Journal of Computer Applications ›› 2025, Vol. 45 ›› Issue (9): 2848-2864.DOI: 10.11772/j.issn.1001-9081.2024101420
• Cyber security • Previous Articles
Wei GAO, Lihua LIU(), Bintao HE, Fang’an DENG
Received:
2024-10-07
Revised:
2024-12-28
Accepted:
2024-12-31
Online:
2025-01-03
Published:
2025-09-10
Contact:
Lihua LIU
About author:
GAO Wei, born in 2001,M. S. candidate. His research interests include blockchain.Supported by:
通讯作者:
刘丽华
作者简介:
高威(2001—),男,陕西榆林人,硕士研究生,CCF会员,主要研究方向:区块链基金资助:
CLC Number:
Wei GAO, Lihua LIU, Bintao HE, Fang’an DENG. Research advances in blockchain consensus mechanisms and improvement algorithms[J]. Journal of Computer Applications, 2025, 45(9): 2848-2864.
高威, 刘丽华, 和斌涛, 邓方安. 区块链共识机制与改进算法研究进展[J]. 《计算机应用》唯一官方网站, 2025, 45(9): 2848-2864.
Add to citation manager EndNote|Ris|BibTeX
URL: https://www.joca.cn/EN/10.11772/j.issn.1001-9081.2024101420
存储类型 | 算法类别 | 优点 | 缺点 | 安全性 |
---|---|---|---|---|
基于 链式 结构 | 证明类 | 通过投入一定资源选举记账节点, 可以有效抵御女巫攻击 | 选举记账节点的过程中需要消耗不可再生的 资源(例如算力、内存等),因此可扩展性较差 | 安全性较高,因为恶意节点需要 掌握大量资源才能威胁网络的 安全性 |
选举类 | 通过投票的方式选举记账节点,降低了 对计算资源的需求,有较高的可扩展性 | 记账节点为了追求利益最大化,可能在多个 分叉链上同时出块 | 恶意节点可能通过女巫攻击 伪造多个身份参与投票 | |
轮流类 | 每个节点成为主节点的概率相等, 从而实现了较高的去中心化程度 | 恶意节点成为主节点的概率较高,同时缺乏 针对恶意节点的惩罚措施 | 恶意节点可能通过预测下一次 的出块节点,发起定向攻击 | |
随机类 | 通过某种随机方式直接确定每一轮的 记账节点,提高了共识达成的效率 | 依赖特定的可信执行环境(例如基于Intel SGX技术的CPU)产生随机数,成本较高 | 由于区块链难以实现真正的 随机数,理论上随机共识可能 对安全性造成一定影响 | |
混合类 | 融合了多种共识算法的特点,弥补了 单一共识算法的局限性 | 混合类算法在设计上通常较复杂,且可能 存在兼容性问题 | 融合过程中可能引入新的安全 风险 | |
基于 图式 结构 | 朴素 DAG类 | 通常采用以交易为粒度的存储模型, 交易能够及时验证和上链 | 拓扑结构的生长没有规则限制,无法确定 交易全序,难以支持拍卖、智能合约等执行 顺序会影响执行结果的场景 | 由于它的拓扑结构复杂,因此 安全性分析较困难 |
主链 DAG类 | 通过维持一条主链结构,解决了朴素 DAG类难以提供全序的问题 | 尽管可扩展性相较于基于链式结构的区块链 共识算法有提高,但主链的固有限制依然 存在,且存在一定的中心化风险 | 通过引用关系确认和排序分叉 区块,与朴素DAG类相比,安全 性较高 | |
平行链 DAG类 | 通过多条链并行出块大幅提高了系统的 吞吐量,是当前主流的DAG拓扑结构 | 在需要跨链操作的智能合约中,保持状态的 一致性是一个具有挑战性的问题 | 安全性分析可以基于现有的 链式区块链的安全性理论, 因此安全性分析较容易 |
Tab. 1 Classification and comparison of blockchain consensus algorithms
存储类型 | 算法类别 | 优点 | 缺点 | 安全性 |
---|---|---|---|---|
基于 链式 结构 | 证明类 | 通过投入一定资源选举记账节点, 可以有效抵御女巫攻击 | 选举记账节点的过程中需要消耗不可再生的 资源(例如算力、内存等),因此可扩展性较差 | 安全性较高,因为恶意节点需要 掌握大量资源才能威胁网络的 安全性 |
选举类 | 通过投票的方式选举记账节点,降低了 对计算资源的需求,有较高的可扩展性 | 记账节点为了追求利益最大化,可能在多个 分叉链上同时出块 | 恶意节点可能通过女巫攻击 伪造多个身份参与投票 | |
轮流类 | 每个节点成为主节点的概率相等, 从而实现了较高的去中心化程度 | 恶意节点成为主节点的概率较高,同时缺乏 针对恶意节点的惩罚措施 | 恶意节点可能通过预测下一次 的出块节点,发起定向攻击 | |
随机类 | 通过某种随机方式直接确定每一轮的 记账节点,提高了共识达成的效率 | 依赖特定的可信执行环境(例如基于Intel SGX技术的CPU)产生随机数,成本较高 | 由于区块链难以实现真正的 随机数,理论上随机共识可能 对安全性造成一定影响 | |
混合类 | 融合了多种共识算法的特点,弥补了 单一共识算法的局限性 | 混合类算法在设计上通常较复杂,且可能 存在兼容性问题 | 融合过程中可能引入新的安全 风险 | |
基于 图式 结构 | 朴素 DAG类 | 通常采用以交易为粒度的存储模型, 交易能够及时验证和上链 | 拓扑结构的生长没有规则限制,无法确定 交易全序,难以支持拍卖、智能合约等执行 顺序会影响执行结果的场景 | 由于它的拓扑结构复杂,因此 安全性分析较困难 |
主链 DAG类 | 通过维持一条主链结构,解决了朴素 DAG类难以提供全序的问题 | 尽管可扩展性相较于基于链式结构的区块链 共识算法有提高,但主链的固有限制依然 存在,且存在一定的中心化风险 | 通过引用关系确认和排序分叉 区块,与朴素DAG类相比,安全 性较高 | |
平行链 DAG类 | 通过多条链并行出块大幅提高了系统的 吞吐量,是当前主流的DAG拓扑结构 | 在需要跨链操作的智能合约中,保持状态的 一致性是一个具有挑战性的问题 | 安全性分析可以基于现有的 链式区块链的安全性理论, 因此安全性分析较容易 |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PoW类 算法 | [ | 通过存储贡献积累挖矿 优势,提高了效率 | 通过减少算力消耗, 降低了能耗 | 大量矿工退出时, 存在数据丢失的 风险 | 基于哈希环的数据 分配策略,提高了 去中心化特性 | 基于哈希环的数据分配策略, 提高了系统的可扩展性 |
[ | 通过稳定孤块率,在安全性与效率之间权衡 | 需要管理历史孤块率, 引入了额外的计算和 存储开销 | 引入EMA降低了 恶意节点操纵出块 难度的可能性 | 减少了节点对大型 矿池的依赖 | 通过稳定孤块率,提高了 系统的可扩展性 | |
[ | 通过减少内存访问次数, 提高了效率 | 默克尔树能耗减少了 98%,共识能耗减少了 20% | 与原始算法相同 | 降低了节点的参与 门槛 | 通过减少能耗,提高了 系统的可扩展性 | |
[ | 与原始算法相同 | 能耗降低了30%~50% | 恶意节点难以通过 最长链原则逆转 已确认的交易 | 通过限制赢家参与 下一轮挖矿,提高了 系统的去中心化程度 | 低能耗在一定程度上增强了 系统的可扩展性 | |
[ | 不依赖暴力计算,在多数 情况下减少了出块时间 | 挖矿任务转换为求解 图的MDS问题,减少了 资源浪费 | 矿工无法提前预测 任务,降低了自私 挖矿风险 | 引入委员会带来了 中心化风险 | 仍然需要较多的计算资源, 限制了系统的可扩展性 | |
[ | 吞吐量提高了15%~25% | 挖矿任务转换为求解 矩阵计算问题,减少了 资源浪费 | 减少了对矿池的 依赖,提高了系统的 安全性 | 引入了协调节点, 降低了系统的去中心 化特性 | 引入协调节点分配标准化的 子任务给矿工,提高了系统的 可扩展性 | |
[ | 吞吐量提高了24.01%, 交易确认延迟减少了 43.64% | 挖矿任务转换为求解 相似度矩阵计算问题, 减少了资源浪费 | 引入2PC和BTS, 提高了系统安全性 | 减少了对大型矿池的 依赖 | 允许矿工计算部分相似性矩阵,提高了系统的可扩展性 | |
PoS类 算法 | [ | 通过引入TEE简化验证 流程,提高了效率 | 通过消除无效分叉, 减少了计算开销 | 解决了无权益攻击 风险,提高了对长程 攻击的防御能力 | 引入TEE提高了 节点参与门槛 | 依赖TEE执行关键操作, 降低了系统的可扩展性 |
[ | 减少了对高权益节点的 依赖,从而牺牲了部分 效率 | 动态难度调整引入了 额外的计算开销 | 长短期出块难度降低 了高权益节点作恶的 风险 | 提高了低权益节点的 出块次数 | 通过动态难度调整,提高了 系统的可扩展性 | |
[ | 通过激励节点诚实行为, 提高了效率 | 与原始算法相同 | 节点可能通过分裂成 多个小节点最大化 利益 | 通过奖励倾斜, 降低了中心化风险 | 通过引入公平的奖励分配方案,提高了系统的可扩展性 | |
[ | 通过限制高权益节点的 出块频率,降低了效率 | 通过限制节点的出块 频率,减少了能耗 | 对矿池攻击的防范 效果有限 | 增强了系统的 去中心化特性 | 固定配额机制在交易量 较高时效率较低 | |
Bitcoin- NG类 算法 | [ | 允许多个节点同时挖矿, 提高了效率 | 通过并行挖矿,降低了 能耗 | 通过引入冗余提高了 系统安全性 | 减少了对单一节点的 依赖 | 引入了数据分片降低了 单个节点的存储压力 |
[ | 传播路径从单向树变为 交叉网络,降低了传播 延迟 | 安全模式引入了额外的 验证操作 | 引入了安全模式, 提高了系统的安全性 | 减少了对单一节点的 依赖 | 通过减少传播延迟提高了 系统的可扩展性 | |
[ | 通过减少挖矿节点数量, 提高了效率 | 通过减少挖矿节点数,降低了能耗 | 引入随机特性,降低 了双花攻击的风险 | 通过引入随机哈希 函数,提高了系统 去中心化特性 | 通过引入随机哈希函数, 提高了系统的可扩展性 |
Tab. 2 Comparison of improved schemes of proof consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PoW类 算法 | [ | 通过存储贡献积累挖矿 优势,提高了效率 | 通过减少算力消耗, 降低了能耗 | 大量矿工退出时, 存在数据丢失的 风险 | 基于哈希环的数据 分配策略,提高了 去中心化特性 | 基于哈希环的数据分配策略, 提高了系统的可扩展性 |
[ | 通过稳定孤块率,在安全性与效率之间权衡 | 需要管理历史孤块率, 引入了额外的计算和 存储开销 | 引入EMA降低了 恶意节点操纵出块 难度的可能性 | 减少了节点对大型 矿池的依赖 | 通过稳定孤块率,提高了 系统的可扩展性 | |
[ | 通过减少内存访问次数, 提高了效率 | 默克尔树能耗减少了 98%,共识能耗减少了 20% | 与原始算法相同 | 降低了节点的参与 门槛 | 通过减少能耗,提高了 系统的可扩展性 | |
[ | 与原始算法相同 | 能耗降低了30%~50% | 恶意节点难以通过 最长链原则逆转 已确认的交易 | 通过限制赢家参与 下一轮挖矿,提高了 系统的去中心化程度 | 低能耗在一定程度上增强了 系统的可扩展性 | |
[ | 不依赖暴力计算,在多数 情况下减少了出块时间 | 挖矿任务转换为求解 图的MDS问题,减少了 资源浪费 | 矿工无法提前预测 任务,降低了自私 挖矿风险 | 引入委员会带来了 中心化风险 | 仍然需要较多的计算资源, 限制了系统的可扩展性 | |
[ | 吞吐量提高了15%~25% | 挖矿任务转换为求解 矩阵计算问题,减少了 资源浪费 | 减少了对矿池的 依赖,提高了系统的 安全性 | 引入了协调节点, 降低了系统的去中心 化特性 | 引入协调节点分配标准化的 子任务给矿工,提高了系统的 可扩展性 | |
[ | 吞吐量提高了24.01%, 交易确认延迟减少了 43.64% | 挖矿任务转换为求解 相似度矩阵计算问题, 减少了资源浪费 | 引入2PC和BTS, 提高了系统安全性 | 减少了对大型矿池的 依赖 | 允许矿工计算部分相似性矩阵,提高了系统的可扩展性 | |
PoS类 算法 | [ | 通过引入TEE简化验证 流程,提高了效率 | 通过消除无效分叉, 减少了计算开销 | 解决了无权益攻击 风险,提高了对长程 攻击的防御能力 | 引入TEE提高了 节点参与门槛 | 依赖TEE执行关键操作, 降低了系统的可扩展性 |
