;

    mapping(address => uint) public lastWithdrawal;
    mapping(address => bool) public frozenAccounts;

    function withdraw(uint amount) external {
        require(block.timestamp >= lastWithdrawal[msg.sender] + WITHDRAWAL_COOLDOWN,
                "Too frequent withdrawals");
        require(amount <= balanceOf(msg.sender) * MAX_WITHDRAWAL_PERCENT / 100,
                "Exceeds max withdrawal limit");
        require(!frozenAccounts[msg.sender], "Account frozen");

        // 实现
    }
}
```

### 2. 编码阶段最佳实践

#### 2.1 Checks-Effects-Interactions 模式

这是防止重入攻击的标准模式。

```solidity
pragma solidity ^0.8.0;

contract GoodWithdrawal {
    mapping(address => uint) public balances;

    // 不良模式:交互在前,更新在后
    function badWithdraw(uint amount) external {
        (bool success, ) = msg.sender.call{value: amount}("");
        require(success);
        balances[msg.sender] -= amount;  // 重入时此处未执行
    }

    // 正确模式:检查 -> 更新 -> 交互
    function goodWithdraw(uint amount) external {
        // 1. Checks:验证前置条件
        require(balances[msg.sender] >= amount, "Insufficient balance");

        // 2. Effects:修改状态
        balances[msg.sender] -= amount;

        // 3. Interactions:执行外部调用
        (bool success, ) = msg.sender.call{value: amount}("");
        require(success, "Transfer failed");
    }
}
```

#### 2.2 使用重入锁

对于无法完全避免重入的复杂场景,使用重入锁提供保护。

```solidity
pragma solidity ^0.8.0;

contract WithReentrancyGuard {
    uint private locked = 1;

    modifier nonReentrant() {
        require(locked == 1, "No reentrancy");
        locked = 2;
        _;
        locked = 1;
    }

    function complexOperation() external nonReentrant {
        // 即使这里调用不信任的外部合约,也不会重入
        externalContract.call();
    }
}

// 或使用 OpenZeppelin 的实现
import "@openzeppelin/contracts/security/ReentrancyGuard.sol";

contract SafeContract is ReentrancyGuard {
    function withdraw() public nonReentrant {
        // 代码
    }
}
```

#### 2.3 显式处理低级调用的返回值

```solidity
pragma solidity ^0.8.0;

contract ProperErrorHandling {
    // 不良做法:忽略返回值
    function bad_transfer() public {
        address(0x123).call{value: 1 ether}("");  // 失败时无提示
        // 继续执行下一行,可能导致状态不一致
    }

    // 正确做法 1:检查返回值
    function good_transfer_v1() public {
        (bool success, ) = address(0x123).call{value: 1 ether}("");
        require(success, "Transfer failed");
    }

    // 正确做法 2:使用高级接口
    function good_transfer_v2() public {
        require(
            IERC20(token).transfer(address(0x123), 1 ether),
            "Transfer failed"
        );
    }

    // 正确做法 3:使用 SafeERC20
    using SafeERC20 for IERC20;
    function good_transfer_v3() public {
        IERC20(token).safeTransfer(address(0x123), 1 ether);
    }
}
```

#### 2.4 避免依赖 block.timestamp 进行关键判断

```solidity
pragma solidity ^0.8.0;

contract TimeDependenceIssues {
    uint lastRewardTime;

    // 不良做法:仅依赖 block.timestamp
    function vulnerable_reward() public {
        if (block.timestamp >= lastRewardTime + 1 days) {
            grantReward();
            lastRewardTime = block.timestamp;
        }
    }

    // 改进做法:添加额外保护
    function safe_reward() public {
        require(block.timestamp >= lastRewardTime + 1 days, "Too early");
        require(block.timestamp - lastRewardTime < 2 days, "Too late");
        grantReward();
        lastRewardTime = block.timestamp;
    }
}
```

#### 2.5 严格的权限控制

```solidity
pragma solidity ^0.8.0;

import "@openzeppelin/contracts/access/Ownable.sol";
import "@openzeppelin/contracts/access/AccessControl.sol";

// 简单场景:使用 Ownable
contract SimpleAccess is Ownable {
    function criticalFunction() public onlyOwner {
        // 仅拥有者可调用
    }
}

// 复杂场景:使用 AccessControl 支持多角色
contract ComplexAccess is AccessControl {
    bytes32 public constant ADMIN_ROLE = keccak256("ADMIN_ROLE");
    bytes32 public constant MODERATOR_ROLE = keccak256("MODERATOR_ROLE");

    constructor() {
        _grantRole(DEFAULT_ADMIN_ROLE, msg.sender);
        _grantRole(ADMIN_ROLE, msg.sender);
    }

    function withdraw() public onlyRole(ADMIN_ROLE) {
        // 仅管理员可调用
    }

    function moderate() public onlyRole(MODERATOR_ROLE) {
        // 仅审核员可调用
    }
}
```

### 3. 测试阶段最佳实践

#### 3.1 全面的单元测试

```javascript
// test/SafeAuction.test.js
const { expect } = require("chai");
const { ethers } = require("hardhat");

describe("SafeAuction", function () {
    let auction;
    let owner, bidder1, bidder2;

    beforeEach(async function () {
        [owner, bidder1, bidder2] = await ethers.getSigners();
        const Auction = await ethers.getContractFactory("SafeAuction");
        auction = await Auction.deploy();
    });

    describe("State transitions", function () {
        it("Should not allow bidding before auction starts", async function () {
            await expect(
                auction.connect(bidder1).placeBid({ value: ethers.utils.parseEther("1") })
            ).to.be.revertedWith("Invalid state");
        });

        it("Should transition to Active state", async function () {
            await auction.startAuction();
            expect(await auction.state()).to.equal(1); // Active
        });
    });

    describe("Bid placement", function () {
        beforeEach(async function () {
            await auction.startAuction();
        });

        it("Should accept valid bids", async function () {
            const bidAmount = ethers.utils.parseEther("1");
            await auction.connect(bidder1).placeBid({ value: bidAmount });
            expect(await auction.bids(bidder1.address)).to.equal(bidAmount);
        });

        it("Should reject bids after auction ends", async function () {
            // 快进时间超过拍卖期限
            await ethers.provider.send("evm_increaseTime", [7 * 24 * 60 * 60 + 1]);
            await ethers.provider.send("evm_mine");

            await expect(
                auction.connect(bidder1).placeBid({ value: ethers.utils.parseEther("1") })
            ).to.be.revertedWith("Auction has ended");
        });
    });

    describe("Attack vectors", function () {
        it("Should prevent reentrancy in settlement", async function () {
            // 部署攻击合约并测试
            const AttackFactory = await ethers.getContractFactory("ReentrancyAttack");
            const attack = await AttackFactory.deploy(auction.address);
            // 测试代码
        });
    });

    describe("Edge cases", function () {
        it("Should handle zero amount bids", async function () {
            await auction.startAuction();
            await expect(
                auction.connect(bidder1).placeBid({ value: 0 })
            ).to.be.revertedWith("Bid must be positive");
        });

        it("Should handle uint256 overflow", async function () {
            // 测试边界值
            await auction.startAuction();
            const maxUint = ethers.constants.MaxUint256;
            // 测试逻辑
        });
    });
});
```

#### 3.2 覆盖率目标

```bash
# 运行覆盖率检查
npx hardhat coverage

# 输出示例:
# ¦ contracts/SafeAuction.sol ¦ 96.5 % ¦
# 目标:>95% 的语句覆盖率,>90% 的分支覆盖率
```

### 4. 审计阶段最佳实践

#### 4.1 内部审计清单

```markdown
## 智能合约审计清单

### 安全性检查
- [ ] 没有重入漏洞(使用 CEI 模式或重入锁)
- [ ] 整数溢出/下溢已处理(Solidity 0.8.0+ 或 SafeMath)
- [ ] 访问控制正确(所有 public 函数都检查权限)
- [ ] 外部调用都检查返回值
- [ ] 没有依赖 tx.origin 进行认证
- [ ] 没有不安全的随机数生成
- [ ] 预言机数据已验证(多源、TWAP 等)

### 代码质量
- [ ] 没有未使用的变量或函数
- [ ] 事件已正确触发(用于链上索引)
- [ ] 常数已标记为 constant/immutable
- [ ] 使用了最新的安全库版本
- [ ] 代码注释清晰,特别是复杂逻辑

### 功能验证
- [ ] 所有业务规则已在代码中实现
- [ ] 状态转换符合预期
- [ ] 边界条件处理正确
- [ ] Gas 优化不影响安全性
```

#### 4.2 自动化审计

```bash
# 运行 Slither
slither contracts/SafeAuction.sol

# 运行 Mythril
myth analyze contracts/SafeAuction.sol

# 运行 Echidna(需要定义属性)
echidna contracts/SafeAuction.sol --solc-args "--optimize"
```

### 5. 部署后最佳实践

#### 5.1 合约验证

```bash
# 在区块链浏览器上验证源码
npx hardhat verify --network mainnet 0xContractAddress --constructor-args args.js
```

#### 5.2 监控和告警

```solidity
pragma solidity ^0.8.0;

contract MonitorableAuction {
    event AuctionStarted(uint startTime, uint endTime);
    event BidPlaced(address indexed bidder, uint amount);
    event AuctionEnded(uint finalBid);
    event UnusualActivity(string reason);

    function startAuction() public onlyOwner {
        uint endTime = block.timestamp + 7 days;
        emit AuctionStarted(block.timestamp, endTime);
    }

    function placeBid() external payable {
        if (msg.value > 1000 ether) {
            emit UnusualActivity("Unusually large bid");
        }
        emit BidPlaced(msg.sender, msg.value);
    }
}
```

链下监控示例:

```python
import requests
from web3 import Web3

w3 = Web3(Web3.HTTPProvider('http://localhost:8545'))
contract = w3.eth.contract(address=CONTRACT_ADDRESS, abi=CONTRACT_ABI)

# 监听异常活动事件
def monitor_events():
    while True:
        logs = w3.eth.get_logs({
            'address': CONTRACT_ADDRESS,
            'topics': [w3.keccak(text='UnusualActivity(string)')]
        })
        for log in logs:
            print(f"Alert: Unusual activity detected!")
            # 发送告警
```

#### 5.3 升级机制

```solidity
pragma solidity ^0.8.0;

import "@openzeppelin/contracts/proxy/utils/Initializable.sol";
import "@openzeppelin/contracts/proxy/utils/UUPSUpgradeable.sol";

contract UpgradeableAuction is Initializable, UUPSUpgradeable {
    uint public version = 1;

    function initialize() public initializer {
        // 初始化逻辑
    }

    function _authorizeUpgrade(address newImplementation) internal onlyOwner override {
        // 升级授权逻辑
    }
}
```

### 6. 常见漏洞快速参考表

| 漏洞 | 表现 | 防护措施 | 工具检测 |
|------|------|--------|---------|
| 重入 | 余额被重复扣除 | CEI 模式、重入锁 | Slither, Mythril |
| 整数溢出 | 余额变为负数 | Solidity 0.8.0+ | Slither |
| 权限缺失 | 任何人可调用关键函数 | onlyOwner, AccessControl | Slither |
| 外部调用失败忽略 | 状态不一致 | 检查返回值、SafeERC20 | Slither |
| 时间戳依赖 | 矿工操纵 | 添加时间范围、预言机 | Mythril |
| 闪电贷 | 突然大额借入 | 时间加权价格、速率限制 | Echidna |
| MEV 抢跑 | 交易被插队 | 批处理、承诺-reveal | 链上分析 |

### 7. 资源与工具链

**必读资源**:
- OpenZeppelin Contracts:经审计的合约库
- Solidity 官方文档:语言规范和安全警告
- Ethereum Security:官方安全指南
- CWE-1035:常见弱点枚举

**工具集**:
- Hardhat:开发和测试框架
- Truffle:成熟的开发套件
- Foundry:高性能的 Rust 实现
- etherscan API:链上数据获取

这些最佳实践的系统应用,能够从设计、编码、测试、审计到部署,全面保护智能合约的安全性。


================================================
FILE: 05_crypto/smart_contract_vulns.md
================================================
## 智能合约漏洞

智能合约一旦部署在区块链上,通常是不可变的(除非设计了升级机制)且代码是公开可见的。这种特性要求编写合约时必须极度谨慎。以下是一些常见的智能合约漏洞。

### 1. 重入攻击 (Reentrancy Attack)

这是最著名也是破坏性最大的漏洞之一(如 The DAO 事件)。

**原理**:
攻击者创建一个恶意合约,该合约调用受害合约的提款函数。如果受害合约在更新用户余额之前就发送资金,恶意合约可以在其 `fallback` 函数中再次调用受害合约的提款函数,形成递归调用,直到受害合约余额被耗尽。

**防范**:
*   **Checks-Effects-Interactions 模式**:先检查条件,再更新状态(扣除余额),最后进行交互(发送以太币)。
*   使用重入锁(Reentrancy Guard)。

```solidity
// 易受攻击的代码
function withdraw() public {
    uint balance = userBalances[msg.sender];
    require(balance > 0);
    (bool success, ) = msg.sender.call{value: balance}(""); // Interaction
    require(success);
    userBalances[msg.sender] = 0; // Effect (Too late!)
}

