区块链:后量子安全与法律经济学

2022-12-08 11:32布莱恩哈尼杨安卓
法治现代化研究 2022年5期
关键词:比特量子加密

[美]布莱恩·S.哈尼 著 杨安卓 吴 媛 译

一、引 言

传统观点认为,技术进步是由加速回报定律(LOAR)驱动的。(1)参见Brian S. Haney, The Perils and Promises of Artificial General Intelligence, 45 J. Legis. 151, 155 (2018).加速回报定律在信息技术中的应用,即摩尔定律,预测了技术进步最终将朝着技术奇点迈进的指数趋势。(2)参见Ray Kurzwell, How to Create a Mind 250 (2012).这一概念现已发展成为一种被称为技术乌托邦主义的思想流派,它指的是数字生活是人类宇宙进化的自然而又理想的下一步,这个概念是有现实意义的。(3)参见Max Tegmark, Life 3.0: Being Human in The Age of Artificial Intelligence 32(2017).受技术乌托邦主义的影响,大多数关于技术主题的文献在成果和进步速度方面都具有内在的乐观性。例如,牛津大学教授尼克·博斯特罗姆(Nick Bostrom)表示,人工智能技术的指数级增长将很快导致超级智能机器的出现。(4)参见Nick Bostrom, Superintelligence: Paths, Dangers, Strategies 34(2017).谷歌公司的雷·库兹韦尔(Ray Kurzweil)认为,利用计算技术对人类智能进行逆向工程的技术奇点,距离我们只有十年之遥。(5)参见前引②,第261页。

围绕区块链技术的乐观情绪也不例外。2008年11月1日,一个署名中本聪(Satoshi Nakamoto)的人,向“密码学邮件组”发送了一封电子邮件。在邮件中,他宣称已经开发出“一种新型的电子货币系统,采用完全点对点的形式,而且无须受信任第三方的介入”。(6)Saifedean Ammous, The Bitcoin Standard, 2018,15.同年晚些时候,中本聪还发表了《比特币白皮书》。这正是区块链技术的基础。(7)参见Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System 1 (2008).根据推特创始人兼(前)首席执行官杰克·多西(Jack Dorsey)的看法,《比特币白皮书》是计算机科学领域的开创性著作。(8)参见DealBook 2017: Squaring off with Jack Dorsey, The New York Times Conferences (2017).

在《比特币白皮书》中,中本聪提出了一个命题:“互联网上的贸易,几乎都需要借助可信赖的第三方信用机构来处理电子支付信息。”(9)前引⑦,第1页。因此,中本聪声称,现在需要的是一种基于密码学原理而不是基于信任的电子支付系统。这种新型电子支付系统使得任何达成一致的双方可以直接进行交易,而无须受信任的第三方金融机构的参与。(10)参见前引⑦,第1页。但是,要使这一系统中的交易有效,就必须有一种方法来验证电子货币是否双重支付。(11)参见前引⑦,第2页。换句话说,必须有一种方法可以让收款人知道电子货币以前的所有者已经使用过它。(12)参见前引⑦,第1页。因此,中本聪提出了一个使用“对等分布式时间戳服务器来生成交易的时间顺序的计算证明”的解决方案。(13)参见前引⑦,第1页。这种解决方案即区块链技术。(14)参见Riley T. Svikhart, Blockchain’s Big Hurdle, 70 Stan. L. Rev. Online,00,101(2017).

本文基于信息论的方法,讨论了区块链技术所导致的后量子安全漏洞。本文认为,公众对区块链技术的认知因为受到技术乌托邦主义的影响而被误导了。此外,本文站在相反的立场,利用法律经济学的学术观点讨论了与区块链技术相关的宪法和监管问题。文章第一部分以比特币为例,详细描述了区块链技术;第二部分介绍了量子计算,并指出了区块链技术的两个后量子安全漏洞;第三部分讨论了加密货币及其合宪性,以及与区块链技术相关的经济监管理论。最终,本文认为区块链技术不是革命性的创新,其对经济市场未来的影响将微乎其微。

二、 区块链技术

简而言之,区块链是分散的数据库,由分布式网络进行维护。(15)参见前引,第33页。学者、行业领导者和评论员都对区块链技术赞不绝口。例如,哈佛大学的学者普里马韦拉·德·菲利皮(Primavera De Filippi)认为:“区块链技术构成了用于数据存储和软件应用程序管理的新基础架构,减少了对集中式中间商的需求。”(16)Primavera de Filppi, Aaron Wright, Blockchain and The Law,13(2018).此外,硅谷企业家和风险投资家马克·安德森(Marc Andreessen)宣称:“比特币在最基本的层面上是计算机科学领域的一项突破——它建立在世界各地数千名研究人员20年来对加密货币的研究和40年来对密码学的研究的基础上。”(17)Marc Andreessen, Why Bitcoin Matters, New York Times (January 21, 2014).但从本质上讲,区块链技术只是一个可以记录双方之间交易的分布式分类账。(18)参见Nick Webb, A Fork in The Blockchain: Income Tax and The Bitcoin/Bitcoin Cash Hard Fork, 19 N.C. J.L. & TECH. ON. 283, 284 (2018).换句话说,区块链技术构成了用于数据存储和软件应用程序管理的基础架构。(19)参见前引,第33页。

本部分从区块链的网络结构、用于认证的公私钥密码学、区块链金融交易以及交易验证的挖掘过程等四个部分探讨区块链技术。

(一) 网络结构

区块链的网络结构由一系列节点组成。这些节点即计算机,计算机通过互联网连接。其中每个节点都保存着交易记录,称为分类账。(20)参见David Mills et al. Distributed Ledger Technology in Payments, Clearing, and Settlement 10 (Fed. Reserve Bd. Fin. & Econ. Discussion Series, Working Paper No. 95, 2016).区块链技术的网络结构依附于互联网的B/S、C/S结构。互联网的原始结构包括传输控制协议和互联网协议两个层面。传输控制协议负责将数据包组装成消息并确保接收到原始消息;互联网协议负责将数据包从一个节点传递到另一个节点。(21)参见Paul E. Ceruzzi, Computing: A Concise History,121(2012).

随着互联网的发展,当代的互联网模型由五层组成:(22)参见前引,第47页。(1) 物理层,包括计算机向互联网传输信息或从互联网传输信息所需的全部硬件。(23)参见前引,第47页。(2) 数据链路层,包括连接到互联网的硬件接口的以太网和Wi-Fi系统的所有协议。(24)参见前引,第47页。(3) 网络层,受网际协议(IP)的控制,网际协议将局域网连接在一起形成互联网。通过互联网连接的计算机被分配唯一的IP地址来帮助数据在网络中传输。(25)参见前引,第47页。(4) 传输层,主要由传输控制协议(TCP)和用户数据报协议(UDP)控制,确保将数据包正确地发送到网络层。(26)参见前引,第47页。(5) 应用层位于TCP/IP堆栈的顶部,TCP/IP堆栈由一组协议组成,允许人们共享信息、交换消息、传输文件或将域名解析为相应的IP地址。(27)参见前引,第47页。

像比特币这样的区块链网络,最终依靠TCP协议和IP协议运行,因此可以将其视为位于传输层的之上应用程序协议。(28)参见前引,第47页。每个区块链用户都有一个唯一的网络识别地址,类似于电子邮件地址。(29)参见Andreas M. Antonopoulos, Mastering Bitcoin: Unlocking digital Cryptocurrencies,65(2d ed.2017).通常,用户将钱包作为与网络交互的主要界面。(30)参见前引,第93页。钱包是用于存储包含加密货币、地址和密钥的应用软件。

