【翻译】区块链上人工智能的实现:用例和未来应用

发布时间:2019 年 8 月 2 日

英文原文:mdpi.com/1999-5903/11/8

第一作者:Konstantinos Sgantzos

第二作者:Ian Grigg

中文译者:Lochaiching


转载请注明出处。


摘要:在深度学习领域中,有一个关于人工智能如何通过区块链成为颠覆性的技术典范。长期以来,数据科学家一直在努力维护用于机器学习数据集的人工智能实体质量。数据集的购买可能会带来非常高昂的成本,因为这取决于影响因素的正确选择以及其中包含数据的同质性​​,而且想要构建和维护数据集的完整性,到目前来说还算是一件困难的事情。区块链作为一种高度安全的存储介质,在维护数据完整性层面实现了技术性的飞跃。此外,区块链的不可变性与本来就需要一个高质量、永久且不断增长的深度学习数据集环境相契合,两者相互提供对方所需。人工智能和区块链的结合可能会影响诸如物联网(IoT)、身份识别、金融市场、民政、智慧城市、小型社区、供应链、个性化医疗等领域,从而造福于更多人。


关键词:区块链;细胞自动机;AGI;卷积神经网络;智能增强;深度学习;物联网;身份识别;去中心化治理;个性化医疗


1.简介

人类遇到最大的困惑之一就是知识的保存和扩展。千万年以来,人类都在尝试和寻找怎样不可变的记录方式才能更好地为后代提供前人和自己这代积累下来的技术和科学成就。在远古时代,先于莎草纸(译者注:莎草纸是古埃及人广泛采用的书写介质,产生于约公元前 3000 年)产生的时期,文明被记载于口口相传、洞穴壁画和石壁刻画,而今日,更多文明内容被人们熟知的介质是来自于纸。优质的纸张可以保存很长时间,有的甚至可以保存几个世纪,在这期间也可以按照使用者的需要对其进行复制[1]。遗憾的是,纸莎草也有天敌。亚历山大图书馆的破坏可能是有记载的历史上最大程度的智慧损失了。正如历史本身所观察到的那样,历史的幸与不幸都是不断的重复。2018 年,一场灾难性大火摧毁了巴西国家博物馆中保存的大量记载的土著知识[2]。


有人认为,用磁盘、文件和互联网等数字化的记录方式是更好的解决方案,但是到目前看来,没有一种记录方式是完美的:磁盘故障、文件系统故障和网站数据丢失使数字存储也成为一项充满风险的工作。而现在,我们有了一种有望解决所有这些问题的新技术,称为区块链[3]。


然而,人类没有特定的目的去记录知识本身,只是做了记录知识这件事,以便让后代可以因这些经验知识作为进化中的生存策略。人工智能领域中机器学习的最新进展不仅为通用计算构建了一种新模型,而且还为知识扩展开辟了新的可能性,超越了人类思维的直接作用。


在本文中,我们提出了一个假设,即区块链不仅可以在链上维护输入到人工智能的数据集中,而且还可以容纳一个足够先进的人工智能来处理它自己的数据,并实现独立推进知识的警报——人工通用智能(AGI)。我们还探讨了未来几年实现这一目标的可能进展。这是一个有争议的建议,在一个所有用户都将能够访问并能从其算力中获益的去中心化环境中更是如此。我们相信,这项提议将在十年之内成为现实,或许其中会有些许偏差。


2. 关于在区块链上构建人工智能

从表面上看,区块链很难被认为是等同于人工智能的平台。尽管如此,我们提出了一种不可变的存储介质,该介质结合了高水平的加密安全性,同时在相关技术中具备他处所不具备的功能(例如,集中式的数据中心和超级计算机),我们建议它可以成为以下方面的突出平台:未来的人工智能[4]。


2.1. 区块链作为交易平台

大家对区块链的认识最开始是来源于比特币[3],和之前存在的事物不一样是,这是一种实现了完全共享的分类帐本,当交易没有记录在任何可信赖的中心化机构的情况下,全球范围内所有人都可以看到账本的记录。在每笔交易中,前一个所有者使用与她的公钥对应的私钥进行签名,在她收到比特币的交易哈希值中包含着下一位比特币所有者的公钥[5]。区块链由一组有顺序的区块组成,其中每一个区块都需要经过验证的交易才能被排列嵌入。随着矿工对交易进行处理和验证,交易记录将会被后面接上的区块所记载。每个区块中的交易在 Merkle 树中被哈希、配对、再次哈希,直到获得单个哈希即 Merkle 根为止[6]。 Merkle 根存储在区块头部。每个区块头部还包括前一个区块头部的哈希值,这导致最后形成了一条包含着区块的链。区块链的基本结构如图 1 所示[7]。

图 1. 区块链的基础结构 [7].


2.2. 区块链作为一个计算平台

我们可以将区块链视为具有交易和系统两个级别的通用计算平台。与之前金融密码学中系统精确指定了交易的语义不同,比特币将交易作为一个小程序引入到用“脚本”[8](FORTH 语言的派生)编写的计算机代码中。


尽管打开了诸如“智能合约”之类的复杂程序的可能性,但也存在了一定的限制。区块中的交易按字节收费,因此空间非常宝贵。每个交易都必须由每个节点进行验证,其中还会面对停机问题或任意程序终止的情况。这些情况的存在要求一种不会循环的最小化且高效的语言出现,这样的话就挑战了通用计算的概念,并对所有低效的计算施予惩罚。通过两个堆栈的建立,可以看到脚本是图灵完整的,形成了两个下推的自动机。在这种安排下,借助额外堆栈[9]的帮助下,循环开始在脚本中展开。


