全球首个面向边缘计算和分布式存储的公有区块链pmo22ee1f.pic3.ysjianzhan.cn/upload/b11s.pdf ·...

Post on 12-Jul-2020

17 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Edge computing storage chain全球首个面向边缘计算和分布式存储的公有区块链

白皮书 ® 2019 年 10 月

2

3

摘 要

边缘计算是区块链未来发展方向之一,基于边缘计算和分布式存储的 Edge

computing storage chain(以下简称“ECC”)公链生态,正在引领行业发展

趋势。边缘计算+分布式存储,可实现区块链技术对现有模式的颠覆,驱动以下

四各方面的改变:

一是数据安全:终端产生的数据存储在第三方,造成数据的所有权和使用权

分离。

二是身份认证:假如有百万级 IoT 终端集中上线、集中认证,传统的集中式

认证机制是无法实现。

三是隐私保护:如何在保护个人隐私的情况下,最大化的获得数据的价值?

那就是加密算法零知识证明。

四是共享计算与区块链:共享计算通过搭载共享 CDN 和 P2P 技术,把用户

个人分散、闲置的带宽与存储很好的利用起来,形成具备存储、计算、传输、安

全功能云计算节点,达到处理高频、高交互的海量数据的能力。

目前,智能设备已经非常之多,比如智能路由器、智能音响、智能电视等等,

在一定情况下完全能作为一个个节点来进行边缘计算的应用,而这种模式也可以

直接用于物联网等领域,再利用区块链的智能合约、分布式记账机制和 token

形式的通证,完全可以实现无人值守的经济网络,甚至一些特殊算法的挖矿设备

也可以利用边缘计算的模式进行人工智能加速。

可以预见,随着各类智能设备的普及和 5G 等的流行,未来,ECC 公链生态

系统将在多个领域发挥更大的作用。

4

5

1.1 边缘计算概述

边缘计算是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应

用核心能力的分布式开放平台,就近提供边缘智能服务,满足行业数字化在敏捷

联接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。它

可以作为联接物理和数字世界的桥梁,使能智能资产、智能网关、智能系统和智

能服务。

边缘计算是联接物理世界与数字世界的桥梁,具备下述基本特点与属性:

1)联接性

联接性是边缘计算的基础。所联接物理对象的多样性及应用场景的多样性,

需要边缘计算具备丰富的联接功能,如各种网络接口、网络协议、网络拓扑、网

络部署与配置、网络管理与维护。联接性需要充分借鉴吸收网络领域先进研究成

果,如 TSN、SDN、NFV、Network as a Service、WLAN、NB-IoT、5G 等,

同时还要考虑与现有各种工业总线的互联、互通、互操作。

6

2)数据第一入口

边缘计算作为物理世界到数字世界的桥梁,是数据的第一入口,拥有大量、

实时、完整的数据,可基于数据全生命周期进行管理与价值创造,将更好的支撑

预测性维护、资产管理与效率提升等创新应用;同时,作为数据第一入口,边缘

计算也面临数据实时性、确定性、完整性、准确性、多样性等挑战。

3)约束性

边缘计算产品需适配工业现场相对恶劣的工作条件与运行环境,如防电磁、

防尘、防爆、抗振动、抗电流/电压波动等。在工业互联场景下,对边缘计算设

备的功耗、成本、空间也有较高的要求。边缘计算产品需要考虑通过软硬件集成

与优化,以适配各种条件约束,支撑行业数字化多样性场景。

4)分布性

边缘计算实际部署天然具备分布式特征。这要求边缘计算支持分布式计算与

存储、实现分布式资源的动态调度与统一管理、支撑分布式智能、具备分布式安

全等能力。

5)融合性

OT 与 ICT 的融合是行业数字化转型的重要基础。边缘计算作为“OICT”融

合与协同的关键承载,需要支持在联接、数据、管理、控制、应用、安全等方面

的协同。

7

边缘计算价值包括以下几个方面:

1)联接的海量与异构 (Connection)

网络是系统互联与数据采集传输的基石。伴随联接设备数量的剧增,网络灵

活扩展、低成本运维和可靠性保障面临巨大挑战。同时,工业现场长期以来存在

大量异构的总线联接,多种制式的工业以太网并存,如何兼容多种联接并且确保

联接的实时可靠是必须要解决的现实问题。

2)业务的实时性 (Real-time)

系统检测、控制、执行,新兴的 VR/AR 等应用的实时性高,部分场景实时

性要求在 10ms 以内甚至更低,如果数据分析和处理全部在云端实现,难以满足

业务的实时性要求,严重影响终端客户的业务体验。

3)数据的优化 (Optimization)

