Bit Ecological Digital Asset

比特生态数字资产

摘要:比特币,作为一种点对点的电子现金系统,在2008年开启了一场革命。她的革命发端于人类社会最为基础的价值衡量和价值贮藏,颠覆现有的经济体系与金融制度,开启了构建一个更加开放、公平、透明、高效的价值互联网的征程。在比特币核心——PoW共识算法的基础上,后续业余爱好者和专业人士取得了爆发式的研究进展,各方的相互竞争促进了加密数字行业的繁荣。我们提出了比特生态数字资产(Bit Ecological Digital Asset 简称“BED”),该系统采用工作量证明(PoW)和权益证明(PoS)的混合共识算法,以保证区块链网络的安全性与公平性,同时增加了匿名技术开发及链下交易系统开发,以保护用户交易隐私,满足大规模的商业微支付需求。

1 前 言… 1

2BED愿景与使命… 3

3 BED共识算法与实现机制… 7

3.1工作量证明共识(PoW)… 7

3.2权益证明共识(PoS)… 9

3.3BED共识算法:PoW+PoS… 11

3.3.1秘密投票机制… 13

3.3.2票证(Ticket)定价机制… 15

3.4BED的PoS池… 17

3.5矿工与持票者… 17

3.6攻击成本… 17

4 隐私和自由:匿名交易… 21

4.1 AnonymouslySend… 21

4.2增强的隐私和DOS防护… 23

4.3被动的资金和区块链匿名… 27

4.4安全性考虑… 29

5 即时交易及链下支付系统… 31

5.1BED链下支付系统… 31

5.2低延时支付… 33

5.3延期结算… 33

5.4增强隐私… 35

5.5跨链原子交换… 35

5.6中间节点… 37

6 激烈机制… 39

7 BED的应用… 41

8 结 论… 43

1 前言

比特币最新的全网算力约是1400亿亿次哈希碰撞(140E)每秒,是2016年年初的140倍,是2012年年初的1.4万亿倍。未来再过10年,比特币的算力将再上一个新的数量级,这将超越所有人的想象。

在比特币算力爆炸式增长的背后是挖矿设备性能的指数级跃升,从早先的FPGA矿机,开始出现ASIC矿机,芯片技术设计从110nm,55nm,28nm,16nm,7nm的不断升级,现在的5nm竞赛,以及即将来临的3nm时代。

那么,为何要追求这么强大的算力呢?谈到终极意义,从科学的本质讲,拥有更多算力,比拥有更多的金钱更有意义。算力去除了人性在整个生态系统里的权重,在未来,它可能超脱于碳基意志,会成为我们想象不到的网络防护网。

然而,因为比特币的固有算法,提供如此强大算力背后的设备——矿机,一但因为技术进步而出现新的矿机,旧设备挖矿几乎没有收益,就变成了破铜烂铁,毫无价值。因为比特币矿机的芯片技术发展飞快,在其算力指数级暴涨的背后是大量的旧设备淘汰报废,变得毫无用处,这是人类社的一大浪费。

那是否有提高矿机生命周期价值方法呢?我们提出了比特生态数字资产(BED),旨在设计和发展加密数字生态算力第二的加密数字货币系统。

2 BED愿景与使命

区块链依靠不同的共识机制及程序来决定谁来提交和验证每个新区块。比特币、莱特币、门罗币、大零币等加密资产的区块链都依赖于PoW共识算法及特定的共识协议,如比特币的中本聪共识。

矿工竞争对PoW共识算法下区块链协议的安全性至关重要。矿工的资源有限,必须将算力分配给预期收入最高的区块链。因此,算力也成为非常珍贵的资源,早在2011年就有人开始探索更有效利用算力的问题了。当时也就有了混合挖矿(指在不牺牲整体挖矿性能的情况下,同时挖掘两种或者多种加密货币的行为)尝试,辅助算力工作证明(AuxPoW)为混合挖矿提供了实现的可能,辅助算力工作证明(AuxPoW)即:两个区块链之间的一种使得其中一个区块链相信另一个区块链的工作量是自己的,并接受辅助工作量证明区块的关系。

第一个采用混合挖矿模式的加密货币是域名币( NAME ),于 2011 年 4 月推出,其混合挖矿发生在 19,200 区块(2011 年 10 月)。从那时起,其他加密货币也采用了混合挖矿,一些加密货币甚至使用多种哈希算法,例如Myriadcoin(XMY),它支持 5 种不同的算法(SHA256,Scrypt,Myr-Groestl,Argon2d 和 Yescrypt)。