另外,区块链网络通常是开源的,这意味着网络运行所需的软件代码是公开的。(31)参见Andreas M. Antonopoulos, Mastering Bitcoin: Unlocking digital Cryptocurrencies,1(2d ed.2017).例如,比特币网络软件栈“比特币钱包”(Bitcoin Core)就是一个开源项目,它可以在各种计算设备上运行。(32)参见前引。比特币钱包可在GitHub上运行,源代码根据开放(MIT)许可证提供。(33)参见Bitcoin, Bitcoin Core integration/staging tree, Github(2019).由于该技术强调去中心化,因此区块链协议的开源性质至关重要。(34)参见Scott J. Shackelford, Steve Myers, Block-by-Block: Leveraging the Power of Blockchain Technology to Build Trust and Promote Cyber Peace, 19 Yale J. L. & Tech. 334, 349 (2017).的确,《比特币白皮书》明确指出,没有中央管理员可以更改智能合约。(35)参见前引⑥,第192页。与此相反,区块链网络被描述为点对点网络。

点对点网络是一种所有成员都享有同等权利和义务的网络结构。(36)参见前引⑥,第192页。点对点网络的开发是解决双重支出问题,即同一枚数字货币被重复支付的情况。(37)参见前引⑦,第8页。例如,区块链协议是使用时间戳和工作量证明来记录公共交易历史的点对点网络。(38)参见前引⑦,第8页时间戳捕获网络交易的时间顺序,而工作量证明验证交易是否有效。(39)参见前引,第351页。区块链网络的功能可以理解为六步过程。(40)参见前引⑦,第3页。如《比特币白皮书》中所述,运行区块链网络的步骤如下:(1) 新的交易将向全网广播;(2) 每一个节点都将收到的交易信息纳入同一个区块中;(3) 每个节点都致力于在自己的区块中找到一个具有足够难度的工作量证明;(4) 当一个节点找到一个工作量证明后,就向全网进行广播;(5) 当且仅当包含在该区块中的所有交易都是有效的且是之前未存在过的,其他节点才认同该区块的有效性;(6) 其他节点表示接受该区块,而接受的方法则是跟随在该区块的末尾,制造新的区块以延长该链条,并将该区块的哈希输出视为新区块的随机散列值。(41)参见前引⑦,第3页。通常,节点将最长的链视为正确的链,并将继续扩展。(42)参见前引⑦,第3页。此外,节点在网络之间的交易是通过公私钥加密系统进行的。

(二) 公私钥密码学

公私钥密码学(PPKC)是一种身份验证方法,它依赖于一组数学上相关的数字:私有密钥、公有密钥和数字签名。(43)参见前引⑥,第191页。这种方法是为了满足个人身份验证的安全密钥分发的需要而开发的。(44)参见前引,第14页。安全密钥由公有密钥和由唯一的公有密钥派生的私有密钥组成。(45)参见前引,第56页。公有密钥用于接收资金并生成地址,私有密钥用于签署交易以使用资金。(46)参见前引,第56页。本质上,地址是作为参考点共享的,公有密钥则充当私密密码。(47)参见前引,第15页。数字签名是一种身份验证机制,消息创建者可以附加用作个人签名的数字串。(48)参见前引⑦,第8页。哈希函数是数字签名机制的关键。哈希函数h将任意字符串映射为以确定的、公共的、随机的方式的固定长度内容:(49)参见MIT Open Courseware, Design and Analysis of Algorithms, Lecture Notes, Lecture:21 Cryptography: Hashing (Spring 2015).h:{0,1}*→{0,1}d.本质上,哈希函数映射信息以进行身份验证。(50)参见Bradley N. Miller, David L. Ranum, Problem Solving With Algorithms And Data Structures Using Pyton,196(2011).它通过对公钥数据进行散列以生成地址。(51)参见前引,第65页。然后,对私钥数据进行散列,创建一个数字签名。(52)参见前引⑥,第192页。简而言之,PPKC使加密消息的发送无须共享键。(53)参见前引,第14页。

例如,最早的PPKC系统之一是Rivest-Shamir-Adleman(RSA)算法。(54)参见R.L. Rivest, et. al., A Method for Obtaining Digital Signatures and Public-Key Cryptosystems (1977).RSA算法通过将两个素数相乘生成一组数学链接的公钥和私钥集。(55)参见前引。两个素数相乘在计算上不复杂,但要找出哪个素数相乘得到一个数字在计算上是复杂的。(56)参见前引,第15页。RSA算法利用了这一数学现象,使得人们可以广播公钥,而私钥则保持相对安全。(57)参见前引,第15页。因此,发送方可以通过将消息与发送方的私钥相结合的方式,将数字签名附加到消息上。(58)参见前引,第15页。总之,PPKC允许各方通过区块链匿名交换消息。(59)参见前引,第38页。此外,区块链使用PPKC来验证分布式账本上记录的数据的完整性。(60)参见Larissa Lee, New Kids on the Blockchain: How Bitcoin’s Technology Could Reinvent the Stock Market, 12 HASTINGS BUS. L.J. 81, 96 (2016).验证过程产生数字签名,它表示发送方将消息传输到接收方的意图。(61)参见前引,第344页。正如中本聪所述,比特币是“数字签名链”。(62)参见前引⑦,第2页。然而,验证允许安全交易的数字签名链需要更复杂的过程。事实上,一些学者声称区块链的关键创新在于其处理交易安全的能力。(63)参见Edmund Mokhtarian, Alexander Lindgren, Rise of The Crypto Hedge Fund: Operational Issues and Best Practices for an Emergent Investment Industry, 23 STAN. J.L. BUS. & FIN. 112, 155 (2018).

(三) 金融交易

总体而言,美国的支付、清算和结算(PCS)系统每天处理大约6亿笔交易,价值超过12.6万亿美元。(64)参见前引,第3页。金融交易的基本要素是:(1) 参与者网络;(2) 在参与者之间转移的资产或资产集;(3) 定义与交易相关的程序和义务的转移过程。(65)参见前引,第5页。金融交易的核心是告诉网络某个价值的所有者已经授权将该价值转移给另一个所有者。(66)参见前引,第18页。换句话说,交易是对系统中参与者之间的价值转移进行编码的数据结构。(67)参见前引,第117页。虽然成本高昂的金融机构已经监管此类交易,但有人认为区块链能够赋予网络交易者自行执行此功能。(68)参见前引,第102页。实际从理论上讲,区块链最有趣的一个方面是它不需要中央发行机构来验证交易。(69)参见Se-Joon Chung, Euiwoong Lee, In-Depth Analysis of Bitcoin Mining Algorithm Across Different Hardware, Carnegie Mellon University (2019).相反,在区块链中,交易被捆绑成区块。(70)参见Matteo Romiti, et. al. A Deep Dive into Bitcoin Mining Pools 1 (2019).Explorer, Blocks(2019). (为流行的区块链提供了一个最新区块的数据列表)区块是一种将交易信息汇总后记录在公共分类账的数据结构。(71)参见前引,第196页。每个区块均由前一个区块的哈希值、最近十分钟发生的交易以及一个称为随机数的随机整数组成。(72)参见前引。每个区块都被广播到全网,这使得区块的求解成为一个复杂的算法问题。(73)参见前引,第3页。寻找区块需要大量的尝试计算,但验证区块是否合法有效只需少量的计算。(74)参见前引,第26页。区块被验证后,每笔交易都是分布式分类账中记录的公共条目。(75)参见前引,第117页。实际上,每笔交易都被网络中的每个成员记录,因此它们都共享一个统一的余额和交易的公共分类账。(76)参见前引⑥,第171页。

有人认为,区块链使人们可以在不暴露真实身份的情况下参与交易。(77)参见前引,第38页。然而,与区块链交易相关的上下文信息可以被分析进行去匿名化处理。(78)参见前引,第38页。此外,传统观点认为区块链交易是即时处理的,没有任何费用。与之相反,大多数交易都包括交易费用。(79)参见Block Explorer, Average Fee (2019) .一般来说,费用是根据投入总和与产出总和之间的差额来计算的。(80)参见前引,第129页。从所有投入中扣除所有产出后剩余的任何超额数额,都是矿工收取的费用。(81)参见前引,第129页。

撇除费用问题,区块链交易过程受到学者们的好评。确实,一位学者指出:“分布式计算系统的关键创新是每十分钟全网计算同一道题,使去中心化的网络就交易状态达成共识。”另一位学者指出:“或许比特币最大的技术成就是建立了一个基于加密证明而非信任的点对点交易系统。”(82)前引,第2页。然而,没有区块验证就不可能进行区块链交易,而区块验证是通过称为挖矿的过程进行的。(83)参见Ryan Farell, An Analysis of the Cryptocurrency Industry, University of Pennsylvania Scholarly Commons (May 2015).

