区块链与模拟大自然教案 区块链课堂教学

超果 泰达币价格行情 2023-02-19 116 0

本篇文章给大家谈谈区块链与模拟大自然教案,以及区块链课堂教学对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

元宇宙核心技术有哪些?

一、元宇宙区块链与模拟大自然教案的6大核心技术

分类:

(1)基建:物联网技术、网络通信及算力技术、数字孪生技术

(2)底层:区块链技术、人工智能技术

(3)前端:交互技术(全息影象技术、脑机交互技术、传感技术)

1、区块链技术

对于元宇宙,区块链技术极其重要,是元宇宙的重要底层技术,元宇宙的最基础保障,同样一个文件很难区分谁是复制品,区块链技术完美的解决了这一点利用防赏改和可追溯性使得区块链天生具备了“防复制”的特点,区块链还为元宇宙带来去中心化的支撑,为元宇宙提供数据去中心化、存储-计算-网络传输去中心化、规则公开、资产等支持。

2、交互技术

交互技术为元宇宙提供了沉浸式虚拟现实验阶梯,例知VR、AF、MR全息影象技术、脑机交互技术及传感技术等。在这个世界里,内容可以由用户自己输入,带来了无限可能。

3、网络通信及算力技术(5G\6G、云计算、边缘计算)

元宇宙的续用会产生巨大的数据吞吐,为了同时满足高吞吐和低延时的要求,就必须使用高性能通信技术。“5G”具有“高网速、低延迟、高可靠、低功率、海量连接”等特性。“5G”时代的到来,将提供元宇宙的通讯技术支撑。此外,正处于起步阶段的元宇宙,若想实现沉浸式、低延迟、高分辨率等功能,提供用户易于访问、零宕机的良好的用户体验,离不开现实世界中数字基础设施的支撑,包括计算能力、3D视觉效果、虚拟现实技术、互联网连接和其区块链与模拟大自然教案他技术支撑,云计算是其中的重要组成部分之一。元宇宙的发展需要大规模的计算和存储,需要大量的数据交互。真实世界的计算、存储能力直接决定了元宇宙的规模和完整性。

4、物联网技术

物联网是新一代信息技术的重要组成部分,IT行业又叫:泛互联,意指物物相连,万物万联。由此,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络 。感官是真实世界与虚拟“元宇宙”的链接,是元宇宙升沉浸感体验的关键所在。物联网的首要条件是设备能够接入互联网实现信息的交互,无线模组是实现设备联网的关键环节。

5、数字孪生技术(游戏引擎、3D建模、实时渲染)

数字孪生是充分利用物理模型、传感器更新、运行历史等数据,集成多学科、多物理量、多尺度、多概率的仿真过程,在虚拟空间中完成映射,从而反映相对应的实体装备的全生命周期过程。数字孪生是一种超越现实的概念,可以被视为一个或多个重要的、彼此依赖的装备系统的数字映射系统。

6、人工智能技术

人工智能技术是使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。元宇宙中主要用到其中的计算机视觉、机器学习、自然语音学习、自然语音处理、智能语音等技术支撑。

扩展资料:搭建元宇宙,目前有哪些技术难题有待突破?

1、新型显示技术

沉浸式的体验必然要求沉浸式的显示技术,目前在AR/VR显示领域,无论是显示器件还是图像处理与渲染算法,尚不能完全满足元宇宙应用的技术指标要求。市面上主流的AR/VR显示器件(主要是光学波导片)大多存在着重量大,功耗大,解析度差,色偏严重,常伴有眩晕感等问题,要获得一款又轻又好的显示模组,需要材料学与光学的重大突破。

2、算力约束

从计算架构角度看,元宇宙必然是一种“云-边-端”协同的模式。然而,目前无论是云端还是终端,主流芯片的算力储备远远满足不了元宇宙应用的要求。特别是端侧算力瓶颈巨大,这是因为端侧不仅承担了部分智能感知算法,且更重要的是承担了最核心的虚实融合的真实感图像渲染算法,这类算法算力要求巨大且要求超低功耗,目前主流的端侧计算芯片均不满足如此严苛的技术指标。

3、低时延通讯

元宇宙的核心在于无处不在、无时不在的交互,这些交互了产生天量的实时数据通讯需求。目前5G技术是否能够完全满足如此高带宽、高并发的实时通讯,依然是一个未知数,也许我们要等到6G甚至7G时代的到来才能圆满解决这些问题。

4、新型传感器技术

元宇宙应用对于用户态势感知的需求是前所未有的,对于用户全维度的信息感知(例如外观、位置、姿态、运动、各种生命体征、甚至心情、意图等)需要轻便而高可靠的全系列新型可穿戴传感器。

元宇宙将给我们带来无限的可能,大众可以准备拥抱它所带来的生活和工作方式的改变,期待生活更加美好,人生更加精彩。

而对于相关的企业与投资机构,笔者在这里想说的是,与其热衷于概念炒作,不如沉下心来积极投入到元宇宙相关支撑技术的研发投入中来。毕竟,如果能突破芯片、显示器件、传感器、计算架构等“卡脖子”的关键核心技术,未来才真正无可限量。

零知识证明

零知识简洁的非交互知识论证(zk SNARK)是一种真正巧妙的方法,可以在不透露任何其他信息的情况下证明某件事是真的,然而,为什么它首先是有用的呢?

