2018区块链基础理论与研究概况

CN
7年前

区块链基础理论与研究概况


内容摘要


全球新一轮产业变革和科技革命持续深入,信息技术引领世界技术竞争新高地。区块链作为密码学、分布式系统、共识机制、博弈论的集大成者,推动多领域学术研究的蓬勃发展,也为相关产业提供诸多机遇。为了总结区块链基础理论研究概况,我们编写了此份研究报告。


其主要内容包括:


一、区块链基本概念梳理和国内外区块链发展现状分析。首先从政治、经济、社会文化、科学技术 4 个角度整理了区块链技术产生背景,简要概括区块链基本概念和相关术语,分别探讨区块链 1.0 数字货币阶段和区块链 2.0 智能合约阶段的技术架构,总结出区块链技术 6大特征,并指出区块链技术的理论意义及现实意义。


二、区块链基础理论国内外研究现状分析。通过 AMiner 系统提供的大数据信息,分别整理密码学、分布式系统和博弈论领域的国内外专家学者、研究机构、代表论文、研究热点及热点变化趋势、中外研究情况对比情况,对区块链基础理论研究现状进行全面梳理。


三、区块链典型应用场景及典型应用分析。以比特币为主分析区块链在实际场景中的应用,分别指出区块链在比特币系统中发挥的作用、比特币研究现状和现存问题。此外,本研究还列举了区块链在金融服务、智能制造、供应链管理、文化娱乐、社会公益、政府管理 6大方面的相对成熟、应用前景广阔或具有潜在应用价值的应用场景,并对区块链应用价值进行展望。


最后,基于对区块链研究现状的分析和研判,围绕区块链下一步理论研究和应用落地方面提出相关建议。


概述1


1.1 区块链产生背景


1.1.1 政治法律


随着区块链逐步应用于金融、供应链、工业制造、公益等领域,各国政府及监管机构在区块链的发展与落地中发挥重要作用。目前,各国政府对与以比特币为代表的数字货币政策褒贬不一,但对于区块链技术,各国政府普遍采取积极支持的态度。2016 年 1 月 19 日,英国政府发布《分布式账本技术:超越区块链》白皮书,积极探索区块链未来在减少金融诈骗、降低交易成本的潜力;2016 年 6 月,新加坡金融管理局推出“沙盒计划”(Sandbox),在可控范围内允许金融科技公司的发展;2017 年 4 月 1 日,日本正式实施《支付服务法案》,承认比特币的合法地位;美国各州政府也采取措施学习与探索区块链技术,并尝试通过区块链提高政府工作的透明度和效率。中国政府同样对区块链技术给予了高度关注。自 2016 年 10月工业和信息化部发布《中国区块链技术和应用发展白皮书(2016)》及 2016 年 12 月区块


链首次被作为战略性前沿技术写入国务院发布的《国务院关于印发“十三五”国家信息化规划的通知》以来,各地政府纷纷出台有关区块链的政策指导意见及通知文件。中国互联网金融协会也成立区块链研究工作组,深入研究区块链技术在金融领域的应用及影响。2017 年5 月,中国电子技术标准化研究院联合数十家单位发布《中国区块链技术和产业发展论坛标准 CBD-Forum-001-2017》,为区块链落地产业设定标准。


1.1.2 经济


国内外互联网、IT 等领域的大量企业开始涉足区块链行业,着手研发或推出从基础设施到应用案例的一系列解决方案。全球主流金融机构布局区块链,2015 年 10 月,美国纳斯达克推出基于区块链技术的证券交易平台 Linq,进行金融证券市场去中心化的尝试。高盛、摩根大通、瑞银集团等银行业巨头分别各自成立各自的区块链实验室、发布区块链研究报告或申请区块链专利,并参与投资区块链初创公司。此外,区块链初创公司及各类投资机构也纷纷涉足区块链领域,为区块链技术落地提供资金支持。初创公司 Ripple Labs 致力于推动 Ripple成为世界范围内各大银行通用的标准交易协议,使货币转账能像发电子邮件那样成本低廉、方便快捷;R3CEV 推出的 BaaS(Blockchain as a Service)服务,已与美国银行、花旗银行、招商银行等全球 40 余家大型银行机构签署区块链合作项目,致力于制定银行业的区块链行业标准与协议。从 2016 年开始,招商银行、民生银行等传统金融机构和蚂蚁金服、京东金融、百度金融等金融科技企业先后涉足区块链金融场景应用,众安科技、人寿保险、阳光保险等保险机构也纷纷展开区块链概念证明实验。


1.1.3 社会


随着区块链技术的发展,其在各行业的应用潜力开始受到社会关注。联合国、国际货币基金组织,以及美国、英国、日本等国家都对区块链的发展给予高度关注。同时,国内外先后成立各种类型的区块链产业联盟,协调推进区块链技术和应用发展。R3 区块链联盟于 2015年 9 月成立,致力于为银行提供探索区块链技术的渠道和区块链概念产品。同年,Linux 基金会成立超级账本(Hyperledger),推进区块链数字技术和交易验证开源项目。中国先后成立中关村区块链产业联盟、中国分布式总账基础协议联盟(China Ledger)、金融区块链合作联盟(金链盟)和区块链微金融产业联盟(微链盟),积极探索推动区块链的应用。


1.1.4 科技


点对点传输、共识机制、加密算法、博弈论等基础技术及理论的发展与完善,为区块链技术取得进展奠定坚实的基础。国内外学者与科研机构对区块链领域的研究成果不断涌现,进一步助力区块链技术的完善与进化。日本经济贸易产业省《区块链技术及相关服务的调查报告(2015)》(Survey on Blockchain Technologies and Related Services FY2015 Report)、英国政府《分布式账本技术:超越区块链》(Distributed Ledger Technology: Beyond Blockchain)、中国工业和信息化部《中国区块链技术和应用发展白皮书(2016)》及京东金融研究院与工信部下属中国信通院云计算和大数据所共同发布的《区块链金融应用白皮书》,均对区块链及技术发展最新动向进行跟踪总结。


1.2 编写方法与全文结构


一是收集国内外区块链最新研究成果和总结报告。本研究收集了主要国家政府和国际政府间组织发布的区块链报告和白皮书,如联合国《数字货币和区块链技术在构建社会团结金融中如何扮演角色》(How Can Cryptocurrency and Blockchain Technology Play a Role inBuilding Social and Solidarity Finance?)、工信部《中国区块链技术和应用发展白皮书(2016)》、KPMG 区块链研究报告《共识—价值互联的不变协议》、iiMedia Research《2017-2018 中国区块链热点专题研究报告》等,从政府、学术研究以及行业发展等角度全面把握区块链技术的发展动向。