(四) 挖矿

挖矿是验证区块链交易的过程。(84)参见前引,第213页。通常,挖矿的目的是在没有中央权威的情况下实现网络范围的共识。(85)参见前引,第213页。在比特币协议中,挖矿涉及哈希算法SHA-256的求解。该算法旨在将任意输入转换为256位的字符串。(86)参见Louis Tessler, Tim Byrnes, Bitcoin and Quantum Computing (November 12, 2017).在实践中,挖掘过程涉及整个区块的哈希迭代,直到找到哈希输出的有效答案为止。(87)参见前引,第228页。矿工求解SHA-256并产生工作证明量。直到哈希算法的求解结果满足目标时,这个区块在格式上才是有效的。(88)参见前引,第220页。

挖矿可以被定义为矿工从最近的区块,即生成的哈希输出小于目标值T的区块(目标值T被认为是有效的哈希输出)中查找输入随机数和该区块信息的搜索问题。(89)参见前引。通常,使用尝试计算挖掘区块的成功概率由 Trt/2256决定,其中r是哈希率,即每秒的计算次数,t是以秒为单位的时间间隔。(90)参见前引。当前没有可以对SHA-256函数进行反转的已知有效算法。(91)参见前引。因此,解决SHA-256函数的唯一方法就是暴力搜索。(92)参见前引。换句话说,矿工会无限期地重复更改随机数的过程,直到他们随机击中满足签名要求的输出字符串(零)为止。(93)参见前引。例如,当比特币矿业系统搜索到哈希算法生成的一个散列值h满足h

工作量证明机制确保交易能够被那些愿意花费大量体力和时间来完成交易的人所验证,同时引入诱因来诱导市场竞争。(96)参见Subhan Nadeem, How Bitcoin Mining Really Works, freeCodeCamp.事实上,破解SHA-256算法寻找到有效答案的矿工会得到数字货币奖励。(97)参见Craig Easland, DAO Prompts SEC to Examine ICOs, 21 No. 10 Wallstreetlawyer.com: Sec. Elec. Age NL 3 (2017).例如,在比特币协议中,前4年每个区块发行了50个比特币。(98)参见前引,第215页。但是,每四年破解一个区块所获得的比特币数量就会减半。(99)参见前引,第103页。因此,在2012年,比特币的发行率降至25个比特币;2016年,比特币发行率降至12.5比特币;到2020年,比特币的发行率降至6.25比特币。(100)参见前引,第215页。这个数字将每四年继续减半,直到2140年2100万比特币被发行完。(101)参见Geogre Gilder, Life After Google:The Fall of Big Data and The Rise of The Blockchain Economy,249(2018).

但是,对于矿工来说回报是有代价的。由于SHA-256算法只能通过暴力搜索方法求解,因此挖矿需要大量的电力和计算能力。(102)参见前引,第26页。由此,矿工们合在一起形成了矿池。参与者共同努力寻找下一个区块,并根据每个矿工的贡献分享奖励。(103)参见前引,第3页。实际上,由于比特币中存在采矿池,单个矿商解决的区块投入产出比例稳步下降在今天几乎是不可能的。(104)参见前引,第3页。而且,矿池之间的竞争非常激烈,由此产生了有利于拥有最大计算能力矿池的对抗策略。(105)量子计算是一种相对较新的处理形式,可以利用量子力学的特性来提高计算效率,关于量子计算的详细描述将在本文第三部分提供。因此,量子计算将是未来区块链安全的重要元素。(106)参见E.O. Kiktenko, et.al., Quantum-secured blockchain 2 (2018).

三、 后量子安全

一般来说,区块链当前面临两个突出的后量子安全漏洞,首先是公钥对应者暴露后私钥的脆弱性;其次是SHA-256算法的漏洞。本部分将首先介绍量子计算的基本概念,然后分别讨论这两种安全漏洞。

(一) 量子计算

一般来说,量子计算机是利用量子效应进行计算的物理系统。(107)参见Aleksey K. Fedorov, et. al. Quantum Computers Put Blockchain Security at Risk, 563 NATURE INT’L J. SCI. 465, 466 (2018).量子计算机与经典计算机的不同之处在于处理信息的方式。(108)参见Jacob Biamonte, et. al. Quantum Machine Learning 5 (2018).经典计算机用二进制位表示信息。(109)参见前引,第3页。然而,量子计算机使用量子位来处理信息,量子位能够将信息保存在复杂的向量空间中。(110)参见Eleanor Rieffel, Wolfgang Polak, Quantum Computing: a Gentle Introduction, 14(2011).这反映了量子计算机和经典计算机在信息储存上的区别。(111)参见Leonard Susskind, Art Friedman, Quantum Mechanics, The Theoretical Minimum 2(2014).

实际上,量子位是二维复向量空间中的单位向量,特定的基础{|0>,|1>}已经确定。(112)参见Eleanor Rieffel, Wolfgang Polak, An Introduction to Quantum Computing for Non-Physicists, 8 (2000).例如, |0> 和 |1> 可能对应一个电子的向上和向下的状态。(113)参见前引。有趣的是,在叠加状态下,一个量子位可以表示值0或1,或者同时表示值0或1的某种组合。(114)参见Peter M. Kogge, Jonathan Baker, Quantum Computing Introduction, University of Notre Dame, CSE 30151 (2017).一般来说,量子计算的目标是应用量子力学原理来提高经典计算方法的效率和计算能力。(115)参见Systems and Methods for Real-Time Quantum Computer-Based Control of Mobile Systems, U.S. Patent No. 9,400,499 to Williams, et al. (Jul. 26, 2016).有趣的是,NASA量子人工智能实验室的负责人埃莉诺·里弗尔(Eleanor Rieffel)指出:“量子计算的基本单位不再是比特,而是量子比特或量子位。”(116)前引,第2页。通常,有两种不同类型的量子计算机,即绝热量子计算机和门模型量子计算机。(117)参见Ehsan Zahedinejad, Arman Zaribafiyan, Combinatorial Optimization on Gate Model Quantum Computers: A Survey 1 (2017).

第一种类型的量子计算机是绝热式量子计算机。加拿大D-Wave公司成功开发出了绝热式量子计算机(AQCS),并于2006年申请专利。(118)参见Amin等人的美国专利第7,135,701号,“具有超导量子位的绝热量子计算”(2006年11月14日),以及Newns等人的美国专利第6,649,929号,“利用D波超导体进行量子计算”(2003年11月18日)。从硬件的角度来看,AQCS使用液氮和液氦将特殊的量子芯片冷却到0.015开尔文(温度)。这个温度比星际空间的温度低175倍。(119)参见Quantum Computing, NASA Advanced Supercomputing Division.量子芯片不像传统的计算机芯片那样使用硅,而是使用一种叫作铌的金属。(120)参见前引,Amin等人的美国专利第7,135,701号。该芯片在一个16×16的单元矩阵中包含2048个量子位,每个单元具有8位。(121)参见D-Wave Breakthrough Demonstrates First Large-Scale Quantum Simulation of Topological State of Matter, D-Wave Press Release (August 22, 2018).铌在整个芯片中形成回路,连接量子位,并充当超导金属,每个回路模拟一个量子自旋。(122)参见前引,Newns等人的美国专利第6,649,929号。当芯片的温度冷却至接近零开尔文时,芯片就变成了一种超导体,即一种具有零电阻和磁通量特性的金属。(123)参见Alejandro Perdomo, et. al. A Study of Heuristic Guesses for Adiabatic Quantum Computation 5 (2010).这使得芯片表现出量子力学效应并能够消除计算过程中产生的噪声。(124)参见前引,第220页。从计算的角度看,AQCS采用绝热定理,该定理由两部分组成:伊辛模型和横向磁场。(125)参见Augusto Cesar Lobo, et al. Geometry of the Adiabatic Theorem (2012).