零知识证明在无数应用中是有利的,包括:

关于私人数据的证明声明:

匿名授权:

匿名付款:

外包计算:

尽管表面上听起来很棒,但底层方法是数学和密码学的“奇迹”,自 1985 年在主要著作“交互式证明系统的知识复杂性中引入以来,已经进行了第四个十年的研究 随后引入了非交互式证明,这在区块链的背景下尤为重要。

在任何零知识证明系统中,都有一个验证人想要说服验证人某些陈述是真实的,而不披露任何其他信息,例如,验证人了解到验证人的银行账户中有X多个,但没有其他信息(即,未披露实际金额)。协议应满足三个属性:

让我们从简单开始,并尝试证明某些东西,而不必担心零知识,非交互性,其形式和适用性。

想象一下,我们有一个长度为 10 数组,我们想向验证者(例如程序)证明所有这些位都设置为 1,即我们知道一个数组,使得每个元素都等于 1。

验证者一次只能检查 (即读取) 一个元素。为了验证语句,可以通过以某种任意顺序读取元素,并检查它是否真正等于1,如果是,则在第一次检查后该语句的置信度为10%,或者如果该位不等于1,则语句完全无效。验证者必须进入下一轮,直到他获得足够的信心。在一些情况下,可以信任证明者并且只需要50% 置信度,在需要95% 置信度的其他情况下,必须检查所有单元。很明显,这种证明协议的缺点是,必须进行与元素数量成比例的检查数量,如果我们考虑数百万个元素的数组,这是不切实际的。

让我们考虑多项式,有一个曲线对应于多项式: 。多项式有一个有利的性质,即如果我们有两个不相等的次数最多为 d 的多项式,它们相交的点不超过 d。 例如,让我们稍微修改原始多项式 。如果我们想找到两个多项式的交点,我们需要将它们等同起来。例如,要找到多项式与x轴相交的位置 (即 ),我们将 等同,并且此类方程的解将是那些共享点: , 和 。

同样,我们可以将多项式的原始版本和修改版本等同起来,以找到它们的交点。所得的多项式为1,且有明显的解 。因此只有一个交点。

对于任意次数为 d 的多项式,任何此类方程的结果始终是另一个次数最多为 d 的多项式,因为没有乘法可以产生更高的次数。 示例: ,简化为 。代数基本定理告诉我们,d 次多项式最多可以有 d 个解。因此,我们可以得出结论,任意点处的任何多项式的求值类似于其唯一身份的表示。让我们在x = 10处评估我们的示例多项式。

事实上,在所有要计算的x选项中,最多只有3个选项在这些多项式中具有相同的计算,而所有其他选项都会不同。这就是为什么如果证明者声称知道一些多项式 (无论其次数有多大),他们可以遵循一个简单的协议来验证语句:

例如,如果我们考虑 x 从 1 到 的整数范围,则评估不同的点数为 。 此后,x 意外“击中”任何 个共享点的概率等于 ,这被认为可以忽略不计。

注意:与无效位检查协议相比,新协议只需要一轮,并且在声明中给出了压倒性的信心(假设 d 充分小于范围的上限,几乎 100%)。

这就是为什么多项式是zk-SNARK的核心,尽管也可能存在其他证明介质。

我们从证明多项式知识的问题开始,然后采用通用方法。 在此过程中,我们将发现多项式的许多其他性质。 到目前为止的讨论集中,关注一个弱的证明概念上,即各方必须相互信任,因为还没有措施来执行协议的规则。 例如,证明者不需要知道多项式,他可以使用任何其他可用的方法来得出正确的结果。 此外,如果验证者的多项式评估的幅度不大,比如说 10,验证者可以猜测一个数字,并且它被接受的概率是不可忽略的。 我们必须解决协议的这种弱点,但首先知道多项式意味着什么? 多项式可以表示为以下形式(其中 n 是多项式的次数):

如果有人说他知道一个 1 次多项式(即 ),那意味着他真正知道的是系数 。 此外,系数可以有任何值,包括 0。让我们说,证明者声称知道3次多项式,使得x = 1和x = 2是所有可能解中的两个。这样的有效多项式之一是 。

代数的基本定理指出,只要多项式是可解的,任何多项式都可以分解为线性多项式 (即代表直线的1次多项式)。因此,我们可以将任何有效多项式表示为其因子的乘积:

同样,如果这些因子中的任何一个为零,则整个方程为零,因此,所有 都是唯一的解。我们的示例可以分解为以下多项式:

x的值是:0,1,2,你可以很容易地在多项式的任一形式上检查这一点。

回到证明者声称他知道根为 1 和 2 的 3 次多项式,这意味着他的多项式具有以下形式:

换句话说,(x − 1) 和 (x − 2) 是所讨论的多项式的余因子。因此,如果证明者想要证明他的多项式确实具有这些根而不公开多项式本身,则他需要证明他的多项式p(x) 是那些协因子 的乘法,称为目标多项式,和一些任意多项式h(x) ,即:

换句话说,p(x) 具有t(x) 的所有根。找到h(x) 的自然方法是通过除法 。如果证明者找不到这样的h(x),这意味着p(x) 没有必要的协因子t(x),在这种情况下,多项式除法将具有余数。在我们的示例中,如果我们将 除以 。我们得到了无余数的结果 。