作为一个系统,区块链可以看作是无限制的图灵磁带,具有一次写入、多次读取(WORM)的特性,其中连续区块内的交易可以通过显式验证规则进行计算链接,以确保复制。使用脚本和适当的“读写”磁头,让它称为一个 Wang B 机器,从本质上讲,这是概率总体图灵机的一种特殊情况,代码可控此机。现在已经证明这种实现不仅存在,而且在比特币类型的区块链中也普遍可用[10]。此外,作为存储介质或无限制的图灵磁带的区块链,可能为实现进化过程(如遗传算法)提供了完美的培养皿。


2.3. 遗传算法作为机器学习的一个方向

遗传算法(GA)模仿自然进化在数十亿年的时间里通过分裂、随机突变以及数万亿次复制和重组[11,12]。典型的遗传算法由一个称为神经元的算法组成,该算法以 0.02% 到 2% 的几率对其自身进行反馈,从而达到适合度。与经典的计算算法方法(它可以产生确定且唯一的解决方案)不同,神经元的复制和变异性导致大量随机变化的实例,这些实例涌向由以适应性为介导的更高性能,从而形成一个神经网络[13]。


2.4. 作为遗传算法神经元的细胞自动机

细胞自动机是遗传算法中充当神经元的最小、最紧密、最通用的原子计算单位,这使其特别适合于区块链及其非常有限的交易规模。


细胞自动机由约翰·冯·诺伊曼(John von Neumann)于 1951 年首次提出,它是简单的两态,一维细胞网格的离散模型,这些细胞即可以处于打开[14]状态,也可以处于关闭[14]状态。 20 世纪 70 年代,约翰·康威(John Conway)推出了一种名为“生命游戏”的两态二维细胞自动机[15]。到了 20 世纪 80 年代,斯蒂芬·沃尔夫勒姆(Stephen Wolfram)进行一项系统研究,根据特定的规则将冯·诺依曼的细胞自​​动机组织到特定的规则上[16]。马修·库克(Mathew Cook)指出,沃尔夫勒姆(Wolfram)的其中一项规则——CA110,是图灵完备的。他们的工作已于 2002 年在畅销书《一种新科学》中发表[17]。威廉·吉尔平(William Gilpin)提出,只有当图灵完备时,细胞自动机才能用于构建卷积神经网络(图2)[18]。

图 2. 康威(Conway)的“生命游戏”是一个卷积神经网络。两个卷积滤波器识别中心像素的值并计算相邻像素的数目。然后对这些特征进行评分和求和,以生成系统在下一次时间点的预测。


作为上述概念的延伸,如果形成了这样的自动机,则类似起源的细胞自动机群可能会形成所谓的“邱奇图灵论题”[19]。此外,在计算发展的某个特定点之上,它们可以构成邱奇-图灵-德意志原则所描述的内容,该原则认为通用计算设备可以模拟每个物理过程[20,21]。


由于细胞自动机上的动态更新规则而导致的拓扑局部性的基本特征(从而证明规则域最小)为信息跨空间传播的速率设置了上限。这种局部性使细胞自动机明显类似于卷积神经网络(CNN),后者是用于分析图像或高维数据的标准神经网络体系结构[18,22]。上述研究[18]支持我们的理论方法[4]。


2.5. 在区块链上实现 GA(遗传算法)

我们通过理论和实践两种方式展示了在区块链上实施 GA 的任务。从理论上讲,如果区块链的交易算力是图灵完备的,那么它就可以实施包括细胞自动机在内的任何算法。即使图灵完备性的概念通常与循环相关联,但这可以通过展开循环的方法加以完善[9]。作为一个系统,如果可以通过诸如验证脚本(Script)之类的验证规则将交易连接起来,以确保新交易能够以小几率的突变可能来复制 GA,则可以模拟进化[4]。 GA 中迭代的计算量是很大的,而在许多交易中的链上进行迭代需要经济或游戏化的激励。更有可能的是,迭代将在链外进行,只将最佳的优化版本作为新纪元发布。将来,可以将遗传算法迭代编程作为新的工作量证明过程,从而可以重新利用当前在挖矿上所花费的成本。


实际上,它由 Chepurnoy 等人指出,基于脚本的区块链系统的图灵完备性可以通过展开一组区块链上的多个交易和多个区块之间的一组递归调用来实现,而不是使用单个区块来完成[23]。他们的方法实现了一个规则 110 细胞自动机(CA110),即一种控制脚本,以确保 CA110 在以后的迭代过程中的转换保持相同的规则,以及用于表示单个字节的输出和未绑定网格的验证脚本(图3)。

图 3. 细胞自动机的进化规则 110。每个非边界交易需要花费三个输出,并生成三个具有相同位值的新输出。阴影线表示“中间”标志未设置。右边窗格中单元格中的数字对应于左边[23]中的交易号


哈里斯(Harris)和瓦格纳(Waggoner)建议通过在以太坊区块链上发布和训练模型的框架,从而减少当前 AI 的集中化[24]。在他们的实验中,使用了单层感知器模型对电影进行评论。以太坊高昂的 gas 成本(译者注:交易必须耗费的燃料)使他们的实验仅限于进行诸如文本类的小额输入。


3. 用例和未来的应用

一个明显的问题是,我们在诸如区块链之类的介质上实现遗传算法的动机是什么,和使用那些更集中的方法相比,选择的目的难道是因为同样产生有意义的结果却又无需维护此类网络的成本吗?将神经网络存储在区块链上的原因有很多,我们在先前的工作中已经探讨过其中很多原因[4],但是在这里,我们将缩小导致我们得出结论的重要原因。