伊辛模型传统上用于统计力学,其中的变量是二进制的,变量之间的关系用耦合表示。(126)参见前引。此外,伊辛模型使用哈密顿能量测量函数来描述量子系统的总能量。(127)参见D-Wave System Documentation, Introduction to Quantum Annealing (2018) .输入系统的任何特定状态,哈密顿函数就会返回该状态的能量。(128)参见Mohammad H. Amin, et. al. Quantum Boltzmann Machine 2 (2016) .哈密顿函数输入的是系统的状态,(129)参见前引,Amin等人的美国专利第7,135,701号。输出是系统的能量测量值。(130)参见前引,第10页。伊辛模型定义如下:(131)D-Wave系统文档,参见前引。

在这里,Hs(s)是系统的能量测量值。(132)D-Wave系统文档,参见前引。定义了初始哈密顿量的基态,它是所有量子比特都为零的直积态。(133)D-Wave系统文档,参见前引。定义了最终哈密顿量的基态,即系统的最低能量状态。(134)D-Wave系统文档,参见前引。哈密顿量是初始哈密顿量和最终哈密顿量的总和。(135)参见前引,Amin等人的美国专利第7,135,701号。

AQCS的第二个基本要素是横向磁场。横向磁场可以用来解决优化问题。(136)参见前引,Amin等人的美国专利第7,135,701号。在计算过程中,量子计算机的每个量子位以在环形磁场中编码的叠加态比特开始计算。(137)参见前引,Newns等人的美国专利第6,649,929号。然后,慢慢调高磁场强度H,自旋之间的交互作用将减弱。(138)参见前引,第8页。当磁场对每个自旋作用时,每个量子位都向经典状态移动,以0或1结束。(139)参见前引,Amin等人的美国专利第7,135,701号。根据磁场强度,量子位在磁场存在的情况下分布排列以使其能量最小化。(140)参见前引,Amin等人的美国专利第7,135,701号。此外,通过称为耦合器连接起来的多个量子位之间的结果状态相互影响。(141)参见Systems and Methods for Real-Time Quantum Computer-Based Control of Mobile Systems, U.S. Patent No. 9,400,499 to Williams, et al. (Jul. 26, 2016).AQC模型的主要优点是其可扩展性。(142)参见Kogge, Baker, supra note 115. See D-Wave Breakthrough Demonstrates First Large-Scale Quantum Simulation of Topological State of Matter, supra note 122.但是,它的主要缺点是不能扩展到通用量子计算机。(143)参见Joel M. Gottlieb, Introduction to the Physics of D-Wave and Comparison to Gate Model, North Carolina State University, D-Wave (March 20, 2018).

第二种类型的量子计算机是门模型量子计算机(GMQC)。(144)“多量子位波受控闸”,参见Chow等人的美国专利第9,432,024号(2016年8月30日)。从本质上讲,GMQC使用电路模型,用量子等效门代替经典门。(145)参见前引。在GCMQ中,量子位是由逻辑门的序列决定的,这些逻辑门是量子电路的编译表示。(146)哈密顿比例缩放的绝热量子计算方法,参见前引,Amin等人的美国专利第7,135,701号。在GMQC中,计算的目标是控制和操纵量子态随时间的演变。(147)D-Wave系统文档,参见前引。GMQC的主要优点是可以扩展到通用量子计算机。(148)参见前引。通用量子计算机是可以模拟任何其他量子计算机的量子计算机。(149)参见前引,Amin等人的美国专利第7,135,701号。

量子门是操作少量量子比特状态转换的量子线路。(150)参见前引,第74页。量子门的某些序列被称为量子门阵列或量子电路。(151)参见前引,第74页。在量子信息处理中,门是用于描述量子算法的数学抽象。(152)参见前引,第74页。但是,量子门上进行的计算并不一定像在经典情况下的比特计算。(153)参见前引,第74页。例如,受控非门(Cnot)操作两个量子比特,第二个量子比特只有在第一个量子比特为 |1>的时候进行NOT操作,否则就保持不变。(154)参见前引。受控非门(Cnot)定义如下:(155)参见前引,第20页。Cnot=|0><0|⊗I+|0><1|⊗X。在这里,I表示恒等变换,X代表NOT操作,⊗是张量积。有趣的是,Cnot是酉矩阵,并且是可逆的。(156)参见前引,第77页。受控非门在量子计算中的重要性源于它改变两个量子位之间纠缠状态的能力。(157)参见前引,第77页。

总之,AQC和GMQC都为量子运算和密码学的未来提供了巨大的潜力。主导AQC和GMQC开发的公司分别是D-Wave和IBM。(158)参见Quantum Computing Applications: A Patent Landscape Report, Patinformatics, LLC, Patent Landscape Reports 8 (2018).事实上,两家公司都对各自机器的硬件架构进行了大量的研究。(159)参见前引。而旨在获取有关量子处理器的详细信息以提高性能的量子磁感应断层摄影技术的发展,为量子计算机未来的发展提供了细致的方向。(160)参见Amir Kalev, Anastasios Kyrillidis, Validating and Certifying Stabilizer States 1 (2018).此外,量子硬件研究的关键是量子算法的开发和实现。(161)参见前引,Volodymyr Mnih, et. al. Conditional Restricted Boltzmann Machines for Structured Output Prediction (2012);参见前引。量子算法是可以在量子计算机上执行的一组解决问题的指令。(162)参见前引,第2页。早期成功的量子算法研究证明了量子计算领域的专家们对区块链的安全性的担忧。(163)参见Konstantinos Chalkias, et. al. Blockchained Post-Quantum Signatures 8 (2018).实际上,量子算法在密码学中的应用暴露了区块链技术的安全性漏洞。(164)参见前引,第466页。

(二) 椭圆曲线加密法&肖尔算法

区块链的PPKC系统基于椭圆曲线加密法(ECC)。(165)参见前引,第96页。ECC在包含有限个元素的有限域上使用椭圆曲线的代数结构。(166)参见Stewart I., et al. Committing to Quantum Resistance: A Slow Defence for Bitcoin Against a Fast Quantum Computing Attack., R. Soc. open sci.5: 180410, at 3. (2018).私钥通常是随机选择的。(167)参见前引,第57页。私钥通过椭圆曲线算法加密后派生成公钥。(168)参见前引,第57页。公钥由私钥与椭圆曲线上的一点相乘(这个相乘不是普通上的数学相乘,而是密码学上的相乘)获得。K=k*g,其中K是公钥,k是私钥,g是椭圆曲线上的生成点。(169)参见前引,第63页。因为所有比特币用户的生成点都是相同的,私钥k乘以g将始终产生相同的公钥K。(170)参见前引,第63页。椭圆曲线上的点集合形成一个阿贝尔群。(171)参见Jeffrey L. Vagle, A Gentle Introduction to Elliptic Curve Cryptography, BBN Technology,17 (2010).椭圆曲线最简单示例如下:E(IFq):y2=x3+ax+b其中,E(IFq)表示E是坐标在IFq上的点的集合。(172)参见MIT Open Courseware, Seminar in Algebra and Number Theory: Rational Points on Elliptic Curves 18.704, Massachusetts Institute of Technology 8 (2004).本质上,ECC使用离散对数问题(DLP)机制来保护公私密钥对的安全性。(173)参见前引,第172页。

然而,在1994年,麻省理工学院教授彼得·肖尔(Peter Shor)提出了一种可以在多项式时间内求解DLP的算法。(174)参见前引,第1页。肖尔在其论文《量子计算机上质因数分解和离散对数的多项式时间算法》中论述了QGMC上的DLP解决方案。(175)参见Peter W. Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer 20 (1995).肖尔提出如下方案:给定素数p和椭圆曲线上一生成点g,设g是p的一个原根;坐标x关于g的离散对数(modp)定义为一整数r(r满足0≤r