使用我们的多项式身份检查协议,我们可以比较多项式 和 :

为了将其付诸实践,让我们在示例中执行此协议:

相反,如果证明者使用不同的 ,它没有正确的辅因子,例如 ,那么:

我们将得到 ,余数为 ,即: 。这意味着证明者必须将余数除以 才能评估 。因此,由于验证者对x的随机选择,因此对于余数 被t(x) 整除的概率很低,因此,如果验证者将检查p和h补是整数,这样的证明将被拒绝。但是,该检查要求多项式系数也必须是整数。

现在,我们可以在不学习多项式本身的情况下检查多项式的特定属性,因此这已经为我们提供了某种形式的零知识和简洁。尽管如此,此构造仍存在多个问题:

我们将在以下部分解决所有问题。

在上文中,如果将 和 不是明文给出,而是作为黑匣子给出,那将是理想的选择,因此人们无法篡改协议,但仍然能够计算对这些模糊值。类似于哈希函数,因此在计算时很难返回到原始输入。

这正是同态加密的目的。也就是说,它允许对一个值进行加密,并能够对这种加密应用算术运算。有多种方法可以实现加密的同态特性,我们将简要介绍一种简单的方法。

一般的想法是,我们选择一个基数的自然数g(比如5),然后对一个值进行加密,我们将g乘以该值的幂。例如,如果我们想要加密数字3:

其中125是3的加密。如果要将这个加密的数字乘以2,则将其提高为2的指数:

我们能够将未知值乘以2,并对其进行加密。我们还可以通过乘法添加两个加密值,例如3+2:

同样,我们可以通过除法减去加密的数字,例如5 − 3:

但是,由于基数5是公共的,因此很容易回到秘密数字,将加密的数字除以5,直到结果为1。除法的次数即为明文。

这就是模算法发挥作用的地方。模运算的思想如下:我们声明只选择前n个自然数,即0,1,…,n-1而不是拥有一个无限的数字集。如果任何给定的整数不在这个范围内,我们将其“环绕”。例如,让我们先选择六个数字。为了说明这一点,请考虑一个具有六个相等单位刻度的圆;这是我们的射程。

现在让我们看看数字8将落在哪里。 打个比方,我们可以把它想象成一根绳子,它的长度是八个单位。如果我们把绳子连接到圆圈的开头并开始将绳子缠绕在它周围,旋转一圈后,我们还剩下一部分绳子.因此,如果我们继续这个过程,绳子将在2处结束。

它是模运算的结果。 不管绳子有多长,它总是会停在圆圈的刻度之一处。 因此,模运算将使其保持在一定范围内。 15 个单位的绳索将在 3 处停止,即 6 + 6 + 3(两个完整的圆圈,剩余 3 个单位)。 负数的工作方式相同,唯一的区别是我们将其包装在相反的方向,对于 -8,结果将是 4。

而且,我们可以进行算术运算,结果总是在n个数的范围内。 我们现在将使用符号“mod ”来表示数字的范围。 例如:3 × 5 = 3 (mod 6); 5 + 2 = 1 (mod 6).

此外,最重要的特性是运算顺序无关紧要,例如,我们可以先执行所有运算,然后在每次运算后应用模或应用模。例如: 相当于:2 × 4 = 2 (mod 6); 2 − 1 = 1 (mod 6); 1 × 3 = 3 (mod 6).

那到底为什么有帮助呢?事实证明,如果我们使用模算术,则具有运算结果,回到原始数字是不平凡的,因为许多不同的组合将具有相同的结果: 5 × 4 = 2 (mod 6); 4 × 2 = 2 (mod 6); 2 × 1 = 2 (mod 6).

如果没有模算术,结果的大小为它的解决方案提供了线索。 否则,这条信息会被隐藏,而常见的算术属性会被保留。

如果我们回到同态加密并使用模运算,例如模 7,我们将得到:

和不同的指数会有相同的结果:

这是很难找到指数的地方。 事实上,如果模数足够大,这样做就变得不可行,而现代密码学的很大一部分是基于这个问题的“难度”。该方案的所有同态属性都保留在模领域中:

encryption:

multiplication:

addition:

让我们明确说明加密函数: ,其中 v 是我们要加密的值。

这种同态加密方案存在局限性,尽管我们可以将加密值乘以未加密值,但我们不能将两个加密值乘以 (和除以),也不能对加密值求幂。虽然从第一印象来看是不幸的,但这些属性将成为zk-SNARK的基石。

有了这样的工具,我们现在可以评估一个加密随机值为x的多项式,并相应地修改零知识协议。

让我们看看如何评估多项式 。正如我们以前建立的那样,多项式就是知道它的系数,在这种情况下,它们是: 1,-3,2。因为同态加密不允许对加密值求幂,所以我们必须得到从1到3的x幂的加密值: , , ,这样我们可以对加密多项式求值如下:

作为这些操作的结果,我们在我们未知的某个 x 处对我们的多项式进行了加密。 这是一个非常强大的机制,并且由于同态特性,相同多项式的加密计算在加密空间中总是相同的。我们现在可以更新协议的先前版本,对于d次多项式:

Verifier:

Prover:

Verifier:

由于证明者对s一无所知,因此很难提出不合法但仍匹配的评估。

虽然在这样的协议中,证明者的敏捷性是有限的,但他仍然可以使用任何其他方法来伪造证明,而无需实际使用所提供的 s 幂的加密,例如,如果证明者声称仅使用 2 次幂 和 有一个令人满意的多项式 ,这在当前协议中无法验证。

