5.1 比特币和 Web3 的起源 - JoanJiao/TokenEconomyBook_Chinese GitHub Wiki

比特币白皮书并非凭空出现,P2P 网络也不是新现象。它们植根于计算机和互联网的早期历史,建立在计算机网络、密码学和博弈论数十年的研究基础之上。

第一个计算机网络是在 1960 年代发明的。ARPANET 是 1969 年推出的美国大学计算机专用网络,最初由美国国防部高级研究计划署资助。它于 1973 年走向全球,当时英国和挪威研究机构的计算机已经连接到网络。1974 年,随着和第一个互联网服务提供商 Telnet 的整合,它实现了商业化。同年,有人发表了一篇论文,描述了一种使用节点间分组交换来共享资源的工作协议。该协议的一个中央控制组件是传输控制程序 (TCP)。1982 年,TCP 的单体架构被划分为模块化架构,由传输层(TCP)和互联网层(也称为“互联网协议”(IP))组成。 1983 年,随着 DNS 的引入,实现了另一个突破,使得网络中节点的寻址更具可读性。

在这些第一代计算机网络中,主要关注点是将计算机的公共网络相互连接,并解决计算机寻址和数据传输问题。网络架构仍然基于客户端-服务器逻辑,在互联网早期,安全通信从未成为主流焦点,但一些研究人员仍然执着于对这个额问题的研究。Ralph Merkle 在 1970 年代初期进行的密码学研究为 P2P 网络上的安全通信奠定了基础。他的工作概念化了如何解决计算机网络等“不安全通道上的安全通信”,并为现代公钥密码学奠定了基础。在他的论文中,他进一步描述了一种构建抗冲突加密哈希函数的方法。他还为一种特殊类型的哈希表申请了专利,这种哈希表被称为 Merkle 树,可以更有效和安全地验证大型数据结构的内容。

1976 年,Whitfield Diffie 和 Martin Hellman 以他的一些想法为基础,创建了一种在公共网络上安全地交换密码密钥的机制。它是最早实现的公钥交换示例之一,还引入了数字签名的概念。在公钥方法发明之前,加密密钥必须以物理形式传输,因此在公共网络上进行安全数字密钥交换是一项开创性的工作,没有它,比特币和后续技术将无法工作。1978 年,Ron Rivest、Adi Shamir 和 Leonard Adleman 找到了一种方法来创建一种难以反转的单向密码函数。他们的算法——现在被称为 RSA——引领了非对称密码技术时代,随后演变为在密码技术中使用椭圆曲线——由 Neal Koblitz 和 Victor S. Miller 在 1985 年独立提出,这也是比特币的一项关键技术。

在公共计算机网络中,系统的结构——网络拓扑、网络延迟和计算机数量——是事先不知道的。因此,计算机网络可以由未知和不受信任的计算机和网络链接组成。在分布式程序执行期间,网络的规模和组成也可能随时发生变化。因此,面对故障流程,提供和维持可接受服务水平的能力对于网络的弹性至关重要。当时的重点是公共网络中的数据传输,这已经是一个难以解决的问题。TCP 或 IP 都没有解决存储位置以及如何管理数据的问题。出于经济原因,集中式数据存储和管理成为主流。客户端-服务器网络的问题在于系统管理员或控制服务器的机构对数据拥有唯一的控制权,这使得这些系统容易受到审查、腐败和攻击。

与此同时,随着个人计算机的兴起和 Internet 协议套件的引入,Internet 变得更加普及。然而,可用性仍然是一个问题。你必须使用命令行(也称为计算机语言)浏览 Internet。 Tim Berners-Lee 通过他对万维网的愿景解决了这个问题。他介绍了一种使用相对简单的标记语言创建视觉网站的标准,并通过链接导航网络,只需单击即可指向其他网站。从出版的角度来看,万维网让每个人都可以轻松地成为互联网上可用信息的平等贡献者。然而,数据仍然在服务器的围墙花园后面存储和管理。