通过研究 6 个用例和未来的应用程序,我们演示了 AI 实体如何利用区块链功能来实现其重要的目的,包括但不限于深度学习、物联网(IoT)和蒙特卡洛分析。我们还探讨了将外部受训的 AI 代理存储在这种介质上并通过按使用次数付费的方式加以利用的可能性。最后,我们描述了一个已受训的神经网络,用于恢复量子系统和经典系统中的相关物理变量。


3.1. 信息的完整性和有效性

作为数据和框架存储,区块链与互联网或内部存储相比具有许多优势。通过对 AI 世界的两个典型挑战,我们介绍了区块链如何以新颖的方式解决这些问题。


当今数据科学中最大的挑战之一是收集合适的数据集,用于训练神经网络。互联网上的数据多元性纷繁复杂,主要是因为人们没有控制权,习惯于发布不准确的内容,因此数据质量很低。一个典型的范例是近年来铺天盖地的“假新闻”,它的传播速度往往会快于经过充分记录和验证的新闻[25]。像 Facebook 和谷歌这样的互联网巨头已经尝试通过几种计算方法解决该问题,但是,即使有足够的理论基础来区分“信息”与“噪音”[26],这个问题至今也没有得到有效对解决。


第二个挑战是对抗性干扰处理。特斯拉的自动驾驶仪被证明会容易受到远程 root 特权攻击,这些攻击可能会控制转向系统并干扰“自动刮水器”的功能[27]。通过在现实世界中引入虚假信息(例如道路上的微小变化),有可能会诱导汽车进入相反的车道。这种脆弱性的后果风险包括但不限于人身伤害和死亡。还有许多其他类似的例子。区块链可以通过完整性、安全性、三重进入和出处全面解决这些问题。


数据作为事实的完整性:数字签名和哈希的密码学发明了在技术手段的范围和限制内使数据可靠的通用技术,这种特性称为完整性。实际上,这意味着我们可以用(密码学的)确定性来声明一段数据不迟于一个特定的时间存在,并且该数据不会被篡改。这些加密技术需要一些软件来传递结果。带有时间戳的[28]涉及获取文档的哈希并将其放入定时的哈希序列中,该哈希基本上可以不受时间限制地保持活动状态。每个新文档的哈希都放在一个区块中,然后再对这个区块以及最后一个区块的哈希值还有当前时间进行哈希处理。由于没有实际的区块,加密哈希基本上是不可伪造的,因此,这既可以确保新文档包含在内,又可以确保对最后一个区块的证明,以及通过归纳所有先前的区块和所包含的文件都带有安全的时间戳。时间戳的可靠性是记录每个区块中的时间以及区块之间的空间的可靠性。


实际中安全的事实:数字签名通过表明是谁制造了那个戳并作为进一步证明哈希的证据。数字签名由私钥生成,并由公钥验证,后者也采用称为假名的私钥标识符的形式。该安全模型对于区块链至关重要,因为它确保只有适当的假名代理(如作为私钥的持有者)才能进行新的交易。金钱也许是战后人类遭受最严厉攻击的活动,因此只有在强大的安全保障下才能保障其存在。区块链中使用的假名数字签名的加密安全模型经过了层层考验,除价值转移外,所有其他应用程序均可免费使用。这样的改进并不是微不足道的,因为互联网的安全模型非常糟糕,并且大型的互联网应用程序(例如在线银行和自动提款机)通常难以为用户提供健壮可靠的安全性。未知来源的信息十分猖獗地注入到用户使用领域,仅添加区块链中需要使用到的数据戳和签名就使攻击者的工作艰巨程度上了一个等级。


作为共享知识的事实:被称为三重记账法[29]的技术更加突出了“我知道你看到的就是我看到的东西”这句格言中的优势。三重记账采用上述完整性技术,并将要约与承诺、付款、收据和发票等记录共享给所有相关方,且需要保持一致,这使得软件能够将可靠的原始数据作为其他方提供的事实进行处理;三重记账对交易集团的作用就像双重会计对公司的作用一样。从弱数据中独立出来,无论是汇总、准备还是清理,都会消除数据集中那些有差异和不可靠的结果。例如,如果已经保证所有数据都是相同的,那么金融交易中的清算和结算就会变得高度简化。


区块链将会走得更远,因为它整合了一个公共数据库,以确保每个人都可以访问相同的数据。一些团队出于对经济上的动机,希望这样的数据库能够保持正常运营。这样始终允许他人能够查找数据的能力是需要以牺牲隐私为代价的——因为无论发布任何内容的文档到区块链上都能被所有人读取。可能未来也会出现更多新奇的加密技术和软件技术有望将私有数据发布和恢复到公共存储中,但是这些技术仍处于试验阶段,机密性或隐私性通常很高。


知识就是真理:剩下的就是发布时数据的来源。区块链支持两个简单控件和一个硬控件。首先,如果这笔数据是区块链上的一次金融交易,并是由该区块链作为媒介的资产,那么交易记录可以溯源交易的来源,将会看到交易中有部分因为需要转移资金,另一部分是因为这样的交易只需花费少量费用。其次,使用匿名数字签名提供了一种最小形式的身份系统:可以在同一代理商发布的所有文档的上下文中分析文档的用途和出处。如果 Alice 平时发布高质量的文档,则她下一个文档很可能也是高质量的;如果 Bob 平时发布的虚假新闻偏多,那么用户对 Bob 的期望就会趋向这个标准。下一部分将讨论按需付费。


考虑两个琐碎的陈述,“此陈述是真的”和“此陈述是假的”的重要性其实不相上下,两者都可以轻易发布,但在“真”和“假”之间只有一个陈述是可靠的。软件可以保证两个陈述同时出现,但是不能保证内容的可靠性以及发布的内容会带来的意义。