[ | 减少了对高权益节点的 依赖,从而牺牲了部分 效率 | 动态难度调整引入了 额外的计算开销 | 长短期出块难度降低 了高权益节点作恶的 风险 | 提高了低权益节点的 出块次数 | 通过动态难度调整,提高了 系统的可扩展性 | |
[ | 通过激励节点诚实行为, 提高了效率 | 与原始算法相同 | 节点可能通过分裂成 多个小节点最大化 利益 | 通过奖励倾斜, 降低了中心化风险 | 通过引入公平的奖励分配方案,提高了系统的可扩展性 | |
[ | 通过限制高权益节点的 出块频率,降低了效率 | 通过限制节点的出块 频率,减少了能耗 | 对矿池攻击的防范 效果有限 | 增强了系统的 去中心化特性 | 固定配额机制在交易量 较高时效率较低 | |
Bitcoin- NG类 算法 | [ | 允许多个节点同时挖矿, 提高了效率 | 通过并行挖矿,降低了 能耗 | 通过引入冗余提高了 系统安全性 | 减少了对单一节点的 依赖 | 引入了数据分片降低了 单个节点的存储压力 |
[ | 传播路径从单向树变为 交叉网络,降低了传播 延迟 | 安全模式引入了额外的 验证操作 | 引入了安全模式, 提高了系统的安全性 | 减少了对单一节点的 依赖 | 通过减少传播延迟提高了 系统的可扩展性 | |
[ | 通过减少挖矿节点数量, 提高了效率 | 通过减少挖矿节点数,降低了能耗 | 引入随机特性,降低 了双花攻击的风险 | 通过引入随机哈希 函数,提高了系统 去中心化特性 | 通过引入随机哈希函数, 提高了系统的可扩展性 |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
DPoS 算法 | [ | 通过分析节点行为提高了委员会节点的可靠性 | 通过可靠节点选举降低了能耗 | 通过分析节点行为减少了恶意节点操纵选票的可能性 | 节点之间可以通过互相投票确保彼此在网络中的地位,违背了去中心化的初衷 | 存在权力集中问题,限制了系统的可扩展性 |
[ | 引入二次投票模型降低了投票效率 | 二次投票模型引入了额外的计算和存储开销 | 系统缺乏针对女巫攻击的防范措施 | 分散投票降低了单一节点集中得票的可能性 | 二次投票模型可以反映网络中多数节点的真实意愿 | |
[ | 解决了选举分裂问题,提高了共识效率 | 节点排序时需要额外资源 | 降低了恶意节点操纵选举结果的可能性 | 通过分散大额节点的影响力,提高了系统的去中心化程度 | 减少了相同模糊值出现的概率,提高了排序效率 | |
[ | 通过激励节点诚实、积极地投票,提高了效率 | 通过减少无效操作,降低了能耗 | 由于选举记账节点基于多个指标,恶意节点难以通过简单的共谋操纵选举结果 | 通过跟踪和调整节点行为,限制了中心化风险 | 虚拟权益在一定程度上增强了系统的可扩展性 | |
[ | 通过分叉方式纠正恶意节点行为,减少了网络延迟 | 由于减少了节点之间的交互,从而间接降低了系统的能耗 | 系统不能很好地解决女巫攻击问题 | 普通节点的收益提高了3倍 | 通过简化选举流程提高了系统的可扩展性 | |
[ | 能够快速淘汰恶意节点,提高了效率 | 预验证共识引入了额外的存储开销 | 引入信誉评估降低了委员会腐败的可能性 | 动态共识允许全网节点在必要时参与验证,提高了系统的去中心化程度 | 动态共识提高了系统的可扩展性 | |
Raft类 算法 | [ | 通过引入授权节点,降低了选举失败的概率 | 通过随机森林模型减少了参与共识的节点数量 | 通过确保候选节点的可靠性,增强了系统的安全性 | 引入随机森林进行分类,增强了节点间的公平性 | 当存在多个授权节点时,选举性能不稳定 |
[ | 通过引入日志回溯机制,减少了日志不一致性 | 通过减少日志冲突,降低了远程过程调用的通信开销 | 通过快速解决主从节点之间的日志冲突,减少了因日志不一致引发的风险 | 仍需要一个中心化的节点协调一致性 | 通过减少因日志冲突引起的通信消耗,提高了系统的可扩展性 | |
[ | 通过批量传输,提高了系统的吞吐量 | 批量传输下的日志复制量约为Raft的5/9 | 动态调整批次大小,平衡了安全性和效率 | 通过减少通信消耗,降低了节点的参与门槛 | 批量传输通过减少通信次数,提高了系统的可扩展性 | |
[ | 引入存储节点增强了快速同步能力 | 普通节点只需存储数据哈希 | 引入了基于SHA256的验证机制,增强了系统的安全性 | 存储节点分担了领导节点的部分职责,提高了系统的公平性 | 节点与存储节点之间频繁的通信,降低了系统的可扩展性 | |
[ | 通过预先排除恶意节点,提高了系统效率 | 通过引入孤立森林剔除拜占庭节点,减少了无效通信 | 通过识别和排除拜占庭节点,增强了系统的安全性 | 通过减少系统中的恶意节点,提高了去中心化特性 | 引入信誉模型,减少了投票分裂,提高了系统可扩展性 | |
[ | 通过聚类提高了系统的吞吐量 | 通过节点分组,降低了资源消耗 | 存在一定的集中化依赖风险 | 仍需要一个中心化的节点协调一致性 | 系统缺少拜占庭容错能力 |
Tab. 3 Comparison of improved schemes of election consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
DPoS 算法 | [ | 通过分析节点行为提高了委员会节点的可靠性 | 通过可靠节点选举降低了能耗 | 通过分析节点行为减少了恶意节点操纵选票的可能性 | 节点之间可以通过互相投票确保彼此在网络中的地位,违背了去中心化的初衷 | 存在权力集中问题,限制了系统的可扩展性 |
[ | 引入二次投票模型降低了投票效率 | 二次投票模型引入了额外的计算和存储开销 | 系统缺乏针对女巫攻击的防范措施 | 分散投票降低了单一节点集中得票的可能性 | 二次投票模型可以反映网络中多数节点的真实意愿 | |
[ | 解决了选举分裂问题,提高了共识效率 | 节点排序时需要额外资源 | 降低了恶意节点操纵选举结果的可能性 | 通过分散大额节点的影响力,提高了系统的去中心化程度 | 减少了相同模糊值出现的概率,提高了排序效率 | |
[ | 通过激励节点诚实、积极地投票,提高了效率 | 通过减少无效操作,降低了能耗 | 由于选举记账节点基于多个指标,恶意节点难以通过简单的共谋操纵选举结果 | 通过跟踪和调整节点行为,限制了中心化风险 | 虚拟权益在一定程度上增强了系统的可扩展性 | |
[ | 通过分叉方式纠正恶意节点行为,减少了网络延迟 | 由于减少了节点之间的交互,从而间接降低了系统的能耗 | 系统不能很好地解决女巫攻击问题 | 普通节点的收益提高了3倍 | 通过简化选举流程提高了系统的可扩展性 | |
[ | 能够快速淘汰恶意节点,提高了效率 | 预验证共识引入了额外的存储开销 | 引入信誉评估降低了委员会腐败的可能性 | 动态共识允许全网节点在必要时参与验证,提高了系统的去中心化程度 | 动态共识提高了系统的可扩展性 | |
Raft类 算法 | [ | 通过引入授权节点,降低了选举失败的概率 | 通过随机森林模型减少了参与共识的节点数量 | 通过确保候选节点的可靠性,增强了系统的安全性 | 引入随机森林进行分类,增强了节点间的公平性 | 当存在多个授权节点时,选举性能不稳定 |
[ | 通过引入日志回溯机制,减少了日志不一致性 | 通过减少日志冲突,降低了远程过程调用的通信开销 | 通过快速解决主从节点之间的日志冲突,减少了因日志不一致引发的风险 | 仍需要一个中心化的节点协调一致性 | 通过减少因日志冲突引起的通信消耗,提高了系统的可扩展性 | |
[ | 通过批量传输,提高了系统的吞吐量 | 批量传输下的日志复制量约为Raft的5/9 | 动态调整批次大小,平衡了安全性和效率 | 通过减少通信消耗,降低了节点的参与门槛 | 批量传输通过减少通信次数,提高了系统的可扩展性 | |
[ | 引入存储节点增强了快速同步能力 | 普通节点只需存储数据哈希 | 引入了基于SHA256的验证机制,增强了系统的安全性 | 存储节点分担了领导节点的部分职责,提高了系统的公平性 | 节点与存储节点之间频繁的通信,降低了系统的可扩展性 | |
[ | 通过预先排除恶意节点,提高了系统效率 | 通过引入孤立森林剔除拜占庭节点,减少了无效通信 | 通过识别和排除拜占庭节点,增强了系统的安全性 | 通过减少系统中的恶意节点,提高了去中心化特性 | 引入信誉模型,减少了投票分裂,提高了系统可扩展性 | |
[ | 通过聚类提高了系统的吞吐量 | 通过节点分组,降低了资源消耗 | 存在一定的集中化依赖风险 | 仍需要一个中心化的节点协调一致性 | 系统缺少拜占庭容错能力 |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PBFT类 算法 | [ | 超过50个节点时,TPS远高于PBFT | 通信消耗从O(n²)降低至O(n) | 通过互相监督降低了单一主节点作恶的风险 | 减少了中心化风险 | 拜占庭容错率可以达到49% |
[ | 分组策略减少了不必要的通信开销 | 通信消耗低至O([(n-1)/m]²),其中m是组内节点数 | 通过一致性哈希隐藏了节点的身份,减少了联合作恶的可能性 | 通过随机分组,提高了系统的去中心化程度 | 在节点频繁变动的场景中效率较低 | |
[ | 门限签名弱化了达成共识的条件 | 通过门限签名减少了验证开销,间接降低了系统能耗 | 可以防止自适应攻击 | 通过门限签名达成共识,降低了对主节点的依赖 | 门限签名减少了通信消耗,提高了系统的可扩展性 | |
[ | 通过分组策略,组间共识可以并发执行 | 通过编码技术,减少了节点间的冗余存储需求 | 通过分组存储和编码技术,降低了单点故障的影响 | 减少了对单一节点的依赖,增强了系统的去中心化特性 | 通过分组策略减少了通信消耗,提高了系统的可扩展性 | |
[ | 通过分层和分组减少了冗余通信,提高了吞吐量 | 通过局部共识,减少了不必要的通信开销 | 通过基于VRF的随机分组,减少了合谋攻击的可能性 | 多中心化结构在一定程度上增强了系统的去中心化程度 | 从全局共识转为局部共识,提高了系统的可扩展性 | |
[ | 通过在集群中达成共识,提高了系统效率 | 通过减少参与共识的节点数量,降低了系统的能耗 | 在节点分布不均的情况下,随机集群共识可能引入安全风险 | 减少了对单一节点的依赖 | 通过减少通信消耗提高了系统的可扩展性 | |
[ | 通过分组共识,提高了效率 | 通过减少通信开销间接降低了能耗 | 通过引入信誉机制增强了对拜占庭节点的防御能力 | 通过分布式的组内共识,降低了系统的中心化风险 | 通过减少通信消耗提高了系统的可扩展性 | |
HotStuff类 算法 | [ | 非阻塞提交的引入提高了系统的吞吐量 | 通信开销为线性级,降低了系统的通信能耗 | 可以容忍多达一半的拜占庭节点,增强了系统的安全性 | 通过减少参与节点提高效率,牺牲了一定的去中心化特性 | 基于同步假设模型,在一定程度上限制了系统的可扩展性 |
[ | 吞吐量提高了4.47%~34.4% | 通过阈值签名减少了冗余的消息传递 | 引入虚拟块/影子块技术,增强了视图切换的防御能力 | 仍需要一个中心化的节点协调一致性 | 通过引入阈值签名,提高了系统的可扩展性 | |
[ | 吞吐量提高了60% | 通信开销为线性级别,间接降低系统能耗 | 同步全局视图需要多个证明,降低了区块链分叉的可能性 | 多流水线减少了对单一主节点的依赖 | 多流水线提高了系统的可扩展性 | |
[ | 通过引入并行签名聚合,提高了效率 | 通过减少冗余通信开销,降低了能耗 | 通过引入随机特性,恶意节点难以预测下一个主节点 | 通过引入随机特性,增强了系统的公平性 | 通过引入并行签名聚合技术,提高了系统的可扩展性 | |
[ | 投票重传机制减少了吞吐量损失 | 预检查机制通过确保投票的连续性,避免了系统资源的浪费 | 通过确保投票的连续性,防止拜占庭主节点的攻击 | 仍需要一个中心化的节点协调一致性 | 线性级别的通信开销提高了系统的可扩展性 | |
[ | 在正常情况下,只需两轮通信即可达成共识,降低了共识延迟 | 通过减少签名验证次数,降低了系统能耗 | 引入了聚合签名,增强了系统的安全性 | 仍需要一个中心化的节点协调一致性 | 线性级别的通信开销提高了系统的可扩展性 |
Tab. 4 Comparison of improved schemes of turn-taking consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PBFT类 算法 | [ | 超过50个节点时,TPS远高于PBFT | 通信消耗从O(n²)降低至O(n) | 通过互相监督降低了单一主节点作恶的风险 | 减少了中心化风险 | 拜占庭容错率可以达到49% |
[ | 分组策略减少了不必要的通信开销 | 通信消耗低至O([(n-1)/m]²),其中m是组内节点数 | 通过一致性哈希隐藏了节点的身份,减少了联合作恶的可能性 | 通过随机分组,提高了系统的去中心化程度 | 在节点频繁变动的场景中效率较低 | |
[ | 门限签名弱化了达成共识的条件 | 通过门限签名减少了验证开销,间接降低了系统能耗 | 可以防止自适应攻击 | 通过门限签名达成共识,降低了对主节点的依赖 | 门限签名减少了通信消耗,提高了系统的可扩展性 | |
[ | 通过分组策略,组间共识可以并发执行 | 通过编码技术,减少了节点间的冗余存储需求 | 通过分组存储和编码技术,降低了单点故障的影响 | 减少了对单一节点的依赖,增强了系统的去中心化特性 | 通过分组策略减少了通信消耗,提高了系统的可扩展性 | |