// 安全代码
function withdraw() public {
    uint balance = userBalances[msg.sender];
    require(balance > 0);
    userBalances[msg.sender] = 0; // Effect
    (bool success, ) = msg.sender.call{value: balance}(""); // Interaction
    require(success);
}
```

### 2. 整数溢出与下溢 (Integer Overflow/Underflow)

**原理**:
在 Solidity 0.8.0 之前,如果一个 `uint8` 变量值为 255,加 1 后会变为 0(溢出);如果值为 0,减 1 后会变为 255(下溢)。攻击者利用这一点可以修改余额或绕过限制。

**防范**:
*   使用 Solidity 0.8.0 及以上版本(内置了溢出检查)。
*   在旧版本中使用 OpenZeppelin 的 `SafeMath` 库。

### 3. 短地址攻击 (Short Address Attack)

**原理**:
早期以太坊节点在处理交易数据时,如果参数长度不足,会自动补零。如果攻击者构造一个恶意的短地址,可能导致合约解析参数时发生位移,从而错误计算转账金额。

**防范**:
*   在合约层面检查输入参数的长度。
*   现代钱包和节点通常已修复此问题。

### 4. 依赖时间戳 (Timestamp Dependence)

**原理**:
`block.timestamp` 可以被矿工小幅度操纵(通常在十几秒内)。如果合约逻辑(如随机数生成、彩票开奖)完全依赖时间戳,矿工可以尝试操控出块时间来获利。

**防范**:
*   避免在关键逻辑中仅依赖 `block.timestamp`。
*   对于需要随机数的场景,使用像 Chainlink VRF 这样的预言机服务。

### 5. 权限控制不当 (Access Control Issues)

**原理**:
关键函数(如修改拥有者、铸造代币、提取资金)没有添加适当的权限修饰符(如 `onlyOwner`),导致任何人都可以调用。

**防范**:
*   严格检查每个 public/external 函数的权限需求。
*   使用 OpenZeppelin 的 `Ownable` 或 `AccessControl` 库。

### 6. 其它常见漏洞

*   **TX.Origin 攻击**:使用 `tx.origin` 进行鉴权而不是 `msg.sender`,可能导致钓鱼攻击。
*   **未处理的返回值**:低级调用(如 `call`)失败时会返回 false 但不会抛出异常,如果未检查返回值,后续逻辑会继续执行。
*   **前端抢跑 (Front-Running)**:攻击者通过观察内存池中的未确认交易,提高 Gas 费抢先执行自己的交易(如抢购 NFT、夹子攻击)。

### 7. DeFi 时代的新型攻击

随着 DeFi 生态的成熟,出现了若干新型攻击向量:

*   **闪电贷攻击 (Flash Loan Attack)**:攻击者利用闪电贷在单笔交易中借入大量资金,通过操纵预言机价格或流动性池来套利,交易结束前归还贷款。由于无需抵押,攻击成本极低。典型案例包括 bZx(2020)、Cream Finance(2021)、Euler Finance(2023,损失约 1.97 亿美元)。防范措施包括使用时间加权平均价格(TWAP)预言机、限制单笔交易的价格影响、添加闪电贷检测机制。

*   **MEV(最大可提取价值)攻击**:矿工/验证者通过重排、插入或审查交易来提取额外价值。常见形式包括三明治攻击(在用户交易前后插入交易来套利)、即时清算(抢先执行清算交易获取奖励)等。以太坊社区通过 PBS(提议者-构建者分离)和 Flashbots 等方案来缓解 MEV 问题。

*   **跨链桥攻击**:跨链桥由于管理大量锁定资产且涉及多链交互,成为高价值攻击目标。典型案例包括 Ronin Bridge(2022,6.2 亿美元)、Wormhole(2022,3.2 亿美元)。防范需要多重签名、零知识证明验证、延迟提款等机制。

*   **治理攻击**:攻击者通过闪电贷临时获取大量治理代币,在 DAO 投票中通过恶意提案。防范措施包括投票锁定期、时间锁(Timelock)和快照机制。


================================================
FILE: 05_crypto/summary.md
================================================
## 本章小结

本章总结了密码学与安全领域中的一些核心问题和经典算法。通过阅读本章内容,相信读者已经对现代密码学的发展状况和关键技术有了初步了解。掌握这些知识,对于理解区块链系统如何实现隐私保护和安全防护都很有好处。

现代密码学安全技术在设计上大量应用了十分专业的现代数学知识,如果读者希望能够深入学习其原理,则需要进一步学习并掌握近现代的数学科学,特别是数论、抽象代数等相关内容。

从应用的角度来看,完善的安全系统除了核心算法外,还需要包括协议、机制、系统、人员等多个方面。任何一个环节出现漏洞都将带来巨大的安全风险。因此,实践中要实现真正高安全可靠的系统是十分困难的。

区块链中大量利用了现代密码学的已有成果;反过来,区块链在诸多场景中的应用也提出了很多新的需求,促进了安全学科的进一步发展。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 05_crypto/zkp.md
================================================
# 零知识证明

零知识证明(Zero-Knowledge Proof,ZKP)是现代密码学中最重要的概念之一,也是当前区块链技术发展最活跃的前沿领域。它允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而**无需透露除该陈述本身之外的任何信息**。

## 基本概念

1985 年,Goldwasser、Micali 和 Rackoff 在论文《The Knowledge Complexity of Interactive Proof-Systems》中首次提出了零知识证明的概念。

一个零知识证明系统需要满足三个核心性质:

*   **完备性 (Completeness)**:如果陈述为真,诚实的证明者总能让诚实的验证者信服。
*   **可靠性 (Soundness)**:如果陈述为假,不诚实的证明者无法使验证者相信(除非概率极低)。
*   **零知识性 (Zero-Knowledge)**:验证者在验证过程中除了知道陈述为真之外,不会获得任何其他信息。

## 经典比喻:阿里巴巴洞穴

想象一个环形洞穴,中间有一道只能用密码打开的门。Alice 想向 Bob 证明她知道密码,但又不想把密码告诉 Bob。

1.  Bob 在洞穴入口等待。
2.  Alice 随机选择从左边或右边进入洞穴。
3.  Bob 走到入口处,随机喊 Alice 从左边或右边出来。
4.  如果 Alice 从 Bob 指定的方向出来,意味着她可能知道密码(能打开门),也可能是猜对了(50% 的概率)。

重复这个过程多次(如 20 次),如果 Alice 每次都能从指定方向出来,则 Bob 可以非常确信 Alice 知道密码,但 Bob 始终没有获得密码本身。

## 主要类型

### zk-SNARKs

**Zero-Knowledge Succinct Non-Interactive Argument of Knowledge**

*   **Succinct (简洁)**:生成的证明非常小,验证速度非常快。
*   **Non-Interactive (非交互)**:证明者只需发送一次证明,验证者即可验证,无需来回通信。
*   **需要可信设置 (Trusted Setup)**:需要一个初始化阶段生成公共参数,如果该阶段的“有毒废料”泄露,系统安全性将受损。

代表项目:**Zcash**(首个将 zk-SNARKs 用于加密货币的项目)、**zkSync**。

### zk-STARKs

**Zero-Knowledge Scalable Transparent Argument of Knowledge**

*   **Scalable (可扩展)**:证明生成和验证时间随问题规模增长更优。
*   **Transparent (透明)**:不需要可信设置,避免了安全隐患。
*   **证明体积较大**:相比 SNARKs,生成的证明更大。

代表项目:**Starknet**、**StarkEx**。

### 其它主流证明系统(2026 更新)

随着技术迭代,通用的证明系统(Universal SNARKs)成为主流,只需一次可信设置(或者像 STARKs 一样完全不需要)即可支持任意电路。

*   **Plonk**:目前应用最广泛的通用 SNARK 方案之一,支持可更新的可信设置(Updatable Trusted Setup)。
*   **Halo2**:由 Zcash 团队开发,利用递归证明(Recursive Proofs)实现极高的扩展性,无需可信设置。

## 在区块链中的应用

### 1. ZK Rollups (Layer 2 扩容)

ZK Rollups 利用零知识证明在链下批量处理交易,然后将一个简洁的有效性证明提交到 Layer 1。Layer 1 只需验证这个证明,无需重新执行所有交易,从而大幅提升吞吐量并降低成本。

主流项目:**zkSync Era**、**Starknet**、**Polygon zkEVM**、**Scroll**。

#### zk-eVM 实现对比(2026年3月数据)

当前市场上有多个 zk-eVM(零知识证明以太坊虚拟机)实现,各有权衡:

| 项目 | TPS | EVM兼容度 | TVL | 主网生效 | 关键特性 |
|-----|------|----------|-----|--------|---------|
| **zkSync Era** | 4,000-7,000 | 99% | $650M | 2023年3月 | 最接近EVM;社区规模大 |
| **Polygon zkEVM** | 2,000-4,000 | 99.9% | $420M | 2023年3月 | 与Polygon生态紧密集成 |
| **Scroll** | 1,000-2,000 | 99.8% | $180M | 2024年2月 | 设计更保守但安全性高 |
| **Linea (ConsenSys)** | 1,500-3,000 | 97% | $320M | 2024年7月 | 背靠MetaMask生态 |

**关键指标说明**:

- **TPS (每秒交易数)**:理论峰值,实际受网络状况影响。zk Rollup 通常可达到4,000-7,000 TPS,相比以太坊mainnet的15 TPS提升数百倍。
- **EVM兼容度**:99%意味着大部分Solidity代码可直接部署,但某些底层操作码可能不完全兼容。
- **TVL (总锁仓量)**:截至2026年3月的跨链桥接资产总额。
- **证明延迟**:
  - zkSync Era:平均10-60秒生成证明
  - Polygon zkEVM:平均3-15分钟
  - Scroll:平均15-45分钟

**生态对比**:

- **zkSync Era**:DeFi生态相对成熟,dapp数>200,包括Uniswap、Lido、Aave等
- **Polygon zkEVM**:继承Polygon生态优势,与Layer 2 Arbitrum/Optimism形成三角竞争
- **Scroll**:强调安全性和透明开发,学术研究基础深厚(来自Berkeley研究者)
- **Linea**:ConsenSys支持,与MetaMask集成,对主流用户友好

**性能与安全权衡**:

zk-eVM的设计涉及多个权衡:

| 权衡维度 | 求快求省 | 求稳求安全 |
|--------|---------|----------|
| 证明系统 | 使用快速但较新的方案(Plonk)| 使用经过验证的方案(Groth16) |
| 证明延迟 | <1分钟 | 5-15分钟 |
| EVM兼容 | 97-98%(某些opcodes近似) | 99.9%(完全兼容) |
| 风险偏好 | 中高 | 低 |
| 适用场景 | 高频交易、游戏 | 资产托管、DeFi借贷 |

### 2. 隐私保护

*   **隐私交易**:如 Zcash,用户可以进行“屏蔽”交易,隐藏发送方、接收方和金额。
*   **隐私身份**:用户证明自己满足某些条件(如年龄大于 18 岁)而不透露具体信息。

### 3. 跨链桥安全

传统跨链桥依赖多签或委员会,存在单点故障风险。基于 ZKP 的跨链桥可以通过数学证明来验证源链上的事件确实发生,无需信任第三方。

## 挑战与展望

*   **计算开销**:生成零知识证明需要大量计算资源,虽然验证很快,但证明生成仍是瓶颈。硬件加速(如 FPGA、GPU、ASIC)是重要的研究方向。
*   **开发复杂度**:编写 ZK 电路需要专业知识。诸如 **Circom**、**Noir**、**Cairo** 等 ZK 专用语言正在降低开发门槛。
*   **标准化**:不同 ZK 方案之间缺乏互操作性,行业标准尚在形成中。

零知识证明被认为是继智能合约之后,区块链领域最重要的技术突破。随着技术的成熟,它将在隐私保护、可扩展性和可验证计算等方面发挥越来越重要的作用。


================================================
FILE: 06_bitcoin/README.md
================================================
# 比特币 —— 初露锋芒的区块链

**之所以看得更远,是因为站在了巨人的肩膀上。**

作为区块链思想的源头,比特币项目值得区块链技术爱好者们仔细学习和研究。

比特币网络是首个得到大规模部署的区块链平台,也是首个得到长时间实践检验的加密货币实现,无论在科技史还是金融史上都将具有十分重要的意义。比特币项目在诞生和发展过程中,借鉴了加密货币、密码学、博弈论、分布式系统、控制论等多个领域的技术成果,可谓博采众家之长于一身,是集大成者。

后来的区块链技术应用已经超越了加密货币的范畴,但探索比特币项目的发展历程和设计思路,对于深刻理解区块链技术的来龙去脉有着重要的价值。

本章将介绍比特币项目的来源、核心原理设计、相关的工具,以及关键的技术话题。


================================================
FILE: 06_bitcoin/consensus.md
================================================
## 共识机制

比特币网络是完全公开的,任何人都可以匿名接入,因此共识协议的稳定性和防攻击性十分关键。

比特币区块链采用了 Proof of Work(PoW)机制来实现共识,该机制最早于 1998 年在 [B-money](http://www.weidai.com/bmoney.txt) 设计中提出。

目前,Proof of X 系列中比较出名的一致性协议包括 PoW、PoS 和 DPoS 等,都是通过经济惩罚来限制恶意参与。

### 工作量证明

工作量证明是通过计算来猜测一个数值(nonce),使得拼凑上交易数据后内容的 Hash 值满足规定的上限(来源于 hashcash)。由于 Hash 难题在目前计算模型下需要大量的计算,这就保证在一段时间内,系统中只能出现少数合法提案。反过来,如果谁能够提出合法提案,也证明提案者确实已经付出了一定的工作量。

同时,这些少量的合法提案会在网络中进行广播,收到的用户进行验证后,会基于用户认为的最长链基础上继续难题的计算。因此,系统中可能出现链的分叉(Fork),但最终会有一条链成为最长的链。

Hash 问题具有不可逆的特点,因此,目前除了暴力计算外,还没有有效的算法进行解决。反之,如果获得符合要求的 nonce,则说明在概率上是付出了对应的算力。谁的算力多,谁最先解决问题的概率就越大。当掌握超过全网一半算力时,从概率上就能控制网络中链的走向。这也是所谓 `51%` 攻击的由来。

参与 PoW 计算比赛的人,将付出不小的经济成本(硬件、电力、维护等)。当没有最终成为首个算出合法 nonce 值的“幸运儿”时,这些成本都将被沉没掉。这也保障了,如果有人尝试恶意破坏,需要付出大量的经济成本。也有人考虑将后算出结果者的算力按照一定比例折合进下一轮比赛。

有一个很直观的超市付款的例子,可以说明为何这种经济博弈模式会确保系统中最长链的唯一性。

![Pow 保证一致性](_images/pow.png)

假定超市只有一个出口,付款时需要排成一队,可能有人不守规矩要插队。超市管理员会检查队伍,认为最长的一条队伍是合法的,并让不合法的分叉队伍重新排队。新到来的人只要足够理智,就会自觉选择最长的队伍进行排队。这是因为,多条链的参与者看到越长的链越有可能胜出,从而更倾向于选择长的链。

可以看到,最长链机制可以提高很好地抗攻击性,同时其代价是浪费掉了非最长链上的计算资源。部分改进工作是考虑以最长链为基础,引入树形结构以提高整体的交易性能,如 GHOST 协议(《Secure high-rate transaction processing in bitcoin》)和 Conflux 算法(《Scaling Nakamoto Consensus to Thousands of Transactions per Second》)。

### 权益证明

权益证明(Proof of Stake,PoS)最早在 2012 年被 Sunny King 和 Scott Nadal 提出,最早在 [Peercoin](https://www.peercoin.net/)(原名 PPCoin)系统中被实现,类似于现实生活中的股东机制,拥有股份越多的人越容易获取记账权(同时越倾向于维护网络的正常工作)。

典型的过程是通过保证金(代币、资产、名声等具备价值属性的物品即可)来对赌一个合法的块成为新的区块,收益为抵押资本的利息和交易服务费。提供证明的保证金(例如通过转账货币记录)越多,则获得记账权的概率就越大。合法记账者可以获得收益。

PoS 试图解决在 PoW 中大量资源被浪费的问题,因而受到了广泛关注。恶意参与者将存在保证金被罚没的风险,即损失经济利益。

一般情况下,对于 PoS 来说,需要掌握超过全网 1/3 的资源,才有可能左右最终的结果。这也很容易理解,三个人投票,前两人分别支持一方,这时候,第三方的投票将决定最终结果。

PoS 也有一些改进的算法,包括授权股权证明机制(DPoS),即股东们投票选出一个董事会,董事会中成员才有权进行代理记账。这些算法在实践中得到了不错的验证,但是并没有理论上的证明。

2017 年 8 月,来自爱丁堡大学和康涅狄格大学的 Aggelos Kiayias 等学者在论文《Ouroboros: A Provably Secure Proof-of-Stake Blockchain Protocol》中提出了 Ouroboros 区块链共识协议,该协议可以达到诚实行为的近似纳什均衡,被认为是首个可证实安全的 PoS 协议。


================================================
FILE: 06_bitcoin/currency.md
================================================
## 实体货币到加密数字货币

区块链最初的思想,诞生于无数先哲对于用加密数字货币替代实体货币的探讨和设计中。

### 货币的历史演化

众所周知,货币是人类文明发展过程中的一大发明。其最重要的职能包括价值尺度、流通手段、贮藏手段等。很难想象离开了货币,现代社会庞大而复杂的经济和金融体系如何保持运转。也正是因为它如此重要,货币的设计和发行机制是关系到国计民生的大事。

历史上,在自然和人为因素的干预下,货币的形态经历了多个阶段的演化,包括实物货币、金属货币、代用货币、信用货币、电子货币、数字货币等。近代之前相当长的一段时间里,货币的形态一直是以实体的形式存在,可统称为“实体货币”。计算机诞生后,为货币的虚拟化提供了可能性。

同时,货币自身的价值依托也不断发生演化,从最早的实物价值依托、功能价值依托、发行方信用价值依托,直到今天的对信息科技(包括软件、系统、算法等)的信任价值依托。

*注:中国最早关于货币的文献记载“夏后以玄币”,出现在西汉桓宽《盐铁论·错币》。这里的“玄币”指的是一种黑色的布帛货币,说明早在夏朝就已开始使用贝壳和布帛作为交换媒介。*

### 从纸币到数字货币

理论上任何事物都可以作为货币,只要使用者愿意接受。例如在随便一张纸上注明代表若干金额,只要交易各方都认可,这张纸就可以起到货币职能。实际上如今世界最常见的货币流通形式就是纸币,既方便携带、不易仿制,又相对容易辩伪。

或许有人会认为信用卡等电子方式,相对于纸币等货币形式使用起来更为方便。确实,信用卡在某些场景会更为便捷,但它依赖背后的集中式支付体系,一旦碰到支付系统故障、断网、缺乏支付终端等情况,信用卡就无法使用;另外,信用卡形式往往还需要额外的终端设备支持。

目前,无论是货币形式,还是信用卡形式,都需要额外的支持机构(例如银行)来完成生产、分发、管理等操作。“中心化”的结构带来了管理和监管上的便利,但系统安全性方面存在很大挑战。诸如伪造、信用卡诈骗、盗刷、转账等安全事件屡见不鲜。

很显然,如果能实现一种数字货币,保持既有货币方便易用的特性,同时消除纸质货币的缺陷,无疑将极大提高社会整体经济活动的运作效率。

让我们来对比现有的数字货币(以比特币为例)和现实生活中的纸币,两者的优劣如下表所示。

| 属性 | 分析 | 优势方 |
| --- | --- | --- |
| 便携 | 大部分场景(特别大额支付)下数字货币将具备更好的便携性。 | 数字货币 |
| 防伪 | 两者各有千秋,但数字货币整体上会略胜一筹。纸币依靠的是各种设计(纸张、油墨、暗纹、夹层等)上的精巧,数字货币依靠的则是密码学上的保障。事实上,纸币的伪造时有发生,但数字货币的伪造目前还无法实现。 | 数字货币 |
| 辩伪 | 纸币即使依托验钞机等专用设备仍会有误判情况,数字货币依靠密码学易于校验。数字货币胜出。 | 数字货币 |
| 匿名 | 比特币利用化名(Pseudonymity)来隐藏身份,但账目公开可见。两者都无法阻止有意的追踪。 | 持平 |
| 交易 | 对纸币来说,谁物理持有纸币谁就是合法拥有者,交易通过纸币自身的转移即可完成,无法复制。对数字货币来说则复杂得多,因为任何数字物品都是可以被复制的,但数字形式也意味着转移成本会更低。总体看,两者适用不同的情景。 | 持平 |
| 资源 | 通常情况下,纸币的生产成本要远低于面额。数字货币消耗资源的计算则复杂的多。以比特币为例,最坏情况下可能需要消耗接近其面值的电能。 | 纸币 |
| 发行 | 纸币的发行需要第三方机构的参与;数字货币则通过分布式算法来完成发行。历史上,通胀和通缩往往是不合理地发行货币造成的;数字货币尚缺乏大规模验证,还有待观察。 | 持平 |
| 管理 | 纸币发行和回收往往通过统一机构,易于监管和审计;而目前数字货币在这方面还缺乏足够支持和验证。 | 纸币 |

可见,数字货币并非在所有领域都优于已有的货币形式。要比较两者的优劣应该针对具体情况具体分析。不带前提地鼓吹数字货币并不是一种科学和严谨的态度。实际上,仔细观察数字货币的应用情况就会发现,虽然以比特币为代表的数字货币已在众多领域得到应用,但还没有任何一种数字货币能完全替代已有货币。目前,世界各国央行都在密切关注和探索数字货币应用。

虽然当前的数字货币“实验”已经取得了不小影响,但可见的局限也很明显:其依赖的区块链和分布式账本技术还缺乏大规模场景的考验;系统的性能和安全性还有待提升;资源的消耗过高;对监管和审计支持不足等。这些问题的解决,都有待金融科技的进一步发展。

*注:严格来讲,货币(money)不仅局限于现金或通货(cash/currency),货币的含义范围更广。*

### “去中心化”的技术难关

虽然数字货币带来的预期优势可能很美好,但要设计和实现一套能经得住实用考验的数字货币并非易事。任何货币系统,首先要解决如何发行、如何流通和如何确定价值三个基本问题。

现实生活中常用的纸币具备良好的可转移性,可以相对容易地完成价值的交割。但是对于数字货币来说,因为数字化内容容易被复制,数字货币持有人可以试图将同一份货币发给多个接收者,这种攻击被称为“双重支付攻击(Double-spend Attack)”。

也许有人会想到,银行中的货币实际上也是数字化的,因为通过电子账号里面的数字记录了客户的资产。说的没错,这种电子货币模式有人称为“数字货币 1.0”,它实际上依赖了一个前提:假定存在一个安全可靠的第三方记账机构负责记账,这个机构负责所有的担保所有的环节,最终完成交易。

中心化控制下,数字货币的实现相对容易。但是,有些时候很难找到一个安全可靠的第三方机构,来充当这个记账者角色。

例如,发生贸易的两国可能缺乏足够的外汇储备用以支付;汇率的变化等导致双方对合同有不同意见;网络上的匿名双方进行直接买卖而不通过电子商务平台;交易的两个机构彼此互不信任,找不到双方都认可的第三方担保;使用第三方担保系统,但某些时候可能无法连接;第三方的系统可能会出现故障或被篡改攻击……

这个时候,就只有实现去中心化(De-centralized)或多中心化(Multi-centralized)的数字货币系统。在“去中心化”的场景下,实现数字货币存在如下几个难题:

* 货币的发行:如何合理发行货币,避免导致通货膨胀或其他经济问题;
* 货币的防伪:如何确保和检验货币的真实性,防止被伪造或篡改;
* 货币的交易:如何确保随时随地可以从支付方安全转移到接收方;
* 避免双重支付:电子数据很容易被复制,如何避免同一个数字货币被多次支付。

可见,在不存在第三方记账机构的情况下,实现一个数字货币系统的挑战着实不小。

能否通过技术创新来解决这个难题呢?比特币融合了数十年在金融、密码学和分布式系统领域的科技成果,终于实现了在全球范围内运行的大规模加密货币系统。


================================================
FILE: 06_bitcoin/design.md
================================================
## 基本原理和设计

从分布式系统角度看,比特币网络是一个典型的分布式点对点网络,网络中的矿工通过“挖矿”来完成对交易记录的记账过程,维护网络的正常运行。

区块链网络提供一个公共可见的记账本,该记账本记录网络中所有的交易历史,而并非记录各个账户的余额。该设计可以避免重放攻击,即某个交易被多次重复提交。 

### 基本交易过程

比特币中没有账户的概念。因此,每次发生交易,用户需要将交易记录写到比特币网络账本中,等网络确认后即可认为交易完成。

除了挖矿获得奖励的 coinbase 交易只有输出,正常情况下每个交易需要包括若干输入和输出,未经使用(引用)的交易的输出(Unspent Transaction Outputs,UTXO)可以被新的交易引用作为其合法的输入。被使用过的交易的输出(Spent Transaction Outputs,STXO),则无法被引用作为合法输入。

因此,比特币网络中一笔合法的交易,必须是引用某些已存在交易的 UTXO(必须是属于付款方才能合法引用)作为新交易的输入,并生成新的 UTXO(将属于收款方)。

那么,在交易过程中,付款方如何证明自己所引用的 UTXO 合法?比特币中通过“签名脚本”来实现,并且指定“输出脚本”来限制将来能使用新 UTXO 者只能为指定收款方。对每笔交易,付款方需要进行签名确认。并且,对每一笔交易来说,总输入不能小于总输出。总输入相比总输出多余的部分称为交易费用(Transaction Fee),为生成包含该交易区块的矿工所获得。目前规定每笔交易的交易费用不能小于 0.0001 BTC,交易费用越高,越多矿工愿意包含该交易,也就越早被放到网络中。交易费用在奖励矿工的同时,也避免了网络受到大量攻击。

交易中金额的最小单位是“聪”,即一亿分之一(10^-8)比特币。

下图展示了一些简单的示例交易。更一般情况下,交易的输入、输出可以为多方。

| 交易 | 目的 | 输入 | 输出 | 签名 | 差额 |
| --- | --- | --- | --- | --- | --- |
| T0 | A 转给 B | 他人向 A 交易的输出 | B 账户可以使用该交易 | A 签名确认 | 输入减输出,为交易服务费 |
| T1 | B 转给 C | T0 的输出 | C 账户可以使用该交易 | B 签名确认 | 输入减输出,为交易服务费 |
| ... | X 转给 Y | 他人向 X 交易的输出 | Y 账户可以使用该交易 | X 签名确认 | 输入减输出,为交易服务费 |

需要注意,刚放进网络中的交易(深度为 0)并非是实时得到确认的。进入网络中的交易存在被推翻的可能性,一般要再生成几个新的区块后(深度大于 0)才认为该交易被确认。

比特币采用了 UTXO 模型,相对账户模型,UTXO 模型可以更容易实现并行处理和隐私保护,并追踪完整交易路径;但由于需要存储和检索所有交易记录,对节点存储压力较大。

下面分别介绍比特币网络中的重要概念和主要设计思路。

### 重要概念

#### 账户/地址

比特币采用了非对称的加密算法,用户自己保留私钥,对自己发出的交易进行签名确认,并公开公钥。

比特币的账户地址其实就是用户公钥经过一系列 Hash(HASH160,或先进行 SHA256,然后进行 RIPEMD160)及编码运算后生成的 160 位(20 字节)的字符串。

一般地,也常常对账户地址串进行 Base58Check 编码,并添加前导字节(表明支持哪种脚本)和 4 字节校验字节,以提高可读性和准确性。

*注:账户并非直接是公钥内容,而是 Hash 后的值,避免公钥过早公开后导致被破解出私钥。*

#### 交易

交易是完成比特币功能的核心概念,一条交易可能包括如下信息:

* 付款人地址:合法的地址,公钥经过 SHA256 和 RIPEMD160 两次 Hash,得到 160 位 Hash 串;
* 付款人对交易的签字确认:确保交易内容不被篡改;
* 付款人资金的来源交易 ID:从哪个交易的输出作为本次交易的输入;
* 交易的金额:多少钱,跟输入的差额为交易的服务费;
* 收款人地址:合法的地址;
* 时间戳:交易何时能生效。

网络中节点收到交易信息后,将进行如下检查:

* 交易是否已经处理过;
* 交易是否合法。包括地址是否合法、发起交易者是否是输入地址的合法拥有者、是否是 UTXO;
* 交易的输入之和是否大于输出之和。

检查都通过,则将交易标记为合法的未确认交易,并在网络内进行广播。

用户可以从 blockchain.info 网站查看实时的交易信息,一个示例交易的内容如下图所示。

![比特币交易的例子](_images/transaction_example.png)

#### 交易脚本

[脚本(Script)](https://en.bitcoin.it/wiki/Script) 是保障交易完成(主要用于检验交易是否合法)的核心机制,当所依附的交易发生时被触发。通过脚本机制而非写死交易过程,比特币网络实现了一定的可扩展性。比特币脚本语言是一种非图灵完备的语言,类似 [Forth](https://en.wikipedia.org/wiki/Forth_programming_language) 语言。

一般每个交易都会包括两个脚本:负责输入的解锁脚本(scriptSig)和负责输出的锁定脚本(scriptPubKey)。

输出脚本一般由付款方对交易设置锁定,用来对能动用这笔交易的输出(例如,要花费该交易的输出)的对象(收款方)进行权限控制,例如限制必须是某个公钥的拥有者才能花费这笔交易。

认领脚本则用来证明自己可以满足交易输出脚本的锁定条件,即对某个交易的输出(比特币)的拥有权。

输出脚本目前支持两种类型:

* [P2PKH](https://en.bitcoin.it/wiki/Script#Standard_Transaction_to_Bitcoin_address_.28pay-to-pubkey-hash.29):Pay-To-Public-Key-Hash,允许用户将比特币发送到一个或多个典型的比特币地址上(证明拥有该公钥),前导字节一般为 0x00; 
* P2SH:Pay-To-Script-Hash,支付者创建一个输出脚本,里边包含另一个脚本(认领脚本)的哈希,一般用于需要多人签名的场景,前导字节一般为 0x05; 

以 P2PKH 为例,输出脚本的格式为

```
scriptPubKey: OP_DUP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_CHECKSIG
```

其中,OP_DUP 是复制栈顶元素;OP_HASH160 是计算 hash 值;OP_EQUALVERIFY 判断栈顶两元素是否相等;OP_CHECKSIG 判断签名是否合法。这条指令实际上保证了只有 pubKey 的拥有者才能合法引用这个输出。

另外一个交易如果要花费这个输出,在引用这个输出的时候,需要提供认领脚本格式为

```
scriptSig: <sig> <pubKey>
```

其中,<sig> 是拿 pubKey 对应的私钥对交易(全部交易的输出、输入和脚本)Hash 值进行签名,pubKey 的 Hash 值需要等于 pubKeyHash。

进行交易验证时,会按照先 scriptSig 后 scriptPubKey 的顺序进行依次入栈处理,即完整指令为:

```
<sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_CHECKSIG
```

读者可以按照栈的过程来进行推算,理解整个脚本的验证过程。

引入脚本机制带来了灵活性,但也引入了更多的安全风险。比特币脚本支持的指令集十分简单,基于栈的处理方式,并且非图灵完备,此外还添加了额外的一些限制(大小限制等)。

#### 区块

比特币区块链的一个区块不能超过 1 MB,将主要包括如下内容:

* 区块大小:4 字节;
* 区块头:80 字节:
* 交易个数计数器:1~9 字节;
* 所有交易的具体内容,可变长,匹配 Merkle 树叶子节点顺序。

其中,区块头信息十分重要,包括:

* 版本号:4 字节;
* 上一个区块头的 Hash 值:链接到上一个合法的块上,对其区块头进行两次 SHA256 操作,32 字节;
* 本区块所包含的所有交易的 Merkle 树根的哈希值:两次 SHA256 操作,32 字节;
* 时间戳:4 字节;
* 难度指标:4 字节;
* Nonce:4 字节,PoW 问题的答案。

可见,要对区块链的完整性进行检查,只需要检验各个区块头部信息即可,无需获取到具体的交易内容,这也是简单交易验证(Simple Payment Verification,SPV)的基本原理。另外,通过头部的链接,提供时序关系的同时加大了对区块中数据进行篡改的难度。

一个示例区块如下图所示。

![比特币区块的例子](_images/block_example.png)

### 创新设计

比特币在设计上提出了很多创新点,主要考虑了避免作恶、采用负反馈调节和基于概率的共识机制等三个方面。

#### 如何避免作恶

基于经济博弈原理。在一个开放的网络中,无法通过技术手段保证每个人都是合作的。但可以通过经济博弈来让合作者得到利益,让非合作者遭受损失和风险。

实际上,博弈论早已被广泛应用到众多领域。

一个经典的例子是两个人来分一个蛋糕,如果都想拿到较大的一块,在没有第三方的前提下,该怎么制定规则才公平?

最简单的一个方案是任意一个人负责分配蛋糕,并且这个人后挑选。

*注:如果推广到 N 个人呢?*

比特币网络中所有试图参与者(矿工)都首先要付出挖矿的代价,进行算力消耗,越想拿到新区块的决定权,意味着抵押的算力越多。一旦失败,这些算力都会被没收掉,成为沉没成本。当网络中存在众多参与者时,个体试图拿到新区块决定权要付出的算力成本是巨大的,意味着进行一次作恶付出的代价已经超过可能带来的好处。

#### 负反馈调节

比特币网络在设计上,很好的体现了负反馈的控制论基本原理。

比特币网络中矿工越多,系统就越稳定,比特币价值就越高,但挖到矿的概率会降低。

反之,网络中矿工减少,会让系统更容易导致被攻击,比特币价值越低,但挖到矿的概率会提高。

因此,比特币的价格理论上应该稳定在一个合适的值(网络稳定性也会稳定在相应的值),这个价格乘以挖到矿的概率,恰好达到矿工的收益预期。

从长远角度看,硬件成本是下降的,但每个区块的比特币奖励每隔 4 年减半,最终将在 2140 年达到 2100 万枚,之后将完全依靠交易的服务费来鼓励矿工对网络的维护。

*注:比特币最小单位是“聪”,即 10^(-8) 比特币,总“聪”数为 2.1E15。对于 64 位处理器来说,高精度浮点计数的限制导致单个数值不能超过 2^53 约等于 9E15。*

#### 共识机制

传统共识问题往往是考虑在一个相对封闭的分布式系统中,允许同时存在正常节点、故障节点,如何快速达成一致。

对于比特币网络来说,它是完全开放的,可能面向各种攻击情况,同时基于 Internet 的网络质量只能保证“尽力而为”,导致问题更加复杂,传统的一致性算法在这种场景下难以实用。

因此,比特币网络不得不对共识的目标和过程都进行了一系列限制,提出了基于 Proof of Work(PoW)的共识机制。

首先是不实现面向最终确认的共识,而是基于概率、随时间逐步增强确认的共识。现有达成的结果在理论上都可能被推翻,只是攻击者要付出的代价随时间而指数级上升,被推翻的可能性随之指数级的下降。

此外,考虑到 Internet 的尺度,达成共识的时间相对比较长。按照区块(一组交易)来进行阶段性的确认(快照),提高网络整体的可用性。

最后,限制网络中共识的噪音。通过进行大量的 Hash 计算和少数的合法结果来限制合法提案的个数,进一步提高网络中共识的稳定性。


================================================
FILE: 06_bitcoin/hot_topics.md
================================================
## 热点问题

### 设计中的权衡

比特币的设计目标在于支持一套安全、开放、分布式的数字货币系统。围绕这一目标,比特币协议的设计中很多地方都体现了权衡(trade-off)的思想。

* 区块容量:更大的区块容量可以带来更高的交易吞吐率,但会增加挖矿成本,带来中心化的风险,同时增大存储的代价。兼顾多方面的考虑,当前的区块容量上限设定为 1MB。
* 出块间隔时间:更短的出块间隔可以缩短交易确认的时间,但也可能导致分叉增多,降低网络可用性。
* 脚本支持程度:更强大的脚本指令集可以带来更多灵活性,但也会引入更多安全风险。

### 分叉

比特币协议不会一成不变。当需要修复漏洞、扩展功能或调整结构时,比特币需要在全网的配合下进行升级。升级通常涉及更改交易的数据结构或区块的数据结构。

由于分布在全球的节点不可能同时完成升级来遵循新的协议,因此比特币区块链在升级时可能发生分叉(Fork)。对于一次升级,如果把网络中升级了的节点称为新节点,未升级的节点称为旧节点,根据新旧节点相互兼容性上的区别,可分为软分叉(Soft Fork)和硬分叉(Hard Fork)。

* 如果旧节点仍然能够验证接受新节点产生的交易和区块,则称为软分叉。旧节点可能不理解新节点产生的一部分数据,但不会拒绝。网络既向后和向前兼容,因此这类升级可以平稳进行。
* 如果旧节点不接受新节点产生的交易和区块,则称为硬分叉。网络只向后兼容,不向前兼容。这类升级往往引起一段时间内新旧节点所认可的区块不同,分出两条链,直到旧节点升级完成。

尽管通过硬分叉升级区块链协议的难度大于软分叉,但软分叉能做的事情毕竟有限,一些大胆的改动只能通过硬分叉完成。

### 交易延展性

交易延展性(Transaction Malleablility)是比特币的一个设计缺陷。简单来讲,是指当交易发起者对交易签名(sign)之后,交易 ID 仍然可能被改变。

下面是一个比特币交易的例子。