肖尔算法的关键要素是量子傅里叶变换。(179)参见前引,第175页。量子傅里叶变换是将一个复数向量映射到另一个复数向量的酉变换。(180)参见Scott Aaronson, Shor, I will do it, Shtetl-Optimized, The Blog of Scott Aaronson (2007).结果产生一个线性变换,它将编码周期序列的量子状态映射到编码该序列周期的量子状态。(181)参见前引。因此,考虑到肖尔的量子傅里叶变换以及模幂运算,黑客能够在给定用户公钥的交易期间获得区块链用户的私钥。(182)参见前引,第466页。

根据英国皇家学会的一份公开科学报告,量子计算机能够毫不费力地由公开的公钥推断出私钥。(183)参见前引,第5页。事实上,该报告解释了肖尔的算法提供了一种对区块链PPKC系统进行多项式时间攻击的可行方法。(184)参见前引,第5页。纽约大学学者路易斯·泰斯莱(Louis Tessler)和蒂姆·拜恩斯(Tim Byrnes)合著的另一篇论文提出:由于ECC的使用,悬而未决的区块链交易存在固有的漏洞。(185)参见前引。实际上,该论文指出:“椭圆曲线加密法容易受量子计算的影响,因为肖尔的算法可以很容易地被修改来解密椭圆曲线发送的消息,进而可以利用量子计算机从公钥计算出私钥。”(186)前引。本质上,攻击者可以计算出在发布到网络的交易输入中揭示的公共密钥相对应的私有密钥。(187)参见前引,第5页。因此,无论公开密钥如何显示,所有者都有可能失去对其资金的控制。(188)参见前引,第5页。由此,不建议重用地址。(189)参见前引,第5页。除了针对个人账户的攻击外,量子计算还将对整个网络产生影响,尤其是在挖矿方面。

(三) SHA-256 &格罗弗算法

SHA-256算法是区块链挖掘的基础。SHA-256是一种单向散列函数,它可以将任何任意大小的消息压缩为消息摘要。(190)参见National Institute of Standards and Technology, FIPS Pub 180-4: Secure Hash Standard. Federal Information Processing Standards Publication 180-4, U.S. Department of Commerce, at 3 (August 2015).目前认为还没有已知有效的算法可以对SHA-256逆推反算。(191)参见前引。因此,求解SHA-256的唯一方法是使用暴力搜索,尝试不同的输入直到找到有效的结果为止。(192)参见前引。如果有可能找到一种量子算法来有效地逆推SHA-256,那新的区块就容易被挖掘出来。(193)参见前引。

SHA-256的输出是一系列64个字符的字符串,占据32字节的空间。例:K{256}0,K{256}1,…,K{256}63|ψ,表示前64个素数的立方根的小数部分的前32位。(194)参见前引,第11页。这些字符串以4位字符串的二进制表示,以十六进制的形式存储。(195)参见前引,第7页。总的来说,SHA-256使用6个逻辑函数,每个函数都对32位字进行操作,分别表示为x、y和z。(196)参见前引,第10页。SHA-256算法可分为预处理和哈希计算两个阶段。(197)参见前引,第3页。

预处理包括三个步骤:填充消息、将消息解析为块以及设置初始哈希值。(198)参见前引,第13页。填充的目的是确保消息长度是适当的位数。(199)参见前引,第13页。接下来,将消息及其填充解析成512位块,M(1),M(2),……,M(N)。(200)参见前引,第14页。对于SHA-256函数,初始哈希值由八个32位的字(以十六进制表示)。(201)参见前引,第15页。例如:这些字是通过取前8个素数的平方根的小数部分的前32位得到的。(202)参见前引,第15页。

在哈希计算阶段,使用SHA-256对长度为1位的消息M进行哈希1的长度l比特。该算法使用:(1)64个32位单词的消息调度;(2)8个32位字的工作变量;(3)8个32位字节的哈希值。(203)参见前引,第21页。SHA-256的最终结果是一个256位的消息摘要。(204)参见前引,第21页。经过计算,得到256位的报文摘要M为:(205)参见前引,第23页。

如上所示,该算法在8个32位变量中维护了256位的哈希值。(206)参见前引。总的来说,对于给定的消息,SHA-256将消息散列成256位的散列值。(207)参见前引。虽然SHA-256没有倒排,但量子搜索算法提供了一种加速求解哈希率的方法。(208)参见前引,第5页。

总而言之,格罗弗认为这一结果是量子计算机胜过其经典对手的另一种方式的证明。(216)参见前引,第2页。由于求解新区块的随机性或非结构化性质,格罗弗算法提供了一种加快挖矿过程的方法。(217)参见前引,第4711页。应用传统方法,即用哈希算法挖掘区块的成功概率由Trt/2256决定,其中r是哈希率——每秒的迭代次数,t是时间(以秒为单位)。(218)参见前引。对于运行格罗弗算法的量子矿工来说,求解成功的概率为:这里的rq是每秒的格罗弗迭代次数,即量子哈希列率。(219)参见前引。因此,与传统的搜索算法相比,格罗弗算法能够实现经典计算机上搜索算法的二次加速。(220)这里的格罗弗搜索是指通过格罗弗算法进行搜索。

比特币评论员克雷格·赖特(Craig Wright)认为,尽管量子计算可能会加快求解的速度,但当前的量子计算架构无法运行这种算法。(221)参见Craig Wright, Bitcoin and Quantum Computing, SSRN (June 29, 2017)但是,英国皇家学会的开放科学(Open Science)报告指出,在后量子世界中,矿工可能会使用格罗弗算法对区块进行挖掘,从而获得不公平的优势。(222)参见前引,第4页。该报告进一步阐述,一旦量子计算发展到可被采矿业接受的水平,它将会很快被矿工采用。(223)参见前引,第4页。

目前尚不清楚可实施格罗弗算法的规模。坦普尔大学的一个研究团队在IBM的GMQC上实现了格罗弗算法。(224)参见Aamir Mandviwalla, et al. Implementing Grover’s Algorithm on the IBM Quantum Computer (2018).然而,对于在不久的将来实际实施的可能性而言,结果相对令人失望。(225)参见前引。此外,一些报告和研究表明D-Wave的AQC可能具有实施量子密码学算法进行采矿的能力。(226)参见前引,第467页;前引,第11页。最终,一旦硬件设备达到要求,格罗弗算法的结果就是一个与散列关联的值,即使得x→h

四、 法律经济学

从法律经济学的角度来看,区块链的本质是模糊的。本部分首先对加密货币进行了一般性的讨论,对加密货币的经济数据进行了分析。然后,研究了围绕加密货币的宪法问题。最后,本部分探讨了经济监管和加密货币的相关理论。

(一) 加密货币

加密货币是一种使用区块链技术创建的数字令牌。(227)参见Neil Tiwari, The Commodification of Cryptocurrency, 117 MICH. L. REV. 611, 615 (2018).在《比特币白皮书》中,中本聪将电子货币定义为“数字签名链”。(228)前引⑦,第2页。此外,哥伦比亚大学学者、黎巴嫩美国大学经济学教授赛费迪安·阿莫斯(Saifedean Ammous)在其著作中指出:“比特币是服务于货币功能的最新技术,它解决了如何跨越时间和空间转移经济价值这一问题。”(229)前引⑥,第1页。根据阿莫斯的观点,从本质上讲,货币是一种公认的交换媒介。(230)参见前引⑥,第3页。简而言之,加密货币可以被定义为构成数字货币生态系统基础的概念和技术的集合。(231)参见前引,第1页。

从经济学角度来看,比特币在过去两年中势头良好。事实上,在2017年8月1日,比特币的市值为448亿美元。(232)参见Coin Market Cap, Bitcoin, Historical Data for Bitcoin (August 14, 2019).到2019年8月1日,比特币的市值达到了1856亿美元。(233)参见前引。图1(略)展示了2017年7月31日至2019年7月31日比特币的每日总市值。(234)参见Brian S. Haney, Bitcoin Data (2019) (the information contained in this chart was prepared by the author with information available at Coin Market Cap, Bitcoin, Historical Data for Bitcoin (August 14, 2019).确实,如图1所示,比特币的市值在仅两年内就增长了4倍。此外,跨区块链交易的比特币数量在过去两年中也显著增长。