[ | 通过分层和分组减少了冗余通信,提高了吞吐量 | 通过局部共识,减少了不必要的通信开销 | 通过基于VRF的随机分组,减少了合谋攻击的可能性 | 多中心化结构在一定程度上增强了系统的去中心化程度 | 从全局共识转为局部共识,提高了系统的可扩展性 | |
[ | 通过在集群中达成共识,提高了系统效率 | 通过减少参与共识的节点数量,降低了系统的能耗 | 在节点分布不均的情况下,随机集群共识可能引入安全风险 | 减少了对单一节点的依赖 | 通过减少通信消耗提高了系统的可扩展性 | |
[ | 通过分组共识,提高了效率 | 通过减少通信开销间接降低了能耗 | 通过引入信誉机制增强了对拜占庭节点的防御能力 | 通过分布式的组内共识,降低了系统的中心化风险 | 通过减少通信消耗提高了系统的可扩展性 | |
HotStuff类 算法 | [ | 非阻塞提交的引入提高了系统的吞吐量 | 通信开销为线性级,降低了系统的通信能耗 | 可以容忍多达一半的拜占庭节点,增强了系统的安全性 | 通过减少参与节点提高效率,牺牲了一定的去中心化特性 | 基于同步假设模型,在一定程度上限制了系统的可扩展性 |
[ | 吞吐量提高了4.47%~34.4% | 通过阈值签名减少了冗余的消息传递 | 引入虚拟块/影子块技术,增强了视图切换的防御能力 | 仍需要一个中心化的节点协调一致性 | 通过引入阈值签名,提高了系统的可扩展性 | |
[ | 吞吐量提高了60% | 通信开销为线性级别,间接降低系统能耗 | 同步全局视图需要多个证明,降低了区块链分叉的可能性 | 多流水线减少了对单一主节点的依赖 | 多流水线提高了系统的可扩展性 | |
[ | 通过引入并行签名聚合,提高了效率 | 通过减少冗余通信开销,降低了能耗 | 通过引入随机特性,恶意节点难以预测下一个主节点 | 通过引入随机特性,增强了系统的公平性 | 通过引入并行签名聚合技术,提高了系统的可扩展性 | |
[ | 投票重传机制减少了吞吐量损失 | 预检查机制通过确保投票的连续性,避免了系统资源的浪费 | 通过确保投票的连续性,防止拜占庭主节点的攻击 | 仍需要一个中心化的节点协调一致性 | 线性级别的通信开销提高了系统的可扩展性 | |
[ | 在正常情况下,只需两轮通信即可达成共识,降低了共识延迟 | 通过减少签名验证次数,降低了系统能耗 | 引入了聚合签名,增强了系统的安全性 | 仍需要一个中心化的节点协调一致性 | 线性级别的通信开销提高了系统的可扩展性 |
名称 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
Algorand类算法 | [ | 纳什均衡的奖励分配方案,提高了共识效率 | 通过减少共识节点数量,降低了系统能耗 | 公平的奖励分配方案,降低了节点作恶的可能性 | 公平的奖励分配方案提高了系统的去中心化程度 | 实际操作过程中,难以快速且准确地调整奖励参数 |
[ | 通过动态调整交易费用,提高了交易验证的效率 | 通过动态调整区块大小,间接减少了不必要的计算资源消耗 | 节点的最佳策略是诚实参与共识和交易验证,从而增强系统安全性 | 通过公平分配交易费用,增强去中心化 | 动态调整交易费用和区块大小,提高了系统的可扩展性 | |
[ | 允许并行执行,提高了吞吐量 | 通过确保共识节点的诚实,减少了资源浪费 | 确保只有可靠的节点能够参与到共识过程,增强了系统的安全性 | 节点能否参与共识依赖它的历史行为而非代币 | 允许并行执行,提高了系统的可扩展性 | |
[ | 引入一个新的检测节点类型,通过监控传递的消息识别自私节点 | 通过检测和惩罚机制,减少了资源浪费 | 引入惩罚机制有效遏制了自私行为 | 与Algorand基本相同 | 通过减少无效消息传播,提高了系统的可扩展性 | |
[ | 模糊化技术的引入,提高了选举过程的局部延迟 | 模糊化的过程需要额外的计算资源 | 可以有效抵御针对VRF的白盒攻击 | 模糊化技术在一定程度上抬高了小型节点的参与门槛 | 模糊化技术的引入减少了对专用硬件钱包的依赖 | |
PoET类 算法 | [ | 在30 MB区块大小下,吞吐量达到了465 TPS | 随机回退机制的引入减少了孤块的产生 | 通过减少了区块冲突,增强了系统的抗攻击能力 | 在一定程度上减少了对单一TEE的依赖 | 孤块率与区块大小无关,提高了系统的可扩展性 |
Tab. 5 Comparison of improved schemes of random consensus algorithms
名称 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
Algorand类算法 | [ | 纳什均衡的奖励分配方案,提高了共识效率 | 通过减少共识节点数量,降低了系统能耗 | 公平的奖励分配方案,降低了节点作恶的可能性 | 公平的奖励分配方案提高了系统的去中心化程度 | 实际操作过程中,难以快速且准确地调整奖励参数 |
[ | 通过动态调整交易费用,提高了交易验证的效率 | 通过动态调整区块大小,间接减少了不必要的计算资源消耗 | 节点的最佳策略是诚实参与共识和交易验证,从而增强系统安全性 | 通过公平分配交易费用,增强去中心化 | 动态调整交易费用和区块大小,提高了系统的可扩展性 | |
[ | 允许并行执行,提高了吞吐量 | 通过确保共识节点的诚实,减少了资源浪费 | 确保只有可靠的节点能够参与到共识过程,增强了系统的安全性 | 节点能否参与共识依赖它的历史行为而非代币 | 允许并行执行,提高了系统的可扩展性 | |
[ | 引入一个新的检测节点类型,通过监控传递的消息识别自私节点 | 通过检测和惩罚机制,减少了资源浪费 | 引入惩罚机制有效遏制了自私行为 | 与Algorand基本相同 | 通过减少无效消息传播,提高了系统的可扩展性 | |
[ | 模糊化技术的引入,提高了选举过程的局部延迟 | 模糊化的过程需要额外的计算资源 | 可以有效抵御针对VRF的白盒攻击 | 模糊化技术在一定程度上抬高了小型节点的参与门槛 | 模糊化技术的引入减少了对专用硬件钱包的依赖 | |
PoET类 算法 | [ | 在30 MB区块大小下,吞吐量达到了465 TPS | 随机回退机制的引入减少了孤块的产生 | 通过减少了区块冲突,增强了系统的抗攻击能力 | 在一定程度上减少了对单一TEE的依赖 | 孤块率与区块大小无关,提高了系统的可扩展性 |
名称 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PoA类 算法 | [ | 通过PBFT达成一致,提高了交易确认速度 | 通过降低挖矿难度和委员会决策,减少了能耗 | 通过确保每次共识只有一个区块,从而降低了分叉的风险 | 引入PBFT对低资源节点参与造成了限制 | 引入PBFT降低了系统的可扩展性 |
[ | 相比PoA,吞吐量提高了1.75倍 | 代表节点无须始终保持在线,降低了计算资源的浪费 | 引入了奖惩机制,减小了恶意节点成功攻击的概率 | 长期运行下,系统存在权力集中的风险 | 信誉机制在一定程度上限制了新节点的参与 | |
[ | 相比PoA,速度提高了2.5倍 | 通过减少验证节点数量,减少了计算资源浪费 | 通过节点分组,限制了恶意节点的影响范围 | 聚类中心依赖于节点的历史行为,新节点在初期难以成为聚类中心 | K-medoids聚类需要较多的计算资源,限制了系统的可扩展性 | |
[ | 通过引入博弈论模型,促进了网络中的诚实行为 | 通过去除工作量证明的计算过程,降低了系统能耗 | 通过引入博弈论模型增强了系统的安全性 | 存在权益中心化风险 | 通过提高出块速度,从而实现更好的可扩展性 | |
dBFT类 算法 | [ | 引入了预提交阶段,提高了共识效率 | 通过消息聚合减少冗余通信 | 多主节点设计,提高了系统的容错性 | 系统不再依赖单一的主节点 | 冗余消息传递在一定程度上增强了系统的可扩展性 |
Tab. 6 Comparison of improved schemes of hybrid consensus algorithms
名称 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
PoA类 算法 | [ | 通过PBFT达成一致,提高了交易确认速度 | 通过降低挖矿难度和委员会决策,减少了能耗 | 通过确保每次共识只有一个区块,从而降低了分叉的风险 | 引入PBFT对低资源节点参与造成了限制 | 引入PBFT降低了系统的可扩展性 |
[ | 相比PoA,吞吐量提高了1.75倍 | 代表节点无须始终保持在线,降低了计算资源的浪费 | 引入了奖惩机制,减小了恶意节点成功攻击的概率 | 长期运行下,系统存在权力集中的风险 | 信誉机制在一定程度上限制了新节点的参与 | |
[ | 相比PoA,速度提高了2.5倍 | 通过减少验证节点数量,减少了计算资源浪费 | 通过节点分组,限制了恶意节点的影响范围 | 聚类中心依赖于节点的历史行为,新节点在初期难以成为聚类中心 | K-medoids聚类需要较多的计算资源,限制了系统的可扩展性 | |
[ | 通过引入博弈论模型,促进了网络中的诚实行为 | 通过去除工作量证明的计算过程,降低了系统能耗 | 通过引入博弈论模型增强了系统的安全性 | 存在权益中心化风险 | 通过提高出块速度,从而实现更好的可扩展性 | |
dBFT类 算法 | [ | 引入了预提交阶段,提高了共识效率 | 通过消息聚合减少冗余通信 | 多主节点设计,提高了系统的容错性 | 系统不再依赖单一的主节点 | 冗余消息传递在一定程度上增强了系统的可扩展性 |
类别 | 算法 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 | 应用场景 | 代表性应用 |
---|---|---|---|---|---|---|---|---|
证明类 | PoW | 低 | 高 | 高 | 中 | 低 | 公有链 | Bitcoin |
PoS | 高 | 低 | 中 | 中 | 中 | 公有链 | Eth | |
Bitcoin-NG | 高 | 中 | 高 | 低 | 高 | 公有链 | Waves | |
选举类 | DPoS | 高 | 低 | 中 | 低 | 高 | 公有链 | Eos v1.0 |
Raft | 中 | 中 | 中 | 低 | 低 | 联盟链 | Fabric v1.4.4 | |
轮流类 | PBFT | 低 | 中 | 高 | 高 | 低 | 联盟链 | Fabric v0.6.0 |
HotStuff | 高 | 中 | 高 | 中 | 高 | 公有链 | — | |
随机类 | Algorand | 高 | 低 | 高 | 高 | 高 | 联盟链、私有链 | — |
PoET | 高 | 低 | 中 | 低 | 低 | 联盟链、私有链 | Hyperledger Sawtooth | |
混合类 | PoA | 低 | 中 | 中 | 中 | 低 | 公有链 | Decred |
dBFT | 高 | 低 | 中 | 中 | 高 | 联盟链 | EOS v2.0、NEO |
Tab. 7 Summary of blockchain consensus algorithm based on chain storage structure
类别 | 算法 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 | 应用场景 | 代表性应用 |
---|---|---|---|---|---|---|---|---|
证明类 | PoW | 低 | 高 | 高 | 中 | 低 | 公有链 | Bitcoin |
PoS | 高 | 低 | 中 | 中 | 中 | 公有链 | Eth | |
Bitcoin-NG | 高 | 中 | 高 | 低 | 高 | 公有链 | Waves | |
选举类 | DPoS | 高 | 低 | 中 | 低 | 高 | 公有链 | Eos v1.0 |
Raft | 中 | 中 | 中 | 低 | 低 | 联盟链 | Fabric v1.4.4 | |
轮流类 | PBFT | 低 | 中 | 高 | 高 | 低 | 联盟链 | Fabric v0.6.0 |
HotStuff | 高 | 中 | 高 | 中 | 高 | 公有链 | — | |
随机类 | Algorand | 高 | 低 | 高 | 高 | 高 | 联盟链、私有链 | — |
PoET | 高 | 低 | 中 | 低 | 低 | 联盟链、私有链 | Hyperledger Sawtooth | |
混合类 | PoA | 低 | 中 | 中 | 中 | 低 | 公有链 | Decred |
dBFT | 高 | 低 | 中 | 中 | 高 | 联盟链 | EOS v2.0、NEO |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
IOTA类 算法 | [ | 智能交易决策机制提高了系统的吞吐量 | 智能交易决策机制减少了无效计算和冗余的交易确认步骤 | 引入了权重过滤机制和奖励策略,提高了系统的安全性 | 减少了对单一节点的依赖,提高了系统的去中心化程度 | 新增交易会被及时确认,提高了系统的可扩展性 |