因此,为了鼓励那些可能被他人所依赖的言论,需要做更多的工作: 发帖者需要被鼓励去发布有用和可靠的言论,而不是发布无用和不可靠的言论。由于区块链的假名性质,建议将股权投资或游戏化作为一种​​控制手段,但是这些方法因为资本和时间成本限制了普通人的参与,并且如何惩罚作恶的问题没有被考虑在内[24]。对不良参与进行更严格的反馈控制将是一个适当的过程,也可以激励代理人不要发布不可靠的数据。这个流程本身还需要通过与所交付的陈述相同的可靠性测试。


这样的正当程序通常称为公钥基础结构(PKI),较常见的互联网安全浏览表单组织证书颁发机构来制作签名声明,称为证书。它的正当程序在诸如证书实践声明等文档中进行了描述,并由浏览器和其他依赖方进行审核和批准。基于商业主管部门及其陈述的依赖通常仅足以满足相对较弱的陈述,因为它缺乏一个可以适当处理不良数据责任的激励模型[30]。 CAcert 通过合作形式将概念扩展到涵盖更广泛的更强的陈述,其中包括仲裁以分配不良数据情况下的责任[31]。


因此,区块链不仅是深度学习数据的理想存储,而且还包含许多值得分析的数据,它们也是训练框架本身的理想存储。随着时间的推移,我们期望根据假名和激励模型,好坏数据之间的区分会变得更加容易。


3.2. 程序存储在链上并在交易中组成—按使用次数付费

如上所述,区块链通过支付程序[32]形成了一种在公共空间存储信息的新颖方法。除了文献或新闻之类的静态信息外,我们还可以使用与 Github [33]相同的方式存储程序代码,实际上,git 系统的底层在许多方面都和区块链十分相像。这些程序是链中不可变数据的一部分,因此可以自由读取。在区块链上发布数据的每一笔交易都会花费成本,因此继续发布程序伴随着的是高成本且不可持续,除非有最小的收入可能性。


可以通过诸如 Agora[34]之类的门户网站来浏览链上应用程序的集合,从而形成用于分发软件的新渠道(图 4)。从长远角度来看,有利于建立一个理想的程序员经济,因为程序员是一个独立的市场,开发人员无需支付任何中间费用就可以获得其工作报酬[35]。在撰写本文时,这个领域还是相当新颖的,但它并不缺乏创新性,里面还包括艺术、音乐、金钱和天气方面的应用。其他可能适用的应用包括电网、安全系统或传输网络上的物联网传感器。

图 4. Agora, Metanet 的主页[33]


通过使用比特币脚本[7]的 OP_RETURN op_code 指令,一个可以使用应用程序的新世界出现了。在“按使用次数付费”的基础上,交易可以引用和运行其他程序,从而程序员可以“组合”出包含许多小程序的大程序。 Moneybutton [36]就提供了按使用次数付费的示例。使用这样的工具,有可能构建一个“Metanet”,这是我们现在所体验到的互联网的不可变版本。


3.3. 训练有素的人工智能款框架,可通过按需付费解析

除了将代码和程序存储在区块链上,我们还可以发布经过训练的神经网络。然后,用户可以发布引用并使用经过训练的 CNN 框架来检查提交信息的新交易[24]。例如,考虑像 Python [37]中的 Sci-kit 这样的深度学习算法,它可能会以一种与我们期望不同的方式对文档进行分类:单词可以表示为嵌入向量,这种分类方法是出于两个单词在语义上彼此有相似的载体(图 5)[38]。

图 5. 二维嵌入空间的表示如图所示,其中包含五个嵌入向量,每个向量代表一个不同的词[38]: 红色 - - 女王、蓝色 - - 国王、绿色 - - 男人、黑色 - - 女人以及黄色 - - 油


在这种模型下,彼此相似的概念在这个嵌入空间中紧密相连的(例如男人和女人),而相关的概念进行进一步的分离(例如油)。因此,假设狗和幼犬的嵌入向量是紧密相连的,则有关机器学习算法或经过该主题训练的深度神经网络将识别出有关狗和幼犬的两个文档的相似性。这样的工具,经过良好的组合后,可以帮助程序员使用上述代码存储库。


3.4. 人工智能代理通过提交区块链数据进行训练,并在链上进行操作

人工智能代理(AIA)比受过训练的框架更进一步,利用用户要求的新数据,将神经网络向前推进一个新时代; 换句话说,它边工作边学习。当对将来提交的任何数据进行最少或不需要其他更改时,适用性在这个时候被确定。让我们考虑一个来自上文的例子。近年来,各种编程语言的大量创作代码已​​存储在诸如 GitHub [33]之类的存储库中。复杂的算法编程是一项耗时且昂贵的任务。程序员需要大量的知识储备和多年的教育经历,而复杂的任务通常需要在多个部门进行数月的协作。


区块链可以通过两种方式提供帮助。首先,如上所述,区块链可以存储代码。其次,在区块链上编码的 AIA 可以通过多种方式帮助程序员:从一种语言转换为另一种语言,搜索匹配模式的算法,符合要求或文档到代码的一致性,并最终创作新的算法。利用深度学习技术和现有代码库中的大数据挖掘,AIA 将提供可靠、安全且具有颠覆性的技术。


