资讯专栏INFORMATION COLUMN

有了lisk,为什么我们还要做一个Asch?

xuhong / 3032人阅读

摘要:事实上,已经成功了一半目前在区块链领域融资金额排行第二,仅次于以太坊。以上这些,就是我们经过深思熟虑后,虽有以太坊等珠玉在前,但我们依然要做一个同类型的产品的原因。

0 前言

首先要声明一点,我们和我们的一些朋友都是lisk的投资人和支持者,我们也相信lisk会成功。

事实上,lisk已经成功了一半,目前在区块链领域融资金额排行第二,仅次于以太坊。

那为什么我们还要做一个类似的Asch侧链平台呢?

我们除了看到所谓的“钱景”外,更是看到了lisk背后的crypti技术的巨大潜力以及当前区块链领域的发展趋势。下面我们会从几方面来进行阐述:

1 技术趋势

自从2009年比特币发布以来,在加密电子货币方面的创新层出不穷。

一开始追随者们只是简单地调整基础参数,比如出块速度、出币量、算法难度等,这方面最有名的是莱特币。莱特币更是靠着强大的营销获得了巨大的成功。

后来,一批又一批的创新开始涌现。

在共识机制方面,POS解决了POW的资源浪费和矿池及矿工的中心化问题,DPOS引入了委托人加权益人投票的机制,改善了POS的安全问题,并且提高了实用性。

再往后,人们开始注意到比特币背后的区块链技术,发现区块链不仅可以被用于实现电子货币系统,还可以被广泛地用于其他领域,比如证券交易、电子商务、社交通讯、云存储、版权证明、身份验证等等。区块链技术如何应用到这些领域我们不在这里赘述,仅列举一些事例仅供参考。

电子商务方面有OpenBazaar,社交网路有Twister,云存储有MaidSafe、Storj等, 版权证明有Monegraph,证券交易有OpenLedger。

这些数量众多的区块链应用,实现方式各不相同。有的是基于比特币现成的区块链,有的是建设全新的区块链,各有各的难度和问题。

比特币区块链除了在性能方面存在问题之外,在可扩展方面也存在不足。虽然交易脚本被很多人赞叹是个天才设计,但这只是相对于一个货币交易来说,如果要实现复杂的智能合约,就相当麻烦了。程序员们可以想象一下,假如要你用汇编来开发一个应用,会是一种怎样酸爽的体验。更何况比特币的脚本语言还有诸多限制。

建设全新的区块链也没那么容易,这需要对比特币系统有深入的研究,需要对系统底层和网络协议有深度积累,否则谈不上创新,只是一个莱特币式的拷贝。

以太坊是一个里程碑式的创新,是一个全新的区块链系统。我们认为它最大的特色是带来了应用开发平台及Blockchain As A Service的概念。以太坊还提供了一个全新的、图灵完备的脚本语言,这种语言比比特币的脚本更强大又易用,号称可以实现任何可以以数学方式表述的特性。我们觉得比图灵完备更重要的是易用性,这种易用性要使应用的开发难度远远低于比特币。只有降低开发的门槛才能更容易地建立起整个应用生态。

历史讲到这里就足够了,我们可以理出一条比特币技术发展路线图。

区块链技术演进路线图

一项技术到了开发平台和垂直领域的阶段,那就说明这项技术已经相当成熟并且得到一定程度的验证。事实证明区块链技术的应用前景已经明朗,目前缺少的就是应用落地。而应用落地靠的是庞大的开发者数量和繁荣的生态。获得开发者的重要武器就是低门槛的sdk和api以及配套服务。这正是是体现Asch价值的地方,也是Asch的主要发展目标。

如果读过Asch的白皮书,就可以看出我们是位于哪个层面上,也会明白Asch背后技术与以太坊的差异和优势。

所以我们不是在简单地重复,而是站在了时代的前沿, 我们一定会抓住这一历史机遇的!

2 核心功能

如果上一节内容只能说明crypti比其他系统的牛逼之处,是与外部的比拼。那这一节我们会说Asch与crypti的差异,就是内部的比拼。

我们在看到crypti的强大后,也注意到了其局限性。可能因为crypti宣传不够,导致被埋没了,但crypti的架构设计得非常漂亮,可惜后续的开发没有跟上,导致之前埋下的很多坑都没法填上。

Crypti作为一个平台,提供的api数量实在太少了,虽然其架构比以太坊更先进,但是api数量远远落后于以太坊。

除此之外,crypti一开始在白皮书中号称的很多功能也没有实现,比如与比特币的对接,虚拟机的计费等。

这样一个半成品对于开发者来说非常尴尬,我们想这也是lisk能成功的原因之一吧,这也是留给Asch团队的一个机会。

Asch能做的不只是改个哈希算法、提供多语言接口(本来接口就没几个)、改改UI或者换个数据库那么简单,我们会在接下来roadmap详细描述这些内容。

3 平台战略

我们在上面多次提到Asch是一个应用开发平台,Asch的受众包括每一个对去中心化应用感兴趣的开发者和中小型企业。

即使有了以太坊、lisk,Asch依然有生存的空间。

可以拿云计算领域来对比,云计算领域有了虽然有了亚马逊、Azure等巨头,但中国的阿里云、腾讯云依然能活的好好的,更何况七牛、UCloud还能在夹缝中打出一片新天地。