二是利用 AMiner 平台整理区块链基础技术国内外研究状况。重点分析了密码学、分布式系统、共识机制、博弈论领域当前世界学者分布、代表学者、学者关系、研究成果、研究趋势和中外研究概况对比,以丰富的图文数据展示区块链基础理论在全球范围内的发展状况和未来的研究潜力。


三是分析区块链应用的典型案例。通过对比特币、以太坊和传统金融机构的区块链应用案例进行分析,了解区块链采用的底层基础设施、应用架构和应用价值,展现区块链与现实场景结合状况与现存问题,为区块链理论与实践的进一步发展提出展望。


1.3 术语和缩略语


本报告涉及的术语如表 1 所示。


本报告涉及的术语如表 1 所示。


本报告涉及的缩略语如表 2 所示。


本报告涉及的缩略语如表 2 所示。


2.1 区块链概念


区块链本质上是一个去中心化的分布式账本数据库,目的是为了解决交易信任问题。目前,学界内尚未形成公认的区块链定义。广义来看,区块链技术是利用块链式数据结构验证与存储数据、利用分布式节点共识算法生成和更新数据、利用密码学方式保证数据传输和访问的安全、利用自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。狭义来看,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。


区块链技术的最大优势与努力方向是“去中心化”,通过运用密码学、共识机制、博弈论等技术与方法,在网络节点无需相互信任的分布式系统中实现基于去中心化信用的点对点


交易。因此,区块链成为以比特币为代表的数字货币体系的核心底层技术。


区块链可分为三类:公有链(Public Blockchain)、联盟链(Consortium Blockchain)、私有链(Private Blockchain)。


表3区块链的类型及特性


表3区块链的类型及特性


2.2 区块链发展阶段


2008 年,名为“中本聪”(Satoshi Nakamoto)的学者或组织发表论文《比特币:一种点对点电子现金系统》,这一事件被认为是区块链技术的起源。随着比特币等数字货币的日益及,区块链技术的发展引起了政府部门、金融机构、初创企业和研究机构的广泛关注。区块链的研究成果与应用成果呈现几何级数增长的态势,与大数据、物联网、智能制造等场景紧密结合,依托现有技术进行独创性组合创新。


梳理区块链技术发展脉络,区块链演进经历了两个阶段:区块链 1.0,即以可编程数字加密货币体系为主要特征的区块链模式;区块链 2.0,即以可编程金融系统为主要特征的区块链模式。当前,区块链发展已经进入区块链 2.0 模式。但是,区块链模式是平行发展而非质变式演进的,区块链 1.0 模式与 2.0 模式目前同时存在于人类社会,且以数字加密货币为应用代表的 1.0 模式仍在探索之中。区块链的不同发展阶段呈现出相互影响、相互补充的互动态势。


2.2.1 区块链 1.0:数字货币


区块链是利用密码学方法相关联产生的数据块,用于验证信息有效性或防伪,并生成下一个区块。在区块链 1.0 阶段,以比特币为代表的数字货币和支付行为是最典型的应用。继2008 年中本聪提出比特币设想后,2009 年比特币正式上线运行。随着比特币在世界范围内的普及,人们开始意识到作为比特币底层技术的区块链具有去中心化的优良性质。区块链采用纯数学方法而不是中心机构建立信任关系,使得互不信任或弱信任的参与者之间能够维系不可篡改的账本记录。


具体而言,区块链 1.0 具有如下特征:


分布式账本(Distributed Ledger):分布式账本是在网络成员之间共享、复制和同步的数据库,记录网络参与者之间的交易,部分国家的银行将分布式账本作为一项节约成本的措施和降低操作风险的方法。


块链式数据(Linked Data Storage):区块链采用带有时间戳的链式区块结构存储数据,从而为数据增加了时间维度,具有极强的可验证性和可追溯性。


梅克尔树(Merkle Trees):梅克尔树是区块链的重要数据结构,能够快速归纳和校验区块数据的存在性和完整性。


工作量证明(Proof of Work, PoW):通过引入分布式节点的算力竞争保证数据一致性和共识的安全性。


在分布式账本中排序及验证交易的方式,是数据存储、点对点传输、区块链共识机制、加密算法等计算机技术的集成应用。密码学研究编制密码和破译密码的技术科学。


图1区块链 1.0 技术架构


图1区块链 1.0 技术架构


2.2.2 区块链 2.0:智能合约


区块链 2.0 进入可编程金融阶段。在这一阶段,区块链系统渗入经济、金融与资本市场,形成股票、债券、期货、贷款、抵押、产权、智能财产的智能合约。除了构建货币体系之外,区块链在泛金融领域也有众多应用案例。例如,智能合约的核心是利用程序算法替代人执行合同,这些合约包含三个基本要素:要约、承诺、价值交换,可以实现资产、过程、系统的自动化组合与相互协调。


区块链 2.0 具有如下特征:


智能合约(Smart Contract):1994 年,Nick Szabo2首次提出智能合约概念,即一种旨在以信息化方式传播、验证或执行合同的计算机协议,能够在没有第三方的情况下进行可信交易。智能合约是已编码的、可自动运行的业务逻辑,通常有自己的代币和专用开发语言。


虚拟机(Virtual Machine):指通过软件模拟的运行在一个完全隔离环境中的完整计算机系统,在区块链技术中,虚拟机用于执行智能合约编译后的代码。


去中心化应用(Decentralized Application, DApp):去中心化应用是运行在分布式网络上、参与者的信息被安全保护(也可能是匿名的)、通过网络节点进行去中心化操作的应用。包含用户界面的应用,包括但不限于各种加密货币,如以太坊(Ethereum)的去中心化区块链及其原生数字货币以太币(Ether)。


图2区块链 2.0 技术架构3


2.3 区块链特征


区块链共有五大特征:去中心化、开放性、自治性、信息不可篡改和匿名性。其中,去中心化是指区块链由众多节点共同组成一个端到端的网络,不存在中心化的设备和管理机构。开放性是指区块链的所有数据信息也是公开的,每一笔交易都会通过广播的方式,让所有节点可见。安全可靠是指单个甚至多个节点对数据库的修改无法影响其他节点的数据库,


除非能控制超过 51%的节点同时修改。自治性是指任何人都可以参与到区块链网络,每个节点都能获得一份完整的数据库拷贝。节点间基于一套共识机制,通过竞争计算共同维护整个区块链。


去中心化:区块链数据的验证、记账、存储、维护和传输都不是基于中心机构,而是利用数学算法实现。去中心化使网络中的各节点之间能够自由连接,进行数据、资产、信息等的交换。


开放性:区块链具有源代码开源性,即网络中设定的共识机制、规则都可以通过一致的、开源的源代码进行验证。任何人都可以加入(公开链),或者通过受控方式加入(联盟链)。


自治性:区块链技术采用基于协商一致的规范和协议,使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,任何人为的干预不起作用。


