门罗币:演化博弈论和区块链技术_比特币害死了多少人

博弈论作为一种经典研究范式和研究方法,其中重要性已经得到了充分地认可,并被广泛地应用于学、社会学、经济学、信息安全等多个学科领域。但传统博弈理论以行为主体的“完全理性”为出发点,使得其对于经济和社会现象的解释不强,其研究成果的现实意义受到限制。演化博弈基于有限理性的假设,在研究过程中更加注重群体的动态调整,并通过寻求演化稳定均衡策略以替代传统的纳什均衡策略,其研究范式和研究思想弥补了传统博弈论的诸多不足,因此也受到了学术界的高度关注。

提出较为完整的演化博弈思想的研究成果最早可以追溯到约翰·纳什,其在在阐述均衡策略存在的过程中,除采用理性主义的解释方式之外,还采用了“大规模行动”的解释方法,在后一种解释方法中,纳什指出均衡的实现并不一定要假设参与者对博弈结构拥有完美的信息结构和复杂的推理能力,只要假设参与者在决策时都能够从具有相对优势的各种策略中积累相关经验信息,也可以实现均衡,此后在博弈论学者的推动下,演化博弈的理论体系日益完善。演化博弈论中涉及到关键概念主要包括:

1.有限理性

有限理性是演化博弈论的基本假设。Schlag.H.K指出有限理性认可参与博弈的行为主体是眼光短浅且只对初次接触的个体的行为策略感兴趣,也没有利用先验概率选择收益最大化的能力,其在行为选择的过程中关注于通过不断改进行为反复试验的方式获取更多的收益。谢识予则认为有限理性的假设意味着,参与博弈的行为个体并没有找到最优策略进而实现纳什均衡的能力,而是通过反复博弈中不断学习、模仿、试错,逐渐优化策略,因此有限理性的博弈均衡亦并非是一次性选择的结果,而是在不断调整和改进中达到均衡,其所实现的均衡也有可能再次偏离。

2.演化稳定策略

稳定演化策略最早由MaynardSmith和Price提出,随后给出了严格的数学定义。稳定演化策略的文字化阐释可以概括为:假设从一个大总体中重复随机选择某些人来进行两人对称博弈,并且假设开始的时候这个博弈中所有的人都天生地或者“被规定好了”要实施某个固定的纯策略或者混合策略。现在让一部分个体也同样被规定好了去实施另外某个固定的纯策略或者混合策略。

3.复制者动态方程

一般地,演化过程是两个基本要素的结合:一个是产生多样性的变异机制,另一个是偏向一些种类的选择机制。复制动态则是对群体的选择机制的刻画,反映了连续时间的总体动态,在研究过程中复制者动态往往被模型化为关于时间的常微分方程组,这些反映复制者动态的常微分方程便被称为复制者动态方程。复制者动态方程是寻找群体演化稳定策略的重要路径,在研究的基础上,发展了出多群体的对称和非对称情形下的复制者动态方程,并给出了运用雅克比矩阵判定演化稳定均衡策略的方法。

伴随着演化博弈论的不断发展和完善,其应用范围日益推广。国内在支付以及金融领域已经出现了一些相关研究。王乐乐基于演化博弈论分析了微信运行商与银行协同营销的问题,研究结果表明,微信运营商与银行营销关系演化结果趋向于两种模式,但只有营销策略才能使双方利益达到最大化。赵建雷基于演化博弈论分析了银行与房地产企业合作共赢信贷策略,并以青岛市城阳区为例进行了阐释。结果表明,银企双方均对高收益策略有模仿倾向。但房企在与银行的长期合作中会对少数企业的违约行为具有抵御性;监管部门的外部力量和两类群体的内生力量相结合,对实现银企信贷稳定具有重要作用。

区块链技术

从信息技术视角分析,区块链技术并非是一种独立的、全新的技术,而是通过将已有的技术重新组合而建立的一种具有分布式共识、信息公开透明、信息防篡改和时序性可追溯特性的全新的技术体系。区块链技术主要涉及的信息技术包括:密码学、共识机制、智能合约等技希函数加密、非对称加密。