```json
{
  "txid": "f200c37aa171e9687452a2c78f2537f134c307087001745edacb58304053db20",
  "version": 1,
  "locktime": 0,
  "vin": [
    {
      "txid": "21f10dbfb0ff49e2853629517fa176dc00d943f203aae3511288a7dd89280ac2",
      "vout": 0,
      "scriptSig": {
        "asm": "304402204f7fb0b1e0d154db27dbdeeeb8db7b7d3b887a33e712870503438d8be2d66a0102204782a2714215dc0d581e1d435b41bc6eced2c213c9ba0f993e7fcf468bb5d311[ALL] 025840d511c4bc6690916270a54a6e9290fab687f512c18eb2df0428fa69a26299",
        "hex": "47304402204f7fb0b1e0d154db27dbdeeeb8db7b7d3b887a33e712870503438d8be2d66a0102204782a2714215dc0d581e1d435b41bc6eced2c213c9ba0f993e7fcf468bb5d3110121025840d511c4bc6690916270a54a6e9290fab687f512c18eb2df0428fa69a26299"
      },
      "sequence": 4294967295
    }
  ],
  "vout": [
    {
      "value": 0.00167995,
      "n": 0,
      "scriptPubKey": {
        "asm": "OP_DUP OP_HASH160 7c4338dea7964947b3f0954f61ef40502fe8f791 OP_EQUALVERIFY OP_CHECKSIG",
        "hex": "76a9147c4338dea7964947b3f0954f61ef40502fe8f79188ac",
        "reqSigs": 1,
        "type": "pubkeyhash",
        "addresses": [
          "1CL3KTtkN8KgHAeWMMWfG9CPL3o5FSMU4P"
        ]
      }
    }
  ]
}
```

发起者对交易的签名(scriptSig)位于交易的输入(vin)当中,属于交易内容的一部分。交易 ID(txid)是整个交易内容的 Hash 值。这就造成了一个问题:攻击者(尤其是签名方)可以通过改变 scriptSig 来改变 txid,而交易仍旧保持合法。例如,反转 ECDSA 签名过程中的 S 值,签名仍然合法,交易仍然能够被传播。

这种延展性攻击能改变交易 ID,但交易的输入和输出不会被改变,所以攻击者不会直接盗取比特币。这也是为什么这一问题能在比特币网络中存在如此之久,而仍未被根治。

然而,延展性攻击仍然会带来一些问题。比如,在原始交易未被确认之前广播 ID 改变了的交易可能误导相关方对交易状态的判断,甚至发动拒绝服务攻击;多重签名场景下,一个签名者有能力改变交易 ID,给其他签名者的资产带来潜在风险。同时,延展性问题也会阻碍闪电网络等比特币扩展方案的实施。

### 扩容与升级

比特币社区关于扩容的争论由来已久。最终,社区选择了技术升级而非简单扩大区块容量的路线。

#### 隔离见证(SegWit)

2017 年 8 月,隔离见证(Segregated Witness,SegWit)作为软分叉正式激活。它将交易中的签名部分隔离出来,不仅解决了交易延展性问题,还变相增加了区块容量(支持约 1.7MB - 2MB 的等效数据),更为闪电网络的普及铺平了道路。

#### Taproot 升级

2021 年 11 月,比特币网络迎来了自 SegWit 以来最大的升级 —— Taproot。它引入了 **Schnorr 签名** 和 **Merkelized Abstract Syntax Trees (MAST)**。
*   **Schnorr 签名**:支持多重签名聚合成一个签名,提高了隐私性和效率。
*   **MAST**:允许复杂的智能合约逻辑在链上仅展示执行分支,大幅减少了数据占用并提升隐私。

### 生态创新:铭文与符文 (2026 更新)

长期以来,比特币被视为“数字黄金”,缺乏像以太坊那样的应用生态。然而,基于 **Taproot** 升级的技术特性,新的协议让比特币网络焕发了生机。

*   **Ordinals (铭文)**:2023 年初,Casey Rodarmor 提出了 Ordinals 理论,通过给每一个聪(Satoshi,比特币最小单位)编号并写入数据(Inscribing),实现了在比特币链上发行 NFT。这引发了巨大的关注和争议。
*   **Runes (符文)**:2024 年,为了解决早期的 BRC-20 协议带来的大量 UTXO 集膨胀问题,更加高效的原生同质化代币协议 Runes 被推出,进一步丰富了比特币的资产发行能力。

这些创新让比特币不仅仅是储值工具,也开始承载数据和应用价值,同时也显著增加了矿工的手续费收入,增强了网络在减半周期后的安全性。

### 拥抱合规:ETF 时代

随着区块链技术的成熟,主流金融市场开始接纳比特币。

*   **现货 ETF**:2024 年 1 月,美国 SEC 批准了首批比特币现货 ETF(Exchange Traded Fund),标志着比特币正式成为传统金融领域的合规投资资产。这带来了数千亿美元的机构资金入场。
*   **监管追踪**:虽然比特币地址是匿名的,但通过 **链上分析 (On-chain Analysis)** 技术,结合合规交易所的 KYC 信息,监管机构可以有效地追踪非法资金流向。“完全匿名”在比特币上已不复存在。


================================================
FILE: 06_bitcoin/intro.md
================================================
## 比特币项目简介

![比特币项目](_images/bitcoin_logo.png)

比特币(BitCoin,BTC)是基于区块链技术的一种加密货币;比特币网络是首个经过大规模、长时间检验的公有区块链系统。

自 2009 年 1 月 3 日正式上线以来,比特币价格经历了多次剧烈震荡。2024 年,受益于现货 ETF 获批和第四次减半事件,比特币价格在年底收于约 93500 美元,2025 年初更是冲高至 12 万美元以上,但在 2026 年初大幅回落,3 月已跌破 7 万美元,显示出显著的市场波动性。

比特币网络在功能上具有如下特点:

* 去中心化:意味着没有任何独立个体可以对网络造成有效破坏,交易请求需要大多数参与者进行共识才能被接受;
* 隐私性:网络中账户地址是化名的,很难从交易信息直接关联到具体的个体,但交易记录是公开可查的;
* 通胀预防:比特币的发行通过挖矿实现,发行量每四年减半,总量上限为 2100 万枚,不会出现通胀。

下图来自 [blockchain.com](https://www.blockchain.com/charts/market-price?timespan=all) 网站,可以看到比特币自诞生以来的汇率(以美元为单位)变化历史。

![比特币汇率历史](_images/bitcoin_price.png)

### 比特币大事记

#### 2008 ~ 2013

![比特币白皮书邮件](_images/bitcoin_wp.png)

2008 年 11 月 1 日 19:16:33,中本聪在 metzdowd 的加密技术邮件列表发布比特币白皮书:“比特币:一种点对点的电子现金系统(Bitcoin: A Peer-to-Peer Electronic Cash System)”。

2009 年 1 月 3 日 18:15:05,中本聪在位于芬兰赫尔辛基(Helsinki)的一个小型服务器上挖出了首批 50 个比特币,并在首个区块中记录了当天泰晤士报的头版标题:“The Times 03/Jan/2009 Chancellor on brink of second bailout for banks(财政大臣考虑再次紧急援助银行危机)”。首个区块也被称为创世区块或初始区块(Genesis Block),可以通过 [https://blockchain.info/block-index/14849](https://blockchain.info/block-index/14849) 查看其详细内容。

2009 年 1 月 12 日,中本聪将 10 枚比特币转账给开发者 Hal Finney,这也是首笔比特币转账(位于区块 170)。

2010 年 5 月 22 日,第一次比特币交易:佛罗里达程序员 Laszlo Hanyecz 用 1 万 BTC 购买了价值 25 美元的披萨优惠券。这是比特币的首个兑换汇率:1 BTC = 0.0025 美金。以当前价格计算,这些比特币价值已超过 10 亿美金。

2010 年 7 月 17 日,第一个比特币交易平台 Mt.Gox 成立。

2011 年 4 月,首个有官方正式记载的版本 0.3.21 发布,支持普通用户参与到 P2P 网络中,并开始支持最小单位 “聪”。

2011 年 4 月 26 日,比特币宏大网络缺失的最后一块砖被砌好。中本聪发出一封简短的邮件之后,从此不再现身。

2011 年初,开始出现基于显卡的挖矿设备。2011 年年底,比特币价格约为 2 美元。

2012 年 6 月,Coinbase 成立,支持比特币相关交易。公司目前已经发展为全球数字资产交易平台,同时支持包括比特币、以太币等数字货币。

2011 年 6 月 19 日,由于安全事故,Mt.Gox 数据库发生泄漏,其宣称所保管的部分比特币被盗走。

2012 年 9 月 27 日,比特币基金创立,此时比特币价格为 12.46 美元。

2012 年 11 月 28 日,比特币产量第一次减半,单个区块产生的比特币从 50 个减半到 25 个。

2013 年 3 月,三分之一的专业矿工已经开始采用专用 ASIC 矿机进行挖矿。

2013 年 3 月 11 日,比特币发布 0.8.0 版本,大量完善了节点内部管理和网络通信,使得比特币有能力支持后来大规模的 P2P 网络。该版本包含一个严重的 bug,虽然后来被紧急修复,仍造成比特币价格大幅下跌。

2013年 4 月 10 日,BTC 创下历史新高,266 美元。

2013 年 6 月 27 日,德国会议作出决定:持有比特币一年以上将予以免税,被业内认为此举变相认可了比特币的法律地位,此时比特币价格为 102.24 美元。

2013 年 10 月 29 日,世界第一台可以兑换比特币的 ATM 在加拿大上线。

2013 年 11 月 29 日,比特币的交易价格创下 1242 美元的历史新高,而同时黄金价格为一盎司 1241.98 美元,比特币价格首度超过黄金。


#### 2014 ~ 2019

2014 年 2 月 24 日,全球最大比特币交易平台 Mt.Gox 因 85 万个比特币被盗而宣告破产并关闭,造成大量投资者的损失,比特币价格一度暴跌。

2014 年 3 月,中国第一台可以兑换比特币的 ATM 在香港上线。

2014 年 6 月,美国加州通过 AB-129 法案,允许比特币等数字货币在加州进行流通。

2015 年 6 月 3 日,纽约成为美国第一个正式进行数字货币监管的州。

2015 年 10 月 22 日,欧盟司法部宣布比特币和其它加密货币为货币而非商品,欧盟法院裁定比特币交易免征增值税。

2015 年 10 月 31 日,《经济学人》杂志发表封面文章《信任机器》,开始关注比特币网络背后的区块链技术。

2016 年 1 月,中国人民银行在京召开了数字货币研讨会,会后发布公告宣称或推出数字货币。

2016 年 7 月 9 日,比特币产量第二次减半,每个区块产出从 25 枚比特币减少为 12.5 枚。

2016 年 8 月 2 日,知名比特币交易所 Bitfinex 遭遇安全攻击,按照当时市值计算,损失超过 6000 万美金。

2017 年 1 月 24 日,中国部分交易所(Okcoin、火币、BTCC)开始收取比特币交易手续费(为成交金额的 0.2%)。

2017 年 3 月,美国证券交易监督委员会(U.S. Securities and Exchange Commission,SEC)连续否决了比特币 ETF 申请。

2017 年 4 月 1 日,日本通过法案,正式将数字货币交易所纳入监管体系,承认比特币是合法的预付款工具。

2017 年 7 月,比特币网络全网算力首次突破 6 exahash/s(即每秒10的18次方哈希),创下历史新高。

2017 年 9 月 4 日,北京市互联网金融风险专项整治工作领导小组办公室下发通知,停止各类 ICO 和代币发行活动。之后,国内各大交易所和矿池陆续终止境内业务。

2017 年 10 月 13 日,比特币的价格首次突破 5000 美元。

2017 年 12 月 11 日,全球首个比特币期货合约在芝加哥期权交易所(Chicago Board Options Exchange,CBOE)上市。

2017 年 12 月 17 日,比特币期货在芝加哥商品交易所(Chicago Mercantile Exchange,CME)上市,当天单个比特币价格一度冲破 20000 美元(总市值超过 2000 亿美金),创下历史新高。

2018 年 3 月 6 日,韩国政府发布禁令,禁止公职人员持有和交易加密货币。彼时比特币价格已经长期在 5000 美金左右波动。

2018 年 3 月 7 日,美国证券交易监督委员会发布了《关于可能违法的数字资产交易平台的声明》,规定数字货币交易所必须通过注册。

2018 年 6 月 21 日,受美联储降息和 Facebook 发币消息的影响,比特币价格重新攀升超过 10000 美金,并一度接近 13000 美金。

2019 年 6 月,由于交易量不足以及来自芝加哥商品交易所的竞争,芝加哥期权交易所决定暂停比特币期货合约交易。

2018 年 12 月,受到行业周期和社区内部冲突的影响,比特币价格一路下跌,迫近 3000 美金关口。

2019 年 6 月 18 日,Facebook 发布了加密货币项目 Libra 的白皮书,宣布要打造简单的、无国界的为数十亿普通人服务的金融基础设施。

2019 年 9 月 23 日,比特币期货交易平台 Bakkt 上线,支持以比特币实物进行结算。

#### 2020 ~ 2025

2020 年 3 月 12 日,受新冠疫情引发的全球金融市场恐慌影响,比特币价格单日暴跌近 50%,从约 8000 美元跌至 3800 美元左右,被称为“黑色星期四”。

2020 年 5 月 11 日,比特币产量第三次减半,每个区块产出从 12.5 枚比特币减少为 6.25 枚。

2020 年 10 月,PayPal 宣布允许美国用户在其平台上购买、持有和出售比特币等加密货币,标志着主流支付巨头正式进入加密货币领域。

2020 年 12 月 16 日,比特币价格首次突破 20000 美元的历史高点。

2021 年 2 月 8 日,特斯拉(Tesla)宣布购买了价值 15 亿美元的比特币,并计划接受比特币作为支付方式,推动比特币价格快速攀升。

2021 年 4 月 14 日,比特币价格达到约 64000 美元的阶段性高点。同日,加密货币交易所 Coinbase 在纳斯达克成功上市。

2021 年 5 月,中国多地开始加强对加密货币挖矿的监管,大量矿场关闭或外迁。比特币价格随之大幅下跌。

2021 年 6 月 9 日,萨尔瓦多成为全球第一个将比特币作为法定货币的国家。

2021 年 9 月 24 日,中国人民银行等十部门发布通知,明确虚拟货币相关业务活动属于非法金融活动,全面禁止加密货币交易。

2021 年 11 月 10 日,比特币价格创下历史新高,达到约 69000 美元。

2022 年,受全球宏观经济环境恶化和多起加密货币行业爆雷事件(如 Terra/Luna 崩盘、FTX 交易所破产)影响,比特币进入熊市,年底价格跌至约 16000 美元。

2023 年,比特币价格逐步回暖,年底涨至约 42000 美元。市场对现货 ETF 获批的预期成为主要推动力。

2024 年 1 月 10 日,美国证券交易委员会(SEC)正式批准了首批比特币现货 ETF,包括贝莱德(BlackRock)、富达(Fidelity)等机构的产品。这一里程碑事件使更多传统投资者能够便捷地投资比特币,被视为加密货币行业发展的重大突破。

2024 年 3 月,受 ETF 资金持续流入推动,比特币价格突破 73000 美元,创下新的历史高点。

2024 年 4 月 20 日,比特币产量第四次减半,每个区块产出从 6.25 枚比特币减少为 3.125 枚。下一次减半预计将在 2028 年发生。

2024 年 5 月,美国 SEC 批准了以太坊现货 ETF,进一步推动了加密货币的主流化进程。

2024 年底,比特币价格收于 93500 美元附近,全年 ETF 净流入在 350 亿美元(CoinGecko 数据)至 406 亿美元(CoinDesk 数据)之间。

2025 年初,比特币价格继续攀升,一度突破 125000 美元。但随后市场出现回调,2026 年 3 月价格已跌破 70000 美元。投资者应注意市场风险。

目前,比特币区块链已经生成了超过 87 万个区块,完整存储需要超过 700 GB 的空间。比特币现货 ETF 的推出使得比特币的价格波动性有所降低(例如日波动率从 4.2% 降至 1.8%),但仍需警惕市场风险。

### 其它数字货币

比特币的“成功”,刺激了相关的生态和社区发展,大量类似数字货币纷纷出现。截至 2025 年,全球已有超过 10000 种加密货币,比较出名的包括以太币(Ethereum,ETH)、瑞波币(XRP)、索拉纳(Solana,SOL)、卡尔达诺(Cardano,ADA)等。


这些数字货币大部分建立在自己独立的区块链网络上,也有相当一部分作为代币运行在以太坊等智能合约平台之上。全球加密货币用户数量已从早期的数百万增长到数亿规模。

*注:通过 [blockchain.com](https://www.blockchain.com) 网站可以实时查询到比特币网络的信息,包括区块、交易、价格等在内的详细数据。*


================================================
FILE: 06_bitcoin/lightning_network.md
================================================
## 闪电网络

比特币的交易网络最为人诟病的一点便是交易性能:全网每秒 7 笔左右的交易速度,远低于传统的金融交易系统;同时,等待 6 个块的可信确认将导致约 1 个小时的最终确认时间。

为了提升性能,社区提出了闪电网络等创新的设计。

闪电网络的主要思路十分简单——将大量交易放到比特币区块链之外进行,只把关键环节放到链上进行确认。该设计最早于 2015 年 2 月在论文《The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments》中提出。

比特币的区块链机制自身已经提供了很好的可信保障,但是相对较慢;另一方面考虑,对于大量的小额交易来说,是否真需要这么高的可信性?

闪电网络主要通过引入智能合约的思想来完善链下的交易渠道。核心的概念主要有两个:RSMC(Recoverable Sequence Maturity Contract)和 HTLC(Hashed Timelock Contract)。前者解决了链下交易的确认问题,后者解决了支付通道的问题。

### RSMC

Recoverable Sequence Maturity Contract,即“可撤销的顺序成熟度合同”。这个词很绕,其实主要原理很简单,类似资金池机制。

首先假定交易双方之间存在一个“微支付通道”(资金池)。交易双方先预存一部分资金到“微支付通道”里,初始情况下双方的分配方案等于预存的金额。每次发生交易,需要对交易后产生资金分配结果共同进行确认,同时签字把旧版本的分配方案作废掉。任何一方需要提现时,可以将他手里双方签署过的交易结果写到区块链网络中,从而被确认。从这个过程中可以可以看到,只有在提现时候才需要通过区块链。

任何一个版本的方案都需要经过双方的签名认证才合法。任何一方在任何时候都可以提出提现,提现时需要提供一个双方都签名过的资金分配方案(意味着肯定是某次交易后的结果,被双方确认过,但未必是最新的结果)。在一定时间内,如果另外一方拿出证明表明这个方案其实之前被作废了(非最新的交易结果),则资金罚没给质疑方;否则按照提出方的结果进行分配。罚没机制可以确保了没人会故意拿一个旧的交易结果来提现。

另外,即使双方都确认了某次提现,首先提出提现一方的资金到账时间要晚于对方,这就鼓励大家尽量都在链外完成交易。通过 RSMC,可以实现大量中间交易发生在链外。

### HTLC

微支付通道是通过 Hashed Timelock Contract 来实现的,中文意思是“哈希的带时钟的合约”。这个其实就是限时转账。理解起来也很简单,通过智能合约,双方约定转账方先冻结一笔钱,并提供一个哈希值,如果在一定时间内有人能提出一个字符串,使得它哈希后的值跟已知值匹配(实际上意味着转账方授权了接收方来提现),则这笔钱转给接收方。

不太恰当的例子,约定一定时间内,有人知道了某个暗语(可以生成匹配的哈希值),就可以拿到这个指定的资金。

假设 Alice 和 Bob 想进行跨链或链上资产交换:

* Alice 是交易的发起者,生成 secret。Bob 是交易的参与者,需要使用 Alice 的 secret 解锁资产。
* Alice 生成一个随机密钥(secret),并计算其哈希值 H。
* Alice 部署 HTLC 合约,将资金锁定到合约中,解锁条件是:任何人提供满足 Hash(secret) = H 的 secret,即可解锁资产。同时设置时间锁,超时后资金退还给 Alice。
* Bob 观察到 Alice 提供的哈希值 H,并在链上(或跨链)部署一个自己的 HTLC 合约,将他的资金锁定,并使用同一个哈希值 H 作为解锁条件。
* Alice 提供 secret 原像(例如 "abc123")到 Bob 的 HTLC 合约上,满足了哈希值要求,获得资产。
* Bob 通过链上记录看到 Alice 提供的 secret,在 Alice 部署的 HTLC 合约上,使用 secret 解锁资金,获得资产。

如果任意一人不提供正确的信息,则智能合约在超时后,会将资产退回。从上面过程可以看出,Bob 的合约超时时间,要短于 Alice 的合约超时时间。

HTLC 机制还可以扩展到多个人的场景。例如三个人的场景,甲想转账给丙,丙先发给甲一个哈希值。甲可以先跟乙签订一个合同,如果你在一定时间内能告诉我一个暗语,我就给你多少钱。乙于是跑去跟丙签订一个合同,如果你告诉我那个暗语,我就给你多少钱。丙于是告诉乙暗语,拿到乙的钱,乙又从甲拿到钱。最终达到结果是甲转账给丙。这样甲和丙之间似乎构成了一条完整的虚拟的“支付通道”。

### 闪电网络

RSMC 保障了两个人之间的直接交易可以在链下完成,HTLC 保障了任意两个人之间的转账都可以通过一条“支付”通道来完成。闪电网络整合这两种机制,就可以实现任意两个人之间的交易都在链下完成了。

在整个交易中,智能合约起到了中介的重要角色,而区块链网络则确保最终的交易结果被确认。


================================================
FILE: 06_bitcoin/mining.md
================================================
## 挖矿过程

### 基本原理

比特币中最独特的一个概念就是“挖矿”。挖矿是指网络中的维护节点,通过协助生成和确认新区块来获取一定量新增比特币的过程。

当用户向比特币网络中发布交易后,需要有人将交易进行记录和确认,形成新的区块,并串联到区块链中。在一个互相不信任的分布式系统中,该由谁来完成这件事情呢?比特币网络采用了“挖矿”的方式来解决这个问题。

目前,每 10 分钟左右生成一个不超过 1 MB 大小的区块(记录了这 10 分钟内发生的验证过的交易内容),串联到最长的链尾部,每个区块的成功提交者可以得到系统 3.125 个比特币的奖励(该奖励作为区块内的第一个交易,一定区块数后才能使用),以及用户附加到交易上的支付服务费用。即便没有任何用户交易,矿工也可以自行产生合法的区块并获得奖励。

*注:区块奖励每 21 万个区块(约 4 年)减半一次。2024 年 4 月完成第四次减半后,奖励从 6.25 BTC 降至 3.125 BTC。历次减半:50(2009)→ 25(2012)→ 12.5(2016)→ 6.25(2020)→ 3.125(2024)。*

每个区块的奖励最初是 50 个比特币,每隔 21 万个区块自动减半,即 4 年时间,最终比特币总量稳定在 2100 万个。因此,比特币是一种通缩的货币。

### 挖矿过程

挖矿的具体过程为:参与者综合上一个区块的 Hash 值,上一个区块生成之后的新的验证过的交易内容,再加上自己猜测的一个随机数 X,一起打包到一个候选新区块,让新区块的 Hash 值小于比特币网络中给定的一个数。这是一道面向全体矿工的“计算题”,这个数越小,计算出来就越难。

系统每隔两周(即经过 2016 个区块)会根据上一周期的挖矿时间来调整挖矿难度(通过调整限制数的大小),来调节生成区块的时间稳定在 10 分钟左右。为了避免震荡,每次调整的最大幅度为 4 倍。历史上最快的出块时间小于 10s,最慢的出块时间超过 1 个小时。

为了挖到矿,参与处理区块的用户端往往需要付出大量的时间和计算力。算力一般以每秒进行多少次 Hash 计算为单位,记为 h/s。截至 2025 年,比特币网络算力峰值已超过每秒 800 EH/s(即 8×10^20 次 Hash 计算)。

汇丰银行分析师 Anton Tonev 和 Davy Jose 在 2016 年一份客户报告中曾表示,比特币区块链(通过挖矿)提供了一个局部的、迄今为止最优的解决方案:如何在分散的系统中验证信任。这就意味着,区块链本质上解决了传统依赖于第三方的问题,因为这个协议不只满足了中心化机构追踪交易的需求,还使得陌生人之间产生信任。区块链的技术和安全的过程使得陌生人之间在没有被信任的第三方时产生信任。

### 如何看待挖矿

2010 年以前,挖矿还是一个非常热门的盈利行业。

但是随着相关技术和设备的发展,现在个人进行挖矿的收益已经降得很低。从概率上说,由于当前参与挖矿的计算力实在过于庞大(已经超出了大部分的超算中心),一般的算力已经不可能挖到比特币。特别是利用虚拟机来挖矿的想法,已经基本不可能了。

从普通的 CPU(2009 年)、到后来的 GPU(2010 年) 和 FPGA(2011 年末)、到后来的 ASIC 矿机(2013 年年初,目前单片算力已达每秒数百亿次 Hash 计算)、再到现在众多矿机联合组成矿池(知名矿池包括 F2Pool、BitFury 等)。短短数年间,比特币矿机的技术走完了过去几十年的集成电路的进化历程,甚至还颇有创新之处。高回报刺激了科技的飞速发展。目前,矿机主要集中在少数矿池手中,全网的算力已超过每秒 8×10^20 次 Hash 计算(800+ EH/s,截至 2025 年)。需要注意的是,ASIC 矿机执行的 SHA-256 运算与超级计算机的通用浮点运算并不等价,因此不宜简单类比。

很自然地,读者可能会想到,如果有人掌握了强大的计算力,计算出所有的新区块,并且拒不承认他人的交易内容,那是不是就能破坏掉比特币网络。确实如此,基本上个体达到 1/3 的计算力,比特币网络就存在被破坏的风险了;达到 1/2 的算力,从概率上就掌控整个网络了。但是要实现这么大的算力,将需要付出巨大的经济成本。

那么有没有办法防护呢?除了尽量避免计算力放到同一个组织手里,没太好的办法,这是目前 PoW 机制自身造成的。

也有人认为为了共识区块的生成,大部分计算力(特别是最终未能算出区块的算力)其实都浪费了。有人提出用 PoS(Proof of Stake)和 DPoS 等协议,利用权益证明(例如持有货币的币龄)作为衡量指标进行投票,相对 PoW 可以节约大量的能耗。PoS 可能会带来囤积货币的问题。除此之外,还有活跃度证明(Proof of Activity,PoA)、消耗证明(Proof of Burn,PoB)、能力证明(Proof of Capacity, PoC)、消逝时间证明(Proof of Elapsed Time)、股权速率证明(Proof of Stake Velocity,PoSV)等,采用了不同的衡量指标。

当然,无论哪种机制,都无法解决所有问题。一种可能的优化思路是引入随机代理人制度,通过算法在某段时间内确保只让部分节点参加共识的提案,并且要发放一部分“奖励”给所有在线贡献的节点。


================================================
FILE: 06_bitcoin/sidechain.md
================================================
## 侧链

侧链(Sidechain)协议允许资产在比特币区块链和其他区块链之间互转。这一项目也来自比特币社区,最早是在 2013 年 12 月提出,2014 年 4 月立项,由 Blockstream 公司(由比特币核心开发者 Adam Back、Matt Corallo 等共同发起成立)主导研发。侧链协议于 2014 年 10 月在白皮书《Enabling Blockchain Innovations with Pegged Sidechains》中公开。

侧链诞生前,众多“山寨币”的出现正在碎片化整个数字货币市场,再加上以太坊等项目的竞争,一些比特币开发者希望能借助侧链的形式扩展比特币的底层协议。

简单来讲,以比特币区块链作为主链(Parent chain),其他区块链作为侧链,二者通过双向挂钩(Two-way peg),可实现比特币从主链转移到侧链进行流通。

![比特币侧链](_images/sidechain.png)

侧链可以是一个独立的区块链,有自己按需定制的账本、共识机制、交易类型、脚本和合约的支持等。侧链不能发行比特币,但可以通过支持与比特币区块链挂钩来引入和流通一定数量的比特币。当比特币在侧链流通时,主链上对应的比特币会被锁定,直到比特币从侧链回到主链。可以看到,侧链机制可将一些定制化或高频的交易放到比特币主链之外进行,实现了比特币区块链的扩展。侧链的核心原理在于能够冻结一条链上的资产,然后在另一条链上产生,可以通过多种方式来实现。这里讲解 Blockstream 提出的基于简单支付验证(Simplified Payment Verification,SPV)证明的方法。

### SPV 证明

如前面章节所述,在比特币系统中验证交易时,涉及到交易合法性检查、双重花费检查、脚本检查等。由于验证过程需要完整的 UTXO 记录,通常要由运行着完整功能节点的矿工来完成。

而很多时候,用户只关心与自己相关的那些交易,比如当用户收到其他人号称发来的比特币时,只希望能够知道交易是否合法、是否已在区块链中存在了足够的时间(即获得足够的确认),而不需要自己成为完整节点做出完整验证。

中本聪设计的简单支付验证(Simplified Payment Verification,SPV)可以实现这一点。SPV 能够以较小的代价判断某个支付交易是否已经被验证过(存在于区块链中),以及得到了多少算力保护(定位包含该交易的区块在区块链中的位置)。SPV 客户端只需要下载所有区块的区块头(Block Header),并进行简单的定位和计算工作就可以给出验证结论。

侧链协议中,用 SPV 来证明一个交易确实已经在区块链中发生过,称为 SPV 证明(SPV Proof)。一个 SPV 证明包括两部分内容:一组区块头的列表,表示工作量证明;一个特定输出(output)确实存在于某个区块中的密码学证明。

### 双向挂钩

侧链协议的设计难点在于如何让资产在主链和侧链之间安全流转。简而言之,接受资产的链必须确保发送资产的链上的币被可靠锁定。

![侧链双向挂钩的过程](_images/sidechain_workflow.png)

具体,协议采用双向挂钩机制实现比特币向侧链转移和返回。主链和侧链需要对对方的特定交易做 SPV 验证。完整过程如下:

* 当用户要向侧链转移比特币时,首先在主链创建交易,待转移的比特币被发往一个特殊的输出。这些比特币在主链上被锁定。
* 等待一段确认期,使得上述交易获得足够的工作量确认。
* 用户在侧链创建交易提取比特币,需要在这笔交易的输入指明上述主链被锁定的输出,并提供足够的 SPV 证明。
* 等待一段竞争期,防止双重花费攻击。
* 比特币在侧链上自由流通。
* 当用户想让比特币返回主链时,采取类似的反向操作。首先在侧链创建交易,待返回的比特币被发往一个特殊的输出。先等待一段确认期后,在主链用足够的对侧链输出的 SPV 证明来解锁最早被锁定的输出。竞争期过后,主链比特币恢复流通。

### 最新进展

侧链技术最早由 Blockstream 公司进行探索,于 2015 年 10 月联合合作伙伴发布了基于侧链的商业化应用 Liquid。

基于一年多的探索,Blockstream 于 2017 年 1 月发表文章《Strong Federations: An Interoperable Blockchain Solution to Centralized Third Party Risks》,被称为对侧链早期白皮书的补充和改良。白皮书中着重描述了联合挂钩(Federated Pegs)的相关概念和应用。

此外,还有一些其他公司或组织也在探索如何合理地应用侧链技术,包括 ConsenSys、Rootstock、Lisk 等。


================================================
FILE: 06_bitcoin/summary.md
================================================
## 本章小结

本章介绍了比特币项目的相关知识,包括起源、核心原理和设计、重要机制,以及最新的闪电网络、侧链和扩容讨论等进展。

比特币自身作为数字货币领域的重大突破,对分布式记账领域有着很深远的影响。尤其是其底层的区块链技术,已经受到金融和信息行业的重视,在许多场景下都得到应用。

通过本章的剖析,可以看出,比特币网络系统中并非是全新出现的技术,而是有机地组合了密码学、博弈论、记账技术、分布式系统和网络、控制论等领域的已有成果。比特币发明者能从如此广博的多个领域进行了恰当的选取,有效吸收前人的研究成果,这是真正的大师境界。正是如此巧妙的组合,让比特币项目产生了广泛且深远的影响。
---

> 📝 **发现错误或有改进建议?** 欢迎提交 [Issue](https://github.com/yeasy/blockchain_guide/issues) 或 [PR](https://github.com/yeasy/blockchain_guide/pulls)。


================================================
FILE: 06_bitcoin/tools.md
================================================
## 相关工具

比特币相关工具包括客户端、钱包和矿机等。

### 客户端

比特币客户端用于和比特币网络进行交互,同时可以参与到网络的维护。

客户端分为三种:完整客户端、轻量级客户端和在线客户端。

* 完整客户端:存储所有的交易历史记录,功能完备;
* 轻量级客户端:不保存交易副本,交易需要向别人查询;
* 在线客户端:通过网页模式来浏览第三方服务器提供的服务。

比特币客户端可以从 https://bitcoin.org/en/download 下载到。

基于比特币客户端,可以很容易实现用户钱包功能。

### 钱包

比特币钱包存储和保护用户的私钥,并提供查询比特币余额、收发比特币等功能。根据私钥存储方式不同,钱包主要分为以下几种:

* 离线钱包:离线存储私钥,也称为“冷钱包”。安全性相对最强,但无法直接发送交易,便利性差。
* 本地钱包:用本地设备存储私钥。可直接向比特币网络发送交易,易用性强,但本地设备存在被攻击风险。
* 在线钱包:用钱包服务器存储经用户口令加密过的私钥。易用性强,但钱包服务器同样可能被攻击。
* 多重签名钱包:由多方共同管理一个钱包地址,比如 2 of 3 模式下,集合三位管理者中的两位的私钥便可以发送交易。

比特币钱包可以从 https://bitcoin.org/en/choose-your-wallet 获取到。

### 矿机

比特币矿机是专门为“挖矿”设计的硬件设备,目前主要包括基于 GPU 和 ASIC 芯片的专用矿机。这些矿机往往采用特殊的设计来加速挖矿过程中的计算处理。

矿机最重要的属性是可提供的算力(通常以每秒可进行 Hash 计算的次数来表示)和所需要的功耗。当算力足够大,可以在概率意义上挖到足够多的新的区块,来弥补电力费用时,该矿机是可以盈利的;当单位电力产生的算力不足以支付电力费用时,该矿机无法盈利,意味着只能被淘汰。

目前,比特币网络中的全网算力仍然在快速增长中,矿工需要综合考虑算力变化、比特币价格、功耗带来的电费等许多问题,需要算好“经济账”。


================================================
FILE: 07_ethereum/README.md
================================================
# 以太坊 —— 挣脱加密货币的枷锁

**君子和而不同。**

在区块链领域,以太坊项目同样是十分出名的开源项目。作为公有区块链平台,以太坊将比特币针对数字货币交易的功能进一步进行拓展,面向更为复杂和灵活的应用场景,支持了智能合约(Smart Contract)这一重要特性。

从此,区块链技术的应用场景,从单一基于 UTXO 的数字货币交易,延伸到图灵完备的通用计算领域。用户不再受限于仅能使用比特币脚本所支持的简单逻辑,而是可以自行设计任意复杂的合约逻辑。这就为构建各种多样化的上层应用开启了大门,可谓意义重大。

本章将参照比特币项目来介绍以太坊项目的核心概念和改进设计,以及如何安装客户端和使用智能合约等内容。


================================================
FILE: 07_ethereum/concept.md
================================================
## 核心概念

基于比特币网络的核心思想,以太坊项目提出了许多创新的技术概念,包括智能合约、基于账户的交易、以太币和燃料等。

### 智能合约

智能合约(Smart Contract)是以太坊中最为重要的一个概念,即以计算机程序的方式来缔结和运行各种合约。最早在上世纪 90 年代,Nick Szabo 等人就提出过类似的概念,但一直依赖因为缺乏可靠执行智能合约的环境,而被作为一种理论设计。区块链技术的出现,恰好补充了这一缺陷。

以太坊支持通过图灵完备的高级语言来开发智能合约,目前主流开发语言为 Solidity(占据绝大多数合约开发份额),此外还有面向安全性的替代语言 Vyper(早期还有 Serpent,现已弃用)。智能合约作为运行在以太坊虚拟机(Ethereum Virtual Machine,EVM)中的应用,可以接受来自外部的交易请求和事件,通过触发运行提前编写好的代码逻辑,进一步生成新的交易和事件,可以进一步调用其它智能合约。

智能合约的执行结果可能对以太坊网络上的账本状态进行更新。这些修改由于经过了以太坊网络中的共识,一旦确认后无法被伪造和篡改。

### 账户

在之前章节中,笔者介绍过比特币在设计中并没有账户(Account)的概念,而是采用了 UTXO 模型记录整个系统的状态。任何人都可以通过交易历史来推算出用户的余额信息。而以太坊则采用了不同的做法,直接用账户来记录系统状态。每个账户存储余额信息、智能合约代码和内部数据存储等。以太坊支持在不同的账户之间转移数据,以实现更为复杂的逻辑。

具体来看,以太坊账户分为两种类型:合约账户(Contracts Accounts)和外部账户(Externally Owned Accounts,或 EOA)。

* 合约账户:存储执行的智能合约代码,只能被外部账户来调用激活;
* 外部账户:以太币拥有者账户,对应到某公钥。账户包括 nonce、balance、storageRoot、codeHash 等字段,由个人来控制。

当合约账户被调用时,存储其中的智能合约会在验证者节点的虚拟机中自动执行,并消耗一定的燃料。燃料通过外部账户中的以太币进行购买。

*注:2022 年 9 月合并后,以太坊已从 PoW 转为 PoS 共识,"矿工"角色已被"验证者"取代。*

### 交易

交易(Transaction),在以太坊中是指从一个账户到另一个账户的消息数据。消息数据可以是以太币或者合约执行参数。

以太坊采用交易作为执行操作的最小单位。每个交易包括如下字段:

* to:目标账户地址。
* value:可以指定转移的以太币数量。
* nonce:交易相关的字串,用于防止交易被重放。
* gasPrice:执行交易需要消耗的 Gas 价格。
* gasLimit:交易消耗的最大 Gas 值。
* data: 交易附带字节码信息,可用于创建/调用智能合约。
* signature:基于椭圆曲线加密的签名信息,包括 R,S,V 三个字段。

类似比特币网络,在发送交易时,用户需要缴纳一定的交易费用,通过以太币方式进行支付和消耗。以太坊 Layer 1 的交易速率约为每秒 15-30 笔,但通过 Layer 2 Rollup 方案(如 Arbitrum、Optimism、zkSync 等),整体生态的交易处理能力已大幅提升。

### 以太币

以太币(Ether)是以太坊网络中的货币。

以太币主要用于购买燃料,支付给验证者,以维护以太坊网络运行智能合约的费用。以太币最小单位是 wei,一个以太币等于 10^18 个 wei。

2022 年 9 月"合并"(The Merge)之前,以太币通过 PoW 挖矿生成,矿工获得区块奖励和燃料费用。合并后,以太坊转为 PoS 共识,验证者通过质押 ETH 参与区块验证并获得奖励。同时,EIP-1559 引入的基础费用销毁机制使 ETH 在网络活跃时可能呈通缩状态。用户可以通过交易市场直接购买以太币。

*注:以太币价格波动较大,读者可通过 CoinGecko、CoinMarketCap 等平台查询最新市场数据。*

### 燃料

燃料(Gas),控制某次交易执行指令的上限。每执行一条合约指令会消耗固定的燃料。当某个交易还未执行结束,而燃料消耗完时,合约执行终止并回滚状态。

Gas 可以跟以太币进行兑换。需要注意的是,以太币的价格是波动的,但运行某段智能合约的燃料费用可以是固定的,通过设定 Gas 价格等进行调节。


================================================
FILE: 07_ethereum/contract_example.md
================================================
## 智能合约案例:投票

本节将介绍一个用 Solidity 语言编写的智能合约案例。代码来源于 [Solidity 官方文档](https://solidity.readthedocs.io/en/latest/index.html) 中的示例。

该智能合约实现了一个自动化的、透明的投票应用。投票发起人可以发起投票,将投票权赋予投票人;投票人可以自己投票,或将自己的票委托给其他投票人;任何人都可以公开查询投票的结果。

### 智能合约代码

实现上述功能的合约代码如下所示,并不复杂,语法跟 JavaScript 十分类似。

