Łańcuch blokowy, pierwotnie łańcuch blokowy, to rosnąca lista rekordów, zwanych blokami, które są połączone za pomocą kryptografii. Każdy blok zawiera kryptograficzny hash poprzedniego bloku, znacznik czasu i dane transakcji (zazwyczaj reprezentowane jako drzewo Merkle'a).

Z założenia łańcuch blokowy jest odporny na modyfikację danych. Jest to "otwarta, rozproszona księga, która może skutecznie i trwale rejestrować transakcje pomiędzy dwoma stronami". W przypadku wykorzystania jako rozproszona księga, łańcuch blokowy jest zazwyczaj zarządzany przez sieć peer-to-peer, która wspólnie przestrzega protokołu komunikacji międzywęzłowej i zatwierdza nowe bloki. Po zarejestrowaniu dane w danym bloku nie mogą być zmieniane z mocą wsteczną bez zmiany wszystkich kolejnych bloków, co wymaga zgody większości sieci. Chociaż zapisy łańcuchów blokowych nie są niezmienne, łańcuchy blokowe mogą być uznane za bezpieczne projektowo i stanowią przykład rozproszonego systemu komputerowego o wysokiej bizantyjskiej odporności na błędy. Zdecentralizowany konsensus został zatem zadeklarowany w ramach łańcucha blokowego.

Łańcuch blokowy został wynaleziony przez osobę (lub grupę osób) używającą nazwy Satoshi Nakamoto w 2008 roku, aby służyć jako publiczna księga transakcji kryptokurrency bitcoin. Tożsamość Satoshi Nakamoto nie jest znana. Wynalezienie łańcucha blokad dla bitcoinów sprawiło, że stała się ona pierwszą cyfrową walutą, która rozwiązała problem podwójnego wydawania pieniędzy bez konieczności posiadania zaufanego organu lub centralnego serwera. Projekt Bitcoin zainspirował inne aplikacje, a łańcuchy blokowe, które są czytelne dla publiczności, są szeroko stosowane w kryptocur walutach. Łańcuch blokowy jest uważany za rodzaj szyny płatności. Prywatne łańcuchy blokowe zostały zaproponowane do użytku biznesowego. Źródła takie jak Computerworld nazwały marketing takich łańcuchów blokowych bez odpowiedniego modelu bezpieczeństwa "wężowym olejem".

Pierwsza praca nad kryptograficznie zabezpieczonym łańcuchem bloków została opisana w 1991 roku przez Stuarta Habera i W. Scotta Stornetta. Chcieli oni wdrożyć system, w którym nie można było ingerować w znaczniki czasowe dokumentów. W 1992 r. Bayer, Haber i Stornetta włączyli do projektu drzewa Merkle, co poprawiło jego wydajność, umożliwiając zebranie kilku certyfikatów dokumentów w jednym bloku.

Pierwszy łańcuch blokowy został opracowany przez osobę (lub grupę osób) znaną jako Satoshi Nakamoto w 2008 roku. Nakamoto ulepszyło projekt w istotny sposób, wykorzystując metodę chasydzką do znakowania bloków w czasie, bez konieczności podpisywania ich przez zaufaną stronę i wprowadzając parametr trudności, aby ustabilizować szybkość, z jaką bloki są dodawane do łańcucha. Projekt został wdrożony w następnym roku przez Nakamoto jako kluczowy element Bitcoinu Kryptocurrency, gdzie służy jako publiczna księga wszystkich transakcji w sieci.

W sierpniu 2014 roku rozmiar pliku Bitcoin blockchain, zawierającego zapisy wszystkich transakcji, które miały miejsce w sieci, osiągnął 20 GB (gigabajtów).[13] W styczniu 2015 roku rozmiar ten wzrósł do prawie 30 GB, a od stycznia 2016 roku do stycznia 2017 roku rozmiar Bitcoin blockchain wzrósł z 50 GB do 100 GB.