哈希函数也称为散列函数、HASH函数和杂凑函数等,是一种典型的单向密码体制,只有加密过程,而不能解密。典型的哈希算法主要包括MD系列和SHA系列。MD系列主要包括MD算法、MD2算法、MD3算法、MD4算法和MD5算法,其基本特征是通过加密计算最终都将产生一个128位的信息摘要。SHA系列算法在MD4和MD5算法上进行改进,使其具有更高的安全性性,现阶段主要的SHA算法包括SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。主流的区块链项目所采用的哈希算法为SHA-256和SHA-512。哈希函数在区块链技术体系中主要被应用于区块之间的联结和数据防篡改。哈希函数可以将任何有限长度信息的转化为具有固定长度的信息摘要,利用该特性可以实现区块链中前后区块之间的联结。哈希函数具有抗弱碰撞性,因此任何有限长度信息所生成的信息摘要都具有唯一性,利用该特性可以有效防止数据被篡改。

非对称加密技术是为解决传统对称加密技术在密钥分配、密钥管理和难以实现不可否认等方面存在的问题,而提出的一种新的加密技术。该技术的基本原理为:首先,信息发送者在信息发送前获取接受者发布的加密密钥,该密钥为公开密钥;其次,信息发送者利用公钥对信息进行加密,并将加密后的密文发送给接收方;再次,接收方利用解密密钥对密文解密,进而获取明文消息,其中密文解密密钥为接收方所有,并不公开,因此也被称为私钥。非对称加密密钥在区块链技术体系中主要被应用于信息传输和用户登录、认证。现阶段主流的区块链项目中,主要有RSA、Elganal、Rabin、D-H、ECC等。在区块链技术体系中,非对称加密密钥对中的公钥一般生成访问接受信息方的访问地址,私钥用于登入和认证。

2.共识机制

由于区块链中并没有中心节点,因此如何实现各个节点之间数据一致性,成为了区块链技术体系需要解决的重要问题。现阶段,主要的区块链项目中采用的分布式共识机制主要包括:工作量证明机制,权益证明机制、授权股权证明机制、实用拜占庭容错算法。POW机制最初被用于解决垃圾邮件问题,2008年,中本聪将其引入到比特币中,用于解决分布式系统的共识问题。在POW共识机制中,每个节点基于自身算力竞争记账权,最先求解得到复杂但易于验证的SHA256计算难题的节点便获得记账权,并获取相应的经济奖励,因此计算SHA256的解,也被称为“挖矿”。

POW机制将共识机制和经济激励相结合,激励更多节点参与挖矿,有助于增强系统的安全性,但同时,也牺牲了系统的整体性能,因此目前基于POW共识机制的区块链项目的性能都比较低,如比特币的吐出量只有7TPS,而以太坊在前期采用POW机制时只用20-30TPS。POW机制以求解毫无意义的随机数为作为标准,导致了大量的计算资源和电力资源的浪费。在POW机制下,掌握算力多的节点,在“挖矿”时具有优势,因此也易造成区块链去中心化之后的“再中心化”。

DPOS是POS机制的变种共识机制,在该机制中,每一个股东可以将其投票权授予一名代表,获得票数最多的前100名代表按既定的时间表轮流产生区块。区块链中的PBFT算法可容忍1/3的恶意节点,当正常节点超过2/3时,就可以确保区块链节点的数据一致性和安全性。其基本的流程如下:首先,全网选举一个节点作为主节点,主节点负责建立区块;其次,主节点收集全网中交易信息,并进行排序,并将生成的排序列表广播到全网;再次,每个节点收到主节点的排序列表之后对交易结果进行模拟执行交易,所有交易执行完成后,基于交易结果计算新的区块哈希值,并将交易结果向全网广播;第四,如果节点收到全网2/3节点的信息与自己执行结果,则向全网广播一条确认信息,第五,主节点收集全网的确认信息,待收到的确认信息超过全网2/3之后则开始构建区块,并向全网广播区块链的最新动态。由于PBFT需要较高的可信执行环境,因此PBFT共识算法一般应用于联盟链中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:493ms