信息不可篡改:区块链使用了密码学技术中的哈希函数、非对称加密机制保证区块链上的信息不被篡改。由于每一个区块都是与前续区块通过密码学证明的方式链接在一起的,当区块链达到一定的长度后,要修改某个历史区块中的交易内容就必须将该区块之前的所有区块的交易记录及密码学证明进行重构,有效实现了防篡改。


匿名性:由于节点之间的交换遵循固定的算法,其数据交互是无需信任的,区块链中的程序规则会自行判断活动是否有效,因此,交易对手无须通过公开身份的方式让对方自己产生信任。


3.1 密码学


早在人类文明初期,密码学就已经开始发展。早期密码学将通俗易懂的明文转换成为普通听众无法理解的密文,并设计特殊规则让合法听众将密文还原为明文。早期简单密码的设计体现在实现方式上,即通过替换、换位方式进行密码变化,如古罗马 Caeser 密码、法国Vigenere 密码。伴随着信息通信即计算机技术的飞跃式进步,密码学在实现效率和实现方式上均实现了前所未有的系统发展。1949 年,Shannon 发表“保密系统的通信理论”4,奠定密码学数学基础。1973 年,IBM 开发 Feistel 分组密码结构5,其物理上的对称性和反复性极大降低了对硬件实施中编码量和线路传输的要求,奠定了数据加密标准(Data EncryptionStandard, DES)的结构基础。1976 年,Diffie 和 Hellman 提出“密码学新方向”6,打破 DES加密安全性对密钥保密的依赖,开辟公钥密码理论,为密钥协商、数字签名技术提供新解法。


当前,中国国家密码局认定的国产商用密码算法包括 SM1、SM2、SM3 及 SM4。其中,SM1为对称加密算法,SM2 为非对称加密算法,SM3 为哈希算法,SM4 为无线局域网标准的分组数据算法。四种国密算法满足多种密码应用的安全需求,为建设行业网络安全环境提供技术基础。目前,密码学广泛应用于网络信息加解密、身份认证、数字签名,以及关于完整性、安全电子交易(Security Electronic Transaction, SET)等的安全通信标准和网络协议安全性标准中。


3.1.1 公钥密码体制


图3密码体制的基本模型


图3密码体制的基本模型


消息发送者从密钥源得到密钥,通过加密算法对消息进行加密得到密文;接收者收到密文后,利用从密钥源得到的密钥,通过解密算法对密文进行解密,得到原始消息。


在对称密码体制中,解密算法是加密算法的逆算法。也就是说,加解密过程使用的密钥具有唯一性,解密方必须事先知道加密密钥。这使得对称加密体制具有算法公开、加密速度快、加密效率高的优势。另外,随着加密用户增加,密钥数量呈几何级数增长,密钥管理成本高,对称密码体制在分布式网络的应用受到阻碍。目前,广泛应用的对称密码体制有 DES、3DES、国际数据加密算法(International Data Encryption Algorithm, IDEA)、高级数据加密标准(Advanced Encryption Standard, AES)和国内的 SM1、SM4 等。


图4对称密码体制加密流程


图4对称密码体制加密流程


在非对称密码体制中,公钥和私钥的配对使用是明文加解密的关键。公钥用于加密明文,私钥用于解密密文。若发信方(加密者)想发送只有收信方(解密者)才允许解读的信息,发信方必须首先知道收信方公钥,并利用此公钥加密;该份密文用且仅能用收信方的私钥解密。由此可见,非对称密码体制拥有两个秘钥,且由公钥推出私钥在计算上是极为困难的,这也极大提高了数据加密安全性。公钥密码体制的建立,对密码学具有革命性的意义。目前,广泛应用的非对称密码体制有 RSA、椭圆曲线密码(Elliptic Curve Cryptography, ECC)等。


图5公钥加密流程


图5公钥加密流程


表4加解密算法类型


表4加解密算法类型


3.1.2 哈希算法


哈希函数(Hash Function),也称散列函数,是一种在有限合理的时间内,将任意长度消息压缩为固定长度的消息摘要的函数。哈希算法就是在哈希函数基础上构造的、用于实现数据完整性和实体认证的算法。哈希函数的表示形式为:


h=H(m)


其中,h为固定长度的哈希值,m为任意长度消息,H为哈希函数。


MD5(Message Digest Algorithm 5)是 1991 年由 Rivest 开发出的在计算机领域广泛使用的散列函数7,提供将大容量信息在用数字签名软件签署私钥前被压缩成一定长度的十六进


制数字串。美国联邦信息处理公开标准文件(FIPS 180-2)定义了四种安全的哈希算法:SHA-1,SHA-256,SHA-384,SHA-5128,每种算法都是某种单项哈希函数的迭代过程。这些哈希函数可以处理任意长度的消息输入,形成“消息摘要”(Message Digest)。在我国,由密码学学者王小云和国内其他专家设计的哈希函数算法标准 SM3 于 2010 年 12 月 17 日发布,已被广泛应用于数字签名及验证、消息验证码生成及验证、随机数生成,为超过 6 亿智能电网用户和上亿银行卡提供保护。


(表5典型散列算法特点)


(表5典型散列算法特点)


具体而言,上述四种算法均包含两个处理阶段:预处理(Preprocessing)和哈希计算(HashComputation)。预处理进行消息填充、分割已填充消息、设置哈希计算初始化值等工作,而哈希计算则利用预处理消息迭代生成一系列连续哈希值,即消息摘要(Message Digest)。哈希函数具有如下特性:


正向快速:给定明文和 Hash 算法,在有限时间和有限资源内能计算出 Hash 值;


逆向困难:给定若干 Hash 值,在有限时间内很难(基本不可能)推出明文;


输入敏感:一旦原始输入信息做出一点修改,产生的 Hash 值应有很大不同;


冲突避免:很难找到两段内容不同的明文,使得它们的 Hash 值一致(发生冲突)。


区块链系统各节点通过一定的共识机制选取具有打包交易权限的区块节点,该节点需要将新区块的前一个区块的哈希值、当前时间戳、一段时间内发生的有效交易及其梅克尔树根植等内容打包成一个区块,向全网广播。对原数据的任何改动,都将生成不同的消息摘要,这就使得该算法充分保证原数据的完整性。正是由于上述重要特性,哈希算法被广泛应用于生成和验证数字签名、消息认证码、随机数产生、错误校正与检测等领域。