图2(略)展示了2017年7月31日至2019年7月31日比特币日交易量走势。(235)参见前引。如图2所示,2017年8月1日,比特币交易总额为13.2亿美元。(236)参见前引。但是,在2019年8月1日,比特币交易总额为171.6亿美元。(237)参见前引。事实上,在图2所示的两年跨度里,比特币交易量增加了十倍以上。此外,单个比特币的价格也从2017年8月2日的2871.30美元上涨至2018年8月1日的776904美元,再上涨至2019年8月1日的10077.44美元。(238)参见前引。然而,其他加密货币的表现却不尽如人意。例如,名为以太坊的区块链在过去两年中产生的市值收益微乎其微。俄罗斯程序员维塔利克·布特林(Vitalik Buterin)创建了旨在运行各种应用软件程序的开源区块链以太坊。(239)参见Craig Easland, DAO Prompts SEC to Examine ICOs, 21 No. 10 Wallstreetlawyer.com: Sec. Elec. Age NL 3 (2017).以太坊的区块链是为运行智能合约而设计的。(240)参见前引,第114页。实际上,以太坊开发了一种在其区块链中创建智能合约的执行方法,而不是比特币的二进制执行方法。(241)参见前引,第114页。

以太坊创造了自己的加密货币即以太坊来奖励其链上的矿工。(242)参见前引,第114页。图3(略)展示了以太坊从2017年7月31日到2019年7月31日的总市值变化趋势。(243)参见前引。如图3所示,在2017年8月1日,以太坊的市值为212亿美元,2019年8月1日为233亿美元。(244)参见前引。此外,单个以太坊的价格从2017年8月2日的204.69美元上升到2018年8月1日的433.87美元,然后在2019年8月1日下降至218.55美元。(245)参见前引。根据2018年瑞士金融研究所的一份报告,比特币和以太坊在2018年市值大幅下降是因为区块链是“一种表现出强烈泡沫属性的高度投机性资产”。(246)J-C Gerlach, Dissection of Bitcoin’s Multiscale Bubble History, Swiss Finance Institute Research Paper No. 1830 (2018).然而,同为加密货币的以太坊和比特币之间的两个显著区别是比特币的发行速度和数量,这可能是比特币在2018年崩盘后强劲复苏的原因。(247)参见前引,第115页。实际上,与比特币不同的是,以太坊每年发行1500万枚以太坊,并且发行的以太坊总数没有上限。(248)参见前引,第115页。

然而,如图4(略)所示,与比特币类似,以太坊的交易量在过去两年也出现了显著增长。(249)参见前引。2017年8月1日,以太坊交易总额为15.8亿美元。(250)参见前引。到2019年8月1日,以太坊的交易总额为59.6亿美元。(251)参见前引。在两年内,比特币交易量增长了10倍,而以太坊的交易量则表现为较为温和的增长。迄今为止,就性能和受欢迎程度而言,比特币是占主导地位的加密货币。从经济学的角度来看,比特币有限的2100万枚电子币是否会导致其崩溃的问题仍未得到解决。经济学家乔治·吉尔德认为,数量有限是货币的致命缺陷,并且“为其他加密货币提供了巨大机遇”。(252)前引,第256页。其他人则认为,随着比特币稀缺性的增加,作为资产类别的比特币的价值将继续上升。(253)参见Kyle Torpey, Here’s The Case For A $100,000 Bitcoin Price By The End of 2021, Forbes (August 4, 2019).无论比特币未来的表现如何,到目前为止,整个加密货币市场都以前所未有的速度发展。(254)参见前引。然而,加密货币的合法性仍然存在问题,与此同时对它实行监管监督的可能性则会减缓提升。

(二) 合宪性

赛义德·阿莫斯认为:“现代性的根本骗局是政府需要管理货币供应的观点。”(255)前引⑥,第136页。然而,《宪法》中有关货币的条款明确规定:“国会应具有铸造货币,调议其价值,并厘定外币价值,以及制定度量衡的标准的权力。”(256)U.S. Const. Art. I §8, cl.5.这一决定货币发行权的条款结合拨款权条款“除根据法律规定的拨款外,不得从国库提取任何款项……”(257)U.S. Const. Art. I §9, cl.7.共同确立了国会的财政权。(258)参见Kate Stith, Congress’ Power of The Purse, 97 YALE L.J. 1343, 1344 (1988).耶鲁大学法学教授凯特·斯蒂斯(Kate Stith)认为:“立法机关的这种授权是我们宪法秩序的基础。”(259)前引。然而,货币供应不再由国会控制。(260)参见Ali Khan, The Evolution of Money: A Story of Constitutional Nullification, 67 U. CIN. L. REV. 393, 435 (1999).而是由美联储监督国家的货币供应,进而通过市场运作创造货币。(261)参见12 U.S.C.A. § 411.联邦最高法院在“法偿货币案”判决中明确表示:“国会有权为了自己的利益以及政府对货币交易的需要将有国有银行合并。”(262)The Legal Tender Cases, 110 U.S. 421, 445 (1884).此外,在“诺曼诉巴尔的摩案”中,联邦最高法院对宪法赋予国会财政监督权的目的作出了论述:“《宪法》旨在提供相同的货币,在所有的州均具有统一的法律价值。正是因为这个原因,联邦政府被授予调节货币价值的权力,而各州却被剥夺了此权力以及发行信用票据的权力。”(263)Norman v. Baltimore & O.R. Co., 24 U.S. 240, 303 (1935).事实上,不难发现国会监管财政体系的宪法权力的几乎不存在任何限制。(264)参见Richard W. Garnett, The New Federalism, The Spending Power, and Federal Criminal Law, 89 Cornell L. Rev. 1, 24 (2003).有趣的是,今天的法律对联邦储备纸币和合法货币进行了区分。(265)参见前引,第439页。

尽管美联储和国会之间的财政控制处于平衡状态,但加密货币与国会钱权发生冲突和相互作用的程度在很大程度上取决于它是否被定义为货币。《宪法》对货币的定义从一开始就很模糊。(266)参见James B. Thayer, Legal Tender 1 HARV. L. REV. 73 (1887).支持加密货币作为货币的一个论据是,货币是一种被广泛接受的交换媒介。(267)参见前引⑥,第3页。而且,原则上也没有规定什么应该作为货币使用。(268)参见前引⑥,第3页。因此,该说法认为加密货币是一种支付媒介,因此它具有货币的功能。(269)参见前引⑥,第3页。然而,这一论点完全取决于其对货币的定义。

反对将加密货币作为货币的一个理由是认为它缺乏内在价值。(270)参见Nabilou, Hossein, Andre Prum, Ignorance, Debt and Cryptocurrencies: The Old and the New in the Law and Economics of Concurrent Currencies, Journal of Financial Regulation 7 (2018) (forthcoming).该观点的支持者声称,区块链技术是加密货币的唯一基础,因此它是一种纯粹的投机性资产。(271)参见前引。然而,这个论证是错误的,原因有二。首先,所有的价值都是基于主观判断而非内在。的确,价值是人们赋予环境中的事物的一个概念,并非来自于事物本身。(272)参见Zoltan Torey, The Cconscious Mind 61(2014).其次,在成本模型分析中,加密货币得以生产所需的成本包括人工、算力和电力。(273)参见前引⑥,第194页。因此,说加密货币没有任何内在价值是错误的。实际上,美元是一种法定货币,这意味着它没有任何内在价值,只有美国政府说它有价值,它才有价值。(274)参见John J. Chung, Money as Simulacrum: The Legal Nature and Reality of Money, 5 HASTINGS BUS. L. J. 109, 112 (2009).然而,有人会说加密货币没有政府的支持,这种说法可能是正确的。(275)参见Farell, supra note 84. Although, it is certainly possible for any government to capture a majority interest in a blockchain. And, due to the pseudo-anonymity of blockchain technology, it would be possible to do this conspicuously.无论如何,从价值的角度切入反对加密货币作为货币是站不住脚的。在《比特币白皮书》中,中本聪更常将区块链称为解决金融系统中交易问题的一种方法,书中并未出现“加密货币”这一术语。(276)参见前引⑦,第2页。然而,《比特币白皮书》中提到的加密货币的第一个来源“b-money”指的是“任何人都可以创造货币”的手段。(277)参见W. Dai, b-money, (1998).从根本上说,加密货币是否是货币仅取决于词汇本身的语法所赋予的语义。(278)参见Noam Chomsky, Syntactic Structures 11 (1957).在很大程度上,两种论证都建立在通过非正式语言结构来定义术语的方式上,从而成为模棱两可谬误的牺牲品。