[ | 通过让高需求节点购买代币以满足速率需求,从而提高了效率 | 通过动态分配资源,减少了浪费 | 引入代币转移机制和博弈论均衡解,限制了恶意节点的行为 | 存在权益集中问题,降低了系统的去中心化程度 | 代币转让机制无法从根本上解决总速率限制问题 | |
[ | 速度提高了10倍 | 内存消耗减少了50% | 减少了对随机因素的依赖,从而增强了对寄生链攻击的抵抗能力 | 减少了对随机因素的依赖,牺牲了一部分去中心化特性 | 高效率、低能耗提高了系统的可扩展性 | |
[ | 通过动态调整安全阈值,减少了交易延迟 | 通过动态调整安全阈值,减少了计算资源的浪费 | 通过委员会标记冲突交易,可以预防双花攻击的发生 | 存在中心化风险 | 引入交易恢复策略,能够在双花攻击发生后及时恢复时间敏感交易 | |
SPECTRE 类算法 | [ | 通过动态调整确认区块的数量,提高了系统吞吐量 | 通过降低双花攻击成功的概率,减少因攻击而引发的资源浪费 | 通过动态调整确认区块数量,降低了双花攻击的成功概率 | 通过减少冗余需求,提高了系统的去中心化程度 | 安全性依赖于网络参数的准确估计,在实际操作的过程中具有一定的挑战 |
[ | 在高吞吐量场景下存在性能瓶颈 | 底层仍依赖工作量证明,因此能耗未根本改善 | 降低了因矿工激励偏差而引发的安全风险 | 所有交易被平等对待,提高了网络的公平性 | 所有交易被平等对待,减少了交易冲突,提高了系统的可扩展性 |
Tab. 8 Comparison of improvement schemes based on naive DAG consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
IOTA类 算法 | [ | 智能交易决策机制提高了系统的吞吐量 | 智能交易决策机制减少了无效计算和冗余的交易确认步骤 | 引入了权重过滤机制和奖励策略,提高了系统的安全性 | 减少了对单一节点的依赖,提高了系统的去中心化程度 | 新增交易会被及时确认,提高了系统的可扩展性 |
[ | 通过让高需求节点购买代币以满足速率需求,从而提高了效率 | 通过动态分配资源,减少了浪费 | 引入代币转移机制和博弈论均衡解,限制了恶意节点的行为 | 存在权益集中问题,降低了系统的去中心化程度 | 代币转让机制无法从根本上解决总速率限制问题 | |
[ | 速度提高了10倍 | 内存消耗减少了50% | 减少了对随机因素的依赖,从而增强了对寄生链攻击的抵抗能力 | 减少了对随机因素的依赖,牺牲了一部分去中心化特性 | 高效率、低能耗提高了系统的可扩展性 | |
[ | 通过动态调整安全阈值,减少了交易延迟 | 通过动态调整安全阈值,减少了计算资源的浪费 | 通过委员会标记冲突交易,可以预防双花攻击的发生 | 存在中心化风险 | 引入交易恢复策略,能够在双花攻击发生后及时恢复时间敏感交易 | |
SPECTRE 类算法 | [ | 通过动态调整确认区块的数量,提高了系统吞吐量 | 通过降低双花攻击成功的概率,减少因攻击而引发的资源浪费 | 通过动态调整确认区块数量,降低了双花攻击的成功概率 | 通过减少冗余需求,提高了系统的去中心化程度 | 安全性依赖于网络参数的准确估计,在实际操作的过程中具有一定的挑战 |
[ | 在高吞吐量场景下存在性能瓶颈 | 底层仍依赖工作量证明,因此能耗未根本改善 | 降低了因矿工激励偏差而引发的安全风险 | 所有交易被平等对待,提高了网络的公平性 | 所有交易被平等对待,减少了交易冲突,提高了系统的可扩展性 |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
GHOST类 算法 | [ | 在网络延迟较大的情况下,改进方案的效率表现较好 | 通过减少分叉验证,降低了系统的能耗 | 减少了无效链条的传播,提高了系统的安全性 | 降低了网络延迟对小矿工的影响 | 通过快速确认主链,提高了系统的可扩展性 |
[ | 通过为区块赋予多项式权重,提高了区块链的利用效率 | 通过减少分叉降低了系统的能耗 | 通过同时考虑区块的深度和数量,增强了系统对平衡攻击的抵抗能力 | 通过提高较小子树或较深区块在主链确认过程中的权重,增强了系统的去中心化特性 | 引入权重系数调整区块的权重,提高了系统的可扩展性 | |
Conflux类 算法 | [ | 通过动态调整区块排序,提高了系统的吞吐量 | 引入惩罚机制,以避免延迟广播引起不必要的计算 | 引入惩罚机制,降低了自私挖矿的经济收益 | 引入存储押金机制,为矿工提供了长期的收入来源,降低了它对矿池的依赖 | 高吞吐量和低能耗提高了系统的可扩展性 |
[ | 引入流式图简化DAG的计算,提高了系统效率 | 通过动态维护DAG和降低出块难度,减少了能耗 | 通过引入随机性降低了节点选举的可预测性,提高了系统的安全性 | 通过引入随机特性,在一定程度上增强了系统的去中心化特性 | 通过简化DAG的计算,提高了系统的可扩展性 | |
[ | 平均传播延迟减少了40.6% | 虚拟坐标系统带来了额外的CPU和内存负担 | 在恶意节点比例高达49%的情况下仍能保持较低的传播延迟 | 通过跨集群随机传播和回退机制,去中心化程度与Conflux基本持平 | 通过虚拟坐标系统和早期爆发策略降低了延迟和带宽需求 |
Tab. 9 Comparison of improved schemes based on main chain DAG consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
GHOST类 算法 | [ | 在网络延迟较大的情况下,改进方案的效率表现较好 | 通过减少分叉验证,降低了系统的能耗 | 减少了无效链条的传播,提高了系统的安全性 | 降低了网络延迟对小矿工的影响 | 通过快速确认主链,提高了系统的可扩展性 |
[ | 通过为区块赋予多项式权重,提高了区块链的利用效率 | 通过减少分叉降低了系统的能耗 | 通过同时考虑区块的深度和数量,增强了系统对平衡攻击的抵抗能力 | 通过提高较小子树或较深区块在主链确认过程中的权重,增强了系统的去中心化特性 | 引入权重系数调整区块的权重,提高了系统的可扩展性 | |
Conflux类 算法 | [ | 通过动态调整区块排序,提高了系统的吞吐量 | 引入惩罚机制,以避免延迟广播引起不必要的计算 | 引入惩罚机制,降低了自私挖矿的经济收益 | 引入存储押金机制,为矿工提供了长期的收入来源,降低了它对矿池的依赖 | 高吞吐量和低能耗提高了系统的可扩展性 |
[ | 引入流式图简化DAG的计算,提高了系统效率 | 通过动态维护DAG和降低出块难度,减少了能耗 | 通过引入随机性降低了节点选举的可预测性,提高了系统的安全性 | 通过引入随机特性,在一定程度上增强了系统的去中心化特性 | 通过简化DAG的计算,提高了系统的可扩展性 | |
[ | 平均传播延迟减少了40.6% | 虚拟坐标系统带来了额外的CPU和内存负担 | 在恶意节点比例高达49%的情况下仍能保持较低的传播延迟 | 通过跨集群随机传播和回退机制,去中心化程度与Conflux基本持平 | 通过虚拟坐标系统和早期爆发策略降低了延迟和带宽需求 |
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
Prism类 算法 | [ | 吞吐量提高了42.5% | 深度强化学习需要额外的计算资源 | 投票率的提高增强了系统的抗攻击能力 | 限制了计算资源有限的节点参与 | 通过动态调整策略,提高了系统的可扩展性 |
OHIE 算法 | [ | 相较于OHIE,吞吐量提高了66% | 检查点机制的引入带来了额外的存储开销 | 通过基于检查点的验证机制,减少了区块链分裂的风险 | 通过DPoS选举可信矿工节点,降低了去中心化程度 | 交易直接作为DAG顶点,提高了系统的可扩展性 |
[ | 相较于OHIE,吞吐量提高了2.4倍 | 通过动态调整并发程度,可以有效降低冗余交易的比例 | 引入安全阈值确保了系统的安全性 | 基于VRF选举节点,提高了系统的随机性 | 通过区分热点账户与冷账户的访问,减少了访问冲突 | |
DAG- Rider类 算法 | [ | 减少了共识所需的轮次,从而提高了效率 | 通过回收不再需要的旧顶点,减少了内存占用 | 继承了DAG-Rider的后量子安全性 | 与DAG-Rider相同 | 高效率和低能耗在一定程度上提高了系统的可扩展性 |
[ | 交易延迟减少了约50% | 元数据管理引入了额外的计算开销 | 通过要求任何批次内不得包含冲突交易,减少了系统内的双花交易 | 与DAG-Rider相同 | 元数据管理可能成为系统性能的瓶颈 |
Tab. 10 Comparison of improved schemes based on parallel chain DAG consensus algorithms
方案 | 文献序号 | 效率 | 能耗 | 安全性 | 去中心化程度 | 可扩展性 |
---|---|---|---|---|---|---|
Prism类 算法 | [ | 吞吐量提高了42.5% | 深度强化学习需要额外的计算资源 | 投票率的提高增强了系统的抗攻击能力 | 限制了计算资源有限的节点参与 | 通过动态调整策略,提高了系统的可扩展性 |
OHIE 算法 | [ | 相较于OHIE,吞吐量提高了66% | 检查点机制的引入带来了额外的存储开销 | 通过基于检查点的验证机制,减少了区块链分裂的风险 | 通过DPoS选举可信矿工节点,降低了去中心化程度 | 交易直接作为DAG顶点,提高了系统的可扩展性 |
[ | 相较于OHIE,吞吐量提高了2.4倍 | 通过动态调整并发程度,可以有效降低冗余交易的比例 | 引入安全阈值确保了系统的安全性 | 基于VRF选举节点,提高了系统的随机性 | 通过区分热点账户与冷账户的访问,减少了访问冲突 | |
DAG- Rider类 算法 | [ | 减少了共识所需的轮次,从而提高了效率 | 通过回收不再需要的旧顶点,减少了内存占用 | 继承了DAG-Rider的后量子安全性 | 与DAG-Rider相同 | 高效率和低能耗在一定程度上提高了系统的可扩展性 |
[ | 交易延迟减少了约50% | 元数据管理引入了额外的计算开销 | 通过要求任何批次内不得包含冲突交易,减少了系统内的双花交易 | 与DAG-Rider相同 | 元数据管理可能成为系统性能的瓶颈 |
类别 | 算法 | 全序 | 数据单元 | 后量子安全性 | 开发平台 | 网络假设 |
---|---|---|---|---|---|---|
朴素DAG类 | IOTA | × | 交易 | √ | Tangle | 异步 |
SPECTRE | × | 区块 | × | Hycon | 异步 | |
主链DAG类 | GHOST | √ | 区块 | × | Ethereum | 半同步 |
Conflux | √ | 区块 | × | Conflux | 半同步 | |
平行链DAG类 | Prism | √ | 区块 | × | Color Platform | 半同步 |
OHIE | √ | 区块 | × | 无 | 半同步 | |
DAG-Rider | √ | 区块 | √ | 无 | 异步 |
Tab. 11 Summary of blockchain consensus algorithms based on graph storage structure
类别 | 算法 | 全序 | 数据单元 | 后量子安全性 | 开发平台 | 网络假设 |
---|---|---|---|---|---|---|
朴素DAG类 | IOTA | × | 交易 | √ | Tangle | 异步 |
SPECTRE | × | 区块 | × | Hycon | 异步 | |
主链DAG类 | GHOST | √ | 区块 | × | Ethereum | 半同步 |
Conflux | √ | 区块 | × | Conflux | 半同步 | |
平行链DAG类 | Prism | √ | 区块 | × | Color Platform | 半同步 |
OHIE | √ | 区块 | × | 无 | 半同步 | |
DAG-Rider | √ | 区块 | √ | 无 | 异步 |
[1] | NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system [EB/OL]. [2024-05-10]. . |
[2] | TANG H, SHI Y, DONG P. Public blockchain evaluation using entropy and TOPSIS [J]. Expert Systems with Applications, 2019, 117: 204-210. |
[3] | 袁勇,倪晓春,曾帅,等. 区块链共识算法的发展现状与展望[J]. 自动化学报, 2018, 44(11): 2011-2022. |
YUAN Y, NI X C, ZENG S, et al. Blockchain consensus algorithms: the state of the art and future trends [J]. Acta Automatica Sinica, 2018, 44(11): 2011-2022. | |