3.1.3 密码学国际研究现状


密码学作为区块链重要理论基础,具有一个完备而复杂的知识体系,涵盖了庞大的知识图谱,这些学科的发展支撑了现代密码学研究的爆发式增长。数论、线性代数、信息论、通信、近世代数为密码学的发展奠定了基础。而从密码学研究的趋势来看,zero knowledge(零知识)、secure computation(安全计算)、black box(黑箱)、elliptic curve(椭圆曲线)、secretsharing(秘密共享)是近期学者关注的焦点。从全局研究热度看,zero knowledge(零知识)依旧是研究热度最高的话题,紧随其后的热点研究领域则分别是 public key(公钥)、keydistribution(密钥分配)和 hash function(哈希函数)。


其中,zero knowledge(零知识)从上世纪八十年代后期就受到了学者高度关注,且在30 年内话题热度不减。从新世纪开始,public key(公钥)、key distribution(密钥分配)的发展势头日趋强劲,这与比特币的兴起和区块链的落地有着密不可分的关联。由上文所述,公钥体系的建立对密码学具有革命性的意义,是现代密码学投向应用的重要里程碑。同时,我们也能够清晰地看到,在传统热点之下也有许多具有潜力的研究方向逐渐浮出水面,受到各国学者越来越多的关注。可见在密码学蓬勃发展的今天,热点变换之快超出人们的预想。


(图6密码学研究全局热点)


(图6密码学研究全局热点)


目前,人们普遍意识到,计算和通信技术正在以一种超出预想的速度融合。我们正在进入一个高度连接的世界,每个用户都可以看到其他用户的数据。维护信息的隐私和完整性的目前最实用的方法就是进行公钥加密。公钥加密技术已经广泛运用在人类社会中。Microsoft浏览器和服务器实用公钥加密技术进行客户端或服务器身份验证和密钥管理。信用卡的安全电子交易标准也运用到了公钥密码技术。今天,数以万计的人们通过互联网从事信贷购车业务,信贷购车网站的数量也在飞速增长,这也与公钥加密技术的使用密切相关。事实上,如果没有公钥加密技术提供的灵活、强大的安全保障,依托于互联网的电子商务交易就很难实现。未来,公钥加密技术将成为各类信息系统中不可分割的重要组成部分。


3.1.4 密码学代表学者


 密码学代表学者


Rivest 是麻省理工学院电子和计算机系 Viterbi 讲座教授和计算机与人工智能实验室成员。自 1969 年从耶鲁大学获得数学学士学位、1977 年从斯坦福大学获得计算机博士学位后,Rivest 专注于密码安全和计算机安全算法的研究。他的研究兴趣集中在密码学、数字信号、计算机科学、公钥体系等,从研究方向趋势图可看出,Rivest 从 70 年代开始始终对密码学保持密切的关注。其最重要的贡献在于和另外两位科学家 Adi Shamir 与 Leonard M.Adleman一起开发了 RSA 算法9,获得了信息安全领域的重大突破,三人并凭借该算法获得 2002 年图灵奖。RSA 算法也由三位科学家姓氏的首字母命名。


RSA 算法推动使用公钥加密技术支持计算机安全通讯领域的研究取得重大进展。目前,RSA 系统被广泛应用于电子邮件、Web 浏览器、虚拟私有网络、移动电话及其他许多需要安全交换信息的应用程序。RSA 加密算法的核心是分解最大整数的困难。而分解整数又涉及寻找质数。我们可以将这个过程假设为甲、乙二人想要秘密通信,并保证丙不会窃听内容。为此,甲秘密地选择了两个质数(通常长度为 100 位)并将这两个质数相乘,创建出一个“公钥”在互联网上发布。当乙向甲发布秘密信息时,乙就从互联网上获得甲的公钥,并将自己的密钥输入到 RSA 算法中将他的消息加密。由于只有甲知道自己的公钥是如何创建的,因此只有甲能够破译乙发送过来的信息。尽管丙能够看到加密的信息和甲的公钥,但是并不知道甲的公钥是如何创建的,丙也就无从知晓如何解读乙的信息。在这种情况下,甲和乙之间的对话就是非常机密和安全的了。这就是 RSA 算法的本质。


rZK4A63AnN0qEpHEGSsyLeOYwMb4u7mY36IozWma.png


Adi Shamir


Adi Shamir


jFmXnBAK5wAY6MhuDIiCJ5AmZlyRU0nzXioP3L7L.png




Adi Shamir 是著名的密码学专家,其研究兴趣包括密码学理论、分组密码、侧通道攻击、穷举搜索等,自 2010 年以来在后三者的研究贡献尤为突出。Shamir 早年在以色列魏茨曼科学研究所获得硕士、博士学位,其博士论文题目为《不动点的递归程序和它们之间的 Agard微分关系》。1977 至 1980 年在美国麻省理工学院学习后返回以色列,并从 2006 年起受邀担任巴黎高等师范学院教授。


hake0IWWgGeiZBFYukojZDllr3Nt85sFcWRwz9jc.png


经过多年对密码学领域的探索,Shamir 成为世界公认的密码学领军人物,也收获了一系列奖项,包括美国计算机学院 Kannelakis 奖、以色列数学协会 Erdos 奖、IEEE W.R.G. Baker奖、UAP 科学奖、梵蒂冈 PUIS XI 金奖以及 IEEE Koji Kobayashi 计算机与通信奖等。除了 RSA算法之外,Shamir 在密码学领域的建树还包括 Shamir 秘密共享方案、Merkle-Hellman 密码系统的破解、视觉密码以及 TWIRL 和 TWINKLE 因子分解设备。Shamir 同 Eli Biham 一起发现了差分密码分析法——一种用来破解分组密码的一般性方法。


Leonard M. Adleman


Leonard M. Adleman


RSA 系统的第三位贡献者是加州大学伯克利分校教授 Leonard M. Adleman。Adleman1945年出生于旧金山,在加州大学伯克利分校获得了数学学士学位和计算机工程博士学位,其后加入麻省理工学院,与 Rivest 和 Shamir 共同开发了 RSA 公钥密码体制。据他的学生回忆,Adleman 有了灵感总要到办公室黑板上演算,并与自己的导师和前辈共同分享自己破解谜题时的喜悦之情,学生们在黑板上演算时,他一边听,一边提出建议和问题。Adleman 在研究上花费了常人难以想象的时间和精力,他每周都会工作 70 小时以上。他狂热的工作风格和常人难以达到的多学科成果,被人们称为“Mad Scientist”。


王小云


王小云


王小云是国内密码学的杰出学者,在国际上也享有极高的声誉。她 1983—1993 就读于山东大学数学系,先后获得学士、硕士与博士学位。1993 年在山东大学数学系任教,现任清华大学教授,2017 年 11 月当选中国科学院院士。王小云致力于密码理论及相关数学问题的研究,提出了密码哈希函数的碰撞攻击理论,即模差分比特分析法,破解了包括 MD5、SHA-1 在内的 5 个国际通用哈希函数算法,给出了系列消息认证码 MD5-MAC 等的子密钥回复共计和 HMAC-MD5 的区分攻击;提出了格最短向量求解的启发式算法二重筛法;设计了22中国哈希函数标准 SM3,该算法在金融、国际电网、交通等重要社会经济领域广泛使用。