1982 年,David Chaum 引入了盲签名的概念,保证了信息发送者的隐私。它被概念化并用于投票系统和数字现金系统。Chaum 介绍了“Ecash”作为匿名加密电子货币或电子现金系统的概念,该系统通过他的公司“Digicash”商业化,并于 1995 年至 1998 年间在一家美国银行用作小额支付系统。该系统于 1998 年解散,可能是因为他太过领先于他所处的时代,因为电子商务应用程序还没有那么广泛。

1991 年,Stuart Haber 和 W. Scott Stornetta 介绍了一种文档时间戳无法被篡改的系统,成为加密安全区块链领域最早的学术著作。他们的目标是证明“在所有文本、音频、图片和视频文档都是数字形式和易于修改的媒体世界中”创建或修改文档的时间。在他们最初的提议中,他们使用了集中式时间戳服务。然后,他们试图通过要求几个用户(通过伪随机数生成器选择)来为哈希添加时间戳,而不是由一个集中的机构来分配信任。一年后的 1992 年,Bayer、Haber 和 Stornetta 写了另一篇论文,其中他们将 Merkle 树纳入了机制,通过允许将多个文档证书收集到一个块中来提高系统效率。

1997 年,Adam Back 推出了“Hashcash”,这是第一个工作量证明函数,通过强制计算机投入计算工作来限垃圾邮件和拒绝服务攻击。最初的想法是由 Cynthia Dwork 和 Moni Naor 在他们 1992 年的论文“Pricing via Processing or Combatting Junk Mail”中提出的。

2004 年,Hashcash 引入的概念也被用作“B-money”的挖矿机制,这是 Wei Dai 提出的“匿名、分布式电子现金系统”的提议。它是在“密码朋克邮件列表”中提出的,该邮件列表代表了一群倡导在互联网上使用强大的密码技术和隐私增强技术的活动家。上述许多贡献了后来用于比特币关键技术的个人都是活跃的“密码朋克”。

1998 年,Nick Szabo 为去中心化数字货币“BitGold”设计了一种机制,他在其中实现了许多关于智能合约的先前想法,并添加了基于 PoW 的共识算法,其中计算能力将用于解决密码难题(了解更多:第 1 部分 - 智能合约)。 BitGold 从未被部署,可能是因为它无法以完全去中心化、抗女巫攻击的方式解决双花问题。许多人猜测 Szabo 是比特币的匿名创造者中本聪,但他一直否认,说这是一个谣言。

1999 年,音乐共享应用程序“Napster”引入了 P2P 网络的概念,改变了数据在 Internet 上的存储和分发方式。Napster 为分散的文件共享应用创建了一个虚拟覆盖网络,它独立于互联网的物理网络,消除了中心化数据系统的“单点故障”。然而,Napster 依赖于中央索引服务器的运行,因此在版权侵权索赔和法律纠纷之后很容易被关闭。

由 Gnutella 在 2000 年率先推出的一系列新文件共享协议消除了此类中心故障点。它允许用户找到彼此并远程连接,搜索网络上的每个节点,因此更加分散和抗审查。虽然 Gnutella 解决了去中心化问题,但他们并没有解决隐私问题。像 BitTorrent 这样的第三代文件共享网络使用分布式哈希表以加密安全的方式存储整个网络中的资源位置。

分布式哈希表不仅取代了索引服务器,而且保证了其网络参与者的匿名性以及通过网络共享的所有数据。这些分布式哈希表现在也被区块链网络和其他 Web3 协议(如 IPFS 和以太坊)使用。虽然自 Napster 出现以来,P2P 网络已经解决了在网络内有效分发数据的问题,但它们并没有解决数据的分散验证或验证问题。他们也没有解决搭便车问题,即大量用户会使用其他用户共享的资源,而不是自己贡献文件。用户没有上传文件的短期经济动机,而是在降低自身性能的同时消耗资源。

2004 年,Hal Finney 引入了可重复使用的 PoW 系统 (RPoW),在这一概念中,代币的价值由“铸造” PoW 代币所需的现实世界资源的价值来保证。Finney 在 2009 年收到了中本聪的第一笔比特币交易,而且他显然和一个叫“Dorian Satoshi Nakamoto”的人住在同一个城镇,这导致人们猜测他可能是 Satoshi,但他一直否认,也声称这是谣言.