云计算平台与去中心化应用平台是很类似的,前者是IaaS,基础设施即服务,或是BaaS,区块链即服务。

平台之间的技术是类似的,不同的是服务和体验。

Asch将提供什么样的服务和体验,大家可以拭目以待。

4 国内战略

据我们了解,国内还没有比较有影响力的面向全领域的应用开放平台。国外的平台又很难适应中国应用开发的实际情况,沟通障碍和服务缺失更是不容忽视的问题。

因为Asch面向的不仅是普通用户,还有开发者、企业单位等。

我们在跟一些一线互联网公司的技术朋友谈到区块链技术时,虽然他们都很感兴趣,但是苦于没有一个低门槛的技术平台能让他们快速上手。

以太坊和比特币相比虽然降低了一些开发难度,但是它们创造了一门新的高等语言,这是很不利于发展开发者生态的。(当然,以太坊的缺点远不止这点,具体参考Asch白皮书。)

除了普通开发者之外,还有大量的中小型企业,也有这方面的诉求。他们需要区块链技术,但是没有足够的技术成本预算,低门槛的开发平台对这个群体非常具有吸引力。

这些需求,正是Asch所拥有的机会!

5 总结

综上所述,首先,Asch背后的crypti技术架构是一个具有前瞻性的先进设计,也是区块链技术的发展趋势;其次Asch在crypti的基础上更进一步,除了解决基本的共识算法的安全隐患外,我们还将在扩充核心api、性能优化方面投入精力,重点开发;最后,由于Asch的发展战略主要在国内,我们将通过提供本地化、差异化的服务、技术支持从而得以与国外领先的同类产品共存、互补。

以上这些,就是我们经过深思熟虑后,虽有以太坊、lisk等珠玉在前,但我们依然要做一个同类型的产品Asch的原因。

关于侧链和区块链开发的问题,欢迎加群:485979564,一起讨论交流

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/23929.html

相关文章

  • 有了lisk,什么我们还要一个Asch?

    摘要:事实上,已经成功了一半目前在区块链领域融资金额排行第二,仅次于以太坊。以上这些,就是我们经过深思熟虑后,虽有以太坊等珠玉在前,但我们依然要做一个同类型的产品的原因。 0 前言 首先要声明一点,我们和我们的一些朋友都是lisk的投资人和支持者,我们也相信lisk会成功。 事实上,lisk已经成功了一半,目前在区块链领域融资金额排行第二,仅次于以太坊。 那为什么我们还要做一个类似的Asch...

    int64 评论0 收藏0
  • Asch PK Lisk系列之一:安全性

    摘要:本文今天就浅尝辄止的做个和的安全性对比首页登陆。而则不必要求服务端是可信任的,他传输的只是公钥,是安全可靠的。本系列文章只是进行技术交流,不可用做其它用途,且须经本人同意,方可转载。 在币圈,听到对数字货币的质疑之声从来没少过。为什么有人会质疑呢?他们列出了很多理由(以下四点内容摘自网络): 数字货币是依附于网络的,而中国并没有独立自主的网络技术,容易被敌对势力利用数字货币损害中国利益...

    ztyzz 评论0 收藏0
  • Asch PK Lisk系列之一:安全性

    摘要:本文今天就浅尝辄止的做个和的安全性对比首页登陆。而则不必要求服务端是可信任的,他传输的只是公钥,是安全可靠的。本系列文章只是进行技术交流,不可用做其它用途,且须经本人同意,方可转载。 在币圈,听到对数字货币的质疑之声从来没少过。为什么有人会质疑呢?他们列出了很多理由(以下四点内容摘自网络): 数字货币是依附于网络的,而中国并没有独立自主的网络技术,容易被敌对势力利用数字货币损害中国利益...

    wangbjun 评论0 收藏0
  • asch相关的linux基础知识分享

    摘要:文件名标识执行某个具有执行权限的文件脚本程序等,是执行时的参数,其它参数只能通过查看脚本内容来查看,估计官方后续会继续优化改进。日志相关在启动后需要查看日志来检查状态,请参考查看文件的末尾几行。 本文针对的人群:会用putty、SecureCRT、xhsell等工具ssh连接到自己的asch服务器上,但不怎么会执行命令的人。高手请绕路~本文主要围绕受托人搭建、维护涉及相关的内容进行Li...

    AbnerMing 评论0 收藏0
  • 浅谈asch系统的共识机制与容错性

    摘要:从外因的角度来说,系统应该能够容忍黑客攻击受托人作弊的情况。这里的黑客攻击不是说,造成的后果最多是部分服务器宕机,我们已经归到内因里去了,这里的黑客攻击主要是指通过入侵拿到部分受托人密钥并获取权限,然后利用这些权限获利。 0 前言 我曾分析了DPOS算法的漏洞并且模拟了一个简单的攻击的方法,然后实现了一个简化的PBFT算法模型试图去修复该漏洞,并且对比了效果。 随后在正式的产品中实现了...

    Gu_Yan 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<