然而,如果加密货币被定义为货币,它可能会被认为是伪造的甚至是非法货币,因为它作为一般的交换媒介与美元竞争,违反了联邦货币的垄断。(279)参见Eric Engle, Is Bitcoin Rat Poison? Cryptocurrency, Crime, and Counterfeiting (CCC), 16 J. HIGH TECH L. 340, 367 (2016).根据联邦法律,“任何人在美国境内,以货币的形式制造、变造、伪造任何货币的,将被罚款或监禁不超过15年,或两者兼而有之”。(280)18 U.S.C.A. § 485 (2019). 282 See William Baude, Ryan D.简单地解读法规,可以将加密货币看作伪造的货币。(281)参见William Baude, Ryan D. Doerfler, The (Not So) Plain Meaning Rule, 84 U. Chi. L. Rev. 539, 541 (2017). (Defining the plain meaning rule, “The plain meaning rule says that otherwise-relevant information about statutory meaning is forbidden when the statutory text is plain or unambiguous.”)在这里,法律解释的一个问题是“制造”(make)一词的含义。事实上,尚不清楚make是否包括采矿或完全创建区块链。法律解释的第二个问题是“硬币”(coin)一词的含义。实际上,有几种加密货币的名称中包含了单词coin,尽管这些数字令牌本身是存储在数据库中的数字和字母序列。(282)参见Global Cryptocurrency and Blockchain Market 2017 By Types (Bitcoin, Ether, Litecoin, Ripple, Peercoin) Analysis & Growth by 2022, Reuters Plus (Oct. 2, 2017).防伪法规对硬币的定义是否包括加密货币,是确定加密货币合法性的另一个问题。

最终,区块链技术必将挑战现状以及传统的法律和经济学思维。事实上,哈佛大学学者埃德温·维埃拉(Edwin Vieira)指出,当代的共识似乎是宪法肯定地赋予政府对货币和银行业的无限权力。如果不是知识分子极端主义,质疑这种假设也是徒劳无益的。(283)参见Edwin Vieira, Jr. The Forgotten Role of The Constitution in Monetary Law, 2 TEX. REV. L. & POL. 77, 89 (1997).几乎可以肯定的是,该权力包括惩罚开发替代货币供应或银行方法的开发者的权力。(284)参见前引⑥,第42页。实际上,赛义德·阿莫斯辩称:“政府对货币的控制已使金钱从生产价值的报酬转变为服从政府官员的报酬。”(285)前引⑥,第70页。然而,2016年美联储的一份报告将区块链技术描述为一种“创新”,将“以利用新技术的方式推动金融市场结构的变化”。(286)前引,第34页。尽管缺乏对区块链合法性的明确以及货币本身的抽象或数字性质,但监管仍将是未来区块链技术发展的关键。

(三) 经济监管

《宪法》还规定:“国会有权……为了规范与外国以及其他国家或地区进行商务往来……”(287)U.S.C.A. Const. Art. I § 8, cl. 3.尽管商业条款的范围主要是政治性的,但根据对商业条款的通俗理解来看,加密货币似乎在国会权力规制范围内,因为它在国内和全球商业中都扮演着重要角色。(288)参见Generally Gonzales v. Raich, 125 S.Ct. 2195 (2005). See also National Federation of Independent Business v. Sebelius, 567 U.S. 519 (2012).此外,法院在“佩里诉美国案”中解释称:“毫无疑问,国会有权规定货币价值,即建立货币制度,进而确定国家的通用货币。”(289)Perry v. U.S., 294 U.S. 330, 350 (1935).通常,政府通过制定法律来允许或禁止某种行为,直接利用其监管权力来影响民众的行为。(290)参见前引,第173页。例如,在区块链的背景下,中国已经完全禁止将首次代币发行(ICO)作为企业融资的方式。(291)参见Laney Zhang, Regulation of Cryptocurrency: China, The Law Library of Congress (July 12, 2018).Craig Easland, DAO Prompts SEC to Examine ICOs, 21 No. 10 Wallstreetlawyer.com: Sec. Elec. Age NL 3 (2017), (describing ICO’s as a corporate fundraising technique involving the exchange of cryptocurrencies).然而,政府也可以通过经济管制间接影响民众行为。(292)参见前引,第174页。

经济管制是指各种税收和补贴,以及对税率、准入和其他经济活动方面的明确立法和行政控制。(293)参见Richard A. Posner, Theories of Economic Regulation, National Bureau of Economic Research Working Paper No. 41 at 1 (1974).经济管制的一种理论是公众利益理论。(294)参见前引。该理论认为,管制是为了响应公众对纠正低效或不公平的市场行为的需求而产生的。(295)参见前引。然而,在区块链的背景下,一个有说服力的论点是,公正有纠正低效率与不公平监管以及控制货币供应的需求,而区块链正是对这种需求的回应。(296)参见前引⑥,第136页。确实有人认为,任何人在没有政府认可的情况下利用政府资金来发展财富是不切实际的。(297)参见前引⑥,第70页。

经济管制的第二种理论是俘获理论。(298)参见前引,第1页。该理论认为,监管是由各利益集团之间为最大程度地提高其成员收入而作出的斗争而产生的。(299)参见前引,第1页。根据该理论,那些由于区块链技术的成果损失最多的人诸如交易律师、银行和金融机构之类的可能会大力游说以采取监管措施来抑制区块链和加密货币。这一理论直指美国货币体系的核心。正如埃德温·维埃拉所指出的那样,从长远来看,因为法定货币是将财富从整个社会重新分配给富人的一种有害手段。(300)参见前引,第127页。

与加密货币相关的监管问题数不胜数,包括证券监管,税收考虑以及犯罪活动和加密货币的使用。(301)参见Jeremy Papp, A Medium of Exchange for an Internet Age: How to Regulate Bitcoin for The Growth of E-Commerce, 15 U. PITT, J, L. & POL’Y 33 (2014). See note . 参见Benjamin Van Adrichem, Howey Should be Distributing New Cryptocurrencies: Applying the Howey Test to Mining, Airdropping, Forking, and Initial Coin Offerings, 20 Colum. Sci. & Tech L. Rev. 388 (2019).实际上,美联储认为对《银行保密法》和反洗钱要求的遵守是区块链监管面临的两个主要问题。(302)参见前引,第30页。此外,从证券的角度来看,加密货币作为一种投资,它的监管范围也是一个问题。(303)参见Benjamin Van Adrichem, Howey Should be Distributing New Cryptocurrencies: Applying the Howey Test to Mining, Airdropping, Forking, and Initial Coin Offerings, 20 COLUM. SCI. & TECH L. REV. 388, 415 (2019).例如,1933年的《证券法》和1934年的《证券交易法》共同规定了向投资者披露证券信息的行为。(304)参见Daniella Casseres, South Cherry Street, LLC v. Hennessee Group LLC: Investors’ Desperate Plea for Second Circuit Standards, 6 J. BUS. & TECH. L 231, 235 (2011).因此,对于使用区块链技术的公司而言,公司财务的合规性至关重要。(305)参见Veronica Root, Coordinating Compliance Incentives, 102 Cornell L. Rev. 1003, 1010 (2017).