[4] | 刘懿中,刘建伟,张宗洋,等. 区块链共识机制研究综述[J]. 密码学报, 2019, 6(4): 395-432. |
LIU Y Z, LIU J W, ZHANG Z Y, et al. Overview on blockchain consensus mechanisms [J]. Journal of Cryptologic Research, 2019, 6(4): 395-432. | |
[5] | 高政风,郑继来,汤舒扬,等. 基于DAG的分布式账本共识机制研究[J]. 软件学报, 2020, 31(4): 1124-1142. |
GAO Z F, ZHENG J L, TANG S Y, et al. State-of-the-art survey of consensus mechanisms on DAG-based distributed ledger [J]. Journal of Software, 2020, 31(4): 1124-1142. | |
[6] | 夏清,窦文生,郭凯文,等. 区块链共识协议综述[J]. 软件学报, 2021, 32(2): 277-299. |
XIA Q, DOU W S, GUO K W, et al. Survey on blockchain consensus protocol [J]. Journal of Software, 2021, 32(2): 277-299. | |
[7] | JOSE J M, PANCHAMI V. A survey on consensus algorithms in blockchain based on post quantum cryptosystems [C]// Proceedings of the 5th International Conference on Computational Intelligence and Networks. Piscataway: IEEE, 2022: 1-6. |
[8] | LIU Y, TAN T, ZHUO Y. Hybrid consensus protocols and security analysis for blockchain [C]// Proceedings of the 2022 International Conference on Data Analytics, Computing and Artificial Intelligence. Piscataway: IEEE, 2022: 191-195. |
[9] | HUSSEIN Z, SALAMA M A, EL-RAHMAN S A. Evolution of blockchain consensus algorithms: a review on the latest milestones of blockchain consensus algorithms [J]. Cybersecurity, 2023, 6: No.30. |
[10] | PLATT M, McBURNEY P. Sybil in the haystack: a comprehensive review of blockchain consensus mechanisms in search of strong Sybil attack resistance [J]. Algorithms, 2023, 16(1): No.34. |
[11] | 陈晶,杨浩,何琨,等. 区块链扩展技术现状与展望[J]. 软件学报, 2024, 35(2):828-851. |
CHEN J, YANG H, HE K, et al. Current situation and prospect of blockchain scaling technology[J]. Journal of Software, 2024, 35(2):828-851. | |
[12] | 牛科迪,李敏,姚中原,等. 面向物联网的区块链共识算法综述[J].计算机应用, 2024, 44(12): 3678-3687. |
NIU K D, LI M, YAO Z Y, et al. Review of blockchain consensus algorithms for internet of things [J]. Journal of Computer Applications, 2024, 44(12): 3678-3687. | |
[13] | 邓小鸿,王智强,李娟,等. 主流区块链共识算法对比研究[J]. 计算机应用研究, 2022, 39(1):1-8. |
DENG X H, WANG Z Q, LI J, et al. Comparative research on mainstream blockchain consensus algorithms [J]. Application Research of Computers, 2022, 39(1): 1-8. | |
[14] | JAKOBSSON M, JUELS A. Proofs of work and bread pudding protocols [C]// Proceedings of the 1999 IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security, IFIPAICT 23. Boston: Springer, 1999: 258-272. |
[15] | YIN H, ZHANG Z, HE J, et al. Proof of continuous work for reliable data storage over permissionless blockchain [J]. IEEE Internet of Things Journal, 2022, 9(10): 7866-7875. |
[16] | DING Y, YANG Z, QIN B, et al. Squeezing network performance for secure and efficient pow with better difficulty adjustment [C]// Proceedings of the 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway: IEEE, 2022: 874-881. |
[17] | ESCOBAR C C, ROY S, KREIDL O P, et al. Toward a green blockchain: engineering Merkle tree and Proof of Work for energy optimization [J]. IEEE Transactions on Network and Service Management, 2022, 19(4): 3847-3857. |
[18] | LASLA N, AL-SAHAN L, ABDALLAH M, et al. Green-PoW: an energy-efficient blockchain Proof-of-Work consensus algorithm[J]. Computer Networks, 2022, 214: No.109118. |
[19] | CHATTERJEE D, BANERJEE P, MAZUMDAR S. Chrisimos: a useful proof-of-work for finding minimal dominating set of a graph[C]// Proceedings of the IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway: IEEE, 2023: 1332-1339. |
[20] | WEI Y, AN Z, LENG S, et al. Evolved PoW: integrating the matrix computation in machine learning into blockchain mining[J]. IEEE Internet of Things Journal, 2023, 10(8): 6689-6702. |
[21] | WANG S, SHI L, SHI H, et al. Proof of user similarity: the spatial measurer of blockchain [J]. IEEE Transactions on Services Computing, 2024, 17(3): 1114-1125. |
[22] | QuantumMechanic. Proof of stake instead of proof of work [EB/OL]. [2024-07-21]. . |
[23] | community Nxt. Nxt white paper [EB/OL]. [2024-08-15]. . |
[24] | ANDREINA S, BOHLI J M, KARAME G O, et al. PoTS: a secure proof of tee-stake for permissionless blockchains [J]. IEEE Transactions on Services Computing, 2022, 15(4): 2173-2187. |
[25] | LEI P, TAN M, XIA S. An improved scheme for proof-of-stake based on block memory [C]// Proceedings of the IEEE 5th International Conference on Information Systems and Computer Aided Education. Piscataway: IEEE, 2022: 466-470. |
[26] | SAHIN H, AKKAYA K, GANAPATI S. Optimal incentive mechanisms for fair and equitable rewards in PoS blockchains [C]// Proceedings of the 2022 IEEE International Performance, Computing, and Communications Conference. Piscataway: IEEE, 2022: 367-373. |
[27] | ZHAO W. On NXT proof of stake algorithm: a simulation study[J]. IEEE Transactions on Dependable and Secure Computing, 2023, 20(4): 3546-3557. |
[28] | EYAL I, GENCER A E, SIRER E G, et al. Bitcoin-NG: a scalable blockchain protocol [C]// Proceedings of the 13th USENIX Symposium on Networked Systems Design and Implementation. Berkeley: USENIX Association, 2016: 45-59. |
[29] | KAN J, CHEN S, HUANG X. Improve blockchain performance using graph data structure and parallel mining [C]// Proceedings of the 1st IEEE International Conference on Hot Information-Centric Networking. Piscataway: IEEE, 2018: 173-178. |
[30] | YANG X, SHI L. Ari: a P2P optimization for blockchain systems[C]// Proceedings of the 17th International Conference on Privacy, Security and Trust. Piscataway: IEEE, 2019: 1-6. |
[31] | DAS D. Toward next generation of blockchain using improvized Bitcoin-NG [J]. IEEE Transactions on Computational Social Systems, 2021, 8(2): 512-521. |
[32] | YANG F, ZHOU W, WU Q, et al. Delegated proof of stake with downgrade: a secure and efficient blockchain consensus algorithm with downgrade mechanism [J]. IEEE Access, 2019, 7: 118541-118555. |