当前应用与物联网末端存在大量的多样化异构数据,需要通过数据优化实现

数据的聚合、数据的统一呈现与开放,以灵活高效地服务于边缘应用的智能。

4)应用的智能性 (Smart)

业务流程优化、运维自动化与业务创新驱动应用走向智能,边缘侧智能能够

带来显著的效率与成本优势。以预测性维护为代表的智能化应用场景正推动行业

向新的服务模式与商业模式转型。

8

5)安全与隐私保护 (Security)

安全跨越云计算和边缘计算之间的纵深,需要实施端到端防护。网络边缘侧

由于更贴近万物互联的设备,访问控制与威胁防护的广度和难度因此大幅提升。

边缘侧安全主要包含设备安全、网络安全、数据安全与应用安全。此外,关键数

据的完整性、保密性,大量生产或人身隐私数据的保护也是安全领域需要重点关

注的内容。

9

1.2 区块链技术发展

区块链(Blockchain)是一种由多方共同维护,使用密码学保证传输和访问安

全,能够实现数据一致存储、难以篡改、防止抵赖的记账技术,也称为分布式账

本技术(Distributed Ledger Technology)。典型的区块链以块-链结构存储数

据。作为一种在不可信的竞争环境中低成本建立信任的新型计算范式和协作模

式,区块链凭借其独有的信任建立机制,正在改变诸多行业的应用场景和运行规

则,是未来发展数字经济、构建新型信任体系不可或缺的技术之一。利用区块链

及其扩展技术可以在数据的生成、收集、传输、存储的全生命周期中,对数据进

行安全防护、防止篡改、并进行数据操作的审计留痕,从而为相关机构审查提供

有效手段。

区块链特殊的存储方式进行分布式数据存证,以无利害关系的技术作为第三

方身份(技术和算法充当虚拟第三方),将需要存证的数据以交易的形式记录下

来,打上时间戳,记录在区块中,从而完成存证的过程。在数据的存储过程中,

多个参与方之间保持数据一致性,极大降低了数据丢失或被篡改的可能性。

区块链具有的适用于分布式数据存储的能力,来源于区块链系统的关键技

术,关键技术包括两方面:核心技术和相关技术。

区块链的核心技术包括:共识机制、存储结构、通信方式等,用于保障区块

链的多方参与、难篡改、难丢失的特性。

10

区块链的相关技术包括: 可信存储、电子身份、可信时间等,为区块链系统

的多种应用场景提供支持。

1)共识机制

共识算法用于协调区块链全网中各节点数据的一致性。共识算法通过制定达

成共识的规则,实现节点选举、数据一致性验证和数据同步控制等功能。一般来

说共识算法具有如下功能:

® 参与共识的节点在互不信任的条件下达成共识;

® 支持节点独立进行算法运算,不依赖任何其他节点数据和状态;

® 保证各节点对上链数据打包区块的计算能收敛并达到最终一致性;

® 声明在一定规模的节点环境下达成共识所需的理论时间;

® 应有明确的抗恶意攻击指标。

2)签名验签

数字签名是使用非对称密钥加密技术与数字摘要技术,用于鉴别数字信息的

方法。主要用于确定消息确实是由发送方签名并发出来,并确定接收到的消息的

完整性,没有在传输过程中被篡改。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收

者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用哈希函数对

收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到

的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字

签名能够验证信息的完整性。

11

3)链式存储结构

链式存储结构是将一段时间内发生的事务处理以区块为单位进行存储,并以

密码学算法将区块按时间先后顺序连接成链条的一种数据结构。由于后一个区块

中包含着前面区块的特征信息,因此如果想要修改其中一个区块中数据,需要将

链式存储结构中的后序区块全部修改。而随着区块链中区块数量的不断增加,修

改难度也不断增大。因此链式存储结构有效的提高了存储其中的数据的防篡改

和防伪造能力。

4)P2P 通讯

P2P(点对点)是指网络中的每个节点的地位都是对等的,每个节点既充当服

务器,为其它节点提供服务,同时也享用其它节点提供的服务。P2P 网络中的资

源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间进行,

可以无需中间环节和服务器的介入,避免了可能的瓶颈,凸显了网络可扩展性、

健壮性等方面的优势。区块链中的各节点是典型的相互平等,不分主次的服务器

网络,通过 P2P 通讯机制可以实现节点间数据就近快速同步的效果。同时也提

高了整个区块链的抗网络攻击的能力。

12

1.3 行业现存问题

随着区块链向 3.0 过渡,基于其技术和底层逻辑特点所暴露的问题也成为困

扰行业发展的痛点,主要集中在以下几点:

1)公开透明所带来的的问题

对公有链网络而言,所有数据都在公网上传输,所有加入网络的节点可以无

障碍地连接其他节点和接受其他节点的连接,在网络层没有做身份验证以及其他

防护。针对该类风险的应对策略是要求更高的私密性并谨慎控制网络连接。

2)隐私问题

公有链上交易数据全网可见,公众可以跟踪这些交易,任何人可以通过观察

区块链得出关于某事的结论,不利于个人或机构的合法隐私保护。

3)算力局限

使用工作量证明型的区块链解决方案,都面临 51%算力攻击问题。随着算

力的逐渐集中,客观上确实存在有掌握超过 50%算力的组织出现的可能,在不

经改进的情况下,不排除逐渐演变成弱肉强食的丛林法则。同时,诸如 DPOS

和 DBFT 之类的非 POW 共识机器可以提供比 POW 算法更高的效率,但是不能

避免超节点、集中化问题。区块链的核心价值在于通过有效的共识机制缺乏对协

作网络的信任来建立信任体系,而不是盲目追求高效率和牺牲民主化。

13

4)交易速度问题

现有的区块链平台具有较低的交易速度和吞吐量,以及一些仅支持智能合约

的平台运行简单合同代码的能力,运行复杂的 DApp 计费效率将迅速下降,目

前区块链技术的性能不足以支持完整的系统并运行丰富的 DApp,无法满足用户

的实际需求,所以迫切需要一个高性能平台的出现。

5)复杂场景应用问题

当前对区块链业务应用程序的限制的另一个原因是,它们还不能满足复杂业

务场景的需求。业务应用场景通常具有不同的业务逻辑特性,这需要更灵活的解

决方案。因此,目前主流的区块链平台面临着适应不同业务场景的难度。

6)跨平台互动问题

随着区块链技术的快速发展,许多区块链平台诞生了。但是,这些区块链平

台很难互相交互,缺乏与离线场景的互动,从而影响区块链有效服务实体业务。

14

1.4 ECC 发展机遇

随着区块链与边缘技术的融合发展,ECC 构建起全球首个面向边缘计算和

分布式存储的公有区块链,为解决现有行业问题提供了全新的解决方案,将迎来

新一轮发展机遇。

ECC 生态系统将极大的推动现有的价值属性的区块链和数字资产的交换、

交互、流动及存储。通过合约和配置,也将产生新的资产。ECC 还将以去中心

化的形式、基于市场的管理协议去创造应用,并同时为本地和全球的数字化经济

参与者提供独特的激励。ECC 已经充分准备好成为一个促成信息获利的经济体,

一个信息资产效能的放大器。在未来,这些信息资产不仅会为现有的日常工作生

活所用,也可以成为人工智能、物联网设备的“数据食物”的提供者,以进一步

加速其对实体世界的影响力。

15

16

2.1 ECC 系统概述

ECC(全称 Edge computing storage chain)是面向边缘计算和分布式存储

的公有区块链。在基础设施平台之上,提供去中心化的云数据库存储和全节点边

缘计算。并且,ECC 基于水平可扩展性和分片技术,提供了高速的交易能力。

保留区块链去中心化、去中介、去信任、数据透明而又不可篡改的特性的同时,

又极大地提高了处理速度、降低了能耗, 非常容易实现每秒亿次甚至数十亿次

的交易处理,具有无限容量的数据存储能力,有机地将低功耗传感器、边缘计算

和云计算链接起来,实现链、节点、云的融合一体,在此基础上可构建大数据应

用、人工智能等各种分布式应用。

ECC 系统提供帐户、身份验证、支付、分布式文件系统、点对点通信以及

对数十亿设备的调度管理,将全世界的算力整合为一台全球超级计算机,可以实

现跨境贸易、支付与结算、超复杂的科学计算。特别是在智能设备、物联网等领

域的商业应用,具有明显的优越性。

17

2.2 ECC 系统特性

POW 型共识的设备垄断、算力集中化、能源消耗现已成为区块链行业,乃

至云计算的几大问题。ECC 创造性的提出将边缘计算与区块链技术进行有机结

合,不仅能有效解决 POW 型共识带来的几大问题,也能规避一般性边缘计算技

术的弊端。

1)应对 POW 的设备垄断问题

ECC 通过搭载共享 CND 和 P2P 技术,把用户个人分散、闲置的存储空间

和带宽很好的利用起来,形成具备存储、计算、传输、安全功能边缘计算节点,

达到处理高频、高交互的海量数据的能力;