多项式的知识是其系数 。 我们在协议中“分配”这些系数的方式是通过对秘密值 s 的相应加密幂求幂(即 )。 我们已经在选择 s 的加密幂时限制了证明者,但这种限制并未强制执行,例如,可以使用任何可能的方法来找到满足方程 的任意值 和 并将它们提供给验证者而不是 和 。 例如,对于一些随机 , 和 ,其中 可以从提供的 s 的加密幂计算。 这就是为什么验证者需要证明仅使用 s 的幂的加密来计算 和 而没有别的。

让我们考虑一个1次多项式的基本例子,该多项式具有一个变量和一个系数 ,相应地,s的加密 。我们正在寻找的是确保只有s的加密,即 ,被一些任意系数c同态“乘以”,而不是其他任何东西。所以对于任意的c,结果必须是 形式。

一种方法是要求对另一个移位的加密值与原始值一起执行相同的操作,充当“校验和”的算术模拟,确保结果是原始值的取幂。这是通过引入的指数知识假设Knowledge-of-Exponent Assumption (或KEA) 来实现的,更确切地说:

Alice有一个值a,她希望Bob指数到任何幂,唯一的要求是只有这个a可以指数,没有别的,以确保她:

因为 Bob 无法从元组 中提取 ,因此推测 Bob 可以产生有效响应的唯一方法是通过以下过程:

最终,这样的协议向Alice提供了一个证据,证明Bob确实将a乘以他已知的某个值,并且他不能进行任何其他操作,例如乘法、加法,因为这将消除 移位关系。

在同态加密上下文中,幂运算是加密值的乘法。我们可以在简单的单系数多项式 的情况下应用相同的构造:

这种结构限制证明者仅使用提供的加密 s,因此证明者可以仅将系数 c 分配给验证者提供的多项式。 我们现在可以将这种单项多项式方法缩放为多项多项式,因为每个项的系数分配是单独计算的,然后同态地“相加”在一起。 因此,如果向证明者提供 s 的加密幂以及它们的移位值,他可以评估原始多项式和移位多项式,其中必须进行相同的检查。 特别是对于 d 次多项式:

对于我们之前的示例多项式 ,这将是:

现在我们可以确定,验证程序除了使用验证程序提供的多项式外,没有使用任何其他方法,因为没有其他方法来保持 移位。此外,如果验证者希望确保在验证者的多项式中排除一些s的幂,例如j,他将不提供加密 及其移位 。

与我们一开始的相比,我们现在有了一个健壮的协议。 然而,无论加密如何,零知识属性仍然存在一个明显的缺点:虽然理论上多项式系数 可以有很大范围的值,但实际上它可能非常有限(上例中为 6),这意味着 验证者可以暴力破解有限范围的系数组合,直到结果等于证明者的答案。 例如,如果我们考虑每个系数的 100 个值的范围,则 2 次多项式将总共有 100 万个不同的组合,考虑到蛮力将需要不到 100 万次迭代。 此外,即使在只有一个系数且其值为 1 的情况下,安全协议也应该是安全的。

因为验证器只能从验证器发送的数据中提取关于未知多项式p(x)的知识,所以让我们考虑那些提供的值(证明): 。他们参与以下检查:

gp=gh(多项式p(x)有t(x)的根)

(gp)α=gp′t(s)(使用正确形式的多项式)

问题是我们如何改变证据,使支票仍然有效,但无法提取任何知识?从上一节可以得出一个答案:我们可以用一些随机数δ(δ)来“移位”这些值,例如(gp)δ。现在,为了提取知识,首先需要找到被认为不可行的δ。此外,这种随机化在统计学上与随机性是无法区分的。

为了保持关系,让我们检查验证者的检查。证明者的值之一位于方程式的每一侧。因此,如果我们用相同的 δ “移动” 它们中的每一个,方程必须保持平衡。

具体地,证明者对随机 δ 进行采样,并用g α p(s) δ gh(s) δ 对其证明值求幂,并提供给验证者进行验证:

(gp)δ = gh δ t(s) (gp)δ α = gp′ δ

合并后,我们可以观察到支票仍然有效:

注意: 零知识是多么容易被编织到建筑中,这通常被称为 “免费” 零知识。

到目前为止,我们有一个交互式零知识方案。为什么会这样?由于该证明仅对原始验证者有效,其他任何人(其他验证者)都不能信任同一证明,因为:

因此,为了证明语句(在这种情况下是多项式的知识),需要与每个验证者进行单独的交互。

虽然交互式证明系统有其使用案例,例如,当证明人只想说服一个专用的验证人(称为指定验证人),这样证明就不能再用于向其他人证明同一陈述时,当一个人需要同时(例如,在区块链等分布式系统中)或永久地说服多方时,这是非常有效的。验证方需要始终保持在线,并对每个验证方执行相同的计算。

因此,我们需要的秘密参数是可重用的,公开的,可信的和不可滥用的。

让我们首先考虑在秘密 (t(s),α) 产生后如何保护它们。我们可以像验证者在发送给证明者之前对s的指数进行加密一样对它们进行加密。然而,我们使用的同态加密不支持两个加密值的乘法,这对于验证检查以使t(s) 和h以及p和 α 的加密相乘都是必需的。这就是密码配对的地方。