Słowa "blok" i "łańcuch" były używane oddzielnie w oryginalnym papierze Satoshi Nakamoto, ale ostatecznie zostały spopularyzowane jako jedno słowo, łańcuch blokowy, do 2016 roku.

Według Accenture, zastosowanie teorii dyfuzji innowacji sugeruje, że łańcuchy blokowe osiągnęły poziom 13,5% w usługach finansowych w 2016 roku, osiągając tym samym fazę wczesnej adaptacji. Branżowe grupy handlowe przystąpiły do tworzenia Globalnego Forum Blokchainów w 2016 r., inicjatywy Izby Handlu Cyfrowego.

W maju 2018 r. Gartner stwierdził, że tylko 1% CIO wskazało jakikolwiek rodzaj przyjęcia łańcucha blokowego w swoich organizacjach, a tylko 8% CIO było w fazie krótkoterminowego "planowania lub [analizowania] aktywnego eksperymentowania z łańcuchem blokowym".

Struktura
Łańcuch blokowy jest zdecentralizowaną, rozproszoną i często publiczną, cyfrową księgą, która jest używana do rejestrowania transakcji na wielu komputerach, tak że żaden zapis nie może być zmieniony wstecznie, bez zmiany wszystkich kolejnych bloków. Pozwala to uczestnikom na niezależną i stosunkowo niedrogą weryfikację i audyt transakcji. Blokowa baza danych jest zarządzana autonomicznie za pomocą sieci peer-to-peer i rozproszonego serwera znaczników czasu. Są one uwierzytelniane poprzez masową współpracę zasilaną zbiorowymi interesami własnymi. Taka konstrukcja ułatwia sprawny przebieg pracy, gdzie niepewność uczestników co do bezpieczeństwa danych jest marginalna. Zastosowanie łańcucha blokowego usuwa z zasobu cyfrowego cechę nieskończonej powtarzalności. Potwierdza to, że każda jednostka wartości została przekazana tylko raz, rozwiązując istniejący od dawna problem podwójnego wydatkowania. Łańcuch blokowy został opisany jako protokół wymiany wartości. Łańcuch blokowy może zachować prawa własności, ponieważ po odpowiednim ustawieniu w celu uszczegółowienia umowy wymiany, zapewnia zapis, który wymusza ofertę i akceptację.

Bloki
W blokach przechowywane są partie ważnych transakcji, które są zakodowane w drzewie Merkle. Każdy blok zawiera kryptograficzny hash wcześniejszego bloku w łańcuchu blokowym, łączący oba bloki. Połączone bloki tworzą łańcuch. Ten iteracyjny proces potwierdza integralność poprzedniego bloku, aż do bloku genezy pierwotnej.

Czasami oddzielne bloki mogą być produkowane jednocześnie, tworząc tymczasowy widelec. Oprócz bezpiecznej historii opartej na haszu, każdy łańcuch blokowy posiada określony algorytm do punktowania różnych wersji historii, tak aby jedna z nich z wyższym wynikiem mogła być wybrana nad innymi. Bloki, które nie zostały wybrane do włączenia do łańcucha, są nazywane blokami osieroconymi. Rówieśnicy obsługujący bazę danych mają od czasu do czasu różne wersje historii. Zachowują one tylko znaną im najwyżej punktowaną wersję bazy danych. Ilekroć rówieśnicy otrzymują wersję z wyższą liczbą punktów (zazwyczaj starą wersję z dodanym nowym blokiem), rozszerzają lub nadpisują własną bazę danych i retransmitują ulepszenia do swoich rówieśników. Nigdy nie ma absolutnej gwarancji, że jakikolwiek konkretny wpis pozostanie na zawsze w najlepszej wersji historii. Łańcuchy blokowe są zazwyczaj budowane w celu dodawania nowych bloków do starych i są zachęcane do rozszerzania ich o nowe bloki, zamiast nadpisywania starych. Dlatego też prawdopodobieństwo, że dany wpis zostanie zastąpiony zmniejsza się wykładniczo w miarę jak coraz więcej bloków jest budowanych na nim, a ostatecznie staje się bardzo niskie. Na przykład, Bitcoin używa systemu "proof-of-work", gdzie łańcuch z najbardziej skumulowaną "proof-of-work" jest uważany przez sieć za ważny. Istnieje wiele metod, które mogą być wykorzystane do wykazania wystarczającego poziomu obliczeń. W ramach łańcucha blokowego obliczenia są przeprowadzane w sposób redundantny, a nie tradycyjny, rozdzielony i równoległy.

