区块链原理详解及应用探索PPT学习课件_第1页
区块链原理详解及应用探索PPT学习课件_第2页
区块链原理详解及应用探索PPT学习课件_第3页
区块链原理详解及应用探索PPT学习课件_第4页
区块链原理详解及应用探索PPT学习课件_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录,块链的概要,1,特征和分类,2,块链网络,3,数据结构,4,核心问题,5,前景展望,6,1,2020/5/23,1 .块链的概要,块链技术是比特硬币链网络这是基于密码学的原理,因为不是基于信用,达成协议的双方可以直接支付,不需要第三方中介的参与。 网上贸易需要通过几乎可靠的第三方信用机构处理电子支付信息。 这种系统仍然受到内在“基于信誉的模式”的束缚。 背景、2、2020/5/23,1、1 .块链的概要、块链是分布式表单,是以中心化的不可信方式集中保持可信数据库的技术方案。 的双曲馀弦值。 从数据的角度来看,块链是几乎不可更改的分布式数据库。 这里的“分布式”不仅用作数据的分布式存储,还用作数据的分布式记录(即由系统参与者共同管理)。 从技术上看,块链不是单一的技术,而是多个技术整合的结果。 这些技术通过新的结构结合起来形成了新的数据记录、记忆和表达方式。 3、2020/5/23,1、1 .分块链的概要、国际权威杂志经济学人、哈佛商业周刊、福布斯杂志等相继报道分块链技术对世界有影响。 创业公司R3与摩根大通、美国银行、汇丰银行、花旗银行、富国银行、三菱UFJ金融集团、伯克利银行、高盛、德国银行等世界42家顶级银行合作设立了区块链联盟。 动态、4,2020/5/23、目录、块链配置文件、1、特征与分类、2、块链网络、3、数据结构、4、核心问题、5、前景展望、6,5、2020/5/23、2 .特征与分类、特征与中心前往受信任的块节点之间的数据交换可以通过数字签名技术来验证,不需要相互信任,只要符合系统制定的规则,节点之间不能欺骗其他节点。 任何人都可以开放地加入块链网络,每个设备充当一个节点,每个节点都可以获得数据库的完整副本。 节点间基于共识机制,通过竞争计算共同维护整个块链。 即使其中一个节点发生故障,其馀节点仍然工作正常。6、2020/5/23,2、2 .除非特征和分类、特征、不可篡改的一个或多个节点能够控制网络范围内的51%以上的节点的同时改变,否则几乎可能发生因为块链中的所有交易都是用密码学的方式与相邻的两个块连结着的,所以可以追溯到哪个交易的前世。 交易是透明的,双方匿名块链的执行规则是公开透明的,所有数据信息也是公开的,所以所有交易在所有节点都可以看到。 由于节点和节点之间是可信的,所以节点之间不需要公开身份,加入的节点是匿名的。7、2020/5/23,2、2 .特征与分类、分类、联盟链由若干机构共同发起,介于公共链与私有链之间,兼具部分不中心的特性。 私有链建立在企业内部,系统的运营规则根据企业的要求设定、修改、将读取权限限制在少数节点的同时,保持了块链的完整性和部分中心化的特性。 公共链没有官方组织和管理机构,没有中心服务器,参与节点根据系统规则自由访问网络,不受控制,在节点之间基于共识机制开展工作。 8、2020/5/23、目录、块链的概要、1、特征与分类、2、块链网络、3、数据结构、4、核心问题、5、前景展望、6、9、2020/5/23、3 .块链网络、科普、数字签名数字签名或哈希数字签名有两个作用。 一个是确认消息是否是根据发送者的签名发行的。 第二,数字签名决定消息的完整性。按照工作原理传送消息时,发送方用散列函数从消息文本生成消息摘要,然后用自己的私钥加密摘要,加密的摘要连同消息的数字签名和消息一起发送给接收方。 接收方首先根据以与发送方相同的散列函数接收到的原始消息计算消息摘要,然后用发送方的公开密钥对附加于该消息的数字署名进行解密,如果这两个摘要相同,则接收方可以确认该数字署名是发送方的。 10、2020/5/23,3,3 .用于确定块链网络、科普和SHA256哈希值的加密算法。 将数据输入SHA256时,动作原理为256位的散列值(散列值)。 其特点:即使输入相同的数据也能得到相同的结果。 只要输入数据稍有变化(例如1个变为0 ),就可得到千差万别的结果,结果无法预测。 