Napster 等现代 P2P 网络缺乏网络贡献的激励机制,早期的电子现金想法无法抵御女巫攻击。比特币白皮书于 2008 年以笔名 Satoshi Nakamoto 发布,通过提出一种针对数据集体验证的抗女巫攻击的激励机制解决了这些问题。工作量证明通过引入代币化激励机制来激励所有参与者以真实的方式为系统做出贡献,从而解决了先前 P2P 网络的搭便车问题。比特币是在 2008 年金融危机和雷曼兄弟等主要银行倒闭之后提出的。目的是提供一个没有银行的 P2P 电子现金系统。虽然第一个规范是由 Satoshi 实施的,但一群敬业的人逐渐接手实施代码的进一步开发,并在 2009 年初完成并部署。有趣的是,比特币白皮书只提到了“区块链”。几年后,“区块链”一词变得普遍,当时人们开始复制比特币代码库以开发类似的基于区块链的协议。

尽管比特币在设计时从未考虑到文件共享,但它最终激发了一类新的 P2P 存储框架,这是 Web3 的重要组成部分。这种去中心化的存储网络现在可以利用代币的力量构建在以前的文件共享协议之上,并使用区块链作为通用状态层。比特币还引发了围绕抗女巫攻击共识机制的大量研究。然而,女巫攻击的抵抗力也取决于对网络参与者如何对经济激励做出反应这一假设的弹性。人们如何对激励做出反应长期以来一直是经济学的研究领域。2007 年,Hurwicz、Maskin 和 Myerson 因对新兴研究领域机制设计的研究而获得了诺贝尔经济学奖(了解更多:第 4 部分 - 目的驱动型代币)。

章节引用和延伸阅读

  • Andersen, D.; Balakrishnan, H.; Kaashoek, M.; Morris, R.: “弹性覆盖网络,计算机协会(Resilient Overlay Networks, Association for Computing Machinery)”, October 2001: http://nms.lcs.mit.edu/papers/ron-sosp2001.pdf

  • Bayer, Dave; Stuart A., Haber; Wakefield Scott, Stornetta; “提高数字时间戳的效率和可靠性(Improving the Efficiency And Reliability of Digital Time-Stamping)”. Sequences II: Methods in Communication, Security and Computer Science. Springer-Verlag: 329–334, 1992

  • Bertsekas, D.; Gallager, R.: “数据网络(Data Networks),” Prentice Hall, 1992

  • Chaum, David, “无法追踪付款的盲签名(Blind signatures for untraceable payments)”, Advances in Cryptology Proceedings. 82 (3): 199–203, 1983: http://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF

  • Chaum, D.; Fiat, A.; Naor, M.; “无法追踪的电子现金(Untraceable electronic cash)”, Advances in Cryptology - CRYPTO ‚ 88 Proceedings. New York: Springer-Verlag. pp. 319–327, 1990: http://blog.koehntopp.de/uploads/chaum_fiat_naor_ecash.pdf

  • Coulouris, George; Jean Dollimore; Tim Kindberg; Gordon Blair: “分布式系统:概念和设计(Distributed Systems: Concepts and Design)”, 5th Edition, Addison-Wesley, 2011 Kademlia: A Peer-to-peer information system based on the XOR Metric http://www.scs.stanford.edu/~dm/home/papers/

  • Diffie, W.; Hellman, M.E.; “密码技术的新方向(New Directions in Cryptography)” IEEE Transactions on Information Theory, VOL. IT-22, NO. 6, Nov. 1976: https://ee.stanford.edu/~hellman/publications/24.pdf

  • Haber, S.; Stornetta, W. S.; “如何为数字文档添加时间戳(How to time-stamp a digital document)”, Journal of Cryptology. 3 (2), 1991

  • Hughes, Eric; “密码朋克的宣言(A Cypherpunk‘s Manifesto)”, 1993: https://www.activism.net/cypherpunk/manifesto.html

  • Hurwicz, Leonid; Reiter, Stanley: “设计经济机制(Designing Economic Mechanisms)”, Cambridge University, 200