2013年12月上线的狗狗币(DOGE)使得混合挖矿火热,狗狗币是在 317,337 区块(2014 年 7 月)采用了混合挖矿。最近的 Elastos(与比特币混合挖矿)等加密资产的例子提醒人们,混合挖矿作为一个概念并没有过时,可以供现有和未来的 PoW 区块链做进一步研究。

然而,混合挖矿方式总体来说没有取得很大的成功,到目前为止并没有诞生算力强大的、应用广泛的加密货币,域名币( NAME )早已消失在历史的长河里,狗狗币(DOGE)仍然只是小部分人的玩物,其他的大部分人甚至没有听说。混合挖矿机制没能赋予矿机更大的生命周期价值。

其背后的根本原因:因为算力是自私的,也唯有自私的算力可以保证区块链的安全性,保证矿工的忠诚度。

为此,我们提出了一种全新的理念,用比特币网络淘汰的矿机或者全新的比特币矿机维护一个新的区块链系统——比特生态数字资产(BED),她将博采众长,包容加密货币安全、开放、透明、公平等特性,同时结合匿名交易机制及链下支付系统,将广泛应用于未来数字经济时代海量的微支付交易与结算。

当然,这样的愿景对区块链系统的共识算法提出了全新的挑战

3 BED共识算法与实现机制

区块链的共识算法用于确保参与者之间就区块链的当前状态达成一致。共识机制决定了哪些节点能够添加新的交易区块,其主要目标之一是确保区块链不被重写。

共识之于区块链,就像一国之治国思想与治理机制,决定着区块链生态的稳定和发展。目前很多区块链网络的共识机制设计都是“小富即安”,失去了发展的活力,也没能保证足够的安全。

我们提出,共识机制最好是动态的统一共识,是动态发展的共识,是动态竞争的共识。BED区块链系统创新性的提出了混合PoW共识和PoS共识的共识算法。

3.1 工作量证明共识(PoW)

采用工作量证明共识(PoW)的区块链(如比特币),新区块只能由矿工创建。矿工通过部署硬件(矿机),以及计算如何有效地解决某个特定的数学问题,每次矿工完成有效计算时,区块链网络就可以接受他们所构建的区块,区块链网络接受具有最多工作量证明(即哈希或计算最多)的链作为合法链。这意味着矿工被激励在最长的链上进行挖矿。当区块中出现将资金发送到钱包的交易时,并且在该区块之上已经构建出了其他区块(已确认),区块(交易)将不可能被重写。

外部攻击者可能购买足够的挖矿设备直到完成对可信网络的51%攻击。如果攻击者控制了足够多的哈希算力来攻击“真实链”,它可以通过重新构建“旧”区块从而取代最新的区块,实现对区块链的重写(或重构)。以下是此类攻击的简要说明,也称为51%攻击:

(1)攻击者首先向交易所进行充值,该交易记录在区块X中,然后攻击者开始独自构建另一条并行链(不向网络广播该区块)。

(2)当达到充值交易所需的确认数量后,攻击者会将该代币兑换成其他货币,并从交易所中提现。

(3)当提现交易完成后,攻击者会发布独自构建的并行链,并且如果该区块链具有比原始链更多的PoW(区块),则网络将接受它作为合法链,而原始区块链(包含攻击者充值交易的)将成为历史版本而消失。之后,攻击者就可以再次自由地使用这些代币。

在采用PoW共识算法的区块链网络中,由于矿工是唯一可以直接向区块链中添加区块的实体,这使他们在治理中处于最高地位。如果区块链网络中需要针对共识规则进行修改或者升级,就必须得到大多数哈希算力的支持。

“软分叉”需要足够的矿工去重新识别新的共识规则,以便用户可以进行交易并期望他们的交易得到正确处理,并将交易数据打包在区块中。“硬分叉”则将原有区块链网络分成两部分,并且被大多数矿工接受的工作量PoW最多的链是合法的链。因此,矿工们将有权决定哪一条链被视为合法的。

这样的机制合理吗?在网络分叉的时间点上,矿工很可能不能代表区块链网络的绝大部分利益(持有的币占比较小),从而做出不利于整个生态的举措。

正因如此,采用PoW共识算法的区块链网络,要想获得社会的认可,必须有很强大的算力保护,比如比特币,否则很难获得足够的安全性。就算强如比特币,也在2017年11月13日分叉出了BCH,夺取了比特币部分算力;2018年BCH和BSV算力大战,导致比特币网络算力大减,比特币价格暴跌50%。