2)应对 POW 的算力集中化问题

算力集中化来源于设备垄断,设备垄断也会造成大量算力被垄断,过分集中

在小部分矿工手中,形成矿霸。

3)应对 POW 的能源消耗问题

以 BTC 的算力在 45EH/s 为例,1P 的算力,消耗 0.1 元一度电的情况下,

需要花费大约 140000 度电,也就是平均 14000 元人民币。那么按照中国的高

铁每千米行走耗电 2 度多的情况下,时速 350 公里的高铁 每小时耗电 9600 多

度,按照上海到北京 5 小时高铁计算,需要使用将近 48000 度电,也就是现在

产出 1 个 BTC 的能源消耗足够高铁绕着中国的北京上海跑一圈半。

18

而参与 ECC 的硬盘容量产出,单价 1000 元的 8TB 硬盘,只需要 5-8 瓦的

耗电量。对于同等算力的 ASIC 设备,月耗电量为 122400KWH,而 ECC 的能

源消耗仅为 360KWH。过度的能源消耗会引发一系列社会性问题,最终很可能

政府会出面干预导致 POW 的全网算力波动,区块链和计算数据源的安全性也将

大打折扣。

2.3 ECC 价值创新

1)UTXO 的设计兼容

ECC 资产交互通过调用合约来对资产进行操作,其中在在数据交易及传输

层,兼容比特币的 UTXO 模型和交易数据结构,以实现高速并发和可控匿名。

2)通用地址格式

ECC 钱包的设计中将引入 BIP32,BIP43,BIP44 理念,用 HD Wallets 提

供对多币种、多账户、多地址、多密钥 的支持。BIP44 提供了一种 5 层路径建

议:(1)确定路径规则;(2)币种;(3)账户;(4)找零;(5)地址索引。用户只需要

保存一个主私钥,就能控制所有币种、所有账户的资产钱包。BIP44 对找零机制

提供了很好的支持,用户只要不用同一地址多次收款,就可以避免同一私钥多次

签名,从而规避私钥暴露的风险。

19

3)支持国密标准

ECC 的资产控制和操作中涉及到私钥、公钥、地址体系。传统的比特币代

码实现中基于椭圆曲线函数加密 ECDSA 和 SHA256 散列。在 ECC 中将进一步

支持国密 SM2 椭圆曲线公钥密码算法和 SM3 密码杂凑算法。在实现同样的计

算复杂度时, SM2 在私钥的处理速度上远快于 RSA、DSA 算法,加密效率更

高。SM3 算法的压缩函数与 SHA-256 的压缩函数具有相似的结构,但是 SM3

算法的设计更加复杂,比如压缩函数的每一轮都使用 2 个消息字。

4)类“隔离见证”设计

ECC 设计了一种多种资产可以交互的分布式账本协议。用该协议的多条链

可以独立的存在,并且可以跨链交易,这样不同的运营商可以相同的形式交互。

坚持最小权限原则,ECC 的区块设计中将数据和见证、签名部分分离,以实现

更好的可编程性和合约支持,并且为之后的旁路通道预留接口。

5)增强交易灵活性

与以太坊账户模型不同,ECC 可以并行验证交易,只要用类似于 nonce 的

机制保证每一个未花费 outputs 最多只能被一笔交易所引用。此外,ECC 支持

超级轻客户端,天然的比以太坊瘦,建立轻量级的世界状态,参与者只需要记住

未花费的 outputs 即可,因为交易会自带其他相关信息。

20

21

3.1 ECC 分发及挖矿共识算法

ECC 以 POC 共识算法为基础,通过设计长期激励的经济模型保证整个加密

货币的良性发展,同时也对现有 POC 进行优化做出了升级改进,将其升级为

ccPOC(Conditional Combustion Proof of capacity)共识。

1)ECC 分发及挖矿共识算法

ECC 代币除预挖 10%外,其他均由矿工通过硬盘存储挖矿产出,以此激励

更多人将闲置存储空间利用起来

供应总量:2.1 亿枚

开发及运营团队:10%,2100 万枚,通过预挖方式产出

矿工:90%,1.89 亿枚,挖矿方式产出

22

出块时间:3 分钟

初始块大小:35ECC/Block