Czas blokowy
Czas trwania bloku to średni czas potrzebny do wygenerowania przez sieć jednego dodatkowego bloku w łańcuchu blokowym. Niektóre łańcuchy blokowe tworzą nowy blok tak często, jak co pięć sekund. Do czasu zakończenia bloku, dołączone dane stają się możliwe do sprawdzenia. W kryptokur walucie jest to praktycznie wtedy, gdy transakcja ma miejsce, więc krótszy czas trwania bloku oznacza szybsze transakcje. Czas blokady dla Ethereum wynosi od 14 do 15 sekund, a dla bitcoinu średnio 10 minut.

Twarde widelce

 

 

Ten rozdział jest fragmentem Widelec (łańcuch blokowy) § Widelec twardy.
Twardy widelec to taka zmiana reguł, że oprogramowanie zatwierdzające zgodnie ze starymi regułami będzie uznawało bloki utworzone zgodnie z nowymi regułami za nieważne. W przypadku twardego widelca, wszystkie węzły przeznaczone do pracy zgodnie z nowymi regułami muszą zaktualizować swoje oprogramowanie.

Jeśli jedna grupa węzłów będzie nadal korzystać ze starego oprogramowania, podczas gdy pozostałe będą korzystać z nowego oprogramowania, może dojść do trwałego podziału. Na przykład, Ethereum ciężko pracował nad "uczynieniem całości" inwestorów w The DAO, który został zhakowany poprzez wykorzystanie luki w jego kodzie. W tym przypadku, rozwidlenie spowodowało podział tworząc łańcuchy Ethereum i Ethereum Classic. W 2014 roku społeczność Nxt została poproszona o rozważenie twardego widelca, który doprowadziłby do cofnięcia się rekordów łańcucha blokowego w celu złagodzenia skutków kradzieży 50 milionów NXT z dużej kryptokurrency exchange. Propozycja dotycząca twardego widelca została odrzucona, a część środków została odzyskana po negocjacjach i wypłacie okupu. Alternatywnie, aby zapobiec trwałemu podziałowi, większość węzłów korzystających z nowego oprogramowania może powrócić do starych zasad, jak to miało miejsce w przypadku bitcoin split 12 marca 2013 roku.


Decentralizacja
Dzięki przechowywaniu danych w sieci peer-to-peer, łańcuch blokowy eliminuje szereg zagrożeń, które wynikają z centralnego przechowywania danych. Zdecentralizowany łańcuch blokowy może wykorzystywać doraźne przekazywanie wiadomości i rozproszoną sieć.

W sieciach peer-to-peer blockchain brakuje scentralizowanych punktów podatności, które mogłyby zostać wykorzystane przez crackery komputerowe; podobnie nie ma centralnego punktu awarii. Metody bezpieczeństwa blockchain obejmują wykorzystanie kryptografii klucza publicznego. Klucz publiczny (długi, losowo wyglądający ciąg liczb) to adres w łańcuchu blokowym. Tokeny wartości wysyłane przez sieć są zapisywane jako należące do tego adresu. Klucz prywatny jest jak hasło, które daje jego właścicielowi dostęp do jego zasobów cyfrowych lub środki do innej interakcji z różnymi możliwościami, które obecnie obsługują łańcuchy blokowe. Dane przechowywane w łańcuchu blokowym są generalnie uznawane za nieprzekazywalne.