作为新一代的加密数字货币系统的设计,纯粹的PoW机制已不能获得成功。

3.2 权益证明共识(PoS)

权益证明共识(PoS)是另一种决定哪些矿工可以添加新的区块并验证区块链当前状态的方法。权益证明共识(PoS)根据钱包中的代币数量(或“权益”)的多少,通过某

种机制确定下一个区块生产者。该共识算法的基本原则是:相信那些拥有最多利益的人将为整个网络做出负责合理的决策。

权益证明共识(PoS)消除了对能源密集型挖矿活动的需求,但缺乏显著的能源支出却又造成了另一个问题,有时被称为“无关紧要”。以分叉举例来说,锻造的PoS(“锻造”通常是被用来代替“挖矿”)会分别在两条链上开采,因为额外创建另一条链的成本很少,所以他们可以同时在两条链上获得收益。这对于区块链网络来说是个问题,因为共识机制的目的是只承认有一条合法的链,且仅认可合法链的状态。

权益证明共识(PoS)在代币分配方面还存在其他一些问题。PoW矿工的成本很高(硬件,电力),并且通常需要出售他们挖到的大部分代币以满足这些成本。因此,许多开采的硬币可以在市场上购买,而不会被矿工所囤积。而PoS的伪造成本却非常低,他们不需要为了维持网络运营而售出他们获得的代币。参与权益证明的大额股权持有人倾向于增加他们流通中的代币份额,因为他们从网络用户那里收取大量奖励和交易费用。这被比作封建主义,即网络由大额代币持有者所拥有和操纵,并且用户使用过程中还需要向他们支付手续费。在PoS中,通常会设置一些限制条件,使普通用户不能直接参与到权益证明共识中。

3.3 BED共识算法:PoW+PoS

我们的目标是结合PoW和PoS二者优势,并平衡彼此的弱点,整合产生了多因素和混合的共识机制,以此作为BED的共识算法。

BED采用PoW+PoS的混合共识算法机制。

BED的PoW共识组件与其他基于PoW的项目(比如比特币)类似,并使用HASH-256哈希函数。BED的PoW矿工负责向区块链提出新的区块,但必须由PoS共识节点验证区块的有效性,才能将新区块添加到区块链网络。

BED的PoS组件以及它如何构建区块链的方式非常独特,值得进一步解释。

要参与到BED的PoS共识证明中,持币者必须锁定他们的BED代币以购买“票证(Ticket)”。当用户购买票证(Ticket)时,他们使用的BED代币将被锁定(他们不能花费),锁定期会持续到他们的票证(Ticket)被网络的伪随机函数调用完成投票,也就是一个挖矿周期(1008块)。

票证(Ticket)为PoS机制带来了机会成本,通过这种方式能够确保PoS选民在游戏中得到公平,且能够遵循网络的最佳利益。

下面我们提出BED的PoS实现机制。

3.3.1 秘密投票机制

当BED的PoW矿工找到有效的区块时,他们会在网络上进行广播,为了使该区块被认为是有效的,该区块必须获得大部分PoS持票者的验证,即每一个区块都必须获得3/4持票者的认可。

具体的,在BED的PoS机制中,1008个块为一个周期(约为7天),对应着1008张票证(Ticket)及1008个持票人,当前购买的票证(Ticket)在下一个周期才能生效。在每个区块时间,1008个持票者基于随机函数被分配为21个投票组(每一个投票组48张票),每个组投票选举出该组的代表人,接着由选举出来的21个代表人对PoW矿工提交的区块有效性进行投票,如果该区块获得3/4代表人的认可投票,该区块作为有效区块被添加到主网中;如果该区块没有获得3/4代表人的认可,则该区块被抛弃,PoW矿工重新基于上一区块挖矿。

在每一个投票组,代表人必须获得3/4组员的认可(即获得36张票证(Ticket)),如果该组在规定时间内不能成功选举出代表人,则无法参与该轮的区块投票。

同时,为了防止PoW矿工和PoS持票者合谋攻击主网,所有的票证(Ticket)都将被加密标记并分组,隐去持票者的身份(但网络内会加密记录对应身份关系),所有选出来的代表人也被加密隐去身份。

在BED的PoS共识算法中,持票者代表了全网大部分代币持有者的利益,也代表了BED网络生态的最大利益。以此,用BED持票者决定区块的有效性,牵制PoW矿工的权力,实现生态的平衡。