减半周期:4 年

初始 TPS:80 笔交易/秒

条件燃烧容量证明:每 T 燃烧消耗 10 个 ECC 作为条件。说明:1T 硬盘是

根据爆块率对全网占比进行评估,不是绝对值。

2)挖矿阶段

第一阶段

以移动端设备作为轻量化挖矿载体,矿工通过燃烧一定代币获得挖矿权,开

启挖矿后每 24 小时需进行一次收矿行为,若超过 24 小未收矿则已产出的币量

将会纳入基金会用于系统开发、市场推广和运营。以轻量化移动设备挖矿,能最

大程度地让更多普通人了解区块链、POC 共识,以最为简单易行地方式享受行

业所带来的改变。

第二阶段

推出专业级别挖矿程序,可搭载在任何家用电脑、企业闲置服务器等终端硬

盘设备中。按 ECC 公链的挖矿共识算法自动执行挖矿程序。在该阶段中,我们

将为更多专业级别用户和广大普通用户带来深度的硬盘存储挖矿体验。用户不仅

能通过挖矿获得代币奖励,还能使用 ECC 公链提供的各项存储服务。

23

3.3 ECC 经济模型

ECC 的共识算法称为:ccPOC 即“条件燃烧容量证明”,此共识算法可解

决以下问题:

1)防止经济模型攻击

POW 共识算法下的矿工因成本所迫抛售货币,将会导致整个矿业经济的萎

缩,ccPOC 的挖矿经济模型使矿工成为生态利益的共同体、并用币作为新型生

产资料代替了原本的电力消耗资源,使 ECC 整个生态不停的自动扩张。

2)POW 维持成本高

基于 POW 共识的链,维持其安全需要消耗大量的电力,在市场处于低迷周

期时电力是 POW 成本构成的根本,远超硬件本身所带来的资源消耗,矿工不得

不卖币付电费,矿工无法建立利益一致性和认 同感,矿工消耗的电力系统的价

值也未能沉淀于其货币系统中,这部分的价值无时不刻都在从 POW 体系中抽

离出去。

3)无经济动力持续推动发展

没有经济动力驱动,关键技术无法更新。从而得不到长期有效的发展和迭代,

团队后续版本甚至会产生无法区分主链的分叉情况。

24

4)电力资源垄断

电力垄断导致 POW 内生经济系统不再扩张,矿工挖矿成本已高于挖矿收

益,收支不平衡,而对于 ccPOC 挖矿而言,硬盘耗电低,矿工的收益将会更加

可计算,还可以利用民用计算机硬件的线性保值率保证矿工可以在相对安全保本

的情况下对冲二级市场的价格波动风险。

25

26

4.1 设备层

ECC 的设备层由海量存储节点、PC 工作节点、移动节点、嵌入式节点等组

成。

® 海量存储节点可以是云节点,也可以是 IPFS 节点或 PPFS 节点;

® 移动节点包含各种智能手机;

® 嵌入式节点涵盖面最广,各种物联网设备,如:智能家居的各种电器设备,

物联音箱、智能开关、智能锁、智能空调、智能冰箱等等,工业控制的各种智能

设备。

4.2 网络架构层

27

通过 P2P 网络技术,将各个 ECC 钱包地址用存储哈希数据的方式关联,形

成分布式存储网络,同时将存储数据反向传输到 ECC 主网,用于边缘计算技术

的商业应用。

4.3 矿工挖矿流程

1)P 盘(Plot)

Miner(矿工)在本地硬盘 Plot 文件,用含有自己公钥的哈希值,综合

Shabal 算法填充硬盘。我们将 plot 文件(p 盘)认为是软件制造“poc 矿机”

的过程,将垄断矿机厂商的权力释放给每个普通的人。硬盘容量越大,填充的

Hash 值越多,爆块的概率越高。Hash 算法采用 Shabal256,具有抗 ASIC 特

性。

2)转账(Transaction)

钱包组成的 P2P 网络;

钱包之间进行转账操作。

3)打包(Forging)

Miner 通过钱包,侦听 P2P 网络,每当收到一个块,就开始下一块的打包

过程。钱包组织一个 Block,把 block 的哈希值发给 Miner,Miner 寻找最匹配

的 Nonce。

28

钱包收到 Nonce 后,把 Nonce 转成 Deadline(时间),然后等待这个时

间结束后,把块广播出去。

4)验证(Verify)

