上一篇: 区块链非技术介绍25步读书总结之三 - 区块链是如何工作的
局限及其解决方案
22. 局限
- 区块链的开放性和没有任何形式的中央控制是其运作的基础,但也可能导致其采用的局限性。
- 主要的技术局限:
- 缺乏隐私
- 安全模式
- 有限的可扩展性
- 隐藏的中心化
- 缺乏灵活性
- (系统)关键的大小 (如果系统太小,51%的节点很容易被控制)
- 最重要的非技术局限:
- 缺乏法律的接受
- 缺乏用户的接受
- 区块链的技术局限可以通过改进现有技术或引入概念变化来克服。
- 区块链的非技术局限可以通过教育和立法举措来克服。
23. 重塑区块链
- 区块链本身包含以下冲突:
- 透明度与隐私:一方面,需要透明度来澄清所有权并防止双重支出,但另一方面,其用户需要隐私。
- 安全性与速度:一方面,通过利用计算上昂贵的工作量证明来保护交易数据的历史不被操纵,但另一方面,在大多数商业环境中需要速度和可扩展性。
- 透明度与隐私冲突的根源在于对区块链数据结构的读取访问权限的分配。
- 安全性与速度冲突的根源在于对区块链数据结构的写入访问权限的分配。
- 解决透明度与隐私冲突导致以下版本的区块链:
- 公共区块链授予读取访问权限以及为所有用户或节点创建新事务的权限。
- 专用(私有)区块链限制读取访问权限以及为预先选择的用户或节点组创建新事务的权限。
- 解决安全性与速度冲突导致以下版本的区块链:
- 无权的区块链授予每个人写入权限。 每个用户或节点都可以验证事务数据,并为区块链数据结构创建和添加新块。
- 许可的区块链仅授予对通过加入过程被识别为可信赖的有限的一组预选节点或用户的写入访问权限。
- 结合以上这些限制导致出现了四种不同类型的区块链。
- 限制读取或写入访问会导致区块链的以下属性产生影响:
- P2P架构
- 分布式本性
- 区块链的目地
- 区块链技术套件即使在受限制的环境中也会产生价值,原因如下:
- 由于技术故障或停机,节点数量可能会有所不同。
- 每个分布式系统都面临网络的不利的一面,这些不利使得在单个消息层面上的通信不可靠。
- 即使是入职流程(on-boarding process)也可能无法保证100%级别的节点可信度。
- 即使是值得信赖的节点也可能因技术故障而产生错误的结果。
test
test 2
test 3
test 4
test 5
test 7
test 8