PoW矿工和PoS持票者之间是合作的利益关系,当PoW矿工提交的区块有效,矿工和持票者共享挖矿收益和区块奖励;当PoW矿工提交无效的区块,PoS持票者必须诚实的认定为无效,否则作为持票者他们承担最大的损失,同时PoW矿工也无法获得收益,浪费时间和算力资源。因此,PoW矿工和PoS持票唯有诚实合作,才能获得最大的经济利益。

3.3.2 票证(Ticket)定价机制

票证(Ticket)的价格由类似市场的机制决定,系统的目标是获得一定数量(1008)的票证(Ticket)。在每一轮挖矿周期,代币持有者开始对下一轮的1008张票证(Ticket)进行竞拍。

竞拍的规则是:每一轮有1008张票证(Ticket),持票者以BED代币对其进行整体竞拍。此外,由系统设定票证(Ticket)的最低价格,如果部分票证(Ticket)价格不及最低价,对应的竞拍者必须补齐差价,否则无法获得ticket。如果本轮参与竞拍票数低于1008,则下一轮票价为系统设定最小票价。如果本轮参与竞拍票数大于1008票,则下一轮票价动态调整至某一个值。此外,多人可以委托矿池一同合并竞价票证(Ticket)。参与竞拍形成的票,在下一轮由矿工挖矿动态释放。

3.4 BED的PoS池

权益证明共识(PoS)设计带来的新的问题是:如何在PoS挖矿时执行类似于PoW挖矿的矿池?

在BED中,允许通过为同一张票证(Ticket)的竞价购买交易拥有多个输入,并为每个输入按照比例提供UTXO补贴金额,同时也为这些按比例的奖励提供一个新的输出公钥或者脚本,从而解决了这个问题。

这意味着代币持有人可以将其BED代币代理给PoS池,再由PoS池统一参与Ticket竞拍,然后根据其代币站总池子的比例分享池子的奖励。在未来BED的PoS生态中,将会有多个PoS池,能够很好的执行经济策略的PoS池将得到代币持有者的信任,获得更多的代理权。为了防止少数PoS池控制ticket市场及PoS投票,设置了最高代理限制。

3.5 矿工与持票者

在BED的PoW+PoS共识算法下,矿工可以既参与PoW挖矿,也参与PoS投票。为获得更高的挖矿收益,矿工有足够的经济动力竞拍1008张票证(Ticket)。在每一轮挖矿周期中,如果矿工成功竞拍了票证(Ticket),可以获得全部的区块奖励和交给费用;如果矿工没有获得票证(Ticket),将只能获得部分挖矿收益,此时,如果有其他持币者成功竞拍获得票证(Ticket),将获得一定比例的区块奖励,如果该票证(Ticket)由系统虚拟提供,则相应比例的区块奖励将自动销毁。

3.6 攻击成本

矿工以淘汰的比特币矿机或者最新的比特币矿机参与BED的PoW挖矿,理想的情况下,矿工可以在比特币挖矿收益和BED挖矿收益之间做比较,从而选择收益最大的网络。

在PoS共识机制下,PoW矿工不能通过突然切换大部分算力来攻击BED网络,除非其同时控制了大部分票证(Ticket),这意味着攻击矿工不仅要准备大量的矿机设备,还要购买大量的BED代币,而这样的行为会导致BED价格飙升,从而增加大大增加攻击的成本。

BED价格-数量图:攻击行为导致币价暴涨,成本剧增

4 隐私和自由:匿名交易

很多人认为纸币的消亡是一件好事,但他们错了。

不是罪犯才需要隐藏,每个人都应该得到隐私。就像你不想让一个人在你不经意时偷偷看着你的窗户,或者在你的肩膀边上,并阅读你发给你最好的朋友的电子邮件一样。你不希望有人或者机构知道你的全部财务记录。

如今,人类社会数字化趋势势不可挡,一生中的数字踪迹将永远存在,让任何掌权者,无论善恶,都可以回滚时间,窥探你生活的全部细节,探索他们想要了解的关于你的任何事情。

当普通人醒悟到危险时,为时已晚。

唯一真正的希望是有隐私保护机制的加密货币在现实世界中流行起来。如果我们能够构建去中心化的、隐私加密的加密数字货币支付系统,并且普通人每天都在使用它,那么我们有望实现隐私和自由。