密码配对(双线性映射)是一种数学构造,用函数 , 给定来自一组数字的两个加密输入(例如, ,允许将它们确定地映射到不同数字输出集中的乘法表示,即, 。

由于源和输出编号集合不同,因此配对的结果不能用作另一个配对操作的输入。我们可以将输出集 (也称为 “目标集”) 视为来自 “不同的宇宙”。因此,我们不能将结果乘以另一个加密值,并通过名称本身建议我们一次只能乘以两个加密值。在某种意义上,它类似于一个散列函数,它将所有可能的输入值映射到一组可能的输出值中的一个元素,并且它不是平凡可逆的。

注意: 乍一看,这种限制只能阻碍依赖的功能,具有讽刺意味的是,在zk-SNARK情况下,它是该方案的安全性所拥有的最重要的属性。

配对函数 的一个基本(技术上不正确)的数学类比是说明有一种方法可以“交换”每个输入的基数和指数,这样基数 在转换过程中会被修改成指数,例如 。 然后将两个“交换的”输入相乘,使得原始 a 和 b 值在相同的指数下相乘,例如:

因此,由于在“交换”期间使用结果 在另一个配对(例如, )中改变了碱基,因此不会产生所需的加密乘法 。配对的核心属性可以用等式表示:

e(ga, gb) = e(gb, ga) = e(gab, g1) = e(g1, gab) = e(g1, ga)b= e(g1, g1) ab= . . .

从技术上讲,配对的结果是目标集不同生成器g下原始值的加密产物,即 。因此,它具有同态加密的特性,例如,我们可以将多对的加密产物添加到一起:

注意:加密配对利用椭圆曲线来实现这些属性,因此从现在起,符号 将表示曲线上的生成器点,该点将被添加到自身 次,而不是我们在前面部分中使用的乘法群生成器。

有了加密配对,我们现在可以设置安全的公共和可重用参数。让我们假设我们信任一个诚实的一方来生成秘密 s 和 α。一旦 α 和具有相应 α 位移的 s 的所有必要幂被加密(gα, gsi , gαsi for i in 0, 1, ..., d),必须删除原始值。

这些参数通常被称为公共参考字符串common reference string或CRS。CRS生成后,任何prover和verifier都可以使用它来执行非交互式零知识证明协议。虽然不重要,但CRS的优化版本将包括对目标多项式target polynomial 的加密评估。

此外,CRS分为两组(对于 中的 ):

由于能够乘以加密值,verifier可以在协议的最后一步检查多项式,让verification key verifier进程从证明者那里接收到加密多项式评估 gp、gh、gp':

虽然可信设置是有效的,但它并不有效,因为 CRS 的多个用户将不得不相信一个删除的 和 ,因为目前没有办法证明这一点。 因此,有必要最小化或消除这种信任。 否则,不诚实的一方将能够在不被发现的情况下制作假证据。

实现这一点的一种方法是由多方使用前面部分中介绍的数学工具生成复合 CRS,这样这些方都不知道秘密。这是一种方法,让我们考虑三个参与者 Alice、Bob 和 Carol,对应的索引为 A、B 和 C,对于 i 在 1、2、...中。 . . , d:

作为这种协议的结果,我们有复合 和 并且没有参与者知道其他参与者的秘密参数,除非他们串通。事实上,为了学习 和 ,必须与其他所有参与者串通一气。因此,即使一个人是诚实的,也无法提供假证明。

注意:此过程可以根据需要对尽可能多的参与者重复。

可能存在的问题是如何验证参与者是否与 CRS 的每个值一致,因为对手可以采样多个不同的 s1、s2、...。 . . 和α1, α2, . . .,并将它们随机用于 s 的不同幂(或提供随机数作为增强的公共参考字符串),从而使 CRS 无效且不可用。

幸运的是,因为我们可以使用配对来乘以加密值,所以我们能够执行一致性检查,从第一个参数开始,并确保每个下一个参数都是从它派生的。参与者发布的每个 CRS 都可以检查如下:

请注意,虽然我们验证每个参与者都与他们的秘密参数一致,但使用先前发布的 CRS 的要求并未对每个下一个参与者强制执行(在我们的示例中为 Bob 和 Carol)。因此,如果对手是链中的最后一个,他可以忽略先前的 CRS 并从头开始构造有效参数,就好像他是链中的第一个,因此是唯一知道秘密 s 和 α 的人。

我们可以通过额外要求除第一个参与者之外的每个参与者加密和发布他的秘密参数来解决这个问题,例如,Bob 还发布:

这允许验证 Bob 的 CRS 是 Alice 参数的适当倍数,因为 i in 1, 2, . . . , d:

同样,Carol必须证明她的CRS是Alice-Bob的CRS的适当倍数。

这是一个强大的CRS设置方案,不完全依赖任何一方。实际上,即使只有一方是诚实的,并且删除并且从不共享其秘密参数,即使所有其他各方都合谋,它也是非常明智的。因此,CRS 设置中不相关的参与者越多,伪造证据的可能性就越小,如果竞争方参与,其可能性就可以忽略不计。该方案允许涉及对设置的易读性有疑问的其他不受信任的各方,因为验证步骤确保他们不会破坏最终的公共参考字符串 (也包括使用弱 α 和s)。