  • Nisan, Noam; Ronen, Amir; “算法机制设计(Algorithmic mechanism design)”, Proceedings of the 31st ACM Symposium on Theory of Computing (STOC ‚99), pp. 129–140, 1999

  • McFadden, Daniel: “机械设计中人性的一面:向 Leo Hurwicz 和 Jean-Jacque Laffont 致敬(The human side of mechanism design: a tribute to Leo Hurwicz and Jean-Jacque Laffont)”, Review of Economic Design, April 2009, Volume 13, Issue 1–2, pp 77–100

  • Mansfield-Devine, Steve (December 2009). “暗网(Darknets)”. Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.

  • Merkle, R.C.; “保密、认证和公钥系统(Secrecy, authentication, and public key systems)”, Stanford Ph.D. thesis 1979: http://www.merkle.com/papers/Thesis1979.pdf

  • Merkle, R.C.; “提供数字签名的方法(Method of providing digital signatures)”, United States Patent, 4,309,569, 1979: https://patentimages.storage.googleapis.com/69/ab/d9/2ff9f94fada6ea/US4309569.pdf

  • Merkle, R.C.; “通过不安全的渠道进行安全通信(Secure Communications Over Insecure Channels)”, Department of Electrical Engineering and Computer Sciences University of California, Berkeley, Programming Techniques s.

  • L. Graham, R. L. Rivest Editors, 1974: http://www.merkle.com/1974/PuzzlesAsPublished.pdf http://www.merkle.com/1974/Puzzles1975.12.07.pdf

  • Metcalfe, Robert M.; Boggs, David R.: “以太网:本地计算机网络的分布式分组交换(Ethernet: Distributed Packet Switching for Local Computer Networks)”. Communications of the ACM. 19 (5): 395–404. July 1976: https://web.archive.org/web/20070807213308/http://www.acm.org/classics/apr96/

  • Nakamoto, Satoshi; “比特币:点对点电子现金系统(Bitcoin: A Peer-to-Peer Electronic Cash System)”. Bitcoin.org, 2008, Archived from the original on 20 March 2014: https://bitcoin.org/bitcoin.pdf

  • Rivest, R.; Shamir, A.; Adleman, L.; “一种获取数字签名和公钥密码系统的方法(A Method for Obtaining Digital Signatures and Public-Key Cryptosystems)”, February 1978: http://people.csail.mit.edu/rivest/Rsapaper.pdf

  • Saroiu, S., P., Gummadi, K., Gribble, S. D.: “对等文件共享系统的评估研究(A Measurement Study of Peer-to-Peer File Sharing Systems)”, Technical Report UW-CSE-01-06-02, University of Washington, Department of Computer Science and Engineering, July 2001.

  • Simmonds, A; Sandilands, P; van Ekert, L.:“一种网络安全攻击本体(An Ontology for Network Security Attack)”. Lecture Notes in Computer Science. 3285: 317–323.

  • Szabo, Nick; “比特黄金(Bit gold)”, December 27, 2008: http://unenumerated.blogspot.com/2005/12/bit-gold.html

  • Wei Dai, b-money, “一个匿名的分布式电子现金系统(an anonymous, distributed electronic cash system)”: http://www.weidai.com/bmoney.tx

  • Wood, Jessica: “暗网:数字版权革命(The Darknet: A Digital Copyright Revolution)”, Richmond Journal of Law and Technology. 16 (4), 2010: http://jolt.richmond.edu/v16i4/article14.pdf

  • IPFS: https://ipfs.io/

  • SIA: https://sia.tech/

  • Storj: https://storj.io/

  • Swarm: https://swarm-guide.readthedocs.io/en/latest/

  • Wikipedia contributors: “Peer-to-peer,” Wikipedia, The Free Encyclopedia, https://en.wikipedia.org/wiki/Peer-to-peer (accessed January 9, 2019).

  • Bitcoin Wiki contributors: “B-Money,” Bitcoin Wiki: https://en.bitcoinwiki.org/wiki/B-money (accessed January 9, 2019).