但是,鉴于区块链系统的半自治性质,监管的目标是不明确的。(306)参见前引,第174页。由于缺乏明确的监管对象,使得区块链技术的监管成为一项艰巨的任务。因此,普里马韦拉·德·菲利皮认为,政府监管区块链系统应用的最直接的方式是实施针对终端用户的法律法规。(307)参见前引,第175页。但是,该观点未能考虑到政府可以简单地购买任何区块链的多数权益,从而利用共识机制提升其完全控制网络的可能性。(308)参见前引,第33页。

有趣的是,来自亚利桑那州的国会议员大卫·施维科特(David Schweikert)对于区块链可能提供的机遇充满希望。(309)参见Mike Orcutt, Congress Takes Blockchain 101, MIT TECH. REV. (Mar. 15, 2017).事实上,国会议员施维科特和科罗拉多州众议员贾里德·波利斯(Jared Polis)是国会区块链核心小组的联合主席,这个两党合作的小组致力于促进区块链技术的未来并塑造国会在其发展中所扮演的角色。(310)参见Press Release, Rep. Darren Soto named Co-Chair of the Congressional Blockchain Caucus (January 28, 2019).据波利斯称,国会“有兴趣了解更多信息,我们希望提供一个论坛来做到这一点”。(311)参见前引。然而,特朗普(前)总统声称:我“不是比特币和其他加密货币的粉丝,它们并非货币,其价值极易波动且是虚拟的……”(312)Donald J. Trump, @realDonaldTrump, Twitter (5:15PM July 11, 2019).出于政府在美国经济中的核心地位,联邦政府肯定会参与加密货币的经济监管。

五、 结 论

围绕区块链的法律和经济问题,最终涉及去中心化的概念。区块链的核心是分散的数据库,由分布式计算机网络维护。(313)参见前引,第13页。正如理查德·波斯纳(Richard A. Posner)所解释的那样,“技术可以通过如降低独立公司之间的交易成本的方式来促进权力转移”。(314)Richard A. Posner, Orwell versus Huxley: Economics, Technology, Privacy, and Satire, University of Chicago Law School, John M. Olin Law & Economics Working Paper No. 89, 8 (1999).因此,作为一种无须集中控制的全球分散式支付系统,区块链技术为那些怀疑政府权威的人们提供了新的经济自由。(315)参见前引,第205页。但是,权力转移作为一种概念,意味着一场来自中央权力机构的变革。(316)参见前引⑥,第192页。就经济而言,这个中央权力机关是美国联邦政府。(317)参见前引,第205页。

然而,区块链技术不会分散经济。事实上,这种分散化是基于区块链是一个无须中央授权的点对点系统。(318)参见前引⑦,第1页。但是,促进区块链交易需要中央主管部门和收取费用的第三方中介机构。(319)参见Coinbase Pricing , Fee Disclosures, Coinbase.实际上,要真正使用区块链需要大量的计算能力和技术成本。(320)参见前引。因此,区块链并不会使经济分散化,而是慢慢形成以高科技公司为主导的集中化经济。(321)参见Elizabeth Schulze, Facebook’s Dream of a Global Cryptocurrency Raises Political Stakes — for the Regulators Themselves, CNBC (August 27, 2019).此外,区块链技术是基于共识机制的,需要多数的确认来验证新区块的合法性。(322)参见前引⑦,第3页。由于国会的财政控制权,联邦政府或任何大型金融机构都可以购买任何区块链的多数股权。例如,即使是市值最大的区块链技术,即比特币,也仅是2000亿美元左右。(323)参见前引。虽然这个数字看起来很大,但与2020年联邦4.7万亿美元左右的预算相比微不足道。(324)参见Lisa Mascaro, Trump Proposes Record Spending, Trillion-Dollar Deficit, Fox Business (March 11, 2019).

基于安全性考虑,肖尔算法和格罗弗算法在区块链中的应用都存在漏洞。此外,随着量子计算机的不断发展,这些漏洞将被越来越多地利用。(325)参见Mike Orcutt, Once Hailed as Unhackable, Blockchains are Now Getting Hacked, MIT Technology Review (Feb. 19, 2019).事实上,埃莉诺·里费尔认为,一旦可扩展的量子计算机被开发出来,“当前所有的公钥加密系统的技术都将完全不安全”。(326)前引,第172页。此外,那些运行区块链的人可能会开始转向基于量子计算的矿业。并且,随着计算能力需求的增加,外行对区块链的访问将继续减少。最终,运行区块链需要大量的计算能力,这使得去区块链去中心化的优势受到了严重的质疑。

在量子安全方面可能变得更加普遍的另一个有趣的漏洞是量子玻尔兹曼机。量子玻尔兹曼机是一种量子机器学习算法,能够从海量数据中学习以预测未来。(327)参见Geoffrey Hinton, Restricted Boltzmann Machines, University of Toronto, Advanced Machine Learning, Lecture 4, (2013) .此外,随着量子计算硬件设备的发展,玻尔兹曼机的应用将持续扩大。(328)参见Volodymyr Mnih, et. al. Conditional Restricted Boltzmann Machines for Structured Output Prediction (2012).从概念上讲,量子玻尔兹曼机可以逆运算SHA-256算法。(329)参见Shankar, Quantum Field Theory And Condensed Matter,10(2017).如果这种情况真的发生,挖矿过程将从目前的蛮力搜索方法急剧转变为预测模型。(330)参见前引。

随着技术对全球化经济诸多方面的影响,许多人认为区块链将与金融、证券和货币的未来紧密结合。(331)参见前引,第378页。正如一位学者指出的那样,“区块链的广泛使用将不可避免地意味着业务中断”。(332)前引,第378页。这一说法体现了技术演进的传统思想流派的观点,特别是加速回报定律和技术乌托邦主义。(333)参见前引②,第250页。但是,从技术的角度来看,要想实现这一结果存在许多阻碍。实际上,区块链技术和加密货币非常复杂。由于知识壁垒和挖矿的计算能力需求,使得收费墙增加,结果访问变得越来越困难。然而,伟大的技术是简单、易用且直观的。(334)参见Google (August 25, 2019).的确,拉丁格言simplex sigillum veri表达的原则即“简单是真理的标志”。或者,用维珍集团创始人理查德·布兰森(Richard Branson)的话说:“如果信封背面无法解释某些内容,那就是垃圾。”(335)Carmine Gallo, The Storyteller’s Secret,112(2016).因此,对于简化区块链技术并使之对公众开放存在挑战。但是,要实现这一点,不可避免地需要第三方中介机构来弥合用户和网络之间的鸿沟。实际上,像Coinbase这样的公司可以提供对区块链的访问,但是它们也以与金融机构相同的方式收取交易费。(336)参见前引;Theodore Schleifer, Bitcoin Broker Coinbase Booked $1 Billion in Revenue Last Year—So the Company Has Told Hovering VCs to Back Off, CNBC (Jan. 22, 2018).因此,区块链的作用与其说是金融分权,不如说是经济权力的重新集中化,它将经济权力和权威从联邦政府重新集中到拥有大量计算能力的技术精英公司。

总而言之,区块链只是技术停滞的一个例子。事实上,涉及区块链交易的底层技术几乎没有创新。彼得泰尔(Peter Thiel)认为:“我们必须抵制技术乌托邦主义的诱惑,即技术有其自身的动力或意志,它将保证一个更自由的未来,因此我们可以忽略政治领域的可怕弧线。”(337)Peter Thiel, The Education of a Libertarian. Cato Unbound (May 1, 2009).抛开技术乌托邦主义的假设,区块链无非是一种过于复杂且昂贵的信息发送方法。到目前为止,这项技术的唯一经济利益是其在早期规避政府经济监管方面取得的优势,但这种优势正在迅速改变。(338)参见前引⑥,第201页。用沃伦·巴菲特(Warren Buffet)的话来说,区块链更像是“烈性老鼠药”,而不是突破性的技术。(339)参见Anna Fifield, Lyric Li, Instead of Lunch with Warren Buffet, Chinese Entrepreneur Justin Sun Eats Humble Pie, Washington Post (July 25, 2019).因此,尽管中本聪的目标似乎失败了,但这项技术事实上确实使一些人变得富有了。

猜你喜欢
比特量子加密
《量子电子学报》征稿简则
决定未来的量子计算
一种基于熵的混沌加密小波变换水印算法
新量子通信线路保障网络安全
比特币还能投资吗
比特币分裂
比特币一年涨135%重回5530元
一种简便的超声分散法制备碳量子点及表征
认证加密的研究进展
基于ECC加密的电子商务系统