我们现在准备巩固进化的zk-SNARKOP协议。形式上,为简洁起见,我们将使用大括号来表示由其旁边的下标填充的一组元素,例如si i ∈[d] 表示集合s1,s2,...,sd。

已商定目标多项式t(x)和校准仪多项式的d次:

Setup:

BIM+区块链,让城市建设更智慧

这篇文章,我们聊聊区块链和建筑行业的结合及应用。

在开始正文之前,先解释一下BIM的概念。

BIM (Building Information Modeling) 建筑信息模型化。美国国家BIM标准里面对BIM做了如下的解释:

(1) 以数位化方法表达一个设施的物理和功能特性。

(2) 一个共享的知识资源。

(3) 分享跟这个设施相关的信息,在设施的整个生命周期中为所有的对策提供可靠依据的过程。

(4) 在建设项目的不同阶段中,各参与者经由在信息模型中嵌入、提取、更新和修改信息,以支持与反应各自职责的协同作业。

建筑业是当今全球范围最大的行业之一,未来依然将是世界经济增长的关键驱动力。

建筑业在我国国民经济中的地位举足轻重。国家统计局数据显示,2020年我国国内生产总值为 101万亿 元,其中建筑业总产值为 26万亿 ,占比超过 25% 。

建筑业是一个古老的行业,早在2000多年前的古人就修筑了万里长城、古埃及的金字塔这样的宏伟工程。但是发展至今,建筑业的整体管理水平和效率依然很低,其主要原因大概可归结为以下五点:

1)项目的一次性;

2)组织的松散性和临时性;

3)管理的碎片化;

4)合作的多方性和低效性;

5)生产过程的非标准化和非工业化。

以上原因带来的问题也显而易见:

1) 信任缺失 ,由于项目的一次性、组织的临时性、合作的多方性,带来不可避免的信任缺失。

2) 效率低下 ,由于组织的松散型和临时性,生产过程的非标准化和非工业化,高耗低效,整个建筑行业施工企业的利润水平平均只有3%左右

3) 风险可控性弱 ,由于缺乏系统性的标准化管理体系、管理碎片化,导致工程延期、设计变更、费用索赔几乎每个项目都不可避免。

国内建筑信息化经历了三个阶段,目前正处于第三阶段:

第一阶段: 设计信息化 ,90年代“甩图板”工程推动国内 CAD 技术应用的普及;

第二阶段: 企业信息化管理 ,2005年计算机辅助管理问题解决实现项目和企业管理信息化;

第三阶段: 全生命周期信息化 ,2015年BIM 技术的应用助力建筑业全生命周期信息集成。

1.为何要在建筑领域实施BIM?

住建部 在《 住房城乡建设部关于印发推进建筑信息模型应用指导意见的通知 》中对BIM应用的意义有详细解释,指导意见指出: BIM要为产业链贯通、工业化建造和繁荣建筑创作提供技术保障。也就是说BIM是建筑业工业化转型的技术基础 。

2.BIM具体能干什么?

1)实现建筑全生命期各参与方在同一多维建筑信息模型基础上的数据共享;

2)支持对工程环境、能耗、经济、质量、安全等方面的分析、检查和模拟;

3)为项目全过程的方案优化和科学决策提供依据;

4)支持各专业协同工作、项目的虚拟建造和精细化管理。

3.建筑工业化的意义

1)工业化生产的材质和装配式的建造方式更容易形成一套规范化系统,确保产品品质;

2)装配式建筑的大部分构件均在工厂完成,整体交付比传统建筑快 30%~50%;

3)装配式建筑现场以干法作业为主,可有效减少能源消耗以及环境污染,低碳环保;

4)装配式建筑由于其可拆除的特性还可以实现重复利用;

5)装配式建造成本的下降空间就目前而言,远高于传统建筑,后期运维费用更低,全生命周期具有更大的成本优势。

建筑工业化转型已成为国家级战略

住建部等各部位近年来陆续出台多项促进建筑业工业化、数字化、绿色建造、智能建造的重要政策。

2021年3月,国务院发布了《十四五规划和2035年远景目标纲要》,纲要明确提出要 发展智能建造,推广绿色建材、装配式建筑和钢结构住宅,建设低碳城市的发展目标 。

4.建筑业BIM数字化的重要意义

大力发展建筑工业化、数字化、智能化升级,加大智能建造在工程建设各环节应用,实现建筑业转型升级是建筑业乃至国家近10到20年的战略目标。因此,BIM数字化技术在本次建筑业转型升级过程中必将起到基础性重要作用。

建筑工业化转型的方向是 标准化+工厂化+装配式 ,BIM解决的是这个过程中的 数字集成及可视化 问题。

虽然BIM是建筑业工业化转型过程中不可或缺的技术,但是它并不能有效解决生产关系的问题,比如协作多方之间的信任、效率、复杂体系下的碎片化管理等问题。

而解决信任、协作、效率、复杂体系下的碎片化管理恰恰是区块链技术的天然优势,能够很好的与BIM技术形成互补。

因此我们说: 工业化生产(BIM支持)+数字化协作(区块链支持)+大数据决策(AI技术)=智慧建造

我们把建筑全寿命周期分为规划设计、建造、运维三个阶段来举例说明

1.规划设计阶段

跨部门协作审批将是区块链技术应用的主要场景。

规划设计阶段的特点是行政监管角色多,协作审批手续多,区块链技术的去中心化特征恰好适配此类场景,可以极大的提高协作审批效率(多地政府已开始了区块链政务审批系统的试点)。