[33] | LIU J, ZHENG W, LU D, et al. From decentralization to oligopoly: a data-driven analysis of decentralization evolution and voting behaviors on EOSIO [J]. IEEE Transactions on Computational Social Systems, 2023, 10(5): 2752-2763. |
[34] | KIM J, OH S, KIM Y, et al. Improving voting of block producers for delegated proof-of-stake with quadratic delegate [C]// Proceedings of the 2023 International Conference on Platform Technology and Service. Piscataway: IEEE, 2023: 13-17. |
[35] | YOU L, WANG Z, HU G, et al. An improved model on the vague sets-based DPoS’s voting phase in blockchain [J]. IEEE Transactions on Network Science and Engineering, 2023, 10(6): 4010-4019. |
[36] | MIŠIĆ J, MIŠIĆ V B, CHANG X. Toward decentralization in DPoS systems: election, voting, and leader selection using virtual stake [J]. IEEE Transactions on Network and Service Management, 2024, 21(2): 1777-1790. |
[37] | 孙敏,焦世行,王晨燕. 基于信誉的委员会共识机制[J]. 计算机应用, 2025, 45(1): 170-177. |
SUN M, JIAO S H, WANG C Y. Credit based committee consensus mechanism [J]. Journal of Computer Applications, 2025, 45(1): 170-177. | |
[38] | 侯凯祥,邱铁,徐天一,等. 带有预验证机制的区块链动态共识算法[J]. 软件学报, 2024, 35(5): 2485-2502. |
HOU K X, QIU T, XU T Y, et al. Dynamic blockchain consensus with pre-validation [J]. Journal of Software, 2024, 35(5):2485-2502. | |
[39] | ONGARO D, OUSTERHOUT J. In search of an understandable consensus algorithm [C]// Proceedings of the 2014 USENIX Annual Technical Conference. Berkeley: USENIX Association, 2014: 305-319. |
[40] | LAMPORT L. Paxos made simple [EB/OL]. [2024-05-10].. |
[41] | TANG H, YI W, ZHAO Y, et al. Improved raft algorithm for optimizing authorized nodes based on random forest [C]// Proceedings of the 2022 ⅩⅩⅤ International Conference on Soft Computing and Measurements. Piscataway: IEEE, 2022: 279-282. |
[42] | LIU X, HUANG Z, WANG Q, et al. An optimized key-value raft algorithm for satisfying linearizable consistency [C]// Proceedings of the 2022 International Conference on Networking and Network Applications. Piscataway: IEEE, 2022: 522-527. |
[43] | YAMASHITA A, TANAKA M, BESSHO Y, et al. Improving Raft performance with bulk transfers [C]// Proceedings of the 11th International Symposium on Computing and Networking Workshops. Piscataway: IEEE, 2023: 38-44. |
[44] | LIU Y, SHI T. Improved A-RAFT consensus algorithm based on SHA256 encryption algorithm [C]// Proceedings of the 2023 International Conference on the Cognitive Computing and Complex Data. Piscataway: IEEE, 2023: 317-322. |
[45] | 刘炜,郭灵贝,夏玉洁,等. 基于信用评价模型的Raft共识算法[J]. 计算机科学, 2023, 50(6): 322-329. |
LIU W, GUO L B, XIA Y J, et al. Raft consensus algorithm based on credit evaluation model [J]. Computer Science, 2023, 50(6): 322-329. | |
[46] | YANG S, TAN P, FU H. Improved Raft consensus algorithm based on NSGA-Ⅱ and K-Means++ [C]// Proceedings of the 10th International Symposium on System Security, Safety, and Reliability. Piscataway: IEEE, 2024: 383-390. |
[47] | CASTRO M, LISKOV B. Practical Byzantine fault tolerance and proactive recovery [J]. ACM Transactions on Computer Systems, 2002, 20(4): 398-461. |
[48] | NA Y, WEN Z, FANG J, et al. A derivative PBFT blockchain consensus algorithm with dual primary nodes based on separation of Powers-DPNPBFT [J]. IEEE Access, 2022, 10: 76114-76124. |
[49] | YANG J, JIA Z, SU R, et al. Improved fault-tolerant consensus based on the PBFT algorithm [J]. IEEE Access, 2022, 10: 30274-30283. |
[50] | 孙海锋,张文芳,王小敏,等. 基于门限和环签名的抗自适应攻击拜占庭容错共识算法[J]. 自动化学报, 2023, 49(7):1471-1482. |
SUN H F, ZHANG W F, WANG X M, et al. A robust Byzantine fault-tolerant consensus algorithm against adaptive attack based on ring signature and threshold signature [J]. Acta Automatica Sinica, 2023, 49(7): 1471-1482. | |
[51] | ZHANG P, LIU Z, ZHOU M, et al. A group-based block storage model with block splitting and unit encoding for consortium blockchains [J]. IEEE Transactions on Network and Service Management, 2023, 20(3): 2886-2897. |
[52] | JIANG W, WU X, SONG M, et al. A scalable Byzantine fault tolerance algorithm based on a tree topology network [J]. IEEE Access, 2023, 11: 33509-33519. |
[53] | OTHMEN R B, ABBESSI W, OUNI S, et al. Simulation of optimized cluster based PBFT blockchain validation process [C]// Proceedings of the 2023 IEEE Symposium on Computers and Communications. Piscataway: IEEE, 2023: 1317-1322. |
[54] | 张苗,李绍稳,吴雨婷,等. 实用拜占庭容错共识算法的奖惩机制优化研究[J]. 计算机工程与应用, 2024, 60(7): 266-273. |
ZHANG M, LI S W, WU Y T, et al. Research on optimization of reward and punishment mechanism of PBFT [J]. Computer Engineering and Applications, 2024, 60(7): 266-273. | |
[55] | YIN M, MALKHI D, REITER M K, et al. HotStuff: BFT consensus with linearity and responsiveness [C]// Proceedings of the 2019 ACM Symposium on Principles of Distributed Computing. New York: ACM, 2019: 347-356. |
[56] | ABRAHAM I, MALKHI D, NAYAK K, et al. Sync HotStuff: simple and practical synchronous state machine replication [C]// Proceedings of the 2020 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2020: 106-118. |
[57] | SUI X, DUAN S, ZHANG H. Marlin: two-phase BFT with linearity [C]// Proceedings of the 52nd Annual IEEE/IFIP International Conference on Dependable Systems and Networks. Piscataway: IEEE, 2022: 54-66. |
[58] | CHENG T, ZHOU W, YAO S, et al. Multi-pipeline HotStuff: a high performance consensus for permissioned blockchain [C]// Proceedings of the 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway: IEEE, 2022: 1008-1019. |
[59] | GAO M, LU G, WANG Z, et al. WPBFT: an improved consensus algorithm based on the HotStuff algorithm [C]// Proceedings of the 2023 International Conference on Artificial Intelligence and Blockchain Technology. Piscataway: IEEE, 2023: 56-59. |