收到 Block 之后,进行验证。

5)Mining 和锻造区块

算法和缩略词

Shabal / Sha256

Shabal,Sha256 是本文中使用的加密哈希函数。Shabal 是 ECC 使用的主

要方法。Shabal 是一个相当沉重和缓慢的加密哈希函数,与 SHA256 等许多其

他函数相关。 因此,它得以成为像 ECC 这样的容量证明货币的加密算法。这是

因为我们存储了预先计算的哈希值,并且它仍然足够快以进行较小的实时验证。

ECC 使用的是 Shabal 的 256bit 版本,也称为 Shabal256。

Deadline

当您挖掘并处理 Plot 文件时,最终会产生称为 deadline 的数值。 这些值

表示在允许锻造区块之前,自上一个块被锻造以来必须经过的秒数。如果没有其

他人在这段时间内锻造一个区块,你可以锻造一个区块并获得区块奖励。

Block reward

如果你幸运地铸造了一个区块,你将获得 ECC 作为奖励,这被称为块奖励。

每 420000 个区块,区块奖励减少 50%。初始奖励是每个区块 35 个 ECC,其

中 1.75 归属基金会,在足额条件的情况下,矿工会得到 33.25 个 ECC。

29

Base target

Base Target 是根据最后 288 个块计算得出的。该值调整了矿工的难度。基

准目标越低,矿工越难找到数值小的 deadline。它的调整方式是⼀量让 ECC 每

个区块平均间隔时间为 3 分钟。

Network Difficulty

Network Difficulty(网络难度),或简称 NetDiff,是一个值,可以看作对

ECC 存储空间的评估,单位为 Byte。这个值随块而变,以 base target 为基准。

Block Height

每个被锻造的块都有一个单独的数字。每个被锻造的新块都会在前一个块的

编号上+1;此编号称为块高度,用于标识唯一的区块。

Generation Signature

生成签名是基于先前的块 merkle 根和区块高度,然后矿工使用该值来锻造

新块。生成签名长度为 32 字节。

4.4 节点类型

ECC 支持海量存储节点(Storage Node - SN)、PC 节点(Work Node -

WN)、移动节点(Mobile Node - MN)和嵌入式节点(Embed Node - EN)。

30

1)海量存储节点(SN)

ECC 公链数据永久存储节点,要求有超大容量的存储空间用于存储支付信

息、传感数据、商购数据、文档数据、音视频数据等。

2)PC 节点(WN)

执行收集、汇总、验证、脚本执行、复核、计酬、科学计算等任务的节点。

3)移动节点(MN)

发起支付、实现 WN 相同功能的节点。

4)嵌入式节点(EN)

各种物联网终端设备,提供边缘计算或各种传感数据的节点。

4.5 账户管理

每一个节点都有一个独立的账户,拥有唯一的钱包地址、配对的私钥和公钥、

易于识别的昵称,钱包地址具有区域属性,方便数据的收集、汇总等处理。

海量存储节点(SN)拥有固定的 IP 地址,方便数据的存取。

31

32

5.1 云计算

云计算的主要目标是应用云端的计算、存储等资源优势,突破资源限制,为

用户提供更加丰富的应用以及更好的用户体验.其定义一般可以概括为终端通过

无线网络,以按需、易扩展的方式从云端获得所需的基础设施、平台、软件等资

源或信息服务的使用与交付模式。

云计算里的区块链的存储服务实现有两种实现方法,第一种是将数据块直接

记录在区块链里,第二种是将记录的数据块进行哈希,将哈希值记录在区块链里,

但真正的内容还是记录在普通存储里或云端。

第一种方法实现起来很容易,直接将内容写入区块链即可,但需要海量的存

储,每个记录内容都有海量的副本。如果这样,将来每个链内节点的存储需求就

不是现在的几百个 G,而是大到海量。所以,现实这种方案是不可行的。

ECC 实现第二种方案,采用控制和内容分离,基于区块链的 DNS 一样,区

块链里只记录每个内容块的哈希值,就不需要让每个链内节点拥有海量的存储,

而真正的内容是记录在传统的存储中。一旦存储内容被修改,所对应的哈希值也

发生变化,和区块链内的哈希值就不能匹配,这样的行为是被禁止的,确保了存

储内容的不可修改性。

ECC 能确保应用能够安全、稳定、可靠的运行。确保每个数据块不被篡改,

数据块的记录内容不被没有私钥的用户读取。利用这一点,ECC 云计算系统基

于区块链的分布式存储特性,设计绝对安全的加密存储设备。

33

5.2 车联网

随着移动网络的普及,智慧出行正在悄然改变着人们的生活方式。特别是车

联网行业(Internet ofVehicles)的快速发展,使得人车之间、车车之间,乃至车

辆与各类公共设施之间得以互联互通,从而让交通管理、信息服务、车辆控制逐

步智能化。然而,行业发展却始终受到隐私保护、数据安全、多方利益平衡等问

题的掣肘,区块链技术的出现可谓恰逢其时,一定程度上为车联网行业的进一步

发展带来了新机遇。

ECC 通过汽车需要的边缘计算和分布式数据存储扩展到高度分散的移动基

站环境中,并使数据和应用程序能够安置在车辆附近,从而减少数据的往返时间

和提供实时响应、路边服务、附近消息互通等功能;