1987 年,王小云进入山东大学数学系攻读研究生,并于 1990 年师从数学家潘承洞教授进行数论与密码学研究。博士毕业后,王小云选择继续在科研道路上深入,从那时起,破解


哈希函数理论分析技术的思想就已经在她的脑海中涌动。美国标准及数据(NIST)颁布的基于哈希函数的 MD5 和 SHA-1 多年来被公认为是最先进、最安全的算法。这两种算法对输入信息做出的任何微小更改(如反转一个二进制位)都会导致输出的不可区分性改变(输出的每一个二进制位均有 50%的概率反转),即产生雪崩效应(avalanche effect)。按照常规方法,破解 MD5 和 SHA-1 是不可能或几乎行不通的,这也在一定程度上确保了电子签名的安全。但是,王小云的“横空出世”却对这两大算法产生了前所未有的冲击。2004 年 8 月 17 日,王小云在美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上首次宣布她和她的研究小组对 MD5、HAVAL-128、MD4 和 RIPEMD 四种密码算法的破译结果,对曾经被认为是“不可破解”的世界通行密码标准 MD5 宣告攻破。会议总结报告这样写道:“我们该怎么办?MD5 被重创了,它即将从应用中淘汰;SHA-1 还活着,但也见到了他它的末日”。果不其然,2005 年 2 月的 RSA 年会,SHA-1 也由王小云宣告破解。在她的算法下,普通计算机只需几分钟就能够找到 MD5 的“碰撞信息对”,这意味着现行的基于哈希函数的密码系统及应用都面临被攻击的风险。


哈希函数


在两大加密算法受到巨大冲击后,美国政府宣布不再使用 SHA-1 并面向世界范围内的专家征集更安全的国际标准算法。然而王小云放弃了参与设计国际标准的团队,投身于建立国内标准密码算法的工作中。2005 年,王小云与国内其他专家共同设计的 SM3 哈希函数算法标准正式发布,目前已为国内众多应用的安全保驾护航。“一般黑客会选择攻击非标准化的密码系统或者没有部署密码技术的网络通信系统。随着国家对密码学和现代信息安全问题越来越重视,从事密码学研究的人越来越多,他们不断完善各行业信息安全上的密码系统,这会进一步压缩黑客的生存空间”。


在王小云的眼中,密码学就像“设谜”与“猜谜”的过程,一般人看来复杂而枯燥的密码学对她而言具有无穷的魅力:“那么繁琐复杂的万物运行,就蕴藏在简介的数与形里。真正沉下心去理解这些符号,层层剥笋由浅入深,由简单到复杂,一层比一层更接近本质,很是奇妙。”


来学嘉


来学嘉


来学嘉自 2004 年起担任上海交通大学教授,在过去的 20 年里,他的工作主要集中在密码学和 PKI 领域,特别是在设计和分析实用的密码系统(包括块密码和流密码)、分组密码的微分密码分析、分析和哈希函数等方面。1994 年,来学嘉加入 R3 安全工程公司,自 2001年起担任瑞士 S.W.I.S.集团高级顾问和技术总监,参与欧洲银行使用的欧洲芯片的算法设计,参与制定 3ISO 安全标准。来学嘉曾出版著作《关于块加密密码的设计和安全性》和 40 多篇论文,也一直在评估、分析和改进几个国际公司和组织的密码,参与 KRISIS、ICE-CAR 和 PKI项目,并同时担任中国科学技术大学研究生院名誉教授,西南交通大学顾问教授,中国密码学学会常务理事。其代表学术成果集中于哈希方程、分组密码、信息安全工程、密码学等领域的研究:


哈希方程


在来学嘉教授回国后的最初几年,适逢中国信息安全发展的黄金时期,安全产业风起云涌,信息安全人才涌现,行业、产品都取得了非常多的成果,但是唯独理论方面尚有欠缺。是时,很多人都在探讨信息安全究竟是什么,也有很多人问他这个问题,就是这个看似很简单,看似已有定论的概念,他用了很长时间去考虑。其实在国际上,对于信息安全的定义和概念,以及它的研究对象等问题的探讨也从来没有停止。作为国际知名的密码学家,密码学是来学嘉教授的主要研究领域,但是密码学是否就可以等同于信息安全?


在其研究越来越深入后,来学嘉教授也认识到,虽然自己做的最多的是密码,但是很多时候不可避免地涉及到信息安全。密码与信息安全殊途同归,其实二者在本质上是相同的,说到底都是单向性——好用、难破,但是信息安全的需求却比密码研究更为迫切。来学嘉将信息安全定义为“研究有敌手参与的信息系统”。面对信息威胁构建动态的应对体系,这是信息安全存在的意义。从政府、银行、企业到个人,追求信息安全的呼声越来越高。来学嘉教授也表示,未来需要更多信息安全专门人才参与系统设计,将安全性和可用性更好地结合。


赵运磊


赵运磊


赵运磊现任复旦大学计算机学院教授、博士生导师。中国密码学会安全协议专委会委员,上海信息安全专委会委员。先后以负责人承担 973 课题、3 项国家自然科学基金、中央机要局十一五、十二五国家密码发展基金(重点项目,保密项目)。先后入选上海市人事局“浦江”人才计划(特殊急需人才计划)、上海市科委“科技启明星”人才计划,微软亚洲学者、复旦大学优秀博士论文,复旦大学优秀博士后等荣誉称号。


赵运磊


赵运磊教授研究注重成果的体系化、系统化,并注重理论联系实际、产学研相结合。他的研究涵盖密码学理论及应用两个方面:其一,密码核心基础理论:伪随机、零知识、知识证明、non-malleability 上获得系统性的创新,获得基于复杂性理论的可证明安全性新理论框架等系统性和基础性的重要突破。其二,在密码应用上,在创新理论框架的指导下设计研发高度应用的密码协议,发展创新的网络安全核心密码协议新技术和重要技术革新,获得一系列自主知识产权,积极推动或参与若干网络安全核心密码协议国际标准的更新换代或改进提高,服务于国家知识经济的发展和(信息安全)核心技术的自主创新。赵运磊教授的密码学理论及应用研究两个特点:国内极少数密码研究成果被计算机科学理论、密码学、信息安全三个领域的一区会议均引用的学者之一;国内极少数以第一或通讯作者在密码学与信息安全一区会议均发表论文的学者之一。