[60] | ZHAI D, WANG J, LIU J, et al. Efficient-HotStuff: a BFT blockchain consensus with higher efficiency and stronger robustness [C]// Proceedings of the IEEE 28th International Conference on Parallel and Distributed Systems. Piscataway: IEEE, 2023: 217-225. |
[61] | JALALZAI M M, NIU J, FENG C, et al. Fast-HotStuff: a fast and robust BFT protocol for blockchains [J]. IEEE Transactions on Dependable and Secure Computing, 2024, 21(4): 2478-2493. |
[62] | GILAD Y, HEMO R, MICALI S, et al. Algorand: scaling Byzantine agreements for cryptocurrencies [C]// Proceedings of the 26th Symposium on Operating Systems Principles. New York: ACM, 2017: 51-68. |
[63] | FOOLADGAR M, MANSHAEI M H, JADLIWALA M, et al. On incentive compatible role-based reward distribution in Algorand[C]// Proceedings of the 50th Annual IEEE/IFIP International Conference on Dependable Systems and Networks. Piscataway: IEEE, 2020: 452-463. |
[64] | ABBASI M, MANSHAEI M H, RAHMAN M A, et al. On Algorand transaction fees: challenges and mechanism design [C]// Proceedings of the 2022 IEEE International Conference on Communications. Piscataway: IEEE, 2022: 5403-5408. |
[65] | SUN W, SUN J, WANG X, et al. An improved H-Algorand consensus mechanism with credibility assessment applying in EMR storage system [J]. IEEE Access, 2022, 10: 55164-55175. |
[66] | ABBASIHAFSHEJANI M, MANSHAEI M H, JADLIWALA M. Detecting and punishing selfish behavior during gossiping in Algorand blockchain [C]// Proceedings of the 2023 IEEE Virtual Conference on Communications. Piscataway: IEEE, 2023: 49-55. |
[67] | SHI Y, LUO T, LIANG J, et al. Obfuscating verifiable random functions for proof-of-stake blockchains [J]. IEEE Transactions on Dependable and Secure Computing, 2024, 21(4): 2982-2996. |
[68] | CHEN L, XU L, SHAH N, et al. On security analysis of proof-of-elapsed-time (PoET) [C]// Proceedings of the 2017 International Symposium on Stabilization, Safety, and Security of Distributed Systems, LNCS 10616. Cham: Springer, 2017: 282-297. |
[69] | PAL A, KANT K. DC-PoET: proof-of-elapsed-time consensus with distributed coordination for blockchain networks [C]// Proceedings of the 2021 IFIP Networking Conference. Piscataway: IEEE, 2021: 1-9. |
[70] | BENTOV I, LEE C, MIZRAHI A, et al. Proof of activity: extending bitcoin’s proof of work via proof of stake [J]. ACM SIGMETRICS Performance Evaluation Review, 2014, 42(3): 34-37. |
[71] | LIU Z, TANG S, CHOW S S M, et al. Fork-free hybrid consensus with flexible proof-of-activity [J]. Future Generation Computer Systems, 2019, 96: 515-524. |
[72] | WANG D, JIN C, LI H, et al. Proof of activity consensus algorithm based on credit reward mechanism [C]// Proceedings of the 2020 International Conference on Web Information Systems and Applications, LNCS 12432. Cham: Springer, 2020: 618-628. |
[73] | WANG D, JIN C, XIAO B, et al. Proof-of-activity consensus algorithm based on K-medoids clustering [J]. Big Data Research, 2021, 26: No.100266. |
[74] | BOREIRI Z, AZAD A N. A novel consensus protocol in blockchain network based on proof of activity protocol and game theory [C]// Proceedings of the 8th International Conference on Web Research. Piscataway: IEEE, 2022: 82-87. |
[75] | WANG Q, YU J, PENG Z, et al. Security analysis on dBFT protocol of NEO [C]// Proceedings of the 2020 International Conference on Financial Cryptography and Data Security, LNCS 12059. Cham: Springer, 2020: 20-31. |
[76] | COELHO I M, COELHO V N, ARAUJO R P, et al. Challenges of PBFT-inspired consensus for blockchain and enhancements over NEO dBFT [J]. Future Internet, 2020, 12(8): No.129. |
[77] | POPOV S. The Tangle [EB/OL]. [2024-08-05].. |
[78] | RAWLINS C C, JAGANNATHAN S. An intelligent distributed ledger construction algorithm for IoT [J]. IEEE Access, 2022, 10: 10838-10851. |
[79] | ZHANG Z, WU G, NING K. Optimizing the access control system for IOTA tangle: a game-theoretic perspective [C]// Proceedings of the 26th International Conference on Computer Supported Cooperative Work in Design. Piscataway: IEEE, 2023: 539-544. |
[80] | GUO F, XIAO X, HECKER A, et al. An efficient graph-based IOTA tangle generation algorithm [C]// Proceedings of the 2023 IEEE International Conference on Communications. Piscataway: IEEE, 2023: 4816-4821. |
[81] | CHEN Y, GUO Y, WANG M, et al. Securing IOTA blockchain against tangle vulnerability by using large deviation theory [J]. IEEE Internet of Things Journal, 2024, 11(2): 1952-1965. |
[82] | SOMPOLINSKY Y, LEWENBERG Y, ZOHAR A. SPECTRE: serialization of proof-of-work events: confirming transactions via recursive elections [EB/OL]. [2024-08-15].. |
[83] | KOVALCHUK L, OLIYNYKOV R, BESPALOV Y, et al. Comparative analysis of consensus algorithms using a directed acyclic graph instead of a blockchain, and the construction of security estimates of SPECTRE protocol against double spend attack [M]// OLIYNYKOV R, KUZNETSOV O, LEMESHKO O, et al. Information security technologies in the decentralized distributed networks, LNDECT 115. Cham: Springer, 2022: 203-224. |
[84] | PEREŠÍNI M, BENČIĆ F M, HRUBÝ M, et al. Incentive attacks on DAG-based blockchains with random transaction selection [C]// Proceedings of the 2023 IEEE International Conference on Blockchain. Piscataway: IEEE, 2023: 1-8. |
[85] | SOMPOLINSKY Y, ZOHAR A. Secure high-rate transaction processing in Bitcoin [C]// Proceedings of the 2015 International Conference on Financial Cryptography and Data Security, LNCS 8975. Berlin: Springer, 2015: 507-527. |
[86] | KOVALCHUK L, KAIDALOV D, NASTENKO A, et al. Number of confirmation blocks for bitcoin and ghost consensus protocols on networks with delayed message delivery [C]// Proceedings of the 1st Workshop on Cryptocurrencies and Blockchain for Distributed Systems. New York: ACM, 2018: 42-47. |