Każdy węzeł w systemie zdecentralizowanym posiada kopię łańcucha blokowego. Jakość danych jest utrzymywana przez potężną replikację bazy danych i zaufanie obliczeniowe. Nie istnieje żadna scentralizowana "oficjalna" kopia i żaden użytkownik nie jest "zaufany" bardziej niż jakikolwiek inny. Transakcje są transmitowane do sieci za pomocą oprogramowania. Wiadomości są dostarczane na zasadzie "best-effort". Węzły górnicze zatwierdzają transakcje, dodają je do budowanego bloku, a następnie rozsyłają do innych węzłów. Węzły blokowe wykorzystują różne schematy znakowania czasowego, takie jak proof-of-work, do serializacji zmian. Alternatywne metody uzgadniania obejmują proof-of-stake. Rozwojowi zdecentralizowanego łańcucha blokowego towarzyszy ryzyko centralizacji, ponieważ zasoby komputerowe wymagane do przetwarzania większych ilości danych stają się droższe.

Otwartość
Otwarte łańcuchy blokowe są bardziej przyjazne dla użytkownika niż niektóre tradycyjne zapisy własnościowe, które, choć otwarte dla publiczności, nadal wymagają fizycznego dostępu do widoku. Ponieważ wszystkie wczesne łańcuchy blokowe były bez uprawnień, pojawiły się kontrowersje dotyczące definicji łańcucha blokowego. Kwestią w toczącej się debacie jest to, czy prywatny system z weryfikatorami, których zadaniem i autoryzacją (zezwoleniem) zajmuje się organ centralny, powinien być uważany za łańcuch blokowy. Zwolennicy dozwolonych lub prywatnych łańcuchów argumentują, że termin "łańcuch blokowy" może być stosowany do każdej struktury danych, która łączy dane w bloki z oznaczeniem czasowym. Te łańcuchy blokowe służą jako rozproszona wersja kontroli wielowalutowości (MVCC) w bazach danych. Tak jak MVCC zapobiega dwóm transakcjom, które mogą jednocześnie modyfikować pojedynczy obiekt w bazie danych, tak też łańcuchy blokowe uniemożliwiają dwóm transakcjom wydanie tego samego pojedynczego wyjścia w łańcuchu blokowym. Przeciwnicy twierdzą, że dozwolone systemy przypominają tradycyjne korporacyjne bazy danych, nie obsługują zdecentralizowanej weryfikacji danych i że nie są zabezpieczone przed ingerencją operatora i rewizją. Nikolai Hampton z Computerworld powiedział, że "wiele wewnętrznych rozwiązań opartych na łańcuchach blokowych będzie niczym więcej, jak tylko uciążliwymi bazami danych" oraz że "bez jasnego modelu bezpieczeństwa, zastrzeżone łańcuchy blokowe powinny być postrzegane z podejrzliwością".

 

Bez zezwolenia
Wielką zaletą otwartej, bezzasadnej lub publicznej sieci blokowej jest to, że ochrona przed złymi aktorami nie jest wymagana i nie wymaga kontroli dostępu. Oznacza to, że aplikacje mogą być dodawane do sieci bez zgody lub zaufania innych, wykorzystując łańcuch blokowy jako warstwę transportową.

Bitcoin i inne waluty kryptograficzne obecnie zabezpieczają swój łańcuch blokowy, wymagając nowych wpisów w celu dołączenia dowodu pracy. Aby przedłużyć łańcuch blokowy, Bitcoin używa łamigłówek Hashcash. Podczas gdy Hashcash został zaprojektowany w 1997 roku przez Adama Back'a, oryginalny pomysł został po raz pierwszy zaproponowany przez Cynthia Dwork oraz Moni Naor i Eli Ponyatovski w ich artykule z 1992 roku "Pricing via Processing or Combatting Junk Mail".