谷大武


谷大武


谷大武


谷大武,上海交通大学长江特聘教授、博士生导师、国家二级教授,计算机系密码安全团队负责人,密码与计算机安全实验室(LoCCS)主任,主要研究兴趣包括密码学、软件与系统安全、硬件与系统分析、大数据和云安全和金融安全技术等。谷大武 1988-1998 就读于西安电子科技大学,先后获应用数学学士、密码学硕士和密码学博士学位,目前已有学术论文 120 篇,发明专利 20 项,主要成果发表在CRYPTO、CHES、FSE、TCC、CCS、ACSAC、RAID、SANER、ESORICS、ACM Computing Surveys、IEEE TDSC、IEEE TIFS、IEEE TCAD、中国科学等期刊和会议上,担任 E-Forensics2010、CASC2011、CryptoIC2013、ChinaCrypt2015 等大会主席或程序委员会主席,30 余次担任 ASIACRYPT、ASIACCS、ACNS、ISC、ISPEC、ICICS、Globecom、IEEE TrustCom 等国际会议 PC。


谷大武


2018 年 1 月 8 日,2017 年国际科学技术奖在北京人民大会堂揭晓。谷大武团队的科研成果《密码芯片系统的攻防关键技术研究及应用》获得国家科技进步二等奖。上海交通大学官方网站对谷大武的学术成就给予了高度评价:“密码芯片系统是网络与信息安全呢的基础和支撑,该项目立足自主研发与开放创新,突破了密码芯片攻防的系列关键技术。谷大武等人提出了密码芯片分析的先进模型、算法和实现方法,研制出领先的攻击检测平台;设计了一系列芯片防护新方法,研制出 7 类核心芯片,实现了国产芯片在民生、工业领域的大规模应用并辐射海外,防护技术用于国内主流企业的芯片设计。谷大武等人带头研制的金融卡芯片防护水平跻身国际一流,智能电表和智能电网安全芯片实现了电力行业自主密码芯片从无到有的突破。”


3.2 共识协议


共识协议或共识平台是分布式账本技术的核心。分布式账本能在点对点(Peer to Peer,P2P)网络中的不同节点之间相互复制,且各项交易均由私钥签署。区块链中的分布式存储是参与的节点各自都有独立的、完整的数据存储。如何在分布式系统中高效地达成共识,是分布式计算领域的重要研究问题。决策权越分散,系统达成共识的效率越低,但系统稳定性和满意度越高;与此相对,决策权越集中,系统更易达成共识,但同时更易出现独28裁。区块链的分布式存储的独特性体现在两个方面:一是区块链每个节点都按照块链式结构存储完整的数据;二是区块链每个节点存储都是独立的、地位等同的,依靠共识机制保证存储的一致性,数据节点可以是不同的物理机器,也可以是云端不同的实例。区块链解决的核心问题之一,就是通过决策权高度分散的“去中心化”系统提升稳定性和满意度,使各节点针对区块数据的有效性达成共识。


表6共识机制分类


共识协议要解决的核心问题是在网络中有节点作恶时如何能够达成共识。要解决这个困难,首先需要了解“拜占庭将军问题”。1982 年,Leslie Lamport、Robert Shostak 和Marshall Pease 发表论文《拜占庭将军问题》11,提出一项思维实验:假设一组将军分别统领拜占庭军队的一部分,共同围困一座城市。这些将军只能通过信使将自己的策略相互传递。但是,这组将军中有一人或多人可能已经叛变,并试图传递错误信息以破坏作战计划。该实验的问题就在于,这只军队最多允许存在多少名叛变的将军,使得作战仍然可以顺利完成?数字货币运行机制可类比于拜占庭将军问题场景。在分布式账本中,各参与者节点可近似看作将军。此问题即转化为,分布式系统可容许多少作恶节点,使得交易仍可正常进行,且不损害整体系统的可靠性?Lamport 本人已经给出了达到拜占庭容错的架构12,但算法复杂,难以投入应用。此后,Miguel Castro 和 Barbara Liskov 于 1999 年提出实用拜占庭容错算法(PBFT)13,此系统能够提供高性能的运算,可以每秒处理成千的请求。比特币系统则用“挖矿”的方式以解决拜占庭将军问题,利用去中心化的点对点加密协议运行区块链,实现了无需信任单个节点即可达成共识和建立互信。


除了拜占庭问题外,Sybil 攻击也是共识机制解决的重要问题之一。Sybil 攻击,又称女巫攻击,是指社交网络中的少数节点通过控制多个虚假身份来影响网络中的正常节点。具体来说,这些少数节点可能会对一个点对点网络呈现多个身份,且以不同节点的功能进行活动。因此,这些节点可能在网络上获得不成比例的控制权,随后做出恶意行为,如影响投票结果、降低点对点网络节点查找效率、破坏网络文件共享安全、消耗节点链接资源等。Sybil 攻击最早由 Douceur 在点对点网络环境中提出14,他指出这种攻击方式将破坏分布式存储系统中的冗余机制。此后,Karlof 和 Newsome 发现 Sybil 攻击对传感器网络的路由机制同样存在威胁1516。Sybil 攻击能够对网络产生多大程度的影响,取决于攻击节点能够以多低成本产生虚假身份。Sybil 攻击只能控制单个节点,对全网的影响相对较小;但是,在 Sybil 攻击的基础上产生的 Eclipse 攻击和 DDoS 攻击,则会使部分节点脱离点对点网络,甚至占用大量受害节点资源,对全网造成致命打击。


图7基于点对点网络的 Sybil Attack 原理


图7基于点对点网络的 Sybil Attack 原理


Sybil 攻击产生影响的方式主要为破坏信任、控制资源和低成本地加入网络。因此,防御 Sybil 攻击,也可以从信任认证、资源测试、提高节点加入网络代价三方面入手。工作量证明(Proof of Work, PoW)是抵御 Sybil 攻击的有效方式。PoW 机制能够实现区块链的一致性,由于网络中每个节点完成工作量的证明由其拥有的计算资源决定,因此攻击节点不能通过创建多个虚假身份提高自身完成工作量证明的概率,也就有效抵御了 Sybil 攻击。


3.2.1 共识机制


在分布式账本之中,共识机制使大部分(或全部)网络成员就某条数据或拟定交易的价值达成一致,并就此对账本进行更新的机制。换言之,共识机制是在参与节点之间管理一系列连贯实施的规则的程序。


共识算法允许关联机器连接起来进行工作,并在某些成员失效的情况下,工作仍能正常进行。这种容错能力是区块链与分布式账本的另一主要优势,并有内置冗余余量以作备用。用以建立共识的算法多种多样,并建立基于性能、可扩展性、一致性、数据容量、治理、安全性和失效冗余等方面的要求。目前,广泛应用的共识机制包括 PoW、PoS、DPoS、PBFT等。


