区块链技术与应用_第1页
区块链技术与应用_第2页
区块链技术与应用_第3页
区块链技术与应用_第4页
区块链技术与应用_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、北京大学肖臻老师区块链技术与应用公开课第一节:绪论第二节:密码学原理crypto-curre ncy一、cryptographic hash function性质;1 collision resistance(hash碰撞)指H(x)=H(y),而x刊对于哈希函数,哈希碰撞是常见的,但是要人为的制造哈希碰撞几乎是不可能的例子:H(m) , m为message,如果m被人篡改,那么 H(m)会发生改变。ps:哈希弱碰撞目前是无法被数学证明的,但与此同时,我们还没有很好的办法人为制造哈希碰撞。可是对于不同类型的哈希函数其安全性随着计算机科学和数学方法的进步,也是有可能被破解的,例如MD5性质2 h

2、iding指哈希函数的计算不可逆,对于给定x可以计算H(x),可是我们几乎不可能从H(x)反推出x.digital commitme nt/digital equivalme nt of a sealed en velope由于预测本身可能会影响结果,需要一种方法在预测结果不能提前公开的情况下,保证预测结果的真实性。将预测x的哈希值公开,待到结果出现时再公开预测以检验预测与实际是否相符。在实际操作中,也有将 x 和随机数一起做 HASH 以保证取值的分布足够离散。比特币中的哈希函数所需性质:性质 3 puzzle friendly 指除了遍历以外, 没有任何办法可以做出哈希碰撞, 这样才可以作

3、为 挖矿证明, 然而想验证一个人的挖矿证明却是非常快捷的, 因为只需要计算一次哈希函数值 就可以了。比特币中所使用的哈希函数为: SHA256 Secure Hash Algorithm二、数字签证1.public key private keyasymmetric encryption algorithm非对称加密算法由于区块链系统是完全公开的,所以并不需要公私钥对进行保密通信,而是进行数字签名, 以验证自己的身份,即私钥加密,公钥解密对于 256 位的公私钥对,很难有两个账户拥有完全相同的公私钥对,所以很难通过产生公 私钥对再比对的方法来冒名他人。第三节 数据结构hash pointers

4、区块链 (block chain) 是最基本的数据结构, 他和普通的链表的区别在于, 使用 hash pointers 取代了普通的指针genesis block: 创世纪块,指第一个区块most recent block 指最后一个产生的区块在区块链中,每一个 block 都含有一个 Hash pointer 指向前一个块,而最后一个块的指针 就保存在系统中!Hash pointer 的值是前一个块的所有数据的 hash 函数的取值! 所以无论区块链中的哪一个块发生了改变, 都会导致之后所有的 Hash 全部改变, 因此只需 要检验最后一个 Hash ,即系统中的 Hash 来检验区块链中数

5、据是否被修改。在实际操作过 程当中, 也不需要将整条区块链完整的保存下来, 而只需要将最后的若干长度的区块链缓存 下来,实时更新,进行验证。二、 Merkle treeMerkle tree 是另外一种给基本的数据类型,他与普通的树的区别在于,使用Hash pointers取代了普通的指针Merkle tree 的指针从叶节点指向根节点,将左(右 )节点的 Hash 值保存在当前节点的左(右 )Hash 指针,最后将根节点的 Hash 值保存在系统中! 对于 Merkle tree 而言,其最原本的数据是保存在整棵树的叶节点上的,而根茎部分都是保 存了上一级的哈希值。Merkle proof:

6、全节点保存了交易的全部信息,而轻节点只保存block header ,为了向轻节点证明一个新的交易已经被写入 Merkle tree 了!那么需要在树中找到这个交易叶子,并且 从叶子出发回到根节点, 在这个过程中, 轻节点所在的本地主机需要不断计算出当前节点的 Hash值,如果沿途的Hash值正确,那么交易正常V。这样一条路径就是Merkle proof如果对交易按时间顺序进行排序, 然后布置成 Merkle tree(sorted Merkle tree) ,那么就可以 用一种简单的方法证明非法交易并不存在于区块链中ps:Hash 指针必须要先确立一个节点的值, 才能去计算与之相关的区块的值

7、, 因此这个类型 的指针是不可以应用在环形数据结构当中的。第四节 协议带权力中心的数字货币需要一个权力中心, 权力中心发行货币的公钥公开, 用私钥加密数字 货币, 这样每个人都可以用公钥验证货币来自于权力中心。 但是数字货币的本质是文件, 如 果用户大量复制数字货币, 每个货币都拥有被权力中心认可的数字签名, 这样就可以用伪造 的数字货币进行交易,也叫做 double spending attack( 双花交易 )处理方法: 在数字货币上再额外添加唯一编号, 这样就可以区别每一张货币, 防范双花交易, 但是这种方法必须由中央权力机构来维护一个数据库来实时存储货币编号和持有人信息, 即 每一笔数

8、字交易都必须由中心权力机构确认合法性。在去数据中心的数字货币系统中,需要使用区块链技术来避免双花交易。1. 铸币铸币交易是每个用户都拥有的权力,即铸币权,可以记作:tA(10)2. 转账由某个用户交易个某组用户货币的行为,可以记作:AT(5),A 弋(5)此时区块链中有两种哈希指针1).链接交易的指针;2).说明货币来源的指针转账行为需要:转账方的签名;收账人的地址在验证交易合法性的时候,需要上一笔交易的输出和下一笔交易的输入合起来来测试能否正常运行BitCoin Script区块链的组成:1. Block headerversi onhash of previous block header

9、只算前一个区块的块头Merkle root hashtargetnonce2. Block body transaction list(交易列表) 节点的分类1. full mode 全节点,也叫做 fully validating node2. light node 只保存block header,因此轻节点不能独立做验证。distributed con se nsus分布式共识,即共享账本可以被所有用户承认FLP impossibility result :在一个异步的系统中,即使只有一个成员出错,那么也不可能取 得分布式共识。CAP Theorem(C: consistency致性,A:

10、 Availability 可用性,P: Partition toleranee 容错性)CAP三条性质只能同时满足两条我们需要找到这样一个nonce使得H(block header) target成立,这样该账户才能拥有往区块链中写入交易的权力。分叉攻击:通过往区块链中间插入合法交易来进行回滚,因此区块链应当只接受能延拓最长合法链的交易coin base tran saction是唯一铸币的方法。每产生一个新的交易,那么拥有投票权的账户可以拥有 block reward ,即使用 coinbase transaction 去铸造 bitcoin 。协议中规定初始铸造数 量为 50BTC ,但

11、是每当区块链延长 21W ,铸造数量减半,目前 block reward 只有通过计算求解 nonce 才能获得记账权,获得记账权就能得到 block coinbase transaction 铸造新的货币。因为区块链的特殊性质,计算 nonce 是没有任何捷径的。为 12.5BTC.reward ,利用因此寻找 nonce 的过程就被称作挖矿,获得记账权的节点就被称为矿工第五节 实现Block chain 是一个去中心化的共享账本以 Bitcoin 为例, Bitcoin 是一个基于交易的账本模式 transaction-based ledgerUTXO: Unspent Transaction Output未被花掉的交易的集合通过查询 UTXO 来确认新的交易中使用的货币是否在 UTXO 中,若在,则合法,否则不合 法。因此全节点内存中需要频繁使用 UTXO 来确认交易的合法性。交易会不断的更新

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论