0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

区块链依靠密码学和经济激励手段逐步发展

姚小熊27 来源:人工智能实验室 作者:人工智能实验室 2020-09-30 14:37 次阅读

2015 年,英国《经济学人》杂志首次报道区块链,并将其喻为“制造信任的机器”(The trust machine)。如今,在经历了市场信心的快速膨胀、冷却再到理性的起伏之后, 区块链依靠密码学和经济激励手段进而有效实现信任的共识,已经渐入人心。

区块链技术特点与金融业务需求天然契合,加之区块链与人工智能物联网云计算、大数据等前沿科技的碰撞融合,在不远的将来,借助区块链,我们或将迎来一副更加开放、更加自由的数字金融新图景:可信协议、模块化与可组合性,数字金融的基础设施日益夯实。

首先是可信协议。区块链影响金融未来的方式之一就是通过一组组协议来完成征信、授信,实现资金/ 资产在不同主体之间的自由流动,而不需要像银行、信用卡公司、支付宝、微信这样的中介。这不仅是区块链作为信任机器的最直接显现,也意味着,区块链突破了信息互联网的限制,还同时实现了价值互联网和货币互联网。协议的价值也将因此得以放大。协议本是计算机用来通信的消息格式,没有协议,计算机之间无法通讯。

网络也就不复存在。协议如此重要,但在互联网的价值分配中,应用占大头,协议只占一小部分。区块链将让协议胖起来。“胖协议”不仅是协议本身更加功能化,而且在价值分配上的所得也更为丰厚。

再来看模块化与可组合性。传统的金融产品本质上是由单一的服务提供商设计的封闭生态系统,如今基于区块链技术的去中心化金融(DeFi)产品却是组合使用的。MakerDAO、Uniswap、Compound 等 不 同协议既可以单独使用,也可以组合使用。这种模块化金融的方式代表着未来,也是未来开放式金融系统最重要的特征。当然,模块化组合也增大了去中心化金融本身的的系统风险,Lendf.me 丢币、bZx 闪电贷攻击、MakerDAO 零出价拍卖事件都表明,我们的探索仍有大量问题需要解决。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2867

    文章

    41600

    浏览量

    358298
  • 人工智能
    +关注

    关注

    1776

    文章

    43824

    浏览量

    230574
  • 区块链
    +关注

    关注

    110

    文章

    15554

    浏览量

    104757
收藏 人收藏

    评论

    相关推荐

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 734次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    区块链技术发展现状和趋势

    进行详尽的分析。 一、区块链技术的起源和原理 区块链技术最早在2008年由中本聪提出,而该技术的最著名应用就是比特币。比特币是基于去中心化的区块链技术实现的一种加密货币,它通过使用共识算法和
    的头像 发表于 01-11 10:31 456次阅读

    区块链系统软件开发与应用

    。本文将详细介绍区块链系统软件开发的过程和应用推广的关键要点。 一、区块链系统软件开发的基本原理和技术 1.1 区块链的基本原理 区块链是一种分布式账本技术,通过多方参与、共识机制、
    的头像 发表于 01-10 18:18 953次阅读

    什么是后量子密码学?量子计算机vs经典计算机

    后量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后量子密码学的提出是为了抵抗量子计算机的攻击,所以又称抗量子计算
    的头像 发表于 12-19 11:42 793次阅读

    如何使用Go语言搭建区块链基础

    区块链是一种去中心化的分布式数据库,其中的数据以区块的形式存储,并通过密码学的技术保证数据的安全性和不可篡改性。每个区块包含了一定数量的交易数据,而且每个
    的头像 发表于 11-13 10:07 399次阅读

    STM32密码学原理的应用

    • CA证书:包含的是CA的公钥,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的公钥• 通过公钥加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
    发表于 09-08 08:10

    STM32密码学基本原理

    1 对称加解密技术 2 非对称加解密技术 3 二者的结合:共享密钥的产生 4 常用算法
    发表于 09-08 06:46

    密码赋能美好发展 | 国芯科技参展2023商用密码大会

    ,展示了“云 - 边 - 端”系列化自主可控高安全高性能芯片体系的落地方案及案例,与参会观众进行了热烈的行业交流。 2023 商用密码大会是在国家密码管理局指导,中国密码学会支持下,由郑州市人民政府、河南省
    的头像 发表于 08-15 10:25 422次阅读
    <b class='flag-5'>密码</b>赋能美好<b class='flag-5'>发展</b> | 国芯科技参展2023商用<b class='flag-5'>密码</b>大会

    芯盛智能密码与存储技术赋能数字经济安全稳定发展

    关注。四川省密码局、成都市密码管理局、成都市财政局及多个省市密码管理机构的领导,莅临芯盛智能展台,对芯盛智能践行密码与存储技术融合,赋能数字经济
    的头像 发表于 08-10 15:37 801次阅读

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用

    密码学基本原理(上)

    电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    现代密码学如何确保交易安全的关键

    现代密码学依赖于两种基本算法——非对称密钥和对称密钥。非对称密钥算法使用私钥和公钥的组合,而对称算法仅使用私钥,通常称为密钥。虽然这两种方法都可以成为数字安全策略的一部分,但每种方法都适用于特定
    的头像 发表于 06-28 10:22 523次阅读
    现代<b class='flag-5'>密码学</b>如何确保交易安全的关键

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此,PUF 几乎不可能复制或克隆。
    的头像 发表于 06-28 10:12 2070次阅读
    是什么让PUF技术成为<b class='flag-5'>密码学</b>中最好的保护之一?

    是什么让密码学更容易?安全认证器和协处理器

    密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供一条快速了解该主题基础知识的途径,我们创建了一本密码学手册,其中包含一系列采用工程而非理论方法
    的头像 发表于 06-27 17:24 507次阅读
    是什么让<b class='flag-5'>密码学</b>更容易?安全认证器和协处理器

    密码学的基本概念和发展历史(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:08:32