表7共识机制及技术水平


表7共识机制及技术水平


不同的共识机制会对区块链系统整体性能产生不同影响。因此,评价共识机制技术水平,通常从安全性、扩展性、性能效率和资源消耗四个方面入手。表 8共识机制评价维度


表 8共识机制评价维度


表 8共识机制评价维度


3.2.2 共识机制代表学者


Emin Gün Sirer


Emin Gün Sirer


Emin Gün Sirer 是康奈尔大学计算机科学副教授,研究兴趣包括分布式系统、加密货币和大规模服务的软件基础设施,尤其在操作系统、阻断服务攻击、计算机科学领域有较高的影响。


Silvio Micali


Silvio Micali


Silvio Micali


Silvio Micali 于 1954 年出生在西西里的巴勒莫。他在罗马接受了本科教育,并于 1978 年从 Sapienza 大学获得数学学位,成为 Corrado Bohm 教授最聪明的学生之一。1982 年,他在加州大学伯克利分校攻读博士学位。在多伦多的博士后职位之后,他于 1983 年 7 月加入麻省理工学院,此后一直在那里工作。


Silvio Micali 是一个有远见的人,他的工作贡献了密码学的数学基础,并提出了计算理论。他的非传统思维已经从根本上改变了我们对一些基本概念的理解,如随机性、秘密、证据、知识、共谋和隐私。这项基础性工作是计算机安全产业发展的关键组成部分,由他的专利和创业公司推动。他的工作也对计算机科学和数学的其他研究领域产生了巨大的影响。


Silvio Micali


Micali 与 Goldwasser 的合作使得密码学成为一门精确的科学。他们的第一篇论文是在研究生时写的,其主题是“概率加密”,是计算机科学史上最有影响力的论文之一。它为成千上万的研究人员奠定了基础。另一个具有深刻影响的学术贡献来自 Micali 与 Goldwasser 和Rackoff 的联合论文中,这篇论文关注了“交互式证明”领域,通过允许相互作用、随机化和容错极大地丰富了交互式证明的效用。在过去的几年里,Micali 把注意力转向了博弈论,尤其是致力于开发一种更强大的、考虑到串谋和信息安全在内的机制。


Micali 一项突出贡献在于设计了 Algorand 算法。能够扩展的共识算法是区块链获得成功关键要素之一,Micali 设计的 Algorand 算法则是共识算法中的重要创新。Algorand 算法是PoS 的一种变形,PoS 使用了密码技术来随机选择那些负责将下一个区块(或交易)添加到区块链中的参与者,而 Algorand 算法利用了被 Micali 称为“加密抽签”的方法来选择参与者来创建和验证区块。通过加密抽签,Algorand 算法在理论上可以扩展需求,同时提升安全性和计算速度,以期实现“所有人都拥有相同网络访问权限”17的愿景。


Leslie B. Lamport


Leslie B. Lamport


Leslie B. Lamport 出生于 1941 年 2 月 7 日,美国计算机科学家,2013 年图灵奖得主。Lamport“对分布式和并发系统的理论和实践做出了重要贡献,尤其是在因果关系、逻辑时钟、安全与活力、复制状态机和顺序一致性等方面”。他设计并开发了正式的建模和验证协议,以提高真正的分布式系统的质量和计算机系统的正确性、可靠性。


计算机领域科学家及行业领军人物对 Lamport 的工作做出了极高的评价。微软创始人比尔·盖茨说道:“作为一名伟大的科学家,图灵奖的荣誉 Lamport 当之无愧。作为一名带头人,他界定了分布式计算的许多关键概念,并让今天执行关键任务的计算机系统成为可能,莱斯利的伟大不仅局限于计算机科学领域,而且还体现在努力让世界变得更加安全。世界各地无数人受益于他的工作,却从未听说过他的名字。在我看来,这个奖项也是对微软研究院非凡工作的认可,这里已经成为立志克服业内最难挑战的科学家和工程师们的理想家园。当我们鼓励全球最强大脑都来超越未知的可能时会发生什么?Lamport 就是一个很好的例子。”微软新英格兰研究院技术院士、1992 年图灵奖得主 Butler Lampson 同样指出:“Lamport 对并发系统理论和实践在质量、范围和重要性上的贡献都是难以超越的。它们完全可以和Dijkstra、Hoare、Milner 和 Pneuli 等所有前辈图灵奖得主的成就相提并论。虽然他能像这些前辈一样做好理论研究,但他最大的优点是作为一名应用数学家,十分了解如何利用数学工具来解决具有非凡现实意义的问题。


Lamport


Lamport 毕业于布朗克斯高等科学学院,在高中时期他与同伴四处搜寻废弃真空管搭建电路,显现出了对计算机科学的浓厚兴趣。这种对计算机科学的热情在他的科研生涯中始终不曾泯灭。1960 年,Lamport 获得麻省理工学院的数学学士学位,1963 年和 1972 年分别从布兰迪斯大学获得数学硕士和数学博士学位。他在 1978 年发表的论文《分布式系统内的时间、时钟事件顺序(Time, Clocks, and the Ordering of Events in a Distributed System)》成为计算机科学史上被引用最多的文献。他为“并发系统的规范与验证”研究贡献了核心原理。


Lamport 提出的分布式计算机系统理论为这个学科未来的发展奠定了坚实的基础。Lamport 的著作包括《时间、时钟和分布式系统中的事件排序》《复制数据库的维护》。《Dijkstra 并行编程问题新解》《拜占庭将军问题》等。2000 年,他凭借《时间、时钟和分布式系统中的事件排序》论文获得 ACM 分布式计算原理研讨会首届有影响力论文奖,2004 年凭借与计算机科学有关的信息处理领域突出贡献荣获 IEEE Emanuel R. Piore 奖。他曾三次获得 ACM SIGOPS 荣誉大奖。该奖项旨在表彰发表至少 10 年、在操作系统领域最有影响力的论文。同时,他在 2008 年荣获 IEEE 计算机科学逻辑研讨会(LICS)最经得起时间考验奖。该奖项每年颁发一次,旨在表彰 20 年以前发表并经得住时间考验的 LICS 论文。


Barbara Liskov


Barbara Liskov


Barbara Liskov 是美国具有影响力的女性科学家之一。她 1939 年 11 月 7 日出生于加利福尼亚洛杉矶,现任麻省理工学院教授与福特工程学院电气工程和计算机科学系工程学教授。她的突出贡献在于开发 Liskov 替代原则,是美国最早获得计算机科学博士学位的女性之一,也是 2008 年图灵奖的获得者。