AIA 在计算机科学中被描述为抽象实体,能够通过各种输入源(即物联网传感器、I / O原始数据、数据库、本体等)监视和评估某些参数,以实现一个合理的目标[39,40]。通常将它们的基本作用描述为执行器,其中最简单的 AIA 实现是来自于反射机(例如恒温器),但是它们可以从非常简单到非常复杂。有人把 AIA 分为四种体系结构[39]:(a)基于逻辑的代理(通过逻辑推理得出操作的决定),(b)反应性代理(决策以从情境到操作的某种直接映射为基础),(c)信念-愿望-意图代理(决策取决于数据结构的操作)和(d)分层体系结构(决策是通过各种软件层实现的,每个软件层都取决于其在不同抽象级别上的环境)。 也有人把 AIA 分为五类[40]:(a)简单的反射代理,(b)基于模型的反射代理,(c)基于目标的代理,(d)基于效用的代理,以及(e)学习代理商。


上述所有 AIA 均从提交的新数据(例如来自世界各地的程序员的代码)中学习,他们将被激励将其工作发布在区块链上,以获取收益或获得特定许可(例如,开源、MIT 等)。此外,通过 AIA 的概念出现了新的机会,即向另一位 AIA 支付服务费用或为数据支付费用。一个例子就是 WeatherSV(图 6),它通过利用一组全球物联网传感器收集的数据,向所选区域内的用户提供天气预报。激活该服务需要花费 5 澳元,并基于当前 BSV 的费用,提供约 123 天的每小时报告[41]。

图 6. 展示了在分布式账本上对气候数据进行索引和检索的能力 [41].


如 Christodoulou 等人的工作所示,实时数据反馈和不可变存储的概念可以构成实现诸如去中心化物流等其他应用程序的基础 [42],也可以作为制造业、农业部门甚至现代化城市的供应链。一个智能城市[43]使用不同类型的电子物联网传感器来收集数据,然后使用数据来有效地管理资产和资源,可以将区块链作为一个不可变的记录账本,既用于完整性、深度学习,也用于历史目的。例如,日本的 Zweispace 现在将国家地震传感器的数据存储在区块链[44]上。


通过使用合适的 AIA 或 CNN 和链上提供的数据,我们可以获得富有成效的结果,实现一个更加经济和稳健的智慧城市经济。每当有大量数据和用户从该数据中学习时,都会遇到类似的机会:交通控制以及运输和供应链、教育和健康方面的其他问题。AIA 在链上的其他应用可以促进对金融市场的分析,用于罕见遗传病检测的 DNA,用于可能的碰撞检测的高清晰度恒星体成像、审计以及攻击防护等。


为了实现更复杂的解决方案,通过“机器支付机器”的形式进行支付,也可以将 AIA 作为一个集群进行协作。


3.5. 通过 dSHA256 作为随机性来源进行工作证明,并通过 ASIC 进行蒙特卡洛

比特币中引入的工作量证明(PoW)概念是对随机难题求解者的一种奖励机制。哈希难题是一组数学问题,可通过创建符合特定要求的哈希来解决,这些哈希首先是来自新的区块上。其次,在区块头中,重复循环一个称为“nonce”或“number-once-used”的额外值,以产生带有大量前导零的试用哈希值。


解题是有竞争性的,加上计算并不容易。除非用于计算区块哈希的密码哈希函数被破坏,否则唯一有效的策略是尝试不同的随机数,直到找到解决方案为止[45]。比特币使用 SHA-256 哈希函数[46],这是哈希的领先标准。


最快解题并能成功广播解决方案的参与者将获得奖励。比特币还包括两个随时间变化的反馈循环。首先,每两周改变难度(即零个数的最小阈值),以保持解决问题所需的预期时间在 10 分钟左右。其次,每四年对解决问题的奖励减半。


在撰写本文时,奖励为 12.5 个比特币[47],估计比特币哈希率平均为 53.85 Eh / s(SHA-256)[48]。这就得到每秒 53.85×1018 个随机数,实际上,这就使得矿工们变成了伪随机数生成器(PRNG)。这样的结果是为每个区块生成大量的随机数。一种著名的计算方法是蒙特卡罗方法,它能够利用 SHA256 矿工产生的随机数来解决非确定性多项式时间困难(NP-hard)和非确定性多项式时间完全(NP-complete)问题。蒙特卡罗是一种基于连续和重复随机抽样的计算算法,用于解决复杂问题。其基本概念是使用随机解来解决本质上具有确定性的问题。该方法常用于物理和数学领域中,特别是遇到一些困难的或是不能使用其他方法的时候,这种方法非常有用。蒙特卡罗方法一般用于三类问题: 优化、数值积分和概率分布[49]的猜测结果。


3.6. 通过 CNN 和模拟量子计算解决物理问题

有大量研究证明了神经网络的功能。例如,深度神经网络能够通过训练进行学习,并生成与所训练的数据集相关的相当准确的预测结果,而递归神经网络则被用于语音识别的确定性分析,一直到视频预测[50]。神经网络可以脱机训练,然后可以存储在区块链上,并通过每次使用付费进行解析。另一方面,由于用户将使用该介质来提交数据,因此该实体可以发展到更高的规模并存储更高级的版本以供以后使用。


神经网络机制中最困难的任务之一是了解它们的功能以及它们如何提取结果。它们通常被用作“黑匣子”,因此我们对它们机制的认识有限。一些研究试图分析 CNN 的内部结构,但我们认为,回答此问题的最主要方法是物理概念的模拟和解决方案的分析。


我们的提议毫无新颖可言;几项研究尝试使用 CNN 来模拟“类似人类问题的分析”,结果令人印象深刻。我们现在知道,基于区域的卷积神经网络(R-CNN)可以像人脑一样通过数据进行递归训练,以分析问题。此外,结果与预期结果非常准确。下面显示了表示上述过程的 CNN SciNet 的物化图(图 7)[51]。