这是我们的共鸣:约翰亚当斯说:“没有支票就绝对不能信任。”现金的死亡是自由的死亡,隐私加密数字货币可能是自由的重生。

4.1 AnonymouslySend

我们相信,为了能在客户端提供对用户隐私的强大保护,实现标准的非信任制是很重要的。像electrum、Android和iphone这些客户端,也会直接嵌入相同的匿名层,很好利用协议扩展性,在保护用户交易隐私的同时保证良好的使用体验。

AnonymouslySend是CoinJoin(提供匿名技术的软件)的改进和扩展版本。除了拥有CoinJoin的核心理念,我们还进行一系列的改进,例如去中心化、强匿名、以及混币技术。

当下存在的大多数加密货币都拥有透明可查询的区块链,包括比特币和以太坊,这意味着世界上的任何人都可以查看任何一笔交易。而币的地址可以和实体世界的个人关联起来。

在提高隐私保护和加密数字货币的可互换性时,最大的挑战是,无法做到加密整个区块链。在以比特币为基础的加密数字货币体系内,能看到哪些输出是没发送,哪些是已发送,通常将其称为UTXO,全称是未花费交易输出。这让每个用户在公共帐本中都可充当诚实交易保证者的角色。

比特币的协议是在不依赖第三方参与的前提下设计的,没有第三方的参与,仍能通过公共区块链随时读取用户信息实现审计是至关重要的。我们的目标是在不失去这些要素的前提下提高保密性和可互换性,我们坚信这是创建新的、成功的加密数字货币的关键。

使用混币技术,我们能让货币本身具备完全可互换的能力,可互换性是货币的重要属性。货币交易的各参与方要保持平等地位,当你以现金的形式收到资金时,现金不应该保留之前用户的使用记录,或者用户能很轻易地与之前的使用历史撇清开来,从而做到所有货币交易都是平等的。与此同时,任何用户在不影响他人隐私的情况下,保证公共账本的每笔交易都是诚实的。

为了提高可互换性和保持公共区块链的诚实性,我们提议使用先进的非信任的,去中心化的混币技术。为了保持货币的可互换性,这项服务直接整合到这个BED体系中。这对于每个用户而言都很容易使用,也很安全。

4.2 增强的隐私和DOS防护

AnonymouslySend将多方的交易合并为一个交易,然后再一起对外发送,且合并交易无法再次拆分。AnonymouslySend交易是专门为用户支付设置的,这个系统是高度安

全防盗窃,用户的交易绝对安全。目前,使用AnonymouslySend的合并交易技术至少需要3方参与。

图1:三个用户的资金合并到一个共同交易,用户会以新的打乱过的形式对外输出资金。

为了从整体上增强系统的隐私性,我们提以使用0.1BED,1BED,10BED和100BED的相同面值。在每轮“混币”过程中,所有用户应该以相同面值的形式输入和输出资金。除了使用相同面值外,所有交易会分解成分散的、独立的、前后没有关联的小交易。

接下是应对可能的DOS攻击,所有用户把交易以押金的形式提交到“混币池”去,交易最后还是输出到用户,同时又可向矿工支付一笔高的报酬。也就是说,用户向混币池提出请求时,一开始就要提供押金。如果某个时候用户不合作了,例如拒绝签名,押金交易会自动在全网广播,若要在匿名网络上进行持续攻击,所付出的代价是极其高昂的。

4.3 被动的资金和区块链匿名

AnonymouslySend每轮的混币限制为1000BED,且多轮混币才能匿名混合相当数量的资金。为了让用户体验方便和攻击变得困难,AnonymouslySend以被动的模式运行。同时设定时间间隔,用户的客户端要通过全节点连接其它客户端。一旦进入全节点,用户要求需要匿名的面值数额会在全网依次排队广播,但是没有信息会将用户的身份暴露出来。

每轮的AnonymouslySend过程可视为增强用户资金匿名性的独立事件,然而每轮只限制3个参与者,因此观察者有三分之一的机会追踪交易,为了提高匿名的质量,会采用链接的方法,将资金通过多个主节点依次发送出去。

那么,在N轮混币过程中可能涉及的用户数:

在BED系统中如下:

区块的深度可能的用户数

29

481

86,561

1643,046,721

321,853,020,188,851,840

4.4 安全性考虑

由于交易合并在一起,节点在用户资金流过时有可能进行“偷窥”。由于每个节点区块的有效都需要PoS共识验证有效性,PoS共识背后的每一张票证(Ticket)都对应着至少1000 BED,且用户随机选用全节点来部署他们的资金,所以“偷窥”的影响性不大。