我们假设规划设计阶段的监管单位有发改委、国土、交通、住建、水利等,再者相关单位包括建设单位、规划设计等咨询单位,他们在区块链上都有各自的节点,并且各自都有自己的信息化管理系统。

当咨询单位创建好第一阶段的BIM概念模型(比如适用于项目建议书),并加载GIS信息、规模、占地、造价等各项经济指标,将模型数据上区块链。

BIM概念模型及项目建议书经建设单位确认后,由建设单位向发改委启动审批手续,区块链智能合约自动发起所有审核流程。

发改委通过密钥访问区块链上BIM概念模型,必要时加载周边基础设施的BIM模型及GIS信息,分析该项目是否符合城市发展总体规划及项目的可行性,将审批结果上区块链,智能合约自动将审批结果的数据文件发送回建设单位。

同样,建设单位启动土地预审相关手续办理,智能合约启动,国土部门通过密钥访问区块链上的BIM占地模型,并进行审查,将审批结果上区块链,智能合约将批复结果的数据文件发送回建设单位。

与此同时,任何监管部门都可通过密钥验证发改委、国土等部门审批结果的真实性。

随着后续可行性研究、初步设计、施工图设计不断对模型的完善,发改委、国土、交通、住建等行业监管部门随时可以通过密钥访问区块链上该项目的BIM模型数据,实时监测项目有没有违规设计、建造。

所有审批工作的流程在线上自动运行,但不再是基于一个中心化的平台,而是基于去中心化的区块链技术,可有效降低协作成本,提高协作效率,并保证数据的隐私和安全。

2.建造阶段

同样我们假设施工单位、监理单位及其他第三方咨询机构在区块链上也有自己的节点,也都有自己的信息化系统,那么他们都可以通过密钥访问区块链上该项目的BIM模型数据。

我们简单地把建造过程分为计划、采购、生产、验收、支付几个环节。并且假设模型和施工阶段的WBS分解结构是一一对应的。

· 计划环节:

承包人可以通过Office系列的Projec软件,或者国内广联达的斑马进行计划编制,将计划数据文件导入区块链上的BIM模型,BIM模型就有了4D的进度可视化属性(如Autodesk系列的InfraWorks可展示),数据中还可以包括资源、资金等计划。所有参建方都可以基于该BIM模型同步开展项目管理。

· 采购环节:

建筑行业具有高度分散和复杂的供应链体系,供应商和承包人的合作可能是临时性的或者一次性的,因此信任较难建立、协作效率较低。

我们先说区块链是如何解决交易的信任问题的。

区块链是用智能合约来完成交易的,比如对于买方,交易之前智能合约首先检测买方数字钱包(央行数字人民币)的余额(抑或者银行授信、担保额度)是否满足交易标的,如果满足则锁定,当买方验收并签收了卖方的货物后,智能合约将锁定的数字人民币点对点自动汇入卖方的数字钱包。

因此区块链解决的并不是买卖双方的互信问题,而是信任已经不再是问题了。

建筑工程中砂石材料用量大,而且采购频繁、来源分散,是建材供应链中最不易掌控的材料之一。

我们假设承包人在料仓中安装了摄像头,承包人的采购系统通过摄像头检测出料仓余料低于预定的阈值(计算机视觉识别技术),系统调用计划数据(Project导入BIM模型的数据)发现未来的用量需求大于料仓总容量,则启动智能合约自动完成砂石料的订单,甚至可以从多个供应商中选择价格最低的。

砂石料供应商不需要加入任何系统,只需要在区块链节点上创建自己的账户就可以完成与承包人的自动化交易协作。

在运输过程中,供应商将运输车辆或船舶的GPS位置通过IOT硬件实时上区块链,承包人的采购系统就可以通过密钥实时追踪到货物的位置,系统可以对材料供货时间是否对生产计划造成影响进行分析(搜索算法),以便重新启动智能合约进行补救。

每一批材料的采购批次、到货时间都可以写入BIM模型对应的位置并写入区块链账本,智能合约将提醒监理单位按材料到场批次组织验收或试验检测工作。

系统可以把项目经理从繁杂的订单、询价、账务处理中解脱出来,更好的投入到更重要的事项上。

· 生产环节:

生产过程必然离不开人和设备。

工业化的一个必然的结果就是效率和质量的提高,而人和设备的过程行为质量将决定产品质量的形成过程。

因此过去以结果为导向的施工过程管理必然要转向工业化的以过程为导向的施工管理,那么每一个分项工程由哪些个班组生产,对每一组混凝土的施工配合比参数进行实时(IOT硬件)监测并写入BIM模型对应的位置,同时将这些数据写入区块链账本,永久保存、不可篡改,生产过程的所有数据应该真实、可信。

我们假设大型构建由吊装设备进行安装,再假设如果在暴雨天气、或者风力超过六级的情况下不适合吊装作业,那么吊装设备通过IOT硬件(或者网络通讯)感应到这种极限状态后,区块链智能合约将提醒现场管理人员将设备恢复到安全状态,直至危险状态解除。