(图 7. 学习物理表示 (a)人类问题分析。实验观察被压缩成一个简单的表示形式(编码)。如果对物理环境提出任何问题,人们应该能够仅使用表示而不是原始数据来生成正确的答案。产生答案的过程(通过将物理模型应用于表示形式)称为解码;(b) SciNet 的神经网络结构。观测数据被编码为实参数,并输入到编码器(一种前馈神经网络),编码器将数据压缩为一种表示法(一种潜在表示法)。这个问题也用许多实参数编码,实参数和表示形式一起被输入解码器网络,以产生一个答案[51]。)


在上述工作中,利用相同的概念表明,仅基于(模拟的)实验数据,而没有给出任何关于量子理论的假设,SciNet 可以忠实地再现小量子系统的状态并可以做出准确的预测(图8)[51]。

(图 8. 量子层析成像。 SciNet 被提供了一个或两个量子位的断层扫描数据以及作为问题输入的测量操作描述,并且必须预测该测量结果的可能性。 通过层析成像的完整和不完整的测量集对其进行了训练,结果发现,在层析成像完整的数据下,SciNet 可以用于找到描述量子态所需的最少参数(两个参数用于一个量子位,六个参数用于两个量子位)[51]。)


在区块链上实现基于类似技术的神经网络,可以通过使用PoW过程提供的PRNG引擎来解决复杂的问题,极大地增强计算能力。此外,这样一个计算实体可以为许多现在不可能解决的问题提供解决方案(例如,确定性计算和混沌系统分析)。


4. 讨论

这种假设的含义是巨大的。雷·库兹韦尔(Ray Kurzweil)预测,到 2029 年底,世界可能会有一个与人类智能相当的人工智能[52]。我们在这篇论文中证实了这一预测,并提出了这种情况可能会更早发生的可能性。这种实体的初步形式已经存在[53],所以这不是一个是否发生的问题,而是什么时候发生的问题。从某个角度出发,进化过程遵循指数曲线。因此,当达到人类智能的临界点时,它可能需要几个月甚至几天的时间才能将其扩展到更高的水平。这种实体在区块链上的实现为我们在本文中介绍提供了许多利弊的佐证。 PoW 的成本、加密安全性程序以及代币的强制性使用费,确保了这样一个实体将无法免费进行交互。这既有优点,也有缺点。


过去几次,科学界见证了每个形式公理系统的固有局限性。每个系统都可能包含无法从理论本身解决的问题。 库尔特·哥德尔(KurtGödel)[54] 的不完全性定理描述了这一障碍,并预测需要发明可以有效地扩展旧理论的一种新理论,以便科学能够再次提出问题的解决方案。哥德尔的扩张是创新之路,是新科学的“秘密”成分。它们发生在黎曼几何和相对论、抛物线和欧几里得几何、信息技术和物理学、生物学、数学以及现在的通用人工智能(AGI)中。


如果这样一个计算实体只被一家公司或一个国家具体化和控制,那么对于我们所有没有类似实体的其他人来说,那这可能会变成最大的悲剧。区块链是这种计算方案最合适的媒介,因为它是去中心化的、安全的、不可控制的,并且每个人都可以访问它[24]。仅通过利用该实体具有的一部分计算能力,许多科学问题就可以找到解决方案。个性化医疗也将受益,因为在区块链中使用更新的加密机制,从技术上将可以在其上存储诸如人的 DNA 之类的医学信息,并私下获得医疗结果。作为一个概念, AGI 在区块链上提出了向直接民主迈出的一步,就像古希腊人提出的那样。为人类下一次进化奠定基础。


5. 结论

2009 年比特币的诞生是金融世界中一个革命性想法。它被认为是新时代的数字现金。它是安全的、去中心化的,可以为世界提供“诚实”的、非通胀的货币。博弈论被用来维持共识,而无需任何中心化的腐败权威。自从“金本位”的地位消亡以来,国际金融体系严重缺乏新的力量的注入。比特币与国家货币相比,可以抑制通胀的作用正在蠢蠢欲动地吸引着金融体系的眼光。


在区块链上实施大量 AIA 可以形成所谓的“邱奇-图灵-德意志”原理机器,它反过来可以为人类打开一个应用程序的美丽新世界,从计算机辅助治理到灭绝级别的事件预测,为人类提供更好的体验。借助诸如人机界面和智能增强设备之类的新兴技术,它们能够解码人脑波模式,这样的实体可以直接与人脑互动,将其用作数据集以获取有关其功能的信息,并最终能为许多科学领域提供大量的信息,这在之前是无法获取的。通过使用深度机器学习技术,利用智能合约、日常交易、天气情况、物联网或存储在区块链上的文献获取的大数据,算法实体的进化水平可以指数级地达到前所未有的水平。

与这样的一个实体进行交互可以通过使用交易系统的解释命令来实现。为此,将使用区块链代币作为交易手段,费用也很重要。在发展的最初阶段,该系统将提供底层的编程支持,但可以通过机器学习来接受自然语言交互的教育。


最后,讨论的重点可能是“接下来会发生什么?”在这一点上,需要引用艾萨克·阿西莫夫(Isaac Asimov)的伟大著作《最后的问题》 [55]中的一句话:

难道这种混沌就不能再被逆转成一个新的宇宙了吗?难道真的做不到?


作者贡献

K.S.构思了这些想法并撰写了论文(第 3.1 节除外)。 I.G. 撰写了第 3.1 节,协助修改其中一些想法,并对一些小的修改作出了贡献。

资金

该研究未获得任何外部资金。

致谢

作者要感谢 Bernhard FrankMüllerHug、Georgios N.Papageorgiou 和 Emmanouil Benis 贡献的讨论和对本初稿的校对。

利益冲突

作者声明没有利益冲突。

索引

1. The Archimedes Palimpsest; University of Pennsylvania Libraries: Philadelphia, PA, USA; Available online: archimedespalimpsest.net (accessed on 1 June 2016).