Firmy finansowe nie nadały priorytetu zdecentralizowanym łańcuchom blokowym.[potrzebne cytaty]

W 2016 r. inwestycje venture capital w projekty związane z łańcuchami blokowymi osłabły w USA, ale wzrosły w Chinach. Bitcoin i wiele innych walut kryptograficznych korzysta z otwartych (publicznych) łańcuchów blokowych. Od kwietnia 2018 roku Bitcoin ma najwyższą kapitalizację rynkową.

Dopuszczony (prywatny) łańcuch blokowy
Dozwolone łańcuchy blokowe wykorzystują warstwę kontroli dostępu, aby określić, kto ma dostęp do sieci. W przeciwieństwie do publicznych sieci typu blockchain, walidatory w prywatnych sieciach typu blockchain są sprawdzane przez właściciela sieci. Nie opierają się one na anonimowych węzłach w celu weryfikacji transakcji ani nie czerpią korzyści z efektu sieci. [Potrzebny cytat] Dozwolone łańcuchy blokowe mogą być również oznaczone nazwą "konsorcjum" łańcuchów blokowych.[38][Potrzebne lepsze źródło].

Wady prywatnego łańcucha blokowego
Nikolai Hampton zauważył w Computerworld, że "nie ma również potrzeby przeprowadzania ataku na prywatny łańcuch blokowy '51 procent', ponieważ prywatny łańcuch blokowy (najprawdopodobniej) kontroluje już 100 procent wszystkich zasobów tworzących blok. Jeśli mógłbyś zaatakować lub uszkodzić narzędzia do tworzenia łańcuchów blokowych na prywatnym serwerze korporacyjnym, mógłbyś skutecznie kontrolować 100 procent ich sieci i zmieniać transakcje, jak tylko chcesz". Ma to szereg szczególnie głębokich negatywnych implikacji podczas kryzysu finansowego lub kryzysu zadłużenia, jak kryzys finansowy z lat 2007-08, gdzie politycznie wpływowi aktorzy mogą podejmować decyzje sprzyjające niektórym grupom kosztem innych, a "łańcuch blokowy bitcoinów jest chroniony przez ogromny wysiłek związany z górnictwem grupowym. Jest mało prawdopodobne, że jakikolwiek prywatny łańcuch blokowy będzie próbował chronić płyty za pomocą gigawatów mocy obliczeniowej - jest to czasochłonne i kosztowne". Powiedział również: "W ramach prywatnego łańcucha blokowego nie ma również 'wyścigu'; nie ma motywacji do używania większej mocy lub odkrywania bloków szybciej niż konkurencja. Oznacza to, że wiele wewnętrznych rozwiązań w ramach łańcuchów blokowych nie będzie niczym więcej, jak tylko uciążliwymi bazami danych".

Analiza łańcuchów blokowych

Analiza publicznych łańcuchów blokowych staje się coraz ważniejsza wraz z popularnością bitcoin, Ethereum, litecoin i innych kryptokur walut. Łańcuch blokowy, jeśli jest publiczny, zapewnia każdemu, kto chce mieć dostęp do obserwacji i analizy danych łańcucha, ponieważ posiada know-how. Proces zrozumienia i dostępu do przepływu kryptograficznego jest problemem dla wielu walut kryptograficznych, krypto wymiany i banków. Powodem tego są oskarżenia o blokady walut kryptograficznych umożliwiające nielegalny handel narkotykami, bronią, praniem brudnych pieniędzy itp. Powszechne jest przekonanie, że waluta kryptograficzna jest prywatna i niemożliwa do wykrycia, co prowadzi wielu aktorów do wykorzystywania jej do nielegalnych celów. To się zmienia i obecnie wyspecjalizowane firmy technologiczne świadczą usługi śledzenia łańcucha blokowego, dzięki czemu giełdy kryptograficzne, organy ścigania i banki są bardziej świadome tego, co dzieje się z funduszami kryptograficznymi i giełdami kryptograficznymi. Rozwój ten, jak twierdzą niektórzy, doprowadził do tego, że przestępcy zaczęli traktować priorytetowo korzystanie z nowych krypt, takich jak Monero. Pytanie dotyczy publicznej dostępności danych z łańcucha blokowego i prywatności tych samych danych. Jest to kluczowa debata w sprawie kryptokurandy i ostatecznie w sprawie łańcucha blokowego.