```js
pragma solidity ^0.4.11;

contract Ballot {
    struct Voter {
        uint weight;
        bool voted;
        address delegate;
        uint vote;
    }

    struct Proposal {
        bytes32 name;
        uint voteCount;
    }

    address public chairperson;
    mapping(address => Voter) public voters;
    Proposal[] public proposals;

    // Create a new ballot to choose one of `proposalNames`
    function Ballot(bytes32[] proposalNames) {
        chairperson = msg.sender;
        voters[chairperson].weight = 1;

        for (uint i = 0; i < proposalNames.length; i++) {
            proposals.push(Proposal({
                name: proposalNames[i],
                voteCount: 0
            }));
        }
    }

    // Give `voter` the right to vote on this ballot.
    // May only be called by `chairperson`.
    function giveRightToVote(address voter) {
        require((msg.sender == chairperson) && !voters[voter].voted);
        voters[voter].weight = 1;
    }

    // Delegate your vote to the voter `to`.
    function delegate(address to) {
        Voter sender = voters[msg.sender];
        require(!sender.voted);
        require(to != msg.sender);

        while (voters[to].delegate != address(0)) {
            to = voters[to].delegate;

            // We found a loop in the delegation, not allowed.
            require(to != msg.sender);
        }

        sender.voted = true;
        sender.delegate = to;
        Voter delegate = voters[to];
        if (delegate.voted) {
            proposals[delegate.vote].voteCount += sender.weight;
        } else {
            delegate.weight += sender.weight;
        }
    }

    // Give your vote (including votes delegated to you)
    // to proposal `proposals[proposal].name`.
    function vote(uint proposal) {
        Voter sender = voters[msg.sender];
        require(!sender.voted);
        sender.voted = true;
        sender.vote = proposal;

        proposals[proposal].voteCount += sender.weight;
    }

    // @dev Computes the winning proposal taking all
    // previous votes into account.
    function winningProposal() constant
            returns (uint winningProposal)
    {
        uint winningVoteCount = 0;
        for (uint p = 0; p < proposals.length; p++) {
            if (proposals[p].voteCount > winningVoteCount) {
                winningVoteCount = proposals[p].voteCount;
                winningProposal = p;
            }
        }
    }

    // Calls winningProposal() function to get the index
    // of the winner contained in the proposals array and then
    // returns the name of the winner
    function winnerName() constant
            returns (bytes32 winnerName)
    {
        winnerName = proposals[winningProposal()].name;
    }
}
```

### 代码解析

#### 指定版本

在第一行,`pragma` 关键字指定了和该合约兼容的编译器版本。