2. Cultural Tragedy: Massive Inferno Engulfs 200-Year-Old Museum in Brazil. Available online: cbsnews.com/news/fire-n (accessed on 6 March 2019).

3. Wright, C. (Pseudonym: Nakamoto, S). Bitcoin: A Peer-to-Peer Electronic Cash System; Whitepaper: Sydney, Australia, October 2008. [Google Scholar]

4. Sgantzos, K. Implementing a Church-Turing-Deutsch Principle Machine on a Blockchain. In Proceedings of the 12th Hellenic Society for Computational Biology and Bioinformatics Conference, Athens, Greece, 11–13 October 2017; Available online: sites.google.com/site/h (accessed on 26 May 2019).

5. Meiklejohn, S.; Pomarole, M.; Jordan, G.; Levchenko, K.; McCoy, D.; Voelker, G.M.; Savage, S. A fistful of bitcoins: Characterizing payments among men with no names. In Proceedings of the 2013 Conference on Internet Measurement Conference, Barcelona, Spain, 23–25 October 2013. [Google Scholar]

6. Merkle, R.C. A Digital Signature based on a Conventional Encryption Function. In Advances in Cryptology — CRYPTO ’87, Santa Barbara, California, August 21–25, 1988, Lecture Notes in Computer Science; Springer: Berlin, Germany, 1988; Volume 293, pp. 369–378. [Google Scholar]

7. Khalilov, M.C.K.; Levi, A. A Survey on Anonymity and Privacy in Bitcoin-like Digital Cash Systems. IEEE Commun. Surv. Tutor. 2017, 20, 2543–2585. [Google Scholar] [CrossRef]

8. Opcode List in BitcoinSV (v. 0.2). ©2009 S. Nakamoto, ©2009–2016 The Bitcoin Core developers, ©2018–19 Bitcoin Association. Distributed under the Open BSV Software License. Available online: github.com/bitcoin-sv/b (accessed on 12 June 2019).

9. Aisopos, K.; Kakarountas, A.P.; Michail, H.; Goutis, C.E. High throughput implementation of the new Secure Hash Algorithm through partial unrolling. In Proceedings of the IEEE 2005 International Workshop on Signal Processing Systems (SiPS’05), Athens, Greece, 2–4 November 2005; pp. 99–103. [Google Scholar]

10. Wang, H. A Variant to Turing’s Theory of Computing Machines. JACM 1957, 4, 63–92. [Google Scholar] [CrossRef]

11. Alberts, B.; Johnson, A.; Lewis, J.; Raff, M.; Roberts, K.; Walter, P. Molecular Biology of the Cell, 5th ed.; Garland Science: New York, NY, USA, 2007; pp. 264–328. [Google Scholar]

12. What is DNA Replication? Available online: yourgenome.org/facts/wh (accessed on 24 February 2017).

13. Genetic Algorithms, Mathworks. 2017. Available online: mathworks.com/matlabcen (accessed on 25 May 2019).

14. von Neumann, J. The General and Logical Theory of Automata. In Cerebral Mechanisms in Behavior — The Hixon Symposium; Jeffress, L.A., Ed.; John Wiley & Sons: New York, NY, USA, 1951; pp. 1–31. [Google Scholar]

15. Gardner, M. Mathematical Games: The fantastic combinations of John Conway’s new solitaire game of life. Sci. Am. 1970, 223, 120–123. [Google Scholar] [CrossRef]

16. Wolfram, S. Statistical Mechanics of Cellular Automata. Rev. Mod. Phys. 1983, 55, 601–644. [Google Scholar] [CrossRef]

17. Wolfram, S. A New Kind of Science; Wolfram Media Inc.: Champaign, IL, USA, 2002. [Google Scholar]

18. William, G. Cellular automata as convolutional neural networks. Department of Applied Physics, Stanford University. arXiv 2018, arXiv:1809.02942. [Google Scholar]

19. Michael, O.R. Turing, Church, Gödel, Computability, Complexity and Randomization: A Personal View. Available online: http://www.bu.edu/cphs/files/2013/08/Rabin.pdf (accessed on 26 May 2019).

20. Nielsen, M. Interesting Problems: The Church–Turing–Deutsch Principle. Available online: michaelnielsen.org/blog (accessed on 31 May 2019).

21. Deutsch, D. Quantum theory, the Church — Turing principle and the universal quantum computer. In Proceedings of the Royal Society, London, UK, July 1984. [Google Scholar]

22. LeCun, Y.; Bengio, Y.; Hinton, G. Quantum Deep Learning Triuniverse. Nature 2015, 521, 436. Available online: scirp.org/reference/Ref (accessed on 3 June 2019). [CrossRef] [PubMed]

23. Chepurnoy, A.; Kharin, V.; Meshkov, D. Self-Reproducing Coins as Universal Turing Machine. 2018. Available online: arxiv.org/pdf/1806.1011 (accessed on 6 June 2019).

24. Justin, D.; Harris, B.W. Decentralized & Collaborative AI on Blockchain. In Proceedings of the 2019 IEEE International Conference on Blockchain (Blockchain), Atlanta, GA, USA, 14–17 July 2019. [Google Scholar]

25. Donath, J. Why Fake News Stories Thrive Online. 2016. Available online: edition.cnn.com/2016/11 (accessed on 10 June 2019).