如何实现“偷窥”呢?BED的PoS共识算法下,1008张票证(Ticket)持有人被随机分配到21个投票组,再由每个投票组选出代表人参与区块有效性投票。攻击者首先需要控制51%以上的算力;攻击者还需控制的票证(Ticket)持有人巧合分布到21个投票组,又巧合在21个投票组中至少由16人获选代表人,且这16个代表人很巧合的实现共谋;为了实现持续攻击,上述这样的事情还必须在一定时期内持续发生。

由于PoS机制在完全加密的环境下秘密执行,因此,上述这样的时期绝无发生的可能。考虑到早期BED的流通量很少,且市场上流动性很低,在持续攻击中控制如此多的票证(Ticket)意味着攻击成为了BED生态的最大利益代表,攻击BED网络,就是攻击它自己。

5 即时交易及链下支付系统

5.1 BED链下支付系统

为了满足安全性与公平性,BED包含了PoW共识算法,这意味着存在若干根本性的技术问题:论处理能力,目前全网只有7笔每秒;论时延,是大致10分钟出一个块;论交易最终性,一般建议将等待6个块的确认视作交易最终化,大额交易则建议等待更多;论容量,目每个区块只有1M。

闪电网络的出现,使得比特币网络的交易处理能力出现数量级的改善,同时根本性的的解决了交易快速验证、区块容量等难题。以比特币区块链为后盾,在链下实现真正的点对点微支付交易,区块链处理能力的瓶颈被彻底打破,时延、最终性、容量甚至隐私问题也迎刃而解,

因为这个原因,区块链社区甚至认为:“闪电网络”的论文(The

Bitcoin Lightning Network: Scalable Off-Chain Instant Payments)对比特币的重要性仅在中本聪的创世论文之下,排名第二。

为使BED广泛应用于商业支付,发展微支付经济,我们必须借助于目前正在蓬勃发展的闪电网络技术,开发BED的链下支付系统。

以BED区块链网络为后盾,在链下实现真正的点对点微支付交易。交易双方若在区块链上预先设有支付通道,就可以多次、高频、双向地通过轧差方式实现瞬间确认的微支付;双方若无直接的点对点支付通道,只要网络中存在一条连通双方的、由多个支付通道构成的支付路径,BED支付网络也可以利用这条支付路径实现资金在双方之间的可靠转移。

故此,BED链下支付网络满足以下特性:

● 低延时支付:货币的主要功能就是支付,BED希望成为好用的支付货币,就一定要解决支付慢,手续费高,难以小额交易等问题。

● 延期结算:在保证安全性的前提下,尽量减少链上的交易数量,降低费用,减少链上数据存储量。

● 增强隐私:通过链下支付系统,交易只会记录中间的节点,而不会记录链下的交易过程,是对隐私的强大保护。

● 跨链原子交换:如果一个商家使用其他区块链上的代币,比如比特币,以太坊,在BED链下支付系统可以实现原子互换,可以直接用BED在链下下直接兑换成其他数字货币,会让以后的支付变得非常的方便快捷,而且降低了费用。

5.2 低延时支付

加密货币需要在区块链中定期创建区块,从而将等待确认交易有效所花费的平均时间限制了。BED的平均区块时间为 10分钟,对于大多数的商业支付来说,链上交易确认所花费的时间太长了,且这还是假设链上交易没有积货的情况下。在保持所有交易为链上交易的情况下,解决这个问题的唯一方法是大幅缩短平均区块时间,但这仍然无法从根本上解决链上交易拥堵的困境。

通过支持上BED链下支付系统,BED将实现即时微支付技术。这意味着BED可以实现每秒处理上千笔交易,甚至上万笔交易,从而被具有实体零售业务的商家所接受,甚至可以用于物联网、自动驾驶等领域的微支付。

5.3 延期结算

银行定期使用净额结算流程,以尽量减少银行与其交易对手之间的交易数量。典型过程包括在给定的交易日内,收取银行 A 到银行 B 的所有外向付款,这会将从银行 A 到银行 B 的数千个外部付款合并成一个单一付款。通过延迟银行间的结算,银行间交易的数量大幅减少。

BED链下支付系统中的支付渠道是具有有限值的延期结算路径。尽管双向流动的金额都有上限,该结算路径设计的非常类似于银行之间发生的净结算过程,这意味着可能会有成千上万的链下交易,而对应的链上交易只有几笔。