```
pragma solidity ^0.4.11;
```

该合约指定,不兼容比 `0.4.11` 更旧的编译器版本,且 `^` 符号表示也不兼容从 `0.5.0` 起的新编译器版本。即兼容版本范围是 `0.4.11 <= version < 0.5.0`。该语法与 npm 的版本描述语法一致。

#### 结构体类型

Solidity 中的合约(contract)类似面向对象编程语言中的类。每个合约可以包含状态变量、函数、事件、结构体类型和枚举类型等。一个合约也可以继承另一个合约。

在本例命名为 `Ballot` 的合约中,声明了 2 个结构体类型:`Voter` 和 `Proposal`。

* `struct Voter`:投票人,其属性包括 `uint weight`(该投票人的权重)、`bool voted`(是否已投票)、`address delegate`(如果该投票人将投票委托给他人,则记录受委托人的账户地址)和 `uint vote`(投票做出的选择,即相应提案的索引号)。
* `struct Proposal`:提案,其属性包括 `bytes32 name`(名称)和 `uint voteCount`(已获得的票数)。

需要注意,`address` 类型记录了一个以太坊账户的地址。`address` 可看作一个数值类型,但也包括一些与以太币相关的方法,如查询余额 `<address>.balance`、向该地址转账 `<address>.transfer(uint256 amount)` 等。

#### 状态变量

合约中的状态变量会长期保存在区块链中。通过调用合约中的函数,这些状态变量可以被读取和改写。

本例中定义了 3 个状态变量:`chairperson`、`voters`、`proposals`。

* `address public chairperson`:投票发起人,类型为 `address`。
* `mapping(address => Voter) public voters`:所有投票人,类型为 `address` 到 `Voter` 的映射。
* `Proposal[] public proposals`:所有提案,类型为动态大小的 `Proposal` 数组。

3 个状态变量都使用了 `public` 关键字,使得变量可以被外部访问(即通过消息调用)。事实上,编译器会自动为 `public` 的变量创建同名的 getter 函数,供外部直接读取。

状态变量还可设置为 `internal` 或 `private`。`internal` 的状态变量只能被该合约和继承该合约的子合约访问,`private` 的状态变量只能被该合约访问。状态变量默认为 `internal`。

将上述关键状态信息设置为 `public` 能够增加投票的公平性和透明性。

#### 函数

合约中的函数用于处理业务逻辑。函数的可见性默认为 `public`,即可以从内部或外部调用,是合约的对外接口。函数可见性也可设置为 `external`、`internal` 和 `private`。

本例实现了 6 个 `public` 函数,可看作 6 个对外接口,功能分别如下。

##### 创建投票

函数 `function Ballot(bytes32[] proposalNames)` 用于创建一个新的投票。

所有提案的名称通过参数 `bytes32[] proposalNames` 传入,逐个记录到状态变量 `proposals` 中。同时用 `msg.sender` 获取当前调用消息的发送者的地址,记录为投票发起人 `chairperson`,该发起人投票权重设为 1。

##### 赋予投票权

函数 `function giveRightToVote(address voter)` 实现给投票人赋予投票权。

该函数给 `address voter` 赋予投票权,即将 `voter` 的投票权重设为 1,存入 `voters` 状态变量。

这个函数只有投票发起人 `chairperson` 可以调用。这里用到了 `require((msg.sender == chairperson) && !voters[voter].voted)` 函数。如果 `require` 中表达式结果为 `false`,这次调用会中止,且回滚所有状态和以太币余额的改变到调用前。但已消耗的 Gas 不会返还。

##### 委托投票权

函数 `function delegate(address to)` 把投票委托给其他投票人。

其中,用 `voters[msg.sender]` 获取委托人,即此次调用的发起人。用 `require` 确保发起人没有投过票,且不是委托给自己。由于被委托人也可能已将投票委托出去,所以接下来,用 `while` 循环查找最终的投票代表。找到后,如果投票代表已投票,则将委托人的权重加到所投的提案上;如果投票代表还未投票,则将委托人的权重加到代表的权重上。

该函数使用了 `while` 循环,这里合约编写者需要十分谨慎,防止调用者消耗过多 Gas,甚至出现死循环。

##### 进行投票

函数 `function vote(uint proposal)` 实现投票过程。

其中,用 `voters[msg.sender]` 获取投票人,即此次调用的发起人。接下来检查是否是重复投票,如果不是,进行投票后相关状态变量的更新。

##### 查询获胜提案

函数 `function winningProposal() constant returns (uint winningProposal)` 将返回获胜提案的索引号。

这里,`returns (uint winningProposal)` 指定了函数的返回值类型,`constant` 表示该函数不会改变合约状态变量的值。

函数通过遍历所有提案进行记票,得到获胜提案。

##### 查询获胜者名称

函数 `function winnerName() constant returns (bytes32 winnerName)` 实现返回获胜者的名称。

这里采用内部调用 `winningProposal()` 函数的方式获得获胜提案。如果需要采用外部调用,则需要写为 `this.winningProposal()`。


================================================
FILE: 07_ethereum/design.md
================================================
## 主要设计

以太坊项目的基本设计与比特币网络类似。为了支持更复杂的智能合约,以太坊在不少地方进行了改进,包括交易模型、共识、对攻击的防护和可扩展性等。

### 智能合约相关设计

#### 运行环境

以太坊采用以太坊虚拟机作为智能合约的运行环境。以太坊虚拟机是一个隔离的轻量级虚拟机环境,运行在其中的智能合约代码无法访问本地网络、文件系统或其它进程。

对同一个智能合约来说,往往需要在多个以太坊虚拟机中同时运行多份,以确保整个区块链数据的一致性和高度的容错性。另一方面,这也限制了整个网络的容量。

#### 开发语言

以太坊为编写智能合约设计了图灵完备的高级编程语言,降低了智能合约开发的难度。

目前 Solidity 是最常用的以太坊合约编写语言之一。

智能合约编写完毕后,用编译器编译为以太坊虚拟机专用的二进制格式(EVM bytecode),由客户端上传到区块链当中,之后在网络中验证者节点的以太坊虚拟机中执行。

*注:在 2022 年"合并"(The Merge)之前,合约由矿工执行;此后改由 PoS 验证者执行。*

### 交易模型

出于智能合约的便利考虑,以太坊采用了账户的模型,状态可以实时的保存到账户里,而无需像比特币的 UTXO 模型那样去回溯整个历史。

UTXO 模型和账户模型的对比如下。

| 特性 |UTXO 模型|账户模型|
|--|--|--|
|状态查询和变更|需要回溯历史|直接访问|
|存储空间|较大|较小|
|易用性|较难处理|易于理解和编程|
|安全性|较好|需要处理好重放攻击等情况|
|可追溯性|支持历史|不支持追溯历史|

### 账户抽象 (Account Abstraction)

长期以来,以太坊账户分为外部拥有账户(EOA,由私钥控制)和合约账户(CA,由代码控制)。EOA 是发起交易的唯一方式,但面临私钥管理困难的问题。

**ERC-4337** 标准的引入实现了账户抽象(Account Abstraction),它允许用户通过智能合约钱包(Smart Contract Wallet)来作为主账户,从而实现了:
*   **社交恢复**:无需助记词,可通过信任的联系人恢复账户。
*   **Gas 代付 (Paymaster)**:应用方可以为用户支付 Gas 费,降低门槛。
*   **批量交易**:一次签名可批准多笔操作。

这被认为是将以太坊推向 10 亿用户的关键 UX 改进。
### 共识

2022 年 9 月,以太坊完成了历史性的“合并”(The Merge)升级,正式从工作量证明(PoW)转向权益证明(PoS)共识机制。

在 PoS 机制下:
*   **验证者 (Validator)** 取代了矿工,通过质押至少 32 ETH 成为验证者。
*   验证者被随机选中来提议新区块并验证其他区块。
*   诚实的验证者会获得 ETH 奖励,而恶意行为(如双签)会导致质押被罚没(Slashing)。
*   **能耗降低超过 99%**,解决了 PoW 长期被诟病的高能耗问题。

区块生成时间从 PoW 时代的约 13 秒缩短到固定的 **12 秒**一个 slot。

*注:以太坊早期(2015-2022)采用 PoW 机制和 Ethash 算法,现已完全淘汰。*

### 降低攻击

以太坊网络中的交易更加多样化,也就更容易受到攻击。

以太坊网络在降低攻击方面的核心设计思想,仍然是通过经济激励机制防止少数人作恶:

* 所有交易都要提供交易费用,避免 DDoS 攻击;
* 程序运行指令数通过 Gas 来限制,所消耗的费用超过设定上限时就会被取消,避免出现恶意合约。

这就确保了攻击者试图消耗网络中虚拟机的计算资源时,需要付出经济代价(支付大量的以太币);同时难以通过构造恶意的循环或不稳定合约代码来对网络造成破坏。

### 提高扩展性

可扩展性是以太坊网络承接更多业务量的关键挑战。

以太坊的扩容路线图已从早期的“分片执行”调整为 **“以 Rollup 为中心”** 的策略。当前的扩容主要依赖 Layer 2 解决方案:

*   **Rollups**:在链下批量处理交易,然后将压缩的交易数据和证明提交到 Layer 1。包括 Optimistic Rollups(如 Arbitrum、Optimism)和 ZK Rollups(如 zkSync、Starknet)。
*   **Proto-Danksharding (EIP-4844)**:2024 年 3 月的 Dencun 升级引入了 Blob 数据类型,专门用于存储 Rollup 的数据,大幅降低了 Layer 2 的交易成本。

未来,以太坊仍计划实现完整的 Danksharding,进一步扩大数据可用性容量。


================================================
FILE: 07_ethereum/install.md
================================================
## 安装客户端

本节介绍如何安装 Geth(Go 语言实现的以太坊客户端)。Geth 是以太坊最主流的执行层客户端之一。

*注:自 The Merge(2022 年)之后,运行完整的以太坊节点需要同时安装执行层客户端(如 Geth)和共识层客户端(如 Prysm、Lighthouse)。仅安装 Geth 无法独立同步网络。*

## 快速安装(推荐)

### macOS

使用 Homebrew 安装:

```bash
brew tap ethereum/ethereum
brew install ethereum
```

### Ubuntu/Debian

添加 PPA 源并安装:

```bash
sudo add-apt-repository -y ppa:ethereum/ethereum
sudo apt-get update
sudo apt-get install ethereum
```

### Windows

从 [Geth 官方下载页面](https://geth.ethereum.org/downloads/) 下载 Windows 版本安装包。

### 验证安装

```bash
geth version
# 输出示例:
# Geth
# Version: 1.13.x-stable
# ...
```

## 从源码编译

如需使用最新开发版本或进行定制,可从源码编译。

### 1. 安装 Go 语言环境

访问 [go.dev/dl](https://go.dev/dl/) 下载并安装 Go 1.21 或更高版本。

```bash
# 验证安装
go version
```

*注:现代 Go 使用 Go Modules 管理依赖,无需配置 GOPATH。*

### 2. 克隆并编译

```bash
git clone https://github.com/ethereum/go-ethereum.git
cd go-ethereum
make geth
```

编译完成后,可执行文件位于 `build/bin/geth`。

```bash
./build/bin/geth version
```

## 运行节点

由于 The Merge 后需要执行层+共识层配合,推荐使用官方的 [ethereum-docker](https://github.com/eth-educators/ethstaker-guides) 或 [eth-docker](https://eth-docker.net/) 等工具来简化部署。

基本的 Geth 启动命令:

```bash
# 连接主网(需配合共识层客户端)
geth --http --http.api eth,net,engine,admin

# 连接 Sepolia 测试网
geth --sepolia --http
```

更多配置和同步选项请参考 [Geth 官方文档](https://geth.ethereum.org/docs/)。


================================================
FILE: 07_ethereum/intro.md
================================================
## 以太坊项目简介

![以太坊项目](_images/ethereum_logo.png)

以太坊(Ethereum)项目的最初目标,是打造一个运行智能合约的平台(Platform for Smart Contract)。该平台支持图灵完备的应用,按照智能合约的约定逻辑自动执行,理想情况下将不存在故障停机、审查、欺诈,以及第三方干预等问题。

以太坊平台目前支持 Golang、C++、Python 等多种语言实现的客户端。由于核心实现上基于比特币网络的核心思想进行了拓展,因此在很多设计特性上都与比特币网络十分类似。

基于以太坊项目,以太坊团队目前运营了一条公开的区块链平台——以太坊网络。智能合约开发者使用官方提供的工具和以太坊专用应用开发语言 Solidity,可以很容易开发出运行在以太坊网络上的“去中心化”应用(Decentralized Application,DApp)。这些应用将运行在以太坊的虚拟机(Ethereum Virtual Machine,EVM)里。用户通过以太币(Ether)来购买燃料(Gas),维持所部署应用的运行。

以太坊项目的官网网站为 [ethereum.org](https://ethereum.org),代码托管在 [github.com/ethereum](https://github.com/ethereum)。


### 以太坊项目简史

相对比特币网络自 2009 年上线的历史,以太坊项目要年轻的多。

2013 年底,比特币开发团队中有一些开发者开始探讨将比特币网络中的核心技术,主要是区块链技术,拓展到更多应用场景的可能性。以太坊的早期发明者 Vitalik Buterin 提出应该能运行任意形式(图灵完备)的应用程序,而不仅仅是比特币中受限制的简单脚本。该设计思想并未得到比特币社区的支持,后来作为以太坊白皮书发布。

2014 年 2 月,更多开发者(包括 Gavin Wood、Jeffrey Wilcke 等)加入以太坊项目,并计划在社区开始以众筹形式募集资金,以开发一个运行智能合约的信任平台。

2014 年 7 月,以太币预售,经过 42 天,总共筹集到价值超过 1800 万美金的比特币。随后在瑞士成立以太坊基金会,负责对募集到的资金进行管理和运营;并组建研发团队以开源社区形式进行平台开发。

2015 年 7 月底,以太坊第一阶段 Frontier 正式发布,标志着以太坊区块链网络的正式上线。这一阶段采用类似比特币网络的 PoW 共识机制,参与节点以矿工挖矿形式维护网络;支持上传智能合约。Frontier 版本实现了计划的基本功能,在运行中测试出了一些安全上的漏洞。这一阶段使用者以开发者居多。

2016 年 3 月,第二阶段 Homestead 开始运行(区块数 1150000),主要改善了安全性,同时开始提供图形界面的客户端,提升了易用性,更多用户加入进来。

2016 年 6 月,DAO 基于以太坊平台进行众筹,受到漏洞攻击,造成价值约 6000 万美金的以太币被冻结。社区最后通过硬分叉(Hard Fork)进行解决。

2017 年 3 月,以太坊成立以太坊企业级联盟(Enterprise Ethereum Alliance,EEA),联盟成员主要来自摩根大通,微软,芝加哥大学和部分创业企业等。

2017 年 11 月,再次暴露多签名钱包漏洞,造成价值 2.8 亿美元的以太币被冻结。

2020 年 12 月 1 日,以太坊信标链(Beacon Chain)正式上线,为后续向权益证明(PoS)共识机制的过渡奠定基础。用户可以开始质押以太币成为验证者。

2021 年 8 月,伦敦升级(London Upgrade)实施,引入 EIP-1559 提案,改变了以太坊的费用机制,部分交易费被销毁,使以太币具有通缩属性。

2022 年 9 月 15 日,以太坊完成历史性的“合并”(The Merge)升级,正式从工作量证明(PoW)转向权益证明(PoS)共识机制。这一升级使以太坊的能源消耗降低了超过 99%,被认为是区块链历史上最重要的技术里程碑之一。

2023 年 4 月 12 日,上海升级(Shanghai/Shapella)实施,允许质押者提取其质押的以太币。这解决了自信标链上线以来质押资产无法流动的问题,进一步完善了 PoS 机制。

2024 年 3 月 13 日,坎昆升级(Dencun)实施,引入 Proto-Danksharding(EIP-4844),通过“数据块”(Blob)机制大幅降低 Layer 2 网络的交易成本,为以太坊的扩展性提供了重要支持。

2024 年 5 月,美国 SEC 批准了以太坊现货 ETF,使以太坊成为继比特币之后第二个获得此类金融产品的加密货币。

目前,以太坊已成为全球最大的智能合约平台和 DeFi(去中心化金融)生态系统的核心基础设施,承载了数千个去中心化应用和数百亿美元的锁仓资产。

包括 DAO 在内,以太坊网络已经经历了多次重大升级,每次升级都为网络带来了重要的性能和功能改进。

### 主要特点

以太坊区块链底层也是一个类似比特币网络的 P2P 网络平台,智能合约运行在网络中的以太坊虚拟机里。网络自身是公开可接入的,任何人都可以接入并参与网络中数据的维护,提供运行以太坊虚拟机的资源。

跟比特币项目相比,以太坊区块链的技术特点主要包括:

* 支持图灵完备的智能合约,设计了编程语言 Solidity 和虚拟机 EVM;
* 采用账户系统和世界状态,而不是 UTXO,容易支持更复杂的逻辑;
* 通过 
Download .txt
gitextract_t08o1wfe/

├── .github/
│   ├── FUNDING.yml
│   ├── dependabot.yml
│   └── workflows/
│       └── dependabot-automerge.yml
├── .gitignore
├── 01_history/
│   ├── README.md
│   ├── bitcoin.md
│   ├── business.md
│   ├── dlt_problem.md
│   ├── ledger_history.md
│   └── summary.md
├── 02_overview/
│   ├── README.md
│   ├── challenge.md
│   ├── classify.md
│   ├── definition.md
│   ├── misunderstand.md
│   ├── summary.md
│   └── vision.md
├── 03_scenario/
│   ├── README.md
│   ├── cbdc.md
│   ├── failure.md
│   ├── finance.md
│   ├── glance.md
│   ├── gov.md
│   ├── healthcare.md
│   ├── iot.md
│   ├── logistics.md
│   ├── nft.md
│   ├── others.md
│   ├── ownership.md
│   ├── sharing.md
│   ├── summary.md
│   └── trust.md
├── 04_distributed_system/
│   ├── README.md
│   ├── _images/
│   │   └── paxos.graffle
│   ├── acid.md
│   ├── algorithms.md
│   ├── availability.md
│   ├── bft.md
│   ├── cap.md
│   ├── flp.md
│   ├── paxos.md
│   ├── problem.md
│   └── summary.md
├── 05_crypto/
│   ├── README.md
│   ├── algorithm.md
│   ├── attack_vectors.md
│   ├── audit.md
│   ├── bloom_filter.md
│   ├── cert.md
│   ├── hash.md
│   ├── history.md
│   ├── homoencryption.md
│   ├── merkle_trie.md
│   ├── others.md
│   ├── pki.md
│   ├── security_intro.md
│   ├── security_tools.md
│   ├── signature.md
│   ├── smart_contract_best_practices.md
│   ├── smart_contract_vulns.md
│   ├── summary.md
│   └── zkp.md
├── 06_bitcoin/
│   ├── README.md
│   ├── consensus.md
│   ├── currency.md
│   ├── design.md
│   ├── hot_topics.md
│   ├── intro.md
│   ├── lightning_network.md
│   ├── mining.md
│   ├── sidechain.md
│   ├── summary.md
│   └── tools.md
├── 07_ethereum/
│   ├── README.md
│   ├── concept.md
│   ├── contract_example.md
│   ├── design.md
│   ├── install.md
│   ├── intro.md
│   ├── layer2.md
│   ├── smart_contract.md
│   ├── smart_contract_labs.md
│   ├── summary.md
│   └── tools.md
├── 08_hyperledger/
│   ├── README.md
│   ├── community.md
│   ├── contribute.md
│   ├── intro.md
│   ├── project.md
│   ├── summary.md
│   └── tools.md
├── 09_fabric_deploy/
│   ├── README.md
│   ├── install_docker.md
│   ├── install_local.md
│   ├── intro.md
│   ├── start_docker.md
│   ├── start_local.md
│   └── summary.md
├── 10_fabric_op/
│   ├── README.md
│   ├── _images/
│   │   └── channel.graffle
│   ├── best_practice.md
│   ├── chaincode.md
│   ├── chaincode_v2.md
│   ├── channel.md
│   ├── discover.md
│   ├── events.md
│   ├── intro.md
│   ├── node.md
│   ├── operation.md
│   ├── sdk.md
│   ├── summary.md
│   └── upgrade.md
├── 11_app_dev/
│   ├── README.md
│   ├── chaincode.md
│   ├── chaincode_example01.go
│   ├── chaincode_example01.md
│   ├── chaincode_example02.go
│   ├── chaincode_example02.md
│   ├── chaincode_example03.go
│   ├── chaincode_example03.md
│   ├── chaincode_example04.go
│   ├── chaincode_example04.md
│   ├── chaincode_example05.go
│   ├── chaincode_example05.md
│   ├── chaincode_example06.go
│   ├── chaincode_example06.md
│   ├── intro.md
│   └── summary.md
├── 12_web3/
│   ├── README.md
│   ├── dao.md
│   ├── defi.md
│   ├── intro.md
│   ├── nft_and_collectibles.md
│   └── summary.md
├── 13_fabric_design/
│   ├── README.md
│   ├── _images/
│   │   └── dataflow.graffle
│   ├── design.md
│   ├── intro.md
│   ├── performance.md
│   ├── protocol.md
│   └── summary.md
├── 14_baas/
│   ├── README.md
│   ├── _images/
│   │   ├── cello.graffle/
│   │   │   ├── data.plist
│   │   │   ├── image1.tiff
│   │   │   ├── image2.tiff
│   │   │   └── image3.tiff
│   │   └── refarch.graffle
│   ├── azure.md
│   ├── bluemix.md
│   ├── cello.md
│   ├── intro.md
│   └── summary.md
├── 15_frontiers/
│   ├── README.md
│   ├── ai_agents_blockchain.md
│   ├── ai_web3.md
│   ├── ai_web3_deep_cases.md
│   ├── depin.md
│   ├── genius_act.md
│   ├── interoperability.md
│   ├── rwa.md
│   └── summary.md
├── README.md
├── SUMMARY.md
├── _code/
│   └── unpack_chaincode.go
├── _images/
│   ├── MISSING_IMAGES.md
│   └── cover.sketch
├── appendix/
│   ├── README.md
│   ├── companies.md
│   ├── faq.md
│   ├── golang/
│   │   ├── README.md
│   │   ├── ide.md
│   │   ├── install.md
│   │   ├── package.md
│   │   └── tools.md
│   ├── grpc.md
│   ├── resources.md
│   └── terms.md
├── book.json
├── contribute.md
├── package.json
├── revision.md
└── 技术审查报告_2026年3月.md
Download .txt
SYMBOL INDEX (106 symbols across 7 files)

FILE: 11_app_dev/chaincode_example01.go
  type SimpleChaincode (line 27) | type SimpleChaincode struct
    method Init (line 38) | func (t *SimpleChaincode) Init(stub *shim.ChaincodeStub, function stri...
    method Invoke (line 52) | func (t *SimpleChaincode) Invoke(stub *shim.ChaincodeStub, function st...
    method Query (line 67) | func (t *SimpleChaincode) Query(stub *shim.ChaincodeStub, function str...
    method write (line 80) | func (t *SimpleChaincode) write(stub *shim.ChaincodeStub, args []strin...
    method read (line 99) | func (t *SimpleChaincode) read(stub *shim.ChaincodeStub, args []string...
  function main (line 30) | func main() {

FILE: 11_app_dev/chaincode_example02.go
  type SimpleChaincode (line 34) | type SimpleChaincode struct
    method Init (line 37) | func (t *SimpleChaincode) Init(stub *shim.ChaincodeStub, function stri...
    method Invoke (line 74) | func (t *SimpleChaincode) Invoke(stub *shim.ChaincodeStub, function st...
    method delete (line 133) | func (t *SimpleChaincode) delete(stub *shim.ChaincodeStub, args []stri...
    method Query (line 150) | func (t *SimpleChaincode) Query(stub *shim.ChaincodeStub, function str...
  function main (line 180) | func main() {

FILE: 11_app_dev/chaincode_example03.go
  type SimpleChaincode (line 24) | type SimpleChaincode struct
    method Init (line 64) | func (t *SimpleChaincode) Init(stub *shim.ChaincodeStub, function stri...
    method Invoke (line 89) | func (t *SimpleChaincode) Invoke(stub *shim.ChaincodeStub, function st...
    method createBank (line 107) | func (t *SimpleChaincode) createBank(stub *shim.ChaincodeStub, args []...
    method createCompany (line 131) | func (t *SimpleChaincode) createCompany(stub *shim.ChaincodeStub, args...
    method issueCoin (line 152) | func (t *SimpleChaincode) issueCoin(stub *shim.ChaincodeStub, args []s...
    method issueCoinToBank (line 191) | func (t *SimpleChaincode) issueCoinToBank(stub *shim.ChaincodeStub, ar...
    method issueCoinToCp (line 266) | func (t *SimpleChaincode) issueCoinToCp(stub *shim.ChaincodeStub, args...
    method transfer (line 344) | func (t *SimpleChaincode) transfer(stub *shim.ChaincodeStub, args []st...
    method Query (line 424) | func (t *SimpleChaincode) Query(stub *shim.ChaincodeStub, function str...
  type CenterBank (line 27) | type CenterBank struct
  type Bank (line 33) | type Bank struct
  type Company (line 40) | type Company struct
  type Transaction (line 46) | type Transaction struct
  function main (line 56) | func main() {
  function getCenterBank (line 513) | func getCenterBank(stub *shim.ChaincodeStub) (CenterBank, []byte,error) {
  function getCompanyById (line 526) | func getCompanyById(stub *shim.ChaincodeStub, id string) (Company,[]byte...
  function getBankById (line 539) | func getBankById(stub *shim.ChaincodeStub, id string) (Bank, []byte,erro...
  function getTransactionById (line 552) | func getTransactionById(stub *shim.ChaincodeStub, id string) (Transactio...
  function getBanks (line 565) | func getBanks(stub *shim.ChaincodeStub) ([]Bank, error) {
  function getCompanys (line 597) | func getCompanys(stub *shim.ChaincodeStub) ([]Company, error) {
  function getTransactions (line 629) | func getTransactions(stub *shim.ChaincodeStub) ([]Transaction, error) {
  function writeCenterBank (line 661) | func writeCenterBank(stub *shim.ChaincodeStub,centerBank CenterBank) (er...
  function writeBank (line 673) | func writeBank(stub *shim.ChaincodeStub,bank Bank) (error) {
  function writeCompany (line 690) | func writeCompany(stub *shim.ChaincodeStub,company Company) (error) {
  function writeTransaction (line 707) | func writeTransaction(stub *shim.ChaincodeStub,transaction Transaction) ...

FILE: 11_app_dev/chaincode_example04.go
  type SimpleChaincode (line 26) | type SimpleChaincode struct
    method Init (line 66) | func (t *SimpleChaincode) Init(stub shim.ChaincodeStubInterface) pb.Re...
    method Invoke (line 73) | func (t *SimpleChaincode) Invoke(stub shim.ChaincodeStubInterface) pb....
    method createSchool (line 104) | func (t *SimpleChaincode) createSchool(stub shim.ChaincodeStubInterfac...
    method createStudent (line 133) | func (t *SimpleChaincode) createStudent(stub shim.ChaincodeStubInterfa...
    method enrollStudent (line 164) | func (t *SimpleChaincode) enrollStudent(stub shim.ChaincodeStubInterfa...
    method updateDiploma (line 217) | func (t *SimpleChaincode) updateDiploma(stub shim.ChaincodeStubInterfa...
    method getStudentByAddress (line 280) | func (t *SimpleChaincode) getStudentByAddress(stub shim.ChaincodeStubI...
    method getSchoolByAddress (line 296) | func (t *SimpleChaincode) getSchoolByAddress(stub shim.ChaincodeStubIn...
    method getRecordById (line 312) | func (t *SimpleChaincode) getRecordById(stub shim.ChaincodeStubInterfa...
    method getRecords (line 328) | func (t *SimpleChaincode) getRecords(stub shim.ChaincodeStubInterface)...
    method getBackgroundById (line 376) | func (t *SimpleChaincode) getBackgroundById(stub shim.ChaincodeStubInt...
  type School (line 32) | type School struct
  type Student (line 41) | type Student struct
  type Background (line 48) | type Background struct
  type Record (line 54) | type Record struct
  function writeRecord (line 384) | func writeRecord(stub shim.ChaincodeStubInterface, record Record) error {
  function writeSchool (line 399) | func writeSchool(stub shim.ChaincodeStubInterface, school School) error {
  function writeStudent (line 412) | func writeStudent(stub shim.ChaincodeStubInterface, student Student) err...
  function writeBackground (line 425) | func writeBackground(stub shim.ChaincodeStubInterface, background Backgr...
  function GetAddress (line 443) | func GetAddress() (string, string, string) {
  function main (line 461) | func main() {

FILE: 11_app_dev/chaincode_example05.go
  type SimpleChaincode (line 23) | type SimpleChaincode struct
    method Init (line 49) | func (t *SimpleChaincode) Init(stub shim.ChaincodeStubInterface, funct...
    method Invoke (line 59) | func (t *SimpleChaincode) Invoke(stub shim.ChaincodeStubInterface, fun...
    method Query (line 79) | func (t *SimpleChaincode) Query(stub shim.ChaincodeStubInterface, func...
    method createUser (line 157) | func (t *SimpleChaincode) createUser(stub shim.ChaincodeStubInterface,...
  type Home (line 29) | type Home struct
  type Transaction (line 39) | type Transaction struct
  function main (line 131) | func main() {
  function GetAddress (line 139) | func GetAddress() (string, string, string) {
  function buyByAddress (line 188) | func buyByAddress(stub shim.ChaincodeStubInterface, args []string) ([]by...
  function changeStatus (line 253) | func changeStatus(stub shim.ChaincodeStubInterface, args []string) ([]by...
  function getHomeByAddress (line 273) | func getHomeByAddress(stub shim.ChaincodeStubInterface, address string) ...
  function getHomes (line 286) | func getHomes(stub shim.ChaincodeStubInterface) ([]Home, error) {
  function getHomeById (line 318) | func getHomeById(stub shim.ChaincodeStubInterface, id string) (Home, []b...
  function getTransactionById (line 325) | func getTransactionById(stub shim.ChaincodeStubInterface, id string) (Tr...
  function getTransactions (line 340) | func getTransactions(stub shim.ChaincodeStubInterface) ([]Transaction, e...
  function writeHome (line 373) | func writeHome(stub shim.ChaincodeStubInterface, home Home) error {
  function writeTransaction (line 385) | func writeTransaction(stub shim.ChaincodeStubInterface, transaction Tran...

FILE: 11_app_dev/chaincode_example06.go
  type SimpleChaincode (line 21) | type SimpleChaincode struct
    method Init (line 73) | func (t *SimpleChaincode) Init(stub *shim.ChaincodeStub, function stri...
    method Invoke (line 86) | func (t *SimpleChaincode) Invoke(stub *shim.ChaincodeStub, function st...
    method Query (line 97) | func (t *SimpleChaincode) Query(stub *shim.ChaincodeStub, function str...
    method createUser (line 168) | func (t *SimpleChaincode) createUser(stub *shim.ChaincodeStub, args []...
    method createExpressPointer (line 198) | func(t *SimpleChaincode) createExpressPointer(stub *shim.ChaincodeStub...
    method createExpress (line 222) | func(t *SimpleChaincode) createExpress(stub *shim.ChaincodeStub,args[]...
    method createExpressOrder (line 257) | func(t *SimpleChaincode) createExpressOrder(stub *shim.ChaincodeStub,a...
    method addExpressPointer (line 296) | func(t *SimpleChaincode) addExpressPointer(stub *shim.ChaincodeStub,ad...
    method updateExpressOrder (line 320) | func(t *SimpleChaincode) updateExpressOrder(stub *shim.ChaincodeStub,a...
    method finishExpressOrder (line 344) | func(t *SimpleChaincode) finishExpressOrder(stub *shim.ChaincodeStub,a...
    method getExpressOrderById (line 397) | func(t *SimpleChaincode) getExpressOrderById(stub *shim.ChaincodeStub,...
    method getExpress (line 411) | func(t *SimpleChaincode) getExpress(stub *shim.ChaincodeStub)(Express,...
    method getUserByAddress (line 426) | func(t *SimpleChaincode) getUserByAddress(stub *shim.ChaincodeStub,add...
    method getExpressPointerByAddress (line 441) | func(t *SimpleChaincode) getExpressPointerByAddress(stub *shim.Chainco...
    method writeExpress (line 456) | func(t *SimpleChaincode) writeExpress(stub *shim.ChaincodeStub,Express...
    method writeExpressOrder (line 468) | func(t *SimpleChaincode) writeExpressOrder(stub *shim.ChaincodeStub,Ex...
    method writeUser (line 482) | func(t *SimpleChaincode) writeUser(stub *shim.chaincodeStub,User user)...
  type ExpressOrder (line 27) | type ExpressOrder struct
  type User (line 43) | type User struct
  type Express (line 53) | type Express struct
  type ExpressPointer (line 64) | type ExpressPointer struct
  function main (line 142) | func main() {
  function GetAddress (line 150) | func GetAddress() (string,string,string) {
  method writeExpressPointer (line 494) | func(t *SimpleChaincdoe) writeExpressPointer(stub *shim.chaincodeStub,Ex...

FILE: _code/unpack_chaincode.go
  function check (line 12) | func check(msg string, e error) {
  function main (line 19) | func main() {
Condensed preview — 182 files, each showing path, character count, and a content snippet. Download the .json file or copy for the full structured content (625K chars).
[
  {
    "path": ".github/FUNDING.yml",
    "chars": 731,
    "preview": "# These are supported funding model platforms\n\ngithub: yeasy\npatreon: # Replace with a single Patreon username\nopen_coll"
  },
  {
    "path": ".github/dependabot.yml",
    "chars": 504,
    "preview": "version: 2\nupdates:\n  - package-ecosystem: \"npm\"\n    directory: \"/\"\n    schedule:\n      interval: \"weekly\"\n    commit-me"
  },
  {
    "path": ".github/workflows/dependabot-automerge.yml",
    "chars": 775,
    "preview": "name: Dependabot auto-merge\non: pull_request\n\npermissions:\n  contents: write\n  pull-requests: write\n\njobs:\n  dependabot:"
  },
  {
    "path": ".gitignore",
    "chars": 96,
    "preview": "*.swp\n*.temp\n*.tmp\n~*\nnode_modules/\n\n_book/\nbook.pdf\n\n.idea/*\n.obsidian/*\n.DS_Store\n*.sublime-*\n"