1961 年,Liskov 在加州大学伯克利分校攻读数学专业,获得数学学士学位。在校期间,她是数学专业仅有的两名女生之一。从伯克利毕业后,她继续申请伯克利和普林斯顿的研究生数学课程。由于当时普林斯顿大学并不接受女生学习数学专业,她最终没有继续数学研究,而是搬到波士顿,开始在 Mitre 公司工作。正是在那里,她对计算机和编程产生了兴趣。之后,她决定重返校园,再次申请伯克利分校,同时也申请了斯坦福大学和哈佛大学。1968 年,她获得了斯坦福大学的学位,成为美国第一批获得计算机科学系博士学位的女性。在斯坦福大学,她和约翰·麦卡锡一起工作,并在人工智能领域进行初步探索。


s3DjIqginJWffzVRLJAiJEGybd6dJI6h2SWXCcUL.png


Liskov 领导了许多重要的项目,包括金星操作系统(Venus Operating System):一个小型的、低成本的、交互式的分时系统。在 Jeannette Wing 的帮助下,她开发了一种特殊的亚型定义,即 Liskov 替代原则。她领导着麻省理工学院的编程方法论小组,其目前的研究重点是拜占庭容错和分布式计算。2004 年,Liskov 因“对编程语言、编程方法和分布式系统的基本贡献”获得了约翰·冯·诺伊曼奖章。Liskov 也是 2008 年图灵奖的获得者,ACM 表彰了她对“编程语言和系统设计,特别是与数据抽象、容错和分布式计算相关”的实际和理论基础的贡献。2012 年,她入选国家发明家名人堂。


3.3 博弈论


3.3.1博弈论概述


博弈论,也称为“对策论”“赛局理论”,是研究决策主体行为发生直接相互作用的时候的决策以及这种决策的均衡问题,具有斗争或竞争性现象的数学理论和方法。博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略。


不同历史时期、不同地区的国家对博弈论的理解有较大差异。最初,博弈被视为与“赌博”相关,而后成为数学的分支学科,博弈论被用于分析经济现象,随后又被理解为策略互动、思维方式和研究工具。法国博弈论专家克里斯汀·蒙特(Christian Montet)和丹尼尔·塞拉(Daniel Serra)在《博弈论与经济学》专著中这样定义:“博弈”这个词应理解为明智的、理性的个人或群体间冲突与合作的情形18;1994 年诺贝尔经济学奖获得者豪尔绍尼(John C.Harsanyi)在获奖辞中给出这样的解释:“博弈论是关于策略相互作用的理论,就是说,它是关于社会形势中理性行为的理论,其中每个局中人对自己行为的选择必须以他对其他局中人将如何反应的判断为基础”。2005 年诺贝尔经济学奖获得者罗伯特·奥曼(Robert J. Aumann)


将“博弈”定义为策略性的互动决策19


近代对于博弈论的研究,开始于冯·诺伊曼(Von Neumann)。1928 年,冯·诺依曼证明了博弈论的基本原理,从而宣告了博弈论的正式诞生。1944 年,冯·诺依曼和摩根斯坦共著的划时代巨著《博弈论与经济行为》将二人博弈推广到 n 人博弈结构并将博弈论系统的应用于经济领域,从而奠定了这一学科的基础和理论体系。1950 至 1951 年,纳什利用不动点定理证明了均衡点的存在,为博弈论的一般化奠定了坚实的基础,其开创性论文《n 人博弈的均衡点》(1950)20,《非合作博弈》(1951)21,给出了纳什均衡的概念和均衡存在定理。


此外,提到博弈论,就不能绕开纳什与纳什均衡(Nash Equilibrium)。所谓纳什均衡,指的是在策略组合上,任何参与人单独改变策略都不会得到好处;也就是说,如果在一个策略组合上,当所有其他人都不改变策略时,没有人会改变自己的策略,则该策略组合就是一个纳什均衡。纳什均衡的重要性体现在两方面:其一,纳什均衡是其他所有均衡概念的基础,博弈逻辑的核心就是寻求纳什均衡;其二,纳什均衡描述了参与者为了达到自身利益的最大化,必须采用合作来达到一直稳定最大收益函数,每个参与人的策略是对其他参与人策略的最优反应。纳什均衡策略比冯·诺依曼的标准更加一般化,开启了非合作博弈的里程碑。


今天,博弈论已发展成一门较完善的学科。博弈论提供了一种计算各种可能决策所产生效益的数学方法,该理论为在各种竞赛性场合做出最佳决定建立了一套具体的数学公式。正如经济学家赫伯特·金迪斯(Herbert Gintis)所说,博弈论是我们“研究世界的一种工具”。但它不仅仅是一种工具,“它不仅研究人们如何合作,而且研究人们如何竞争”。同时,“博弈论还研究行为方式的产生、转变、散播和稳定”。


博弈论的研究价值及现状诺贝尔经济学奖获得者保罗·萨缪尔森(Paul Samuelson)曾说过:“要想在现代社会做一个有文化的人,你必须对博弈论有一个大致了解”。我国最权威的博弈论专家、北京大学张维迎教授这样描述博弈论的研究价值:“如果对博弈论不了解的话,那么我们在经济学、法学、社会学、政治学等学科上都很难对前沿问题进行研究。”


3.3.2 博弈论代表学者


Lloyd S. Shapley


Lloyd S. Shapley


Sharpley 是美国著名数学家、经济学家。2012 年,他凭借“稳定分配理论和市场设计实践”与哈佛大学教授 Alvin E. Roth 共同分享当年的诺贝尔经济学奖。其主要贡献包括 Shapley价值、随机对策理论、Bondareva-Shapley 规则、Shapley-Shubik 权力指数等。Shapley 毕业于普林斯顿大学和哈佛大学,任加州大学洛杉矶分校数学与经济学名誉教授,对数理经济学,特别是博弈论理论,作出了突出贡献。他早期与 R.N.Snow 和 Samuel Karlin 在矩阵对策上的研究如此彻底,以至于此后该理论几乎未有补充。他在功用理论发展上扮演关键角色,为冯·诺依曼—摩根斯坦稳定集(Von Neumann-Morgenstern Stability Set)存在问题的解决奠定了基础,在冯·诺依曼和 摩根斯坦之后,Shapley 被认为是博弈论领域最出色的学者。80多岁高龄时,Shapley 依旧笔耕不辍,提出多人效用、权力分配理论。


OX2cQrJIwkVElnaLmRnKXPoIpiGEjYgVAY7CARm6.png


谈起 Shapley,除了他在博弈论理论上的突出贡献,还有他深厚的中国情结。1943 年,作为哈佛大学数学系的一名本科生,Shapley 应征入伍成为一名空军中士,并很快奔赴中国成都战区,与中

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

注册返10%、领$600,前100名赠送PRO会员
链接:https://accounts.suitechsui.blue/zh-CN/register?ref=FRV6ZPAF&return_to=aHR0cHM6Ly93d3cuc3VpdGVjaHN1aS5hY2FkZW15L3poLUNOL2pvaW4_cmVmPUZSVjZaUEFG
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接