[87] | AMORES-SESAR I, CACHIN C, PARKER A. Generalizing weighted trees: a bridge from Bitcoin to GHOST [C]// Proceedings of the 3rd ACM Conference on Advances in Financial Technologies. New York: ACM, 2021: 156-169. |
[88] | LI C, LI P, ZHOU D, et al. A decentralized blockchain with high throughput and fast confirmation [C]// Proceedings of the 2020 USENIX Annual Technical Conference. Berkeley: USENIX Association, 2020: 515-528. |
[89] | CAI Y, LONG F, PARK A, et al. Engineering economics in the Conflux Network [C]// Proceedings of the 2nd Conference on Blockchain Research and Applications for Innovative Networks and Services. Piscataway: IEEE, 2020: 160-167. |
[90] | YIN Z, RUAN A, WEI M, et al. StreamNet: a DAG system with streaming graph computing [C]// Proceedings of the 2020 Future Technologies Conference, Volume 2, AISC 1289. Cham: Springer, 2021: 499-522. |
[91] | ZHOU M, ZENG L, HAN Y, et al. Mercury: fast transaction broadcast in high performance blockchain systems [C]// Proceedings of the 2023 IEEE Conference on Computer Communications. Piscataway: IEEE, 2023: 1-10. |
[92] | BAGARIA V, KANNAN S, TSE D, et al. Prism: deconstructing the blockchain to approach physical limits [C]// Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2019: 585-602. |
[93] | GADIRAJU D S, LALITHA V, AGGARWAL V. An optimization framework based on deep reinforcement learning approaches for prism blockchain [J]. IEEE Transactions on Services Computing, 2023, 16(4): 2451-2461. |
[94] | YU H, NIKOLIĆ I, HOU R, et al. OHIE: blockchain scaling made simple [C]// Proceedings of the 2020 IEEE Symposium on Security and Privacy. Piscataway: IEEE, 2020: 90-105. |
[95] | NI J P, XIAO J, ZHANG S, et al. FLUID: towards efficient continuous transaction processing in DAG-based blockchains [J]. IEEE Transactions on Knowledge and Data Engineering, 2023, 35(12): 12679-12692. |
[96] | ZHANG S, XIAO J, WU E, et al. MorphDAG: a workload-aware elastic DAG-based blockchain [J]. IEEE Transactions on Knowledge and Data Engineering, 2024, 36(10): 5249-5264. |
[97] | KEIDAR I, KOKORIS-KOGIAS E, NAOR O, et al. All you need is DAG [C]// Proceedings of the 2021 ACM Symposium on Principles of Distributed Computing. New York: ACM, 2021: 165-175. |
[98] | SPIEGELMAN A, GIRIDHARAN N, SONNINO A, et al. Bullshark: DAG BFT protocols made practical [C]// Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2022: 2705-2718. |
[99] | LIU K, JOURENKO M, LARANGEIRA M. Reducing latency of DAG-based consensus in the asynchronous setting via the UTXO model [C]// Proceedings of the 2023 IEEE International Conference on Parallel and Distributed Processing with Applications, Big Data and Cloud Computing, Sustainable Computing and Communications, Social Computing and Networking. Piscataway: IEEE, 2023: 294-304. |
[1] | Di WANG. P-Dledger: blockchain edge node security architecture [J]. Journal of Computer Applications, 2025, 45(8): 2630-2636. |
[2] | Haiyang PENG, Weixing JI, Fawang LIU. Blockchain-based data notarization model for autonomous driving simulation testing [J]. Journal of Computer Applications, 2025, 45(8): 2421-2427. |
[3] | Shuo ZHANG, Guokai SUN, Yuan ZHUANG, Xiaoyu FENG, Jingzhi WANG. Dynamic detection method of eclipse attacks for blockchain node analysis [J]. Journal of Computer Applications, 2025, 45(8): 2428-2436. |
[4] | Yuxuan CHEN, Haibin ZHENG, Zhenyu GUAN, Boheng SU, Yujue WANG, Zhenwei GUO. Blockchain sharding mechanism in asynchronous network based on HoneyBadgerBFT and DAG [J]. Journal of Computer Applications, 2025, 45(7): 2092-2100. |
[5] | Xin SHAO, Zigang CHEN, Xingchun YANG, Haihua ZHU, Wenjun LUO, Long CHEN, Yousheng ZHOU. Vehicular digital evidence preservation and access control based on consortium blockchain [J]. Journal of Computer Applications, 2025, 45(6): 1902-1910. |
[6] | Li’e WANG, Caiyi LIN, Yongdong LI, Xingcheng FU, Xianxian LI. Digital content copyright protection and fair tracking scheme based on blockchain [J]. Journal of Computer Applications, 2025, 45(6): 1756-1765. |
[7] | Gaimei GAO, Miaolian DU, Chunxia LIU, Yuli YANG, Weichao DANG, Guoxia DI. Privacy protection method for consortium blockchain based on SM2 linkable ring signature [J]. Journal of Computer Applications, 2025, 45(5): 1564-1572. |
[8] | Chunxia LIU, Hanying XU, Gaimei GAO, Weichao DANG, Zilu LI. Smart contract vulnerability detection method based on echo state network [J]. Journal of Computer Applications, 2025, 45(1): 153-161. |
[9] | Min SUN, Shihang JIAO, Chenyan WANG. Credit based committee consensus mechanism [J]. Journal of Computer Applications, 2025, 45(1): 170-177. |
[10] | Tingwei CHEN, Jiacheng ZHANG, Junlu WANG. Random validation blockchain construction for federated learning [J]. Journal of Computer Applications, 2024, 44(9): 2770-2776. |
[11] | Xiaoling SUN, Danhui WANG, Shanshan LI. Dynamic ciphertext sorting and retrieval scheme based on blockchain [J]. Journal of Computer Applications, 2024, 44(8): 2500-2505. |
[12] | Baoyan SONG, Junxiang DING, Junlu WANG, Haolin ZHANG. Consortium blockchain modification method based on chameleon hash and verifiable secret sharing [J]. Journal of Computer Applications, 2024, 44(7): 2087-2092. |
[13] | He HUANG, Yu JIN. Cloud data auditing scheme based on voting and Ethereum smart contracts [J]. Journal of Computer Applications, 2024, 44(7): 2093-2101. |
[14] | Jiao LI, Xiushan ZHANG, Yuanhang NING. Blockchain sharding method for reducing cross-shard transaction proportion [J]. Journal of Computer Applications, 2024, 44(6): 1889-1896. |
[15] | Meihong CHEN, Lingyun YUAN, Tong XIA. Data classified and graded access control model based on master-slave multi-chain [J]. Journal of Computer Applications, 2024, 44(4): 1148-1157. |
Viewed | ||||||
Full text |
|
|||||
Abstract |
|
|||||