前向计算(根据数据计算其对应的哈希值)很容易。 反向计算(通称“破解”,即根据散列值计算与其对应的数据)极其困难,在现在的技术条件下是不可能的。 11、2020/5/23,3、3 .分块链网络,MerkleTree是哈希二叉树,它可以用于快速验证大型数据的完整性。 在比特硬币网络中,可使用Merkle树来组合块内的所有交易信息,最终为块内的所有交易信息产生统一哈希值,块内的所有交易信息的改变改变Merkle树。cope、工作原理非叶节点value的计算方法是通过将该节点的所有子节点进行组合并对组合结果进行混列计算而获得的混列。 另外,12,2020/5/23,3,3 .块链路网络,时间戳服务器多用于核对和验证过程,时间戳服务器在基于公钥加密基础设施(PKI )技术的时间戳权威系统中,向外部提供精确可靠的时间戳服务它采用精确的时间源、高强度准则安全机制来核实系统处理数据在某些时间内的存在性以及相关操作的相对时间顺序,为防止信息系统中的时间不认可提供基础服务。 科普,13,2020/5/23,3 .块链路网络,节点网络,本章的后续内容以比特硬币网络的特性展开,14,2020/5/23,3 .块链路网络,节点网络,任何机器完整的比特硬币完整的比特硬币节点包括以下功能:记录钱包、允许用户通过块链接网络进行交易的块链接所有交易的历史记录、以特殊结构保证历史交易的安全性以及验证新交易的合法性的矿工记录交易、 如果能够通过解码数学问题来创建新的块并且获得奖励路由功能,则能够将从其它节点所发送的诸如交易数据之类的信息传送给更多节点,而不是必需的路由功能。15、2020/5/23、3 .分块链网络、交易过程、16、2020/5/23、3 .分块链网络、交易过程和第二步骤: a将交易发票广播到所有网络,将比特币发射到b,每个节点接收第一步:持有者a使用他的私钥对上次交易(比特来源)和下一个持有者b进行数字签名,并将此签名附加到此货币的末尾以创建交易单,点: b是公钥作为收件人,点: b来说,此比特硬币将立即显示在比特硬币的钱包中,但块确认现在比特币支付后最终确认成功,得到6个区块确认后才确定。 17、2020/5/23, 3,3 .块链网络,交易过程,第三步骤:每个节点通过解数学难题,获得新的块权利,获得比特币奖励(新的比特币发生在此过程中),要点:节点为该数值,块链中最后一个块的哈希值, 在将交易的前三部分传输到SHA256算法之后,重复找到数学难题的解,从而哈希值X(256位)可以计算为满足特定条件(例如,所有前20位都为0 )。由此,答案不是唯一的,第四步骤:当一个节点找到答案时,将块记录的所有复盖时间戳事务广播到所有网上,由所有网上的其他节点进行检查。 点:时间戳证明特定的块一定存在于特定的时间。 比特硬币网络从5个以上的节点取得时间,取中间值的方式作为时间戳。 18、2020/5/23,3,3 .块链网络,交易过程,第5步骤:所有网上的其他节点检查块计费的准确性,如果没有错误的话他们在该合法块之后竞争下一块,以形成合法计费的块链点:每个块的创建时间约为10分钟。 随着网络总体计算能力的不断变化,各块的发生时间随计算能力的增强而变短,随计算能力的减弱而变长。 其原理是基于最近发生的2016年块的时间差(约为2周),自动地调整各块的生成难易度(例如减少或增加目标值中的0的个数),从而各块的生成时间为10分钟。19、2020/5/23、目录、块链的概要、1、特征与分类、2、块链网络、3、数据结构、4、核心问题、5、前景展望、6、20、2020/5/23、4 .数据结构、块链、块链以块为单位所有网络的所有交易记录以交易单据的形式存储在所有网络固有的块链中。 另外,21、2020/5/23,4、4 .数据结构,块是记录交易的数据结构。 各块由块头和块主体构成,块主体只记录上一期间的所有交易信息,块链的功能大部分由块头实现。 街区,22,2020/5/23, 4、4 .数据结构、块报头、版本号、关于软件和协议的版本信息的父块散列值以及被参考块链的父块报头的散列值构成了块链。 该值对块链的安全性起着非常重要的作用,是根据块主体中所有事务处理的哈希值再计算两次哈希值而得到的数值,主要是验证事务处理是否在块中存在时间戳,记录块发生的时间,直到秒的难易度值为止记录块相关数学问题的难度目标随机数(Nonce ),记录用于解码块相关数学问题的答案的值,并且在当前块加入块链之后,23、2020/5/23,4,4 .