与银行执行净结算以简化银行间转账和节省费用一样,BED链下支付系统可减少链上交易的数量,并相应地降低费用。非必要时,应避免在链上存储数据,这会使用户避免相关的交易费用。 BED链下支付系统将减少链上交易的数量,这有助于最小化数据库记录计数的增长率。

5.4 增强隐私

由于BED的AnonymouslySend交易机制,可以对链上交易提供强大的隐私保护。对于BED链下交易系统,交易可以完全下链,因此不存在与该交易相对应的公共数据,但AnonymouslySend交易机制还可以提供对结算节点的隐私保护,从而进一步保护链下支付的隐私。BED链下交易的唯一记录是在发送者和接收人之间转发该交易的中间节点 ,而行中间节点的隐私将由主网保护,这是对隐私保护的重大改进。

5.5 跨链原子交换

任何持有加密货币的人都知道在购买加密货币流程中对中心化交易所有多大依赖。虽然处理加密货币的交易所不太容易出现问题,但它们仍然以中心化为主,不仅交易费用高昂,而且有一定的交易风险。如果交易所必须停止其部分或全部业务,它会对其交易的加密货币的价值产生非常严重的影响。去中心化交易所确实存在,但它们依靠资金托管和决策人,且目前为止普通人难以使用。

BED主链网络和链下支付系统都将允许进行原子交换。这意味着可以进行无信任跨链交换(前提是交易对手链支持才能进行交换)。如果交易金额较大,不需要较低的结

算等待时间,那么链上原子交换会有良好效果;如果交易频繁,额度较小,需要较少的等待时间,则可以使用链下原子交换。通过跨链原子交换创造流动性将降低与交易BED相关的风险。

5.6 中间节点

BED链下支付网络与BED区块链网络是分开的,这意味着链下网络的节点与主网节点是分开的。对最终用户(如消费者或商家)来说,运行链下支付网络节点的要求非常低。只需要启动节点,然后资助一个渠道, 然后就设置好了。如果打算运行一个交易频繁的的中间节点,该节点有许多向其他节点开放的渠道,则您必须锁定一些币才能与各个交易对手开通渠道。在充当中间节点时,有相应的交易费用作为激烈机制,覆盖运行成本。

6 激励机制

经济模型设计对于新的区块链是很大的难题和挑战,成功的经济模型是区块链网络快速发展壮大的最大基础。在BED中,我们设计以下经济模型,以增加节点算力支持BED网络,确保PoW矿工和PoS节点诚实行事更加有利可图,进而合作维护网络。

BED经济模型

代币总数21,000,000

减半机制减半周期4年,减半区块奖励50%

分配机制1.矿工持票证(Ticket)挖矿:PoW矿工获得全额区块奖励。

2.矿工不持票(Ticket)挖矿:PoW矿工获得20%区块奖励,剩下的奖励由pos池共享。

3.基金会5%

技术团队3%

社区推广7%

7 BED的应用

BED的愿景是成为人类社会数字化时代的货币,广泛应用于经济活动中的支付、交易及结算。BED的安全性、隐私保护、大规模的交易处理能力是成为经济生活中支付货币的基础。

未来,BED将成为在加密数字货币领域的重要一份子。BED的挖矿算力将仅次于比特币,这是BED网络安全性的最大防护网,同时也是BED生态衍生发展的基础。

我们希望通过广大社区的不断努力,以及和我们关系密切的行业内外的合作伙伴,一同推动BED支付网络在一些重要国家和地区的发展,成为这些国家和地区的支付系统和金融基础设施,为大众提供安全且经济实惠的金融服务,使得他们向世界各地转账就像发短信一样简单和便宜。无论他们住在哪里,做什么,赚多少钱,为他们开启更美好的生活。

8 结论

本白皮书旨在介绍BED的区块链协议,BED采用PoW+PoS共识机制,PoW矿工提出的新区块必须通过PoS节点认定有效方能添加到区块链网络,意味着区块链网络不会出现分叉的情况。通过BED的匿名交易机制与链下支付系统,可以实现BED在链上与链下交易的安全与隐私保护,同时满足大量用户使用的性能要求,进而为BED广泛用于商业支付提供了基础。

此外,我们通过合理的激励机制,有效管理PoW矿工与PoS节点,决定如何制定和实施有关软件升级,社区管理,冲突解决等问题。最终,BED的目标是构建一种安全的、广泛应用的的加密数字资产,满足价值贮藏和商业支付应用的需要。

BED(比特生态系统)白皮书中文翻译版相关推荐

  1. 7系列FPGA数据手册:概述------中文翻译版

    7系列FPGA数据手册:概述------中文翻译版 总体介绍 7系列FPGA功能摘要 Spartan-7系列FPGA功能摘要 Artix-7系列FPGA功能摘要 Kintex-7系列FPGA功能摘要 ...