  },
  {
    "path": "01_history/README.md",
    "chars": 278,
    "preview": "# 区块链的诞生\n\n**大道无形,链生其中。** \n\n认识新事物,首先要弄清楚它的来龙去脉。知其出身,方能知其所以然。\n\n区块链(Blockchain)结构首次为人关注,源于 2009 年初上线的比特币(Bitcoin)开源项目。从记账科技"
  },
  {
    "path": "01_history/bitcoin.md",
    "chars": 4630,
    "preview": "## 集大成者的比特币\n\n要了解区块链的诞生过程,先要弄清楚比特币的来龙去脉。这要从加密货币数十年的历史说起。\n\n### 加密货币的历史\n\n上世纪 50 年代计算机(ENIAC,1946 年)出现后,人们就尝试利用信息技术提高支付系统的效率"
  },
  {
    "path": "01_history/business.md",
    "chars": 1797,
    "preview": "## 区块链的商业价值\n\n商业行为的典型过程为:交易多方通过协商确定商业合约,通过执行合约完成交易。区块链擅长的正是如何在多方之间达成合约,并确保合约的顺利执行。\n\n根据类别和应用场景不同,区块链所体现的特点和价值也不同。\n\n从技术角度,一"
  },
  {
    "path": "01_history/dlt_problem.md",
    "chars": 3412,
    "preview": "## 分布式记账与区块链\n\n金融行业是对前沿信息科技成果最敏感的行业之一。特别是对记账科技,其每次突破都会引发金融领域的重要革新,进而对社会生活的各个方面产生阶段性的影响。那么,从技术层面看,区块链到底解决了什么记账难题呢?\n\n### 分布"
  },
  {
    "path": "01_history/ledger_history.md",
    "chars": 4590,
    "preview": "## 记账科技的千年演化\n\n如果说金融科技(Financial Technology,Fintech)是保障社会文明的重要支柱,那么记账科技(Ledger Technology,或账本科技)则是这一支柱最核心的基石。\n\n大到国际贸易,小到个"
  },
  {
    "path": "01_history/summary.md",
    "chars": 473,
    "preview": "## 本章小结\n\n区块链思想诞生于对更先进的分布式记账技术的追求,它支持了首个自带信任、防篡改的分布式账本系统——比特币网络。这让人们意识到,除了互联网这样的尽力而为(不保证可信)的基础设施外,区块链技术还将可能塑造彼此信任的未来网络基础设"
  },
  {
    "path": "02_overview/README.md",
    "chars": 298,
    "preview": "# 核心技术概览\n\n**设计之妙夺造化,存乎一心胜天工。** \n\n跨境商贸中签订的合同,怎么确保对方能严格遵守和及时执行?\n\n酒店宣称刚打捞上来的三文鱼,怎么追踪捕捞和运输过程中的时间和卫生情况?\n\n数字世界里,怎么证明你是谁?怎么证明某个"
  },
  {
    "path": "02_overview/challenge.md",
    "chars": 5290,
    "preview": "## 关键问题和挑战\n\n从技术角度讲,区块链所涉及的领域比较繁杂,包括分布式系统、密码学、心理学、经济学、博弈论、控制论、网络协议等,这也意味着我们在工程实践中会面临大量的挑战。\n\n下面列出了目前业界关注较多的一些技术话题。\n\n### 隐私"
  },
  {
    "path": "02_overview/classify.md",
    "chars": 2343,
    "preview": "## 技术的演化与分类\n\n区块链技术自比特币网络中首次被大规模应用,到今天应用在越来越多的分布式记账场景中。\n\n### 区块链的演化\n\n比特币区块链面向转账场景,支持简单的脚本计算。比特币脚本被有意设计为非图灵完备,不支持循环语句,以避免无"
  },
  {
    "path": "02_overview/definition.md",
    "chars": 2442,
    "preview": "## 定义与原理\n\n### 定义\n\n区块链技术自身仍然在飞速发展中,相关规范和标准还待进一步成熟。\n\n公认的最早关于区块链的描述性文献是中本聪所撰写的 [《比特币:一种点对点的电子现金系统》](https://bitcoin.org/bit"
  },
  {
    "path": "02_overview/misunderstand.md",
    "chars": 1420,
    "preview": "## 认识上的误区\n\n目前,区块链作为一种相对年轻的技术,自身仍在飞速发展中,在相关概念上仍有一些值得探讨之处。\n\n下面总结一些常见的认知误区。\n\n**区块链是完全创新的新技术** 作为融合多项已有技术而出现的事物,区块链跟现有记账科技和信"
  },
  {
    "path": "02_overview/summary.md",
    "chars": 439,
    "preview": "## 本章小结\n\n本章剖析了区块链的相关核心技术,包括其定义、工作原理、技术分类、关键问题和认识上的误区等。通过本章的学习,读者可以对区块链的相关技术体系形成整体上的认识,并对区块链的发展趋势形成更清晰的把握。\n\n除了数字货币应用外,业界越"
  },
  {
    "path": "02_overview/vision.md",
    "chars": 2544,
    "preview": "## 趋势与展望\n\n关于区块链技术发展趋势的探讨和争论,自其诞生之日起就从未停息。或许,读者可以从现代计算技术的演变史中得到一些启发。\n\n![现代计算技术的演变史,笔者于某次技术交流会中提出](_images/computing_histo"
  },
  {
    "path": "03_scenario/README.md",
    "chars": 342,
    "preview": "# 典型应用场景\n\n**创新落地,应用为王。** \n\n新的技术能否最终落地得以普及,受很多因素影响,其中最关键一点便是合适的应用场景。\n\n比特币网络支撑了全球范围内的支付交易,成功论证了去中心化系统长时间自治运转的可行性。这引发了对区块链应"
  },
  {
    "path": "03_scenario/cbdc.md",
    "chars": 2334,
    "preview": "## 央行数字货币 (CBDC)\n\n随着数字经济的蓬勃发展和加密货币技术的演进,全球各国央行纷纷加速了对央行数字货币(Central Bank Digital Currency,简称 CBDC)的研发与试点。CBDC 是由中央银行发行的、以"
  },
  {
    "path": "03_scenario/failure.md",
    "chars": 1951,
    "preview": "## 失败案例分析\n\n除了成功的应用案例,深入分析失败的项目同样具有极高的价值。它们为后来者提供了宝贵的教训,揭示了技术、商业模式和治理机制中的潜在陷阱。本节将深入探讨两个著名的案例:供应链领域的 TradeLens 和 去中心化自治组织("
  },
  {
    "path": "03_scenario/finance.md",
    "chars": 11139,
    "preview": "## 金融服务\n\n金融活动影响人类社会的方方面面,目前涉及货币、证券、保险、抵押、捐赠等诸多行业。通过金融交易,可以优化社会资源运转效率,实现资源使用的最优化。可以说,人类社会的文明发展,离不开金融交易。\n\n交易本质上交换的是价值的所属权。"
  },
  {
    "path": "03_scenario/glance.md",
    "chars": 1535,
    "preview": "## 应用场景概览\n\n区块链技术已经从单纯的技术探讨走向了应用落地的阶段。国内外已经出现大量与之相关的企业和团队。有些企业已经结合自身业务摸索出了颇具特色的应用场景,更多的企业还处于不断探索和验证的阶段。\n\n实际上,要找到合适的应用场景,还"
  },
  {
    "path": "03_scenario/gov.md",
    "chars": 788,
    "preview": "## 数字政府\n\n区块链由于其公开透明、不可篡改的特性,非常适合用于提升政府服务的公信力和效率。\n\n### 1. 电子证照与身份认证\n\n传统的纸质证照容易丢失和伪造,跨部门验证繁琐。\n*   **方案**:建立基于区块链的数字身份(DID)"
  },
  {
    "path": "03_scenario/healthcare.md",
    "chars": 897,
    "preview": "## 医疗健康\n\n医疗健康行业是区块链技术最具潜力的应用场景之一,尤其是在数据隐私保护、电子病历共享和药品溯源方面。\n\n### 核心痛点\n\n*   **数据孤岛**:患者在不同医院的病历无法互通,导致重复检查和治疗不连续。\n*   **隐私"
  },
  {
    "path": "03_scenario/iot.md",
    "chars": 1213,
    "preview": "## 物联网\n\n曾有人认为,物联网是大数据时代的基础。\n\n笔者认为,区块链技术是物联网时代的基础。\n\n### 典型应用场景分析\n\n一种可能的应用场景为:物联网络中每一个设备分配地址,给该地址所关联一个账户,用户通过向账户中支付费用可以租借设"
  },
  {
    "path": "03_scenario/logistics.md",
    "chars": 1037,
    "preview": "## 物流与供应链\n\n物流与供应链行业被认为是区块链一个很有前景的应用方向。Gartner 一项调查显示,接近 60% 的物流相关企业计划考虑使用分布式账本技术。\n\n该行业往往涉及到诸多实体,包括物流、资金流、信息流等,这些实体之间存在大量"
  },
  {
    "path": "03_scenario/nft.md",
    "chars": 2086,
    "preview": "## 数字艺术品和 NFT\n\n过去几年里,NFT(非同质化代币,Non Fungible Token)作为区块链技术在文化艺术领域的杀手级应用,经历了从爆发、狂热到理性回归的完整周期。它不仅重塑了数字艺术品的交易模式,更成为了元宇宙、Web"
  },
  {
    "path": "03_scenario/others.md",
    "chars": 2208,
    "preview": "## 其它场景\n\n区块链还有一些很有趣的应用场景,包括但不限于云存储、社交、游戏等多个方面。\n\n### 云存储\n\nStorj 项目提供了基于区块链的安全的分布式云存储服务。服务保证只有用户自己能看到自己的数据,并号称提供高速的下载速度和 9"
  },
  {
    "path": "03_scenario/ownership.md",
    "chars": 1326,
    "preview": "## 权属管理与溯源\n\n区块链技术可以用于产权、版权等所有权的管理和追踪。其中包括汽车、房屋、艺术品等各种贵重物品的交易等,也包括数字出版物,以及可以标记的数字资源。\n\n目前权属管理领域存在的几个难题是:\n\n* 物品所有权的确认和管理;\n*"
  },
  {
    "path": "03_scenario/sharing.md",
    "chars": 1587,
    "preview": "## 资源共享\n\n当前,以 Uber、Airbnb 为代表的共享经济模式正在多个垂直领域冲击传统行业。这一模式鼓励人们通过互联网的方式共享闲置资源。资源共享目前面临的问题主要包括:\n\n* 共享过程成本过高;\n* 用户行为评价难;\n* 共享服"
  },
  {
    "path": "03_scenario/summary.md",
    "chars": 459,
    "preview": "## 本章小结\n\n本章介绍了大量基于区块链技术的应用案例和场景,展现了区块链以及基于区块链的分布式账本技术所具有的巨大市场潜力。\n\n当然,任何事物的发展都不是一帆风顺的。\n\n目前来看,制约区块链技术进一步落地的因素有很多。比如如何来为区块链"
  },
  {
    "path": "03_scenario/trust.md",
    "chars": 821,
    "preview": "## 征信管理\n\n征信管理是一个巨大的潜在市场,据称超过千亿规模(可参考美国富国银行报告和平安证券报告),也是目前大数据应用领域最有前途的方向之一。\n\n目前征信相关的大量有效数据集中在少数机构手中。由于这些数据太过敏感,并且具备极高的商业价"
  },
  {
    "path": "04_distributed_system/README.md",
    "chars": 228,
    "preview": "# 分布式系统核心技术\n\n**万法皆空,因果不空。** \n\n随着摩尔定律碰到瓶颈,分布式架构逐渐流行起来。\n\n从单点演变到分布式结构,重要问题之一就是数据一致性。很显然,如果分布式集群中多个节点处理结果无法保证一致,那么在其上的业务系统将无"
  },
  {
    "path": "04_distributed_system/acid.md",
    "chars": 1782,
    "preview": "## ACID 原则与多阶段提交\n\n### ACID 原则\n\nACID,即 Atomicity(原子性)、Consistency(一致性)、Isolation(隔离性)、Durability(持久性)四种特性的缩写。\n\nACID 也是一种比"
  },
  {
    "path": "04_distributed_system/algorithms.md",
    "chars": 2861,
    "preview": "## 共识算法\n\n共识(Consensus)这个术语很多时候会与一致性(Consistency)术语放在一起讨论。严谨地讲,两者的含义并不完全相同。\n\n一致性的含义比共识宽泛,在不同场景(基于事务的数据库、分布式系统等)下意义不同。具体到分"
  },
  {
    "path": "04_distributed_system/availability.md",
    "chars": 1592,
    "preview": "## 可靠性指标\n\n可靠性(Availability),或者说可用性,是描述系统可以提供服务能力的重要指标。高可靠的分布式系统往往需要各种复杂的机制来进行保障。\n\n通常情况下,服务的可用性可以用服务承诺(Service Level Agre"
  },
  {
    "path": "04_distributed_system/bft.md",
    "chars": 6115,
    "preview": "## 拜占庭问题与算法\n\n拜占庭问题(Byzantine Problem)又叫拜占庭将军(Byzantine Generals Problem)问题,讨论的是在少数节点有可能作恶(消息可能被伪造)的场景下,如何达成共识问题。拜占庭容错(By"
  },
  {
    "path": "04_distributed_system/cap.md",
    "chars": 1209,
    "preview": "## CAP 原理\n\nCAP 原理最早出现在 2000 年,由加州大学伯克利分校的 Eric Brewer 教授在 ACM 组织的 Principles of Distributed Computing(PODC)研讨会上提出的猜想。两年后"
  },
  {
    "path": "04_distributed_system/flp.md",
    "chars": 1439,
    "preview": "## FLP 不可能原理\n\n### 定义\n\n**FLP 不可能原理**:在网络可靠、但允许节点失效(即便只有一个)的最小化异步模型系统中,不存在一个可以解决一致性问题的确定性共识算法(No completely asynchronous c"
  },
  {
    "path": "04_distributed_system/paxos.md",
    "chars": 4650,
    "preview": "## Paxos 算法与 Raft 算法\n\nPaxos 问题是指分布式的系统中存在故障(crash fault),但不存在恶意(corrupt)节点的场景(即可能消息丢失或重复,但无错误消息)下如何达成共识。这也是分布式共识领域最为常见的问"
  },
  {
    "path": "04_distributed_system/problem.md",
    "chars": 4364,
    "preview": "## 一致性问题\n\n一致性问题是分布式领域最基础、最重要的问题,也是半个世纪以来的研究热点。\n\n随着业务场景越来越复杂,计算规模越来越庞大,单点系统往往难以满足高可扩展(Scalability)和高容错(Fault-tolerance)两方"
  },
  {
    "path": "04_distributed_system/summary.md",
    "chars": 461,
    "preview": "## 本章小结\n\n分布式系统是计算机学科中十分重要的一个领域。随着集群规模的不断增长,所处理的数据量越来越大,对于性能、可靠性的要求越来越高,分布式系统相关技术已经变得越来越重要,起到的作用也越来越关键。\n\n分布式系统中如何保证共识是个经典"
  },
  {
    "path": "05_crypto/README.md",
    "chars": 325,
    "preview": "# 密码学与区块链安全\n\n**工程领域从来没有黑科技;密码学不仅是工程。**\n\n密码学作为核心的安全技术在信息科技领域的重要性无需多言。离开现代密码学和信息安全技术,人类社会将无法全面步入信息时代。区块链和分布式账本中大量使用了密码学和安全"
  },
  {
    "path": "05_crypto/algorithm.md",
    "chars": 7527,
    "preview": "## 加解密算法\n\n加解密算法是现代密码学核心技术,从设计理念和应用场景上可以分为两大基本类型:对称加密、非对称加密,如下表所示。\n\n算法类型 | 特点 | 优势 | 缺陷 | 代表算法\n------  | --- | --- | --- "
  },
  {
    "path": "05_crypto/attack_vectors.md",
    "chars": 1402,
    "preview": "## 常见攻击向量\n\n除了智能合约代码层面的漏洞,区块链网络本身也面临多种攻击威胁。本节介绍几种最典型的攻击向量。\n\n### 1. 51% 攻击 (51% Attack)\n\n**定义**:\n攻击者控制了网络中超过 50% 的算力(PoW)或"
  },
  {
    "path": "05_crypto/audit.md",
    "chars": 1043,
    "preview": "## 安全审计\n\n由于区块链系统的不可更改性和高价值属性,上线前的安全审计是必不可少的环节。\n\n### 审计流程\n\n一个标准的安全审计流程通常包含以下阶段:\n\n1.  **需求分析**:理解项目业务逻辑、架构设计和预期目标。\n2.  **自"
  },
  {
    "path": "05_crypto/bloom_filter.md",
    "chars": 1213,
    "preview": "## 布隆过滤器\n\n布隆过滤器(Bloom Filter)是在 1970 年由 Burton Howard Bloom 在论文《Space/Time Trade-offs in Hash Coding with Allowable Erro"
  },
  {
    "path": "05_crypto/cert.md",
    "chars": 5505,
    "preview": "## 数字证书\n\n对于非对称加密算法和数字签名来说,很重要的步骤就是公钥的分发。理论上任何人都可以获取到公开的公钥。然而这个公钥文件有没有可能是伪造的呢?传输过程中有没有可能被篡改呢?一旦公钥自身出了问题,则整个建立在其上的的安全性将不复成"
  },
  {
    "path": "05_crypto/hash.md",
    "chars": 2873,
    "preview": "## Hash 算法与数字摘要\n\n### 定义\n\nHash(哈希或散列)算法,又常被称为指纹(fingerprint)或摘要(digest)算法,是非常基础也非常重要的一类算法。可以将任意长度的二进制明文串映射为较短的(通常是固定长度的)二"
  },
  {
    "path": "05_crypto/history.md",
    "chars": 1484,
    "preview": "## 密码学简史\n\n从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。\n\n古典密码学源自数千年前。最早在公元前 1900 年左右"
  },
  {
    "path": "05_crypto/homoencryption.md",
    "chars": 1638,
    "preview": "## 同态加密\n\n### 定义\n\n同态加密(Homomorphic Encryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角"
  },
  {
    "path": "05_crypto/merkle_trie.md",
    "chars": 1069,
    "preview": "## Merkle 树结构\n\n[默克尔树](https://en.wikipedia.org/wiki/Merkle_tree)(又叫哈希树)是一种典型的二叉树结构,由一个根节点、一组中间节点和一组叶节点组成。默克尔树最早由 Merkle "
  },
  {
    "path": "05_crypto/others.md",
    "chars": 5370,
    "preview": "## 其它技术\n\n密码学领域涉及到的技术还有许多,这里总结一些还在发展和探讨中的话题。\n\n### 零知识证明\n\n零知识证明(Zero Knowledge Proof),是这样的一个过程,证明者在不向验证者提供任何额外信息的前提下,使验证者相"
  },
  {
    "path": "05_crypto/pki.md",
    "chars": 5163,
    "preview": "## PKI 体系\n\n按照 X.509 规范,公钥可以通过证书机制来进行保护,但证书的生成、分发、撤销等步骤并未涉及。\n\n实际上,要实现安全地管理、分发证书需要遵循 PKI(Public Key Infrastructure)体系。该体系解"
  },
  {
    "path": "05_crypto/security_intro.md",
    "chars": 681,
    "preview": "## 区块链安全概览\n\n区块链作为一个去中心化的分布式账本系统,其安全性建立在密码学、共识机制和网络协议等多个层面的基础之上。然而,随着区块链应用的不断扩展,特别是智能合约的引入,安全挑战也日益复杂。\n\n### 安全层级\n\n区块链系统的安全"
  },
  {
    "path": "05_crypto/security_tools.md",
    "chars": 6074,
    "preview": "## 智能合约安全审计工具\n\n随着区块链应用的复杂度不断提高,智能合约安全已经成为整个生态的关键问题。安全审计工具通过静态分析、动态测试、符号执行等多种技术手段,帮助开发者在合约部署前发现潜在漏洞。本节介绍业界主流的智能合约审计工具及其应用"
  },
  {
    "path": "05_crypto/signature.md",
    "chars": 2331,
    "preview": "## 消息认证码与数字签名\n\n消息认证码和数字签名技术通过对消息的摘要进行加密,可以防止消息被篡改和认证身份。\n\n### 消息认证码\n\n消息认证码(Hash-based Message Authentication Code,HMAC),利"
  },
  {
    "path": "05_crypto/smart_contract_best_practices.md",
    "chars": 12624,
    "preview": "## 智能合约安全开发最佳实践\n\n智能合约一旦部署就几乎无法修改,且往往控制着大量资金,因此需要比传统软件更高的安全标准。本节总结了业界公认的最佳实践,帮助开发者在整个生命周期中防止安全事故。\n\n### 1. 设计阶段最佳实践\n\n#### "
  },
  {
    "path": "05_crypto/smart_contract_vulns.md",
    "chars": 2608,
    "preview": "## 智能合约漏洞\n\n智能合约一旦部署在区块链上,通常是不可变的(除非设计了升级机制)且代码是公开可见的。这种特性要求编写合约时必须极度谨慎。以下是一些常见的智能合约漏洞。\n\n### 1. 重入攻击 (Reentrancy Attack)\n"
  },
  {
    "path": "05_crypto/summary.md",
    "chars": 498,
    "preview": "## 本章小结\n\n本章总结了密码学与安全领域中的一些核心问题和经典算法。通过阅读本章内容,相信读者已经对现代密码学的发展状况和关键技术有了初步了解。掌握这些知识,对于理解区块链系统如何实现隐私保护和安全防护都很有好处。\n\n现代密码学安全技术"
  },
  {
    "path": "05_crypto/zkp.md",
    "chars": 3438,
    "preview": "# 零知识证明\n\n零知识证明(Zero-Knowledge Proof,ZKP)是现代密码学中最重要的概念之一,也是当前区块链技术发展最活跃的前沿领域。它允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而**无需透露除该陈述本身之"
  },
  {
    "path": "06_bitcoin/README.md",
    "chars": 327,
    "preview": "# 比特币 —— 初露锋芒的区块链\n\n**之所以看得更远,是因为站在了巨人的肩膀上。**\n\n作为区块链思想的源头,比特币项目值得区块链技术爱好者们仔细学习和研究。\n\n比特币网络是首个得到大规模部署的区块链平台,也是首个得到长时间实践检验的加"
  },
  {
    "path": "06_bitcoin/consensus.md",
    "chars": 1929,
    "preview": "## 共识机制\n\n比特币网络是完全公开的,任何人都可以匿名接入,因此共识协议的稳定性和防攻击性十分关键。\n\n比特币区块链采用了 Proof of Work(PoW)机制来实现共识,该机制最早于 1998 年在 [B-money](http:"
  },
  {
    "path": "06_bitcoin/currency.md",
    "chars": 2869,
    "preview": "## 实体货币到加密数字货币\n\n区块链最初的思想,诞生于无数先哲对于用加密数字货币替代实体货币的探讨和设计中。\n\n### 货币的历史演化\n\n众所周知,货币是人类文明发展过程中的一大发明。其最重要的职能包括价值尺度、流通手段、贮藏手段等。很难"
  },
  {
    "path": "06_bitcoin/design.md",
    "chars": 5093,
    "preview": "## 基本原理和设计\n\n从分布式系统角度看,比特币网络是一个典型的分布式点对点网络,网络中的矿工通过“挖矿”来完成对交易记录的记账过程,维护网络的正常运行。\n\n区块链网络提供一个公共可见的记账本,该记账本记录网络中所有的交易历史,而并非记录"
  },
  {
    "path": "06_bitcoin/hot_topics.md",
    "chars": 3514,
    "preview": "## 热点问题\n\n### 设计中的权衡\n\n比特币的设计目标在于支持一套安全、开放、分布式的数字货币系统。围绕这一目标,比特币协议的设计中很多地方都体现了权衡(trade-off)的思想。\n\n* 区块容量:更大的区块容量可以带来更高的交易吞吐"
  },
  {
    "path": "06_bitcoin/intro.md",
    "chars": 5355,
    "preview": "## 比特币项目简介\n\n![比特币项目](_images/bitcoin_logo.png)\n\n比特币(BitCoin,BTC)是基于区块链技术的一种加密货币;比特币网络是首个经过大规模、长时间检验的公有区块链系统。\n\n自 2009 年 1"
  },
  {
    "path": "06_bitcoin/lightning_network.md",
    "chars": 2116,
    "preview": "## 闪电网络\n\n比特币的交易网络最为人诟病的一点便是交易性能:全网每秒 7 笔左右的交易速度,远低于传统的金融交易系统;同时,等待 6 个块的可信确认将导致约 1 个小时的最终确认时间。\n\n为了提升性能,社区提出了闪电网络等创新的设计。\n"
  },
  {
    "path": "06_bitcoin/mining.md",
    "chars": 2251,
    "preview": "## 挖矿过程\n\n### 基本原理\n\n比特币中最独特的一个概念就是“挖矿”。挖矿是指网络中的维护节点,通过协助生成和确认新区块来获取一定量新增比特币的过程。\n\n当用户向比特币网络中发布交易后,需要有人将交易进行记录和确认,形成新的区块,并串"
  },
  {
    "path": "06_bitcoin/sidechain.md",
    "chars": 2018,
    "preview": "## 侧链\n\n侧链(Sidechain)协议允许资产在比特币区块链和其他区块链之间互转。这一项目也来自比特币社区,最早是在 2013 年 12 月提出,2014 年 4 月立项,由 Blockstream 公司(由比特币核心开发者 Adam"
  },
  {
    "path": "06_bitcoin/summary.md",
    "chars": 440,
    "preview": "## 本章小结\n\n本章介绍了比特币项目的相关知识,包括起源、核心原理和设计、重要机制,以及最新的闪电网络、侧链和扩容讨论等进展。\n\n比特币自身作为数字货币领域的重大突破,对分布式记账领域有着很深远的影响。尤其是其底层的区块链技术,已经受到金"
  },
  {
    "path": "06_bitcoin/tools.md",
    "chars": 875,
    "preview": "## 相关工具\n\n比特币相关工具包括客户端、钱包和矿机等。\n\n### 客户端\n\n比特币客户端用于和比特币网络进行交互,同时可以参与到网络的维护。\n\n客户端分为三种:完整客户端、轻量级客户端和在线客户端。\n\n* 完整客户端:存储所有的交易历史"
  },
  {
    "path": "07_ethereum/README.md",
    "chars": 312,
    "preview": "# 以太坊 —— 挣脱加密货币的枷锁\n\n**君子和而不同。**\n\n在区块链领域,以太坊项目同样是十分出名的开源项目。作为公有区块链平台,以太坊将比特币针对数字货币交易的功能进一步进行拓展,面向更为复杂和灵活的应用场景,支持了智能合约(Sma"
  },
  {
    "path": "07_ethereum/concept.md",
    "chars": 1895,
    "preview": "## 核心概念\n\n基于比特币网络的核心思想,以太坊项目提出了许多创新的技术概念,包括智能合约、基于账户的交易、以太币和燃料等。\n\n### 智能合约\n\n智能合约(Smart Contract)是以太坊中最为重要的一个概念,即以计算机程序的方式"
  },
  {
    "path": "07_ethereum/contract_example.md",
    "chars": 5796,
    "preview": "## 智能合约案例:投票\n\n本节将介绍一个用 Solidity 语言编写的智能合约案例。代码来源于 [Solidity 官方文档](https://solidity.readthedocs.io/en/latest/index.html) "
  },
  {
    "path": "07_ethereum/design.md",
    "chars": 2019,
    "preview": "## 主要设计\n\n以太坊项目的基本设计与比特币网络类似。为了支持更复杂的智能合约,以太坊在不少地方进行了改进,包括交易模型、共识、对攻击的防护和可扩展性等。\n\n### 智能合约相关设计\n\n#### 运行环境\n\n以太坊采用以太坊虚拟机作为智能"
  },
  {
    "path": "07_ethereum/install.md",
    "chars": 1299,
    "preview": "## 安装客户端\n\n本节介绍如何安装 Geth(Go 语言实现的以太坊客户端)。Geth 是以太坊最主流的执行层客户端之一。\n\n*注:自 The Merge(2022 年)之后,运行完整的以太坊节点需要同时安装执行层客户端(如 Geth)和"
  },
  {
    "path": "07_ethereum/intro.md",
    "chars": 2726,
    "preview": "## 以太坊项目简介\n\n![以太坊项目](_images/ethereum_logo.png)\n\n以太坊(Ethereum)项目的最初目标,是打造一个运行智能合约的平台(Platform for Smart Contract)。该平台支持图"
  },
  {
    "path": "07_ethereum/layer2.md",
    "chars": 1927,
    "preview": "## Layer 2 与扩容方案\n\n随着以太坊生态的爆发式增长,主网(Layer 1)的性能瓶颈日益凸显。高昂的 Gas 费用和低下的交易吞吐量(TPS 仅约 15-30)成为了阻碍区块链大规模应用的主要障碍。为了解决这一难题,社区提出了 "
  },
  {
    "path": "07_ethereum/smart_contract.md",
    "chars": 5621,
    "preview": "## 使用智能合约\n\n以太坊社区有不少提供智能合约编写、编译、发布、调用等功能的工具,用户和开发者可以根据需求或开发环境自行选择。\n\n本节将向开发者介绍使用 Geth 客户端搭建测试用的本地区块链,以及如何在链上部署和调用智能合约。\n\n##"
  },
  {
    "path": "07_ethereum/smart_contract_labs.md",
    "chars": 15654,
    "preview": "## 智能合约开发实验指南\n\n本章提供了一系列循序渐进的实验教程,帮助开发者从零开始掌握以太坊智能合约的开发、部署和交互。所有实验都可以在本地环境中完成,无需花费真实的以太币。\n\n### 实验 0:搭建开发环境\n\n#### 0.1 使用 R"
  },
  {
    "path": "07_ethereum/summary.md",
    "chars": 405,
    "preview": "##  本章小结\n\n以太坊项目将区块链技术在数字货币的基础上进行了延伸,提出打造更为通用的智能合约平台的宏大构想,并基于开源技术构建了以太坊为核心的开源生态系统。\n\n本章内容介绍了以太坊的相关知识,包括核心概念、设计、工具,以及客户端的安装"
  },
  {
    "path": "07_ethereum/tools.md",
    "chars": 1686,
    "preview": "## 相关工具\n\n### 客户端和开发库\n\n以太坊社区现在提供了多种语言实现的客户端,支持标准的 JSON-RPC 协议。随着以太坊 2.0(共识层)的升级,现在的节点通常由执行层客户端(Execution Client)和共识层客户端(C"
  },
  {
    "path": "08_hyperledger/README.md",
    "chars": 391,
    "preview": "# 超级账本 —— 面向企业的分布式账本\n\n**欲戴王冠,必承其重(Uneasy lies the head that wears a crown)。**\n\n超级账本(Hyperledger)项目是全球最大的开源企业级分布式账本平台。\n\n在"
  },
  {
    "path": "08_hyperledger/community.md",
    "chars": 1741,
    "preview": "## 社区组织结构\n\n每个成功的开源项目都离不开一个健康开发、不断繁荣的社区生态。\n\n超级账本社区自成立之日起就借鉴了众多开源社区组织的经验,形成了技术开发为主体、积极结合应用的体系结构。\n\n超级账本社区的项目开发工作由技术委员会(Tech"
  },
  {
    "path": "08_hyperledger/contribute.md",
    "chars": 3877,
    "preview": "## 贡献代码\n\n超级账本的各个子项目,都提供了十分丰富的开发和提交代码的指南和文档,一般可以在代码的 `docs` 目录下找到。所有项目都使用 Github 来管理代码和进行集成测试。\n\n这里以 Fabric 项目为例讲解代码贡献流程。\n"
  },
  {
    "path": "08_hyperledger/intro.md",
    "chars": 1678,
    "preview": "## 超级账本项目简介\n\n![超级账本项目](_images/hyperledger_logo.png)\n\n2016 年 2 月,开源世界的旗舰组织 —— [Linux 基金会](https://www.linuxfoundation.or"
  },
  {
    "path": "08_hyperledger/project.md",
    "chars": 8799,
    "preview": "## 顶级项目介绍\n\nHyperledger 所有项目代码托管在 [Github](https://github.com/hyperledger/)上。目前,主要包括如下顶级项目(按时间顺序)。\n\n* [Fabric](https://gi"
  },
  {
    "path": "08_hyperledger/summary.md",
    "chars": 433,
    "preview": "## 本章小结\n\n超级账本项目是 Linux 基金会重点支持的面向企业的分布式账本平台。它同时也是开源界和工业界颇有历史意义的合作成果,将为分布式账本技术提供了在代码实现、协议和规范标准上的技术参考。\n\n成立两年多时间以来,超级账本社区已经"
  },
  {
    "path": "08_hyperledger/tools.md",
    "chars": 2195,
    "preview": "## 开发必备工具\n\n工欲善其事,必先利其器。开源社区提供了大量易用的开发协作工具。掌握好这些工具,对于高效的开发来说十分重要。\n\n### Linux Foundation ID\n\n超级账本项目受到 Linux 基金会的支持,采用 Linu"
  },
  {
    "path": "09_fabric_deploy/README.md",