Korzysta z .
Technologia Blockchain może być zintegrowana w wielu obszarach. Podstawowym zastosowaniem łańcuchów blokowych jest obecnie rozproszona księga walut kryptograficznych, w szczególności bitcoin. Istnieje kilka produktów operacyjnych, które dojrzewają od momentu potwierdzenia koncepcji do końca 2016 roku. Do tej pory przedsiębiorstwa niechętnie umieszczały łańcuchy blokowe w centrum struktury biznesowej.

Waluty kryptograficzne
Większość walut kryptograficznych używa technologii blockchain do rejestrowania transakcji. Na przykład, sieć Bitcoin i sieć Ethereum są oparte na łańcuchach blokowych. W dniu 8 maja 2018 r. Facebook potwierdził, że otworzy nową grupę blockchain, która będzie kierowana przez Davida Marcusa, który wcześniej był odpowiedzialny za Messenger. W dniu 18 czerwca 2019 r. oficjalnie ogłoszono planowaną platformę kryptokurrency Facebooka, Libra.

Inteligentne kontrakty


 

Inteligentne umowy oparte na łańcuchach blokowych to proponowane umowy, które mogą być częściowo lub w całości realizowane lub egzekwowane bez udziału człowieka. Jednym z głównych celów inteligentnych umów jest zautomatyzowany depozyt. W dyskusji z pracownikami MFW stwierdzono, że inteligentne umowy oparte na technologii łańcuchów blokowych mogą zmniejszyć zagrożenia moralne i ogólnie zoptymalizować wykorzystanie umów. Ale "nie pojawiły się jeszcze żadne realne systemy inteligentnych umów". Ze względu na brak powszechnego stosowania, ich status prawny jest niejasny.

Usługi finansowe
Znaczna część branży finansowej wdraża rozproszone księgi rachunkowe do wykorzystania w bankowości, a według badania IBM z września 2016 r. następuje to szybciej niż przewidywano.

Banki są zainteresowane tą technologią, ponieważ ma ona potencjał, aby przyspieszyć rozwój systemów rozliczeniowych typu back office.

Banki takie jak UBS otwierają nowe laboratoria badawcze poświęcone technologii łańcuchów blokowych w celu zbadania, w jaki sposób można wykorzystać łańcuch blokowy w usługach finansowych, aby zwiększyć wydajność i zmniejszyć koszty.

Berenberg, niemiecki bank, uważa, że łańcuch blokowy jest "przerośniętą technologią", która ma wiele "dowodów słuszności koncepcji", ale nadal ma przed sobą poważne wyzwania i bardzo niewiele sukcesów.

Łańcuch blokowy doprowadził również do powstania Initial Coin Offerings (ICO), a także nowej kategorii aktywów cyfrowych o nazwie Security Token Offerings (STO), określanej również czasami jako Digital Security Offerings (DSO). Oferty STO/DSO mogą być prowadzone prywatnie lub na publicznej, regulowanej giełdzie papierów wartościowych i są wykorzystywane do symbolizowania tradycyjnych aktywów, takich jak akcje spółek, a także bardziej innowacyjnych, takich jak własność intelektualna, nieruchomości, sztuka lub pojedyncze produkty. W tej przestrzeni działa szereg firm świadczących usługi w zakresie tokenizacji zgodnej z wymogami, prywatnych STO i publicznych STO.