5.3 物联网

ECC 基于边缘计算和分布式存储技术特性,在物联网应用领域将存在广阔

的前景。

具体而言,边缘计算的低延迟和交互性让物联网摆脱云计算现有局限。云计

算有延迟,尤其是 IoT 产生的数据,上传云端计算,再返回设备,时效性太差。

应用场景如实时语音翻译、无人驾驶等对实时性要求特别高。

34

另外,云计算满足不了目前大规模爆发的物联网数据计算需求。IoT 联网设

备和产生数据的增长量远大于云计算的增长,但边缘节点可以迅速扩充。

同时,ECC 提供了基础系统做到海量数据本地计算,不需要云计算。比如

机器产生的数据、电表数据、环境监测数据等数据并不需要云端处理,在本地端

或者边缘端处理即可。可避免带宽的浪费。再如海上钻井平台,只需要将监控有

问题的数据传给服务器即可。

ECC 的边缘计算在物联网应用中由四个领域:设备域(感知与控制层)、

网络域(连接和网络层)、数据域(存储和服务层)、应用域(业务和智能层)。

这四个“层域”就是边缘计算的计算对象。对于各层级独有的业务,只需在对应

层级独立部署针对性的计算能力。

5.4 智能智慧

1)智能家居

ECC 系统通过家庭内部的边缘网关提供 Wi-FI、蓝牙、Zigbee 等多种连接

方式,连接各种传感器和网络设备,同时出于数据传输负载和数据隐私的考虑,

在家庭内部就地处理敏感数据,降低数据传输带宽的负载,向用户提供更好的资

源管理和分配;

35

2)智能制造(工业互联网)

ECC 系统将现场设备封装成边缘设备,通过工业无线和工业 SDN 网络将现

场设备以扁平互联的方式联接到工业数据平台中与大数据、深度学习等云服务对

接,解决工业控制高实时性要求与互联网服务质量的不确定性的矛盾;

3)智慧水务

ECC 系统利用先进传感技术、网络技术、计算技术、控制技术、智能技术,

对二次供水等设备全面感知,集成城市供水设备、信息系统和业务流程,实现多

个系统间大范围、大容量数据的交互,从而进行全程控制,实现故障自诊断、可

预测性维护,降低能耗,保证用水安全;

4)智慧物流

ECC 系统通过专用车载智能物联网终端,实时全面采集车辆、发动机、油

箱、冷链设备、传感器等的状态参数、业务数据以及视频数据,视频、温控 、

油感 、事件联动,对车辆运行状况全面感知,形成高效低耗的物流运输综合管

理服务体系。

5.5 安全存储

ECC 系统基于边缘计算和分布式存储,将在以下四个层面实现应用:数据

安全、身份认证、隐私保护、访问控制。

36

1)数据安全

数据的主要内容包括数据保密性与安全共享、完整性审计和可搜索加密。终

端产生的数据存储在第三方,造成数据的所有权和使用权分离。数据丢失、数据

泄露、非法数据操作(复制、发布、传播)等问题频发,数据安全无法保证。

2)身份认证

下图是一张移动手机边缘计算区块链网络图,在接近数据端,有区块链的私

有网络,可视为单一域。在边缘节点有 WIFI 和 WLAN 等边缘计算设备,对于

私有区块链网络而言又是跨域网络。

去中心化的分布式认证机制,使用区块链技术,每个设备可以生成自己唯一

的基于公共密钥的地址(散列元素值),从而能够和其他终端进行加密消息的收

发,实现数据隐私保护、位置隐私保护和身份隐私保护。

37

3)访问控制

传统的访问控制方案大多假设用户和功能实体在同一信任域中,并不适用于

边缘计算中基于多信任域的授权基础架构。因此,ECC 系统边缘计算中的访问

控制系统在原则上应适用于不同信任域之间的多实体访问权限控制,同时还应考

虑地理位置和资源所有权等各种因素。

5.6 跨境支付

支付是交易活动中信息流、资金流的重要停留节点,掌控支付就意味着掌握

流量的入口,对于互联网企业而言,流量带来了用户、数据以及资金流,是万物

物联时代的核心竞争力;对于区块链企业而言,流量的导入活跃了加密数字货币

的应用场景,在区块链发展的早期阶段,掌握支付终端意味着掌握了渠道入口。

ECC 系统以边缘计算和分布式存储为基础,支撑各类支付生态,拓展区块

链技术的应用边界和技术边界,使普通互联网用户能感受到区块链技术的价值。

目前,跨境支付存在以下几方面的痛点:

1)外贸渠道缺失和信任问题

在外贸大环境越来越复杂,要求越来越高的情况下,国内品牌商面前的外贸

之路迷雾重重。

38

2)高昂的手续费和漫长的转账周期

传统跨境汇款方式——电汇的汇款周期一般长达 3~5 个工作日,除了中间

银行会收取一定手续费,环球银行金融电讯协会(SWIFT)也会对通过其系统进

行的电文交换收取较高的电讯费,如在我国通过中行进行跨境汇款会被收取单笔

150 元的电讯费。

ECC 系统下的支付生态,将拥有以下显著优势:

1)提高交易速度

传统跨境支付模式中存在大量人工对账操作,银行在日终进行交易的批量处

理,通常一笔交易需要至少 24 小时才能完成, 而 ECC 应用下的跨境支付可提

供 7×24 不间断服务,并且减少了流程中的人工处理环节,大大缩短了清结算时

间。

2)有效降低交易成本

传统跨境支付模式中存在支付处理、接收、财务运营和对账等成本,而通过

ECC 技术的应用,能够有效降低交易各环节中的直接和间接成本,提高资金流

动性,实现实时确认和监控;对于金融机构来说,可以改善成本结构,提高盈利

能力,对于终端用户来说,可以减少各类交易费用,使得原先成本过于高昂的小

额跨境支付业务成为现实,因而更具普惠价值。

39

3)为客户身份识别提供了全新的思路

快速交易验证:3~5 秒的账本关闭时间,通过账户的 sequence 方式,可

实现同一账户多种事务。可视化运维管理:采用了基于节点层、Web 层的可视

化运营管理方式,对每个账本共识的数据、交易数量以及交易数据进行可视化管

理。

40

41

42

43

Michell

曾就职于谷歌,IBM,专注大数据和边缘计算技术。从 2013 年开始积极关

注比特币区块链的进展,并在社区开展广泛宣传。常年活跃于亚太和北美区块链

社区,分析多个 ICO 产品。致力于区块链的普及以及深度研究。

Alexander

为富国银行 Wellsfargo,通用资本 GE Capital 和 Laurentian Bank 等银

行机构提供超过 7 年的开发服务,并与利益相关方密切合作,为复杂的金融信息

化提供技术解决方案。常年从事区块链编程,加密货币挖掘,并与人工智能整合,

致力于建立可承载的,高效的区块链和人工智能的生态系统。

44

Rodriguez

哥伦比亚大学计算机科学博士、博士后;10 年数据存储研发经验。先后任

职多家大数据公司首席科学家。是数据挖掘和商业智能系统专家,在数据挖掘方

面拥有权威影响力,曾创立自己的大数据研究公司,负责项目架构与方案设计。

Thomas

他拥有超过 10 年的 IT 领域经验。曾为埃森哲担任软件开发人员,并与 FIFA

世界杯项目合作。目前是 ECC 系统的前端开发人员。

45

Thompson

是 Delphi Crypto 区块链的联合创始人之一。拥有机器学习方面的专业知

识以及解决数据工程问题的项目经验,同时专注于区块链在科学理论中的应用。

46

47

风险提示

本文仅作为传达信息之用途,文件内容仅供参考,不构成 ECC 系统的任何

投资买卖建议、邀约或要约。任何与本白皮书相关的行为均不得视为参与公开发

行,包括要求获取白皮书的副本或与其他人分享白皮书。参与公开发行则代表参

与者已经达到年龄标准,具备完整的民事行为能力,充分了解所有风险。

免责声明

ECC 数字资产的增值与否取决于市场定价规律以及项目实施后的需求,极

端情况下或因不可抗力因素影响,可能出现价值波动,没有正确使用 ECC 数字

资产的人有可能失去使用 ECC 数字资产的权利,甚至可能会失去他们的 ECC 数

字资产。

ECC 团队不对其增值做出承诺,并对因价值变动造成的后果不负责任。我

们承诺尽一切可能确保您的资产与交易安全。

top related