    "chars": 192,
    "preview": "# Fabric 安装与部署\n\n**纸上得来终觉浅,绝知此事要躬行。**\n\n作为被广泛应用的联盟链项目,Fabric 吸取了来自科技界和金融界的最新成果,提供面向企业场景的开放分布式账本平台实现。\n\n本章将带领读者动手实践,学习如何从源码进"
  },
  {
    "path": "09_fabric_deploy/install_docker.md",
    "chars": 2110,
    "preview": "## 配置容器环境\n\nHyperledger Fabric 深度依赖容器技术。为了运行 Fabric 网络,你需要准备好 Docker 和 Docker Compose 环境。\n\n## 1. 安装 Docker\n\n### Linux\n\n我们"
  },
  {
    "path": "09_fabric_deploy/install_local.md",
    "chars": 1597,
    "preview": "## 安装 Fabric\n\n本节主要介绍如何安装 Hyperledger Fabric 的相关组件(二进制文件和 Docker 镜像)。\n\nHyperledger Fabric 官方提供了一个方便的安装脚本,可以一键下载所需的 Docker"
  },
  {
    "path": "09_fabric_deploy/intro.md",
    "chars": 1823,
    "preview": "## 简介\n\nFabric 是超级账本社区首个项目也是最流行的分布式账本实现,由 IBM、DAH 等会员企业于 2015 年底贡献到社区。\n\n作为面向企业场景的联盟链,Fabric 中有许多经典的设计和先进的理念。包括多通道、身份证书机制、"
  },
  {
    "path": "09_fabric_deploy/start_docker.md",
    "chars": 3560,
    "preview": "## 容器方式启动 Fabric 网络\n\n除了上面讲解的手动部署的方式,读者还可以基于容器方式来快速部署 Fabric 网络并验证功能。\n\n首先,按照如下命令下载 Docker-Compose 模板文件,并进入 `hyperledger_f"
  },
  {
    "path": "09_fabric_deploy/start_local.md",
    "chars": 21048,
    "preview": "## 本地启动 Fabric 网络\n\n启动一个 Fabric 网络主要包括如下步骤:\n\n* **规划初始网络拓扑**:根据联盟的需求规划拓扑信息,包括联盟成员、排序服务集群、应用通道的初始成员等;\n* **准备网络配置**:包括网络中组织结"
  },
  {
    "path": "09_fabric_deploy/summary.md",
    "chars": 372,
    "preview": "## 本章小结\n\n本章详细讲解了 Fabric 网络生成和启动的主要步骤,包括如何本地编译、安装并进行各种组件的配置,以及如何启动 Fabric 网络。同时,还介绍了如何对通道进行操作并让 Peer 加入到通道。生产环境中推荐通过容器方式来"
  },
  {
    "path": "10_fabric_op/README.md",
    "chars": 144,
    "preview": "# 管理 Fabric 网络\n\n**万事万物皆系统。可观,然后可以控。**\n\n本章将讲解使用和管理 Fabric 网络的常见操作,包括管理通道、链码等资源,利用事件监听和网络发现来提高使用效率等,还介绍了 SDK 项目,运维和升级网络的操作"
  },
  {
    "path": "10_fabric_op/best_practice.md",
    "chars": 2433,
    "preview": "## 注意事项与最佳实践\n\n区块链分布式结构的特点,使得其在管理上相对单点系统要复杂的多,需要从多个角度进行仔细考量和论证。这里总结一些在生产环境中使用 Fabric 网络需要注意的地方和最佳实践技巧。\n\n### 节点角色差异\n\nFabri"
  },
  {
    "path": "10_fabric_op/chaincode.md",
    "chars": 15996,
    "preview": "## 管理链上代码\n\n链上代码(Chaincode),简称链码,一般指的是用户编写的用来实现智能合约的应用代码。\n\n链码被部署在 Peer 节点上,运行在独立的沙盒(目前为 Docker 容器)中,并通过 gRPC 协议来与相应的 Peer"
  },
  {
    "path": "10_fabric_op/chaincode_v2.md",
    "chars": 3556,
    "preview": "## 管理链上代码(Lifecycle)\n\n从 Fabric 2.0 开始,引入了全新的链码生命周期管理机制(Chaincode Lifecycle),旨在支持更去中心化的治理模式。与 1.x 版本中“一旦实例化全网生效”的模式不同,新生命"
  },
  {
    "path": "10_fabric_op/channel.md",
    "chars": 8199,
    "preview": "## 使用多通道\n\n### 通道操作命令\n\n命令行下 `peer channel` 命令支持包括 create、fetch、join、list、update、getinfo、signconfigtx 等子命令。其中,create、fetch"
  },
  {
    "path": "10_fabric_op/discover.md",
    "chars": 8128,
    "preview": "## 自动探测网络信息\n\n客户端要往 Fabric 网络中发送请求,首先需要知道网络的相关信息,如网络中成员、背书节点的地址、链码安装信息等。\n\n在 Fabric v1.2.0 版本之前这些信息需要使用者来手动采集提供。这种方式下需要提前指"
  },
  {
    "path": "10_fabric_op/events.md",
    "chars": 3298,
    "preview": "## 监听网络事件\n\n用户可能注意到,发往网络的请求是异步处理模式,这就意味着客户端无法获知提交的交易是否最终接受。Fabric 在 Peer 节点上提供了事件 gRPC 服务,用户可以通过客户端来监听。\n\n下面通过 eventsclien"
  },
  {
    "path": "10_fabric_op/intro.md",
    "chars": 686,
    "preview": "## 简介\n\nFabric 网络中存在四种不同种类的服务节点,彼此协作完成整个区块链系统的记账功能。\n\n* 背书节点(Endorser Peer):一类特殊的 Peer,负责对交易提案(Transaction Proposal)进行检查,计"
  },
  {
    "path": "10_fabric_op/node.md",
    "chars": 1124,
    "preview": "## 管理节点\n\nFabric 网络由多种不同类型的节点组成,每种节点负责不同的功能。了解如何管理这些节点对于维护一个健康的区块链网络至关重要。\n\n## 节点类型\n\n### Peer 节点\n\nPeer 节点是 Fabric 网络的核心组件,"
  },
  {
    "path": "10_fabric_op/operation.md",
    "chars": 3089,
    "preview": "## 使用运维服务\n\nFabric 自 v1.4.0 版本开始,加强了对运维操作的支持,在 Peer 和 Orderer 上提供了一系列的 RESTful API 来协助监控服务状态。\n\n这些 API 主要分为三大类:\n\n* 获取和配置日志"
  },
  {
    "path": "10_fabric_op/sdk.md",
    "chars": 3066,
    "preview": "## SDK 支持\n\n除了基于命令行的客户端之外,超级账本 Fabric 提供了多种语言的 SDK,包括 Node.Js、Python、Java、Go 等。它们封装了 Fabric 网络中节点提供的 gRPC 服务接口,可以实现更方便的调用"
  },
  {
    "path": "10_fabric_op/summary.md",
    "chars": 328,
    "preview": "## 本章小结\n\n本章详细讲解了管理 Fabric 网络的相关话题,包括如何操作和管理通道、链码的相关客户端命令,以及监听网络事件、探测网络信息、SDK 工具、运维服务和升级网络等。最后,对生产环境中部署 Fabric 网络的注意事项进行了"
  },
  {
    "path": "10_fabric_op/upgrade.md",
    "chars": 2648,
    "preview": "## 如何升级版本\n\nFabric 保持了较好的向后兼容性,从 v1.0.0 版本开始支持手动升级到更高版本。\n\n网络升级主要包括对如下资源进行升级:\n\n* 核心组件:包括 Peer、Orderer、CA 等核心程序;\n* 能力配置:更新通"
  },
  {
    "path": "11_app_dev/README.md",
    "chars": 278,
    "preview": "# 智能合约开发\n\n**代码即律法(Code is law)。**\n\n智能合约丰富了区块链技术的适用范围,让分布式账本支持大规模的商业应用成为可能。\n\n区块链应用开发者不光需要理解业务逻辑,还要能够开发智能合约和用户应用。超级账本 Fabr"
  },
  {
    "path": "11_app_dev/chaincode.md",
    "chars": 3456,
    "preview": "## 链码概念与结构\n\n超级账本 Fabric 中的链码(Chaincode)延伸自智能合约的概念,负责对应用程序发送的请求做出响应,执行代码逻辑,实现与账本进行交互。\n\n区块链网络中成员协商好业务逻辑后,可将其编程到链码中,所有业务流程将"
  },
  {
    "path": "11_app_dev/chaincode_example01.go",
    "chars": 3197,
    "preview": "/*\nCopyright IBM Corp 2016 All Rights Reserved.\n\nLicensed under the Apache License, Version 2.0 (the \"License\");\nyou may"
  },
  {
    "path": "11_app_dev/chaincode_example01.md",
    "chars": 1947,
    "preview": "## 链码示例一:信息公证\n### 简介\n\n[chaincode_example01.go](chaincode_example01.go) 主要实现如下的功能:\n\n* 初始化,以键值形式存放信息;\n* 允许读取和修改键值。\n\n代码中,首先"
  },
  {
    "path": "11_app_dev/chaincode_example02.go",
    "chars": 4824,
    "preview": "/*\nCopyright IBM Corp. 2016 All Rights Reserved.\n\nLicensed under the Apache License, Version 2.0 (the \"License\");\nyou ma"
  },
  {
    "path": "11_app_dev/chaincode_example02.md",
    "chars": 603,
    "preview": "## 链码示例二:交易资产\n\n### 简介\n\n[chaincode_example02.go](chaincode_example02.go) 主要实现如下的功能:\n\n* 初始化 A、B 两个账户,并为两个账户赋初始资产值;\n* 在 A、B"
  },
  {
    "path": "11_app_dev/chaincode_example03.go",
    "chars": 17942,
    "preview": "/*\n\tauthor:swb\n\ttime:16/7/05\n\tMIT License\n*/\n\npackage main\n\nimport (\n\t\"encoding/json\"\n\t\"errors\"\n\t\"fmt\"\n\t\"strconv\"\n\t\"time"
  },
  {
    "path": "11_app_dev/chaincode_example03.md",
    "chars": 3981,
    "preview": "## 数字货币发行与管理\n### 简介\n\n该智能合约实现一个简单的商业应用案例,即数字货币的发行与转账。在这之中一共分为三种角色:中央银行,商业银行,企业。其中中央银行可以发行一定数量的货币,企业之间可以进行相互的转账。主要实现如下的功能:"
  },
  {
    "path": "11_app_dev/chaincode_example04.go",
    "chars": 10926,
    "preview": "/*\n\tauthors:\n\t\t\"swb\"<swbsin@163.com>\n\t\t\"Gymgle\"<ymgongcn@gmail.com>\n\tMIT License\n*/\n\npackage main\n\nimport (\n\t\"crypto/md5"
  },
  {
    "path": "11_app_dev/chaincode_example04.md",
    "chars": 2049,
    "preview": "### 学历认证\n#### 功能描述\n\n该 [智能合约](chaincode_example04.go) 实现了一个简单的征信管理的案例。针对于学历认证领域,由于条约公开,在条约外无法随意篡改的特性,天然具备稳定性和中立性。\n\n该智能合约中"
  },
  {
    "path": "11_app_dev/chaincode_example05.go",
    "chars": 10351,
    "preview": "/*\n\tauthor:swb\n\temial:swbsin@163.com\n\tMIT License\n*/\n\npackage main\n\nimport (\n\t\"crypto/md5\"\n\t\"crypto/rand\"\n\t\"encoding/bas"
  },
  {
    "path": "11_app_dev/chaincode_example05.md",
    "chars": 2037,
    "preview": "### 社区能源共享\n#### 功能描述\n\n本 [合约](chaincode_example05.go) 以纽约实验性的能源微电网为例,作为一个简单的案例进行实现。\n\n>“在总统大道的一边,五户家庭通过太阳能板发电;在街道的另一边的五户家庭"
  },
  {
    "path": "11_app_dev/chaincode_example06.go",
    "chars": 12061,
    "preview": "/*\n\tauthor:swb\n\temial:swbsin@163.com\n\tMIT License\n*/\n\npackage main\n\nimport (\n\t\"errors\"\n\t\"fmt\"\n\t\"strconv\"\n\t\"crypto/md5\"\n\t"
  },
  {
    "path": "11_app_dev/chaincode_example06.md",
    "chars": 3151,
    "preview": "### 物流供应链简单案例\n#### 功能描述\n\n该 [智能合约](chaincode_example06.go) 实现了一个简单的供应链应用案例,针对物流行业的应用场景。由于将合约的协议公开,并且签收快递时需要签名,可以在很大程度上保证不"
  },
  {
    "path": "11_app_dev/intro.md",
    "chars": 1100,
    "preview": "## 简介\n\n区块链应用,一般由若干部署在区块链网络中的智能合约,以及调用这些智能合约的用户应用程序组成。典型结构如下图所示。\n\n![区块链应用程序](_images/blockchain_application.png)\n\n其中,用户访问"
  },
  {
    "path": "11_app_dev/summary.md",
    "chars": 278,
    "preview": "## 本章小结\n\n本章介绍了 Fabric 链码开发的核心知识,包括链码的基本结构与 API、典型的智能合约应用案例(如数字货币发行与转账、外汇交易平台、物流溯源等),以及外部链码机制和开发最佳实践。通过这些内容,读者应能够设计和实现满足实"
  },
  {
    "path": "12_web3/README.md",
    "chars": 380,
    "preview": "# Web3 与去中心化金融\n\n随着区块链技术和智能合约的成熟,一个全新的互联网范式 —— **Web3** 正在崛起。如果说 Web1 是“只读”的互联网(Read),Web2 是“可读写”的互联网(Read-Write),那么 Web3"
  },
  {
    "path": "12_web3/dao.md",
    "chars": 1643,
    "preview": "# DAO 组织形式\n\nDAO(Decentralized Autonomous Organization,去中心化自治组织)是 Web3 时代全新的人类协作模式。它不再依赖传统的公司法、董事会和层级管理,而是通过**智能合约**和**通证"
  },
  {
    "path": "12_web3/defi.md",
    "chars": 8928,
    "preview": "# DeFi 协议与应用\n\n去中心化金融(Decentralized Finance,简称 **DeFi**)是 Web3 领域最重要、最成熟的应用赛道。它利用智能合约重建了传统金融体系中的交易、借贷、衍生品、保险等服务,消除了银行、券商等"
  },
  {
    "path": "12_web3/intro.md",
    "chars": 2050,
    "preview": "# Web3 概念与架构\n\n互联网的发展经历的三次重要迭代。Web3 是对当前互联网模式(Web2)的一次深刻变革,其核心目标是将数字资产的所有权和数据的控制权从平台巨头手中回归给用户。\n\n## 从 Web1 到 Web3\n\n### Web"
  },
  {
    "path": "12_web3/nft_and_collectibles.md",
    "chars": 12114,
    "preview": "## NFT 与数字收藏品\n\n### 概述\n\nNFT(非同质化代币,Non-Fungible Token)是指具有唯一性和不可互换性的数字资产。与 ERC-20 代币(每个代币完全相同)不同,每个 NFT 都有独特的标识和属性,代表真实世界"
  },
  {
    "path": "12_web3/summary.md",
    "chars": 473,
    "preview": "# 本章小结\n\n本章介绍了 Web3 的核心概念和去中心化金融(DeFi)生态:\n\n*   **Web3 架构**:从 Web1(只读)到 Web2(读写)再到 Web3(读写拥有)的演进,以及 Web3 的技术分层结构。\n*   **De"
  },
  {
    "path": "13_fabric_design/README.md",
    "chars": 365,
    "preview": "# Fabric 架构与设计\n\n**好的架构不是设计出来的,而是演进出来的。**\n\nHyperledger Fabric 作为目前最受欢迎的联盟链底层平台,其架构经历了从早期的 0.6 版本到广受企业认可的 1.x 架构,再到目前更为成熟优"
  },
  {
    "path": "13_fabric_design/design.md",
    "chars": 3970,
    "preview": "## 架构设计\n\n*注:本章架构设计主要基于 Fabric 1.x 及后续版本。随着版本的演进,架构在模块化和性能上不断优化,但核心的交易模型和节点角色设计保持了一致性。关于 2.x/3.0 引入的智能合约(链码)生命周期管理等新特性,详见"
  },
  {
    "path": "13_fabric_design/intro.md",
    "chars": 1070,
    "preview": "## 简介\n\nHyperledger Fabric 的设计初衷是为企业提供一个高度可插拔、可扩展和安全的分布式账本技术(DLT)平台。与许多公有链(如比特币、以太坊)不同,Fabric 针对企业级业务场景的需求进行了以下核心设计上的创新:\n"
  },
  {
    "path": "13_fabric_design/performance.md",
    "chars": 2316,
    "preview": "## 性能表现与评估\n\n在区块链平台特别是联盟链的选型中,性能往往是企业最核心的考量指标之一。不仅要看交易吞吐量(TPS),还要综合考察交易延迟(Latency)、资源利用率以及横向扩展能力。\n\n早期的 Fabric(如 v0.6 版)由于"
  },
  {
    "path": "13_fabric_design/protocol.md",
    "chars": 2538,
    "preview": "## 网络协议与交互机制\n\nFabric 网络的各个节点以及客户端为了能够正确处理交易、同步数据和管理集群,依赖于一套高效且安全的通信机制。这套机制主要基于 **gRPC** 远程调用框架以及用于实现去中心化数据发现与同步的 **Gossi"
  },
  {
    "path": "13_fabric_design/summary.md",
    "chars": 514,
    "preview": "## 本章小结\n\n本章系统地介绍了 Hyperledger Fabric 的核心架构与设计哲学。\n\n我们首先了解了 Fabric 作为一个企业级分布式账本联盟链平台,其在许可制网络、模块化组件以及数据隔离隐私方面所做的独特设计。然后,我们重"
  },
  {
    "path": "14_baas/README.md",
    "chars": 434,
    "preview": "# 区块链服务平台设计\n\n**规模是困难之源。**\n\n信息产业过去的十年,是云计算的十年。云计算技术为传统信息行业带来了前所未有的便捷。用户无需在意底层实现细节,通过简单的操作,即可获得可用的计算资源,节约大量运维管理的时间成本。\n\n区块链"
  },
  {
    "path": "14_baas/azure.md",
    "chars": 1022,
    "preview": "## 微软 Azure 区块链方案\n\nAzure 是微软推出的云计算平台,向用户提供开放的 IaaS 和 PaaS 服务。\n\n微软曾提供 Azure Blockchain Service,但该服务已于 2021 年 9 月 10 日正式停止"
  },
  {
    "path": "14_baas/bluemix.md",
    "chars": 1019,
    "preview": "## IBM Blockchain Platform\n\nIBM Blockchain Platform 是 IBM 推出的企业级区块链管理平台,基于 Hyperledger Fabric 技术构建。它并非简单的云服务,而是一套完整的区块链"
  },
  {
    "path": "14_baas/cello.md",
    "chars": 6438,
    "preview": "## 使用超级账本 Cello 搭建区块链服务\n\n从前面的讲解中可以看到,区块链服务平台能够有效加速对区块链技术的应用,解决企业和开发者进行手动运营管理的负担。但是这些方案都是商业用途,并且只能在线使用。\n\n![Cello 典型应用场景]"
  },
  {
    "path": "14_baas/intro.md",
    "chars": 1231,
    "preview": "## 简介\n\n区块链即服务(Blockchain as a Service,BaaS),是部署在云计算基础设施之上,对外提供区块链网络的生命周期管理和运行时服务管理等功能的一套工具。\n\n构建一套分布式的区块链方案绝非易事,既需要硬件基础设施"
  },
  {
    "path": "14_baas/summary.md",
    "chars": 436,
    "preview": "## 本章小结\n\n本章介绍了区块链即服务的概念,阐述了整合云计算技术能够为区块链部署和管理所带来的便捷。接下来提出了区块链服务平台的参考架构,并从功能和性能等实践角度总结了平台设计的考量指标。\n\n本章随后还介绍了业界领先的 IBM Blue"
  },
  {
    "path": "15_frontiers/README.md",
    "chars": 316,
    "preview": "# 前沿趋势\n\n**未来已来,只是尚未流行。**\n\n随着区块链基础设施的完善(Layer 2、跨链、账户抽象),技术发展的重点开始从“如何构建链”转向“链能做什么”。在这一阶段,区块链正在与人工智能(AI)、物联网(IoT)和传统金融(Tr"
  },
  {
    "path": "15_frontiers/ai_agents_blockchain.md",
    "chars": 26603,
    "preview": "# 代理型 AI 与区块链的深度融合:基础设施、自主经济与系统性影响\n\n## 概述\n\n在《AI 与 Web3 的融合》和《AI+Web3 深度融合案例》的基础上,本章深入探讨 AI 智能体如何通过区块链基础设施实现真正的自主性、经济独立和系"
  },
  {
    "path": "15_frontiers/ai_web3.md",
    "chars": 3571,
    "preview": "# AI 与 Web3 的融合\n\n人工智能(AI)和 Web3 被认为是第四次工业革命的两大核心驱动力。AI 极大地提升了生产力,而 Web3 则重构了生产关系。两者的结合(Crypto x AI)正在催生出全新的商业模式和技术架构。\n\n#"
  },
  {
    "path": "15_frontiers/ai_web3_deep_cases.md",
    "chars": 19150,
    "preview": "# AI+Web3深度融合案例与实战分析\n\n在《AI与Web3融合》一章提供了宏观视角后,本章深入探讨当前三个最具代表性的AI+Web3融合项目的架构、代币经济学、以及真实运营数据,为区块链从业者提供可复现的技术与商业参考。\n\n---\n\n#"
  },
  {
    "path": "15_frontiers/depin.md",
    "chars": 2499,
    "preview": "# DePIN:去中心化物理基础设施\n\nDePIN (Decentralized Physical Infrastructure Networks) 指的是利用区块链中的代币经济学(Tokenomics)激励机制,来以此协调和引导去中心化物"
  },
  {
    "path": "15_frontiers/genius_act.md",
    "chars": 12317,
    "preview": "# GENIUS Act:美国联邦稳定币框架\n\n## 概述与背景\n\nGENIUS Act(Guiding and Establishing National Innovation for US Stablecoins)是一部建立美国联邦稳定"
  },
  {
    "path": "15_frontiers/interoperability.md",
    "chars": 15001,
    "preview": "## 跨链协议与互操作性\n\n区块链生态的碎片化问题日益凸显。以太坊、Solana、Polkadot、Cosmos 等公链各自为政,形成了信息孤岛。用户和资产无法在不同链之间自由流动,严重制约了区块链的价值。跨链协议应运而生,致力于连接异构链"
  },
  {
    "path": "15_frontiers/rwa.md",
    "chars": 3179,
    "preview": "# RWA:现实世界资产代币化\n\nRWA (Real World Assets) 指将传统的实体金融资产(如国债、房地产、黄金、股票、私募信贷合约等)或现实世界的使用权益,通过区块链的智能合约映射到无需许可的网络上生成具有全生命周期所有权的"
  },
  {
    "path": "15_frontiers/summary.md",
    "chars": 736,
    "preview": "## 本章小结\n\n本章探讨了区块链技术领域的三大前沿趋势,它们正在重塑行业的未来格局。\n\n### AI 与 Web3 的融合\n\n人工智能与区块链的结合正在催生全新的商业模式。AI 智能体可以通过加密钱包实现自主支付和价值交换;去中心化算力网"
  },
  {
    "path": "README.md",
    "chars": 2801,
    "preview": "# 区块链技术指南\n\nv2.2.5\n\n区块链是金融科技(Fintech)领域的一项基础性的创新。\n\n作为新一代分布式记账(Distributed Ledger Technology,DLT)系统的核心技术,区块链被认为在金融、物联网、商业贸"
  },
  {
    "path": "SUMMARY.md",
    "chars": 6211,
    "preview": "# 区块链技术指南\n\n* [前言](README.md)\n* [修订记录](revision.md)\n* [如何贡献](contribute.md)\n* [区块链的诞生](01_history/README.md)\n  * [记账科技的千年"
  },
  {
    "path": "_code/unpack_chaincode.go",
    "chars": 850,
    "preview": "// Usage: ./prog inputPkg outputPkg\n\npackage main\n\nimport (\n\t\"fmt\"\n\t\"github.com/golang/protobuf/proto\"\n\tpb \"github.com/h"
  },
  {
    "path": "_images/MISSING_IMAGES.md",
    "chars": 5525,
    "preview": "# Missing Images Report\n\nTotal missing images: 102\n\n## Missing Images by File Reference\n\n### 3-hops.png\n- `01_history/dl"
  },
  {
    "path": "appendix/README.md",
    "chars": 61,
    "preview": "# 附录\n\n本附录汇总了区块链技术相关的参考资源,包括术语表、常见问题解答以及推荐阅读材料,供读者在学习过程中查阅参考。\n"
  },
  {
    "path": "appendix/companies.md",
    "chars": 1763,
    "preview": "## 相关企业和组织\n\n排名不分先后,大部分信息来自互联网,不保证信息准确性,如有修改意见,欢迎联系。\n\n### 国际\n\n#### 企业\n\n* [IBM](https://www.ibm.com): 贡献区块链平台代码到 HyperLedg"
  },
  {
    "path": "appendix/faq.md",
    "chars": 3349,
    "preview": "## 常见问题\n\n### 通用问题\n\n**问:区块链是谁发明的,有什么特点?**\n\n答:区块链相关的思想最早由比特币的发明者-中本聪(化名)在白皮书中提出,将其作为比特币网络的核心支持技术。自那以后,区块链技术逐渐脱离比特币项目,成为一种通"
  },
  {
    "path": "appendix/golang/README.md",
    "chars": 170,
    "preview": "# Go 语言开发相关\n\nGo 是一门年轻的语言。它在设计上借鉴了传统 C 语言的高性能特性,以及多种现代系统语言的优点,被认为是具有很大潜力的系统开发语言。要使用好 Go 语言,首先要掌握好相关的开发工具。\n\n这里介绍如何快速安装和配置 "
  },
  {
    "path": "appendix/golang/ide.md",
    "chars": 491,
    "preview": "### 编辑器与 IDE\n\n使用传统编辑器如 VIM,可以安装相应的 Golang 支持插件,如 [vim-go](https://github.com/fatih/vim-go)。\n\n目前支持 Go 语言的 IDE(Integrated "
  },
  {
    "path": "appendix/golang/install.md",
    "chars": 1252,
    "preview": "### 安装与配置 Golang 环境\n\nGo 语言环境安装十分简单,可以通过包管理器或自行下载方式进行。为了使用最新版本的 Go 环境,推荐通过官方网站下载安装包。\n\n#### 1. 下载安装包\n\n访问 Go 语言官方下载页面 [http"
  },
  {
    "path": "appendix/golang/package.md",
    "chars": 1435,
    "preview": "### 依赖管理:Go Modules\n\n在 Go 1.11 之前,Go 语言缺乏官方统一的依赖管理机制,社区涌现了如 `dep`, `govendor`, `glide` 等第三方工具。自 Go 1.11 引入并在 Go 1.13 默认开"
  },
  {
    "path": "appendix/golang/tools.md",
    "chars": 6788,
    "preview": "### 高效开发工具\n\nGo 语言自带了不少高效的工具和命令,使用好这些工具和命令,可以很方便地进行程序的维护、编译和调试。\n\n#### go doc 和 godoc\n\ngo doc 可以快速显示指定软件包的帮助文档。\n\ngodoc 是一个"
  },
  {
    "path": "appendix/grpc.md",
    "chars": 6153,
    "preview": "## ProtoBuf 与 gRPC\n\n[ProtoBuf](https://github.com/google/protobuf) 是一套接口描述语言([Interface Definition Language,IDL](https:/"
  },
  {
    "path": "appendix/resources.md",
    "chars": 3971,
    "preview": "## 参考资源链接\n\n### 论文\n\n* L. Lamport, “Time, Clocks, and the Ordering of Events in a Distributed System,” Commun. ACM, vol. 2"
  },
  {
    "path": "appendix/terms.md",
    "chars": 6222,
    "preview": "## 术语\n\n### 通用术语\n\n* Blockchain(区块链):基于密码学的可实现信任的信息存储和处理的结构和技术;\n* Byzantine Failure(拜占庭错误):指系统中存在除了消息延迟或不可送达的故障以外的错误,包括消息被"
  },
  {
    "path": "book.json",
    "chars": 353,
    "preview": "{\n  \"title\": \"区块链技术指南\",\n  \"author\": \"yeasy\",\n  \"language\": \"zh-hans\",\n  \"plugins\": [\n    \"image-captions\",\n    \"prism\",\n"
  },
  {
    "path": "contribute.md",
    "chars": 836,
    "preview": "## 参与贡献\n\n贡献者 [名单](https://github.com/yeasy/blockchain_guide/graphs/contributors)。\n\n区块链技术自身仍在快速发展中,生态环境也在蓬勃成长。\n\n本书源码开源托管在"
  },
  {
    "path": "package.json",
    "chars": 387,
    "preview": "{\n  \"name\": \"blockchain_guide\",\n  \"private\": true,\n  \"scripts\": {\n    \"build\": \"honkit build\",\n    \"serve\": \"honkit serv"
  },
  {
    "path": "revision.md",
    "chars": 7691,
    "preview": "## Version History\n\n* 2.2.4: 2026-03-03\n  * Update to new version;\n  * Add latest progress;\n  * Support BFT consensus al"
  },
  {
    "path": "技术审查报告_2026年3月.md",
    "chars": 6017,
    "preview": "# 《区块链技术指南》技术准确性审查报告\n\n**审查日期**:2026年3月9日\n**审查范围**:全书15章 + 附录\n**审查方法**:逐章阅读 + 网络搜索交叉验证\n\n---\n\n## 一、确认的事实性错误(高严重度)\n\n### 1. "
  }
]

// ... and 9 more files (download for full content)

About this extraction

This page contains the full source code of the yeasy/blockchain_guide GitHub repository, extracted and formatted as plain text for AI agents and large language models (LLMs). The extraction includes 182 files (575.0 KB), approximately 283.0k tokens, and a symbol index with 106 extracted functions, classes, methods, constants, and types. Use this with OpenClaw, Claude, ChatGPT, Cursor, Windsurf, or any other AI tool that accepts text input. You can copy the full output to your clipboard or download it as a .txt file.

Extracted by GitExtract — free GitHub repo to text converter for AI. Built by Nikandr Surkov.

Copied to clipboard!