数据结构使得所有矿工立即开始产生下一块。 将本地存储器内的事务信息记录在块主体中的块主体中生成该块内的所有事务信息的标记树中,将Merkle树的根的值保存在块标题中,将之前生成的块的块标题的数据作为SHA256算法将哈希值插入当前块的父哈希值并将当前时间保存到时间戳字段中的难易度字段根据上一时间块的平均生成时间进行调整,对应于整个网络持续变化的总计算量,计算总量增加时, 提高数学问题的难度预计完成下一块的时间还在一定的时间内,块形成过程,24,2020/5/23,目录,块链的概要,1,特征和分类,2,块链的网络,3,数据结构,4,核心问题,5,前景展望,6,25,2020/5/23,5 .核心问题,块标题包含随机数,出现了块的随机散列值所需的0个个数。 节点通过反复试验找出该随机数,建立了工作量的证明机制。 工作量的证明、工作量的证明机制的本质是CPU一票,“大多数”的决定表现为最长的链条,最长的链条包含最大的工作量。 如果许多CPU是诚实的节点控制,诚实链将以最快的速度延长,超越其他竞争链。 为了修正已经出现的模块,攻击者需要重新完成该模块的功能和接着该模块的所有模块的功能,最终追上正直的节点的功能。26、2020/5/23,5、5、5 .核心的问题在于,网络上的多个节点可同时计算随机数,多个节点广播其各自包装的临时块(全部合法)。此外,当分支/某个节点接收到用于同一前一块的多个后续临时块时,该节点在本地块链中创建分支,使得多个临时块对应于多个分支。 这个僵局的解除等到下一个工作量的证明被发现,一方的链条被证明是长的一方,在另一方的分支链条上工作的节点改变阵营,在长的链条上工作。 其他分支将被完全抛弃在网络中。27、2020/5/23,5、5 .核心问题,双花即双重支付,意味着攻击者几乎同时将同一笔钱用于不同的交易。 双花在将节点新接收的对帐单置入块之前,可以沿着交易的发起方公钥进行检验,检验当前交易中使用的货币是否实际上属于当前交易的发起方,并且该检验可以达到货币的初始起点(即,它的块源)。 当最终插入到块中时,这些对帐单可以以任何顺序广播,但它们总是表示一定顺序。 块之间的散列值为时间戳的块确定可以标识任何交易资源的背景。28、2020/5/23、5 .核心问题、高能耗、数据库存储空间、处理大型交易的压力能力、安全性、29、2020/5/23、目录、块链概要、1、特征和分类、2、块链网络、3、数据结构、4 5、前景展望、6、30、2020/5/23、6 .前景展望从2008年的比特币开始,区块链经历了可编程货币、可编程金融、可编程社会三个应用时代,其应用范围遍及社会生活的各个方面。 从需求上看,金融、医疗、公证、通信、供应链、域名、投票等领域意识到分块链的重要性,开始尝试将技术与现实社会相结合。 从投资方面来看,块链投资资金供应逐渐上升,风投投资热情高涨,投资密度越来越大,供方资金供应有望推动技术进一步发展。 从市场应用来看,块链成为市场工具,帮助社会降低平台成本,使中间机构过去的块链可以促进公司现有业务模式的重心转移,加快公司的发展。 31、2020/5/23,6,6 .从未来展望和社会结构来看,块链技术将法律与经济结合在一起,预期彻底掌握旧社会监管模式的组织形式因此而发生了变化,块链最终可能导致人们进入分散自治的社会。 从基础技术来看,块链本身是块链,它可以促进数据记录、数据传播和数据存储管理方案变革的基础,它类似于因特网的开源协议,在不久的将来,它将彻底建立现有因特网的基础协议32、2020/5/23, 6、6 .前景展望、1、结合块链与物联网,统一数字资产与原子资产,消除消费资产与现金资产的差异,扩大大众信誉,加快价值流通(IBM-Samsung)2、在块链上建立知识产权保护体系,关于知识产权的使用建立全球广告市场3、区块链是否能为新兴经济体发行协议型密码学货币提供技术支持4、区块链云计算能向中心媒体和社区系统发展5、 块链构建集中化股票采购系统,创新项目提前进入流通领域6,块链能发展

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论