Gry wideo
Blokowa gra CryptoKitties, uruchomiona w listopadzie 2017 roku. Gra pojawiła się na pierwszych stronach gazet w grudniu 2017 roku, kiedy to kryptocytowa postać - wirtualny zwierzak w grze - została sprzedana za ponad 100 000 USD. CryptoKitties zilustrował problemy ze skalowalnością gier na Ethereum, kiedy to stworzyło to znaczne zatory w sieci Ethereum - około 30% wszystkich transakcji na Ethereum dotyczyło tej gry.

CryptoKitties pokazał również, jak można wykorzystać łańcuchy blokowe do katalogowania zasobów gier (zasobów cyfrowych).

Łańcuch dostaw
Istnieje szereg działań i organizacji branżowych, które pracują nad zastosowaniem łańcuchów blokowych w logistyce i zarządzaniu łańcuchem dostaw.

The Blockchain in Transport Alliance (BiTA) pracuje nad stworzeniem otwartych standardów dla łańcuchów dostaw.[potrzebne cytaty]

Everledger jest jednym z inauguracyjnych klientów usługi śledzenia opartego na łańcuchach blokowych IBM.

Walmart i IBM przeprowadzają próbę wykorzystania systemu blockchain-backed do monitorowania łańcucha dostaw - wszystkie węzły łańcucha blokowego są administrowane przez Walmart i znajdują się w chmurze IBM.

Hyperledger Grid opracowuje otwarte komponenty dla rozwiązań łańcucha dostaw.

Inne zastosowania
Technologia Blockchain może być wykorzystana do stworzenia stałego, publicznego, przejrzystego systemu księgowego do kompilacji danych o sprzedaży, śledzenia użytkowania cyfrowego i płatności dla twórców treści, takich jak użytkownicy bezprzewodowi lub muzycy. W 2017 roku IBM nawiązał współpracę z firmami ASCAP i PRS for Music w celu przyjęcia technologii Blockchain w dystrybucji muzyki. Usługa Imogen Heap's Mycelia została również zaproponowana jako oparta na łańcuchach blokowych alternatywa, "która daje artystom większą kontrolę nad tym, jak ich utwory i związane z nimi dane krążą wśród fanów i innych muzyków".

Nowe metody dystrybucji są dostępne dla branży ubezpieczeniowej, takie jak ubezpieczenie peer-to-peer, ubezpieczenie parametryczne i mikroubezpieczenie po przyjęciu łańcucha blokowego. Gospodarka oparta na współdzieleniu i Internet przedmiotów również skorzystają z łańcuchów blokowych, ponieważ angażują one wielu współpracujących ze sobą artystów. Kolejnym zastosowaniem łańcucha blokowego jest głosowanie w Internecie. Wykorzystanie łańcucha blokowego w bibliotekach jest badane z pomocą grantu udzielonego przez U.S. Institute of Museum and Library Services.

Inne projekty obejmują:

Hyperledger to międzybranżowa współpraca Fundacji Linuksa mająca na celu wspieranie rozproszonych ksiąg rachunkowych opartych na łańcuchach blokowych. W ramach tej inicjatywy powstały takie projekty jak Hyperledger Burrow (autorstwa Monaxa) i Hyperledger Fabric (pod przewodnictwem IBM).
Quorum - dozwolony prywatny pakiet blokowy autorstwa JPMorgan Chase z prywatną pamięcią masową, używany do zastosowań kontraktowych
Tezos, głosowanie zdecentralizowane.
Proof of Existence to usługa online, która weryfikuje istnienie plików komputerowych od określonego czasu
Rodzaje
Obecnie istnieją co najmniej cztery rodzaje sieci łańcuchów blokowych - publiczne, prywatne, konsorcyjne i hybrydowe.