生产过程中每一台设备运行的油耗、用电将通过IOT硬件进行监测,并将这些数据写入区块链账本。

区块链智能合约自动对耗能进行碳排放指标计算(GBT 51366-2019),一旦发现碳排放超过了核定指标,自动在碳交易市场购买新的指标。

前面提到的所有生产设备上的IOT硬件都无需接入参建各方的系统,参建各方只需要通过设备的密钥就可以进行数据访问。也许这个密钥被设备开发商设计成了一个客户端(如APP),那么参建各方只需要安装一个客户端就可以访问设备生成的所有数据。

· 验收环节

我们假设混凝土构建的强度由试验设备(IOT硬件)将数据直接写入BIM模型对应的位置,并写入区块链账本。

构建的外观尺寸、钢筋数量或许可以利用三维激光扫描设备生成点云,与BIM设计模型进行比对,可以根据质量检验评定标准精确计算出蜂窝麻面的百分比,验收精度将远高于人工计算的精度,写入BIM模型的对应位置和区块链账本。

所有参与验收的人员和数据写入区块链账本后永久保存,不可篡改。

假如发生质量问题,区块链上的账本记录就像按时间顺序排列的一笔流水账,从当前记录开始一直向前追溯,谁验收的?谁制造的?谁运输的?谁采购的?谁供应的一目了然。

· 支付阶段:

随着数字人民币的正式发行,并且支持可编程性,当数字人民币进入工程款支付领域后,可以说每一笔工程款的去向已基本固定,都可以在区块链进行追踪,根本不可能发生工程款挪用现象。那么当工程质量经过验收合格,符合智能合约设定的条件,则自动触发智能合约点对点的支付操作。不再经过银行,还可以降低企业的财务成本。

因此根据基本建设程序的规定,未来资金未落实的项目必然得不到开工审批,获得开工审批的项目,承包人、专业分包人、材料供应商甚至劳务人员再也无需担心拖欠工程款的问题了。

当BIM模型与实体建筑物实施锚定,实现数字资产化后,数字资产的所有权在区块链就可以实现流动。

我们假如一个实体工程构件在业主尚未支付工程款以前的所有权还暂时保留在承包人手里,当一个承包人资金出现困难,恰好区块链上的BIM数字资产(锚定了实体工程构件)证明了一定的未来收益(业主未来支付的一笔工程款),那么承包人完全可以将这部分数字资产的所有权进行抵押贷款,智能合约可以锁定未来业主支付的那一笔工程款,用于承包人赎回该笔数字资产的所有权。

3. 运维阶段

在运维阶段很好的一个场景就是设备与设备之间的智能交互。

我们假设一台无人驾驶的巡逻车通过计算机视觉识别系统发现公路上沥青路面的一处缺陷,触发智能合约启动另外一台沥青路面维修车,该维修车同样用智能合约自动下单采购所需要的沥青混合料修复材料,并自动行驶至缺陷处完成修复,在此过程中只有少量的或者根本无需人的干预。

综上所述,区块链技术+BIM可以更好地实现智慧建造,反过来BIM模型又可以作为区块链技术的数据仪表盘,随着IOT硬件的不断涌现(尤其在运维阶段),数据的不断填充,模型的不断刷新,维度越来越饱满,所见即所得,区块链+BIM将会成为一个更加智慧的智慧建造决策系统。

文章中我们列举了规划设计、建造、运维三个阶段中一些点的应用,而现实中的应用场景远不止这些例子,这些例子也仅仅起到以点带面的探讨。

文章中提到的所有技术都是现今已有的或是已经实现的功能(如区块链政务系统、供应链追踪,质量溯源等),欠缺的只是把这些技术整合起来,就像区块链技术原本也不是一项新技术,而是把分布式存储、非对称加密、共识算法等计算机现有技术整合起来,成就了这一伟大发明。

也许有人会说,BIM正向设计在我国建筑行业还未普及,基于BIM的4D、5D数字化建造管理才开始普及,此时探讨区块链技术+BIM的智慧化建造是不是为时过早?

而我想说的是,

BIM的概念早在1975年美国乔治亚理工大学ChuckEastman博士就提出了,2002年Autodesk公司正式提出BIM理念和技术,从3D的可视化开始已经发展到了今天8D的概念。

区块链技术也是早在2008年由中本聪提出,至今除了数字货币,在其他非数字货币领域也有了极为广泛的应用。

就像人工智能技术,

1956年由计算机专家约翰·麦卡锡首次提出,但一直受限于计算机技术和硬件止步不前,直至2012年的ImageNET挑战赛中视觉识别准确率达到95%以上,超越人眼的极限,在突破了计算机硬件和技术限制之后人工智能技术的应用迎来了大爆发,才有了近年来我们手机中美颜相机、语音识别、智能推送等生活应用的集中爆发。

所以说,任何一项技术,在它大规模应用爆发前,能量一直在积累,这是一个必经的过程。一方面可能是技术、硬件的限制,另一个很重要的原因就是懂得人太少、参与的人太少,一旦大家都懂了、都会了,这种爆发力就会自然而然的蓬勃出来。

就像我们在不停地吹一个气球,总有一天它会炸开 。

如果你也对区块链应用感兴趣,搜索微信公众号“ Candy链上笔记 ”,我们一起前行。

区块链与模拟大自然教案的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于区块链课堂教学、区块链与模拟大自然教案的信息别忘了在本站进行查找喔。

评论