26. Gerck, E. The Einstein Phenomenon and Fake News. 2019. Available online: researchgate.net/public (accessed on 10 June 2019).

27. Tencent Keen Security Lab. Experimental Security Research of Tesla Autopilot. 2019. Available online: keenlab.tencent.com/en/ (accessed on 09 June 2019).

28. Haber, S.; Stornetta, W.S. How to time-stamp a digital document. J. Cryptol. 1991, 3. [Google Scholar] [CrossRef]

29. Grigg, I. Triple Entry Accounting. 2004. Available online: iang.org/papers/triple_ (accessed on 26 June 2019).

30. Grigg, I. PKI Considered Harmful. 2008. Available online: iang.org/ssl/pki_consid (accessed on 26 June 2019).

31. Grigg, I. An Open Audit of an Open Certification Authority. Large Installation Systems Administration (LISA). 2008. Available online: iang.org/papers/open_au (accessed on 26 June 2019).

32. Media, B. Add any File to the BSV Blockchain. 2019. Available online: add.bico.media/ (accessed on 10 June 2019).

33. Github.inc. The World’s Leading Software Development Platform. 2019. Available online: github.com/ (accessed on 10 June 2019).

34. Agora Startup Page for Bitcoin SV Applications & Services. Available online: agora.icu/ (accessed on 12 June 2019).

35. Grigg, I.; Petro, C.C. Using Electronic Markets to Achieve Efficient Task Distribution. In Proceedings of the Financial Cryptography First International Conference FC’97, Anguilla, British West Indies, 24–28 February 1997; Springer-Verlag: Germany 1997 LNCS1318. Available online: iang.org/papers/task_ma (accessed on 10 June 2019).

36. Money Button Is an API and a UI/UX Layer for the Bitcoin SV Blockchain. Available online: docs.moneybutton.com/ (accessed on 7 June 2019).

37. Brownlee, J. A Gentle Introduction to Scikit-Learn: A Python Machine Learning Library. 2014. Available online: machinelearningmastery.com (accessed on 26 June 2019).

38. Hamel, L. Deep Learning Finds Fake News with 97% Accuracy. 2019. Available online: opendatascience.com/dee (accessed on 10 June 2019).

39. Weiss, G. Multiagent Systems, 2nd ed.; The MIT Press: Cambridge, MA, USA, 2013. [Google Scholar]

40. Stuart, J.R.; Norvig, P. Artificial Intelligence: A Modern Approach, 2nd ed.; Prentice Hall: Upper Saddle River, NJ, USA, 2003; Chapter 2; ISBN 0–13–790395–2. [Google Scholar]

41. WeatherSV, Index and Retrieve Climate Data Immutably Stored on a Distributed Ledger. 2019. Available online: weathersv.app/find (accessed on 11 June 2019).

42. Christodoulou, P.; Christodoulou, K.; Andreou, A. A decentralized application for logistics: Using blockchain in real-world applications. Cyprus Rev. 2018, 30, 171–183. [Google Scholar]

43. McLaren, D.; Agyeman, J. Sharing Cities: A Case for Truly Smart and Sustainable Cities; MIT Press: Cambridge, MA, USA, 2015. [Google Scholar]

44. Zweispace Starts to Record Tokyo Earthquake Detector Data into the Bitcoin SV (BSV) Blockchain. Available online: coingeek.com/zweispace- (accessed on 14 June 2019).

45. Eastlake, D., III; Hansen, T. US Secure Hash Algorithms (SHA and SHA-Based HMAC and HKDF), RFC 6234 (Informational), Internet Engineering Task Force. 2011. Available online: http://www.ietf.org/rfc/rfc6234.txt (accessed on 12 June 2019).

46. Tschorsch, F.; Scheuermann, B. Bitcoin and Beyond: A Technical Survey on Decentralized Digital Currencies. IEEE Commun. Surv. Tutor. 2016, 18, 2084–2123. [Google Scholar] [CrossRef]

47. George, P. Bitness: Bitcoin Usage in an Enterprise Environment, Opportunities and Challenges. Master’s Thesis, University of Greenwich, London, UK, 2013. [Google Scholar]

48. Hashrate Comparing data. Available online: blockchair.com/compare (accessed on 14 June 2019).

49. Kroese, D.P.; Brereton, T.; Taimre, T.; Botev, Z.I. Why the Monte Carlo method is so important today. WIREs Comput. Stat. 2014, 6, 386–392. [Google Scholar] [CrossRef]

50. Mathieu, M.; Couprie, C.; LeCun, Y. Deep multi-scale video prediction beyond mean square error. arXiv 2016, preprint. arXiv:1511.05440. [Google Scholar]

51. Iten, R.; Metger, T.; Wilming, H.; del Rio, L.; Renner, R. Discovering Physical Concepts with Neural Networks; Institute for Theoretical Physics: ETH Zurich, Zurich, Switzerland, 2018. [Google Scholar]

52. Kurzweil, R. Don’t Fear Artificial Intelligence. 2014. Available online: http://time.com/3641921/dont-fear-artificial-intelligence/ (accessed on 14 June 2019).

53. Watson, AI for Business, 2016–2019, ©IBM. Available online: ibm.com/watson/ (accessed on 14 June 2019).

54. Gödel, K. Über formal unentscheidbare Sätze der Principia Mathematica und verwandter Systeme I. Monatshefte Math. Phys. 1931, 38, 173–198. [Google Scholar] [CrossRef]

55. Asimov Isaac. The Last Question”, Science Fiction Quarterly. 1956. Available online: multivax.com/last_quest (accessed on 14 June 2019).

发布于 2020-03-03

文章被以下专栏收录