Publiczne łańcuchy blokowe (ang. blockchains)
Publiczna blokada nie ma absolutnie żadnych ograniczeń dostępu. Każdy, kto ma połączenie z Internetem, może wysyłać do niego transakcje, jak również stać się ich walidatorem (tj. uczestniczyć w realizacji protokołu porozumienia). Zazwyczaj takie sieci stanowią zachętę ekonomiczną dla tych, którzy je zabezpieczają i korzystają z pewnego rodzaju algorytmu Proof of Stake lub Proof of Work.

Jednymi z największych, najbardziej znanych publicznych łańcuchów blokowych są Bitcoin Blockchain i Ethereum Blockchain.

Prywatne łańcuchy blokowe (ang. private blockchains)
Prywatna blokada jest dozwolona. Nie można do niego przystąpić, jeśli nie zostanie zaproszony przez administratorów sieci. Dostęp uczestnika i walidatora jest ograniczony.

Hybrydowe łańcuchy blokowe (Hybrid blockchains)

Hybrydowy łańcuch blokowy ma kombinację cech scentralizowanych i zdecentralizowanych. Dokładne działanie łańcucha może się różnić w zależności od tego, jakie części decentralizacji są wykorzystywane.

Badania naukowe
W październiku 2014 r. MIT Bitcoin Club, dzięki dofinansowaniu ze strony absolwentów MIT, zapewnił studentom studiów licencjackich w Massachusetts Institute of Technology dostęp do 100 dolarów Bitcoin. Wskaźniki zaadoptowania, badane przez Catalini i Tuckera (2016), ujawniły, że kiedy ludzie, którzy zazwyczaj wcześnie przyjmują technologie, otrzymują opóźniony dostęp, mają tendencję do odrzucania technologii.

Blockchain i audyt wewnętrzny
Konieczność zapewnienia skutecznego nadzoru nad efektywnością organizacji przez audyt wewnętrzny będzie wymagała zmiany sposobu dostępu do informacji w nowych formatach. Przyjęcie łańcuchów blokowych wymaga stworzenia ram dla identyfikacji ryzyka ekspozycji związanego z transakcjami z wykorzystaniem łańcuchów blokowych. Instytut Audytorów Wewnętrznych wskazał na potrzebę powołania audytorów wewnętrznych, którzy zajęliby się tą technologią przekształcenia. Potrzebne są nowe metody opracowania planów audytów, które umożliwią identyfikację zagrożeń i ryzyka. W badaniu Fundacji Audytu Wewnętrznego, Blockchain i Audyt Wewnętrzny, dokonano oceny tych czynników. AICPA określiła nowe role audytorów wynikające z łańcucha blokowego.

Zużycie energii w łańcuchach blokowych proof-of-work
Bank Rozrachunków Międzynarodowych skrytykował publiczne dowody na to, że łańcuchy blokujące pracę cechują się wysokim zużyciem energii. Nicholas Weaver, z Międzynarodowego Instytutu Informatyki na Uniwersytecie Kalifornijskim w Berkeley bada bezpieczeństwo online łańcuchów blokowych oraz efektywność energetyczną publicznych łańcuchów blokowych, i w obu przypadkach uznaje je za rażąco niewystarczające. Zużycie 31-45 TWh energii elektrycznej na Bitcoin w 2018 roku wyniosło 17-22,9 MtCO2.

Dzienniki .
We wrześniu 2015 r. ogłoszono pierwsze recenzowane czasopismo naukowe poświęcone badaniom nad kryptokurrency i technologią łańcuchów blokowych, Ledger. Inauguracyjne wydanie ukazało się w grudniu 2016 roku. Czasopismo obejmuje aspekty matematyki, informatyki, inżynierii, prawa, ekonomii i filozofii, które odnoszą się do walut kryptograficznych, takich jak bitcoin.

Czasopismo zachęca autorów do cyfrowego podpisania skrótu pliku z nadesłanymi pracami, które następnie są znakowane czasowo w łańcuchu blokowym bitcoinów. Autorzy są również proszeni o umieszczenie osobistego adresu Bitcoin na pierwszej stronie swoich prac w celu niereagowania.