  2. DirectX 11 Tutorial 4 中文翻译版教程: 缓存区、着色器和HLSL

    原英文版地址:http://www.rastertek.com/dx11tut04.html 本教程将介绍如何在Directx11中编写顶点和像素遮影器.它还将介绍如何在Directx11中使用顶点和 ...

  3. DirectX 11 Tutorial 2 中文翻译版教程:创建框架和窗口

    原英文版地址:http://www.rastertek.com/dx11tut02.html 在开始使用Directx11编码之前,我建议构建一个简单的代码框架.这个框架将处理基本的Windows功能 ...

  4. GeoPandas官方快速入门文档(中文翻译版)

    GeoPandas官方快速入门文档(中文翻译版) 原文链接>>Introduction to GeoPandas 点这里可以一键跑通>>GeoPandas 简介 GeoPand ...

  5. DirectX 11 Tutorial 3 中文翻译版教程: 初始化DirectX 11

    原英文版地址:http://www.rastertek.com/dx11tut03.html 本教程将首次介绍如何使用Directx11.我们将讨论如何初始化和关闭Direct3D以及如何渲染到窗口. ...

  6. DirectX 11 Tutorial 6 中文翻译版教程: 漫射照明

    原英文版地址:http://www.rastertek.com/dx11tut06.html 在本教程中,我将介绍如何使用漫反射照明和Directx11来照亮三维对象.我们将从前面的教程中的代码开始并 ...

  7. ElasticSearch最新权威指南中文翻译版!

    ElasticSearch最新权威指南中文翻译版! GitHub源码地址:  https://github.com/wjw465150/Elasticsearch 阅读的GitPage地址:  htt ...

  8. 苹果商店应用审核指南(2014年中文翻译版)

    前言 非常高兴您能付出宝贵的时间和精力来开发iOS应用.成千上万的开发者的经历表明,无论从专业技术还是经济收入上,开发iOS应用都是个有意义的事情,我们将帮助你更快成功,成为其中的一员.这篇App S ...

  9. pinia中文文档 指导文档中文翻译版 pinia指导中文翻译

    Pinia 指导文档 中 文 翻 译 版 翻译者:jcLee95 Pinia 指导手册中文翻译地址(本文): https://blog.csdn.net/qq_28550263/article/det ...

最新文章

  1. linux message日志只有4k,命令长期运行 常用技巧 Linux 服务器 · 404k的前后端日志...
  2. Excel VBA 学习总结 - 数据验证与正则表达式
  3. java 挥发注解_Java的挥发性修饰符
  4. The authenticity of host 'github.com (52.74.223.119)' can't be established.
  5. ios公司开发者账号申请分享攻略
  6. sphereface 训练出现的问题
  7. Leetcode每日一题:28.implement-strstr(实现strStr())
  8. fat linux 链接,FAT格式磁盘镜像制作方法
  9. 财务自由之路读书笔记二
  10. 第6-5课:五子棋游戏的相关算法
  11. 微信小程序-实现保存图片功能的3种方式
  12. Stata:快速转换工作路径
  13. ERP财务管理系统主要解决的问题有哪些
  14. 【转】北京大学ACM题目算法分析推荐 acm解决方法
  15. python+selenium+scrapy框架爬取斗鱼主播相册内的 图片
  16. BIOS和UEFI的区别
  17. Android密码管理器app
  18. 【数据结构】使用队列实现循环调度法
  19. 如何关闭WPS烦人的广告推送
  20. 详解 C/C++ 各大编程规范

热门文章

  1. HTML元素的3D折叠布局技术
  2. 益聚星荣:卖衣服不如卖房?波司登、鸿星尔克纷纷出手…
  3. 【机器学习】生成对抗网络 GAN
  4. 【python 写入数据到excel】自定义写入数据到excel顺序 排列
  5. 工欲善其事,必先利其器(一)
  6. tomcat 操作系统加固配置
  7. 7X24 高可用保障,火山引擎边缘函数为猿辅导在线教学业务保驾护航
  8. Vue中video.js踩坑日记 单页切换后视频无法播放
  9. PDU与SDU的区别
  10. python中nrows_sheet.nrows有一个错误的值 – python excel文件