区块链虚拟币数字货币系统开发.pptx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
区块链虚拟币数字货币系统开发

区块链虚拟币数字货币系统开发;从技术上来讲,区块链是一种分布式的记账方法。说到记账,我们经历了从实物记账向电子记账的演变。实物记账分别经过泥板标记、甲骨刻字、竹板刻书、纸质账本5个阶段,在20世纪60年代半导体微处理器的诞生,打孔计算机的出现,代表着记账进入了电子化时代。随着20世纪70年代,IBM引领的大型计算机深入渗透至金融行业,7*24小时的批处理替代了朝九晚五的人工记账。20世纪80年代至90年代的个人PC和局域网的发展,实现了内部协同和远程服务。随着互联网在21世纪初的兴起,无国界的跨境业务开始繁荣,随着梦网、3G、4G的代际跃迁,我们进入移动金融时代,开始用智能手机管理自己的电子银行。【彭经理138、2655、7202】 与此同时,加密安全技术在20世纪80年代至21世纪初,也得到了广泛发展,其中的哈希加密、椭圆曲线密码学、HashCash工作量证明机制,以及P2P网络后来的发展,为区块链,也叫分布式总账技术,典型了坚实的技术基础。目前,区块链技术在金融科技(Fintech)领域里非常火爆,在CFA进行的调研中,区块链仅次于机器人顾问,排名第二。 区块链的特点 区块链的定义是一种分布式数据库,通过去中心化、去信任的方式,集体维护一个可靠数据库。传统数据库的四种操作可以简写为CURD,C代表创建,U代表更新,R代表读取,D代表删除。分布式数据库相当于是放弃了UD操作,也就是放弃更新和删除,换来“无法篡改”和“不可抵赖”两个重要特点,依托P2P网络提供的分布式端对端网络的特点,我将之归结为CROSS原则。其中,R代表可追溯,依托区块彼此相连的链式结构,用户可以追溯至最初交易来查看整个交易过程。O代表开放,任何一个人都可以通过接入P2P网络来记账;第一个S代表安全,基于密码学的安全通信,以及工作量证明机制,无人可以篡改数据库中的数据;第二个S代表稳定。系统中任何节点的退出,都不会影响整个系统的稳定性,不会遇到中心化节点经常遇到的“单点故障”问题。 因此,依托区块链技术,改变了现有的交易模式。在传统交易中,商家和消费者彼此不信任,因此需要国家信用背书或企业背书???第三方机构。基于区块链,逐步实现去中心化、去中介的过程,实现消费者和商家之间直接支付,极大地提升了交易效率,降低了交易成本。 区块链的特点包括去中心化、公开透明、安全可靠和开放共识。其中,去中心化是指区块链由众多节点共同组成一个端到端的网络,不存在中心化的设备和管理机构。公开透明是指区块链的所有数据信息也是公开的,每一笔交易都会通过广播的方式,让所有节点可见。安全可靠是指单个甚至多个节点对数据库的修改无法影响其他节点的数据库,除非能控制超过51%的节点同时修改。开放共识是指任何人都可以参与到区块链网络,每个节点都能获得一份完整的数据库拷贝。节点间基于一套共识机制,通过竞争计算共同维护整个区块链。 区块链的技术原语 区块链是主要运用了四个基础技术,分别是哈希运算(SHA256)、数字签名、P2P网络和工作量证明(PoW)? 哈希加密算法,SHA256,是由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布,属于SHA-2分支。将任何一串数据输入到SHA256将得到一个256位的Hash值(散列值)。其特点:相同的数据输入将得到相同的结果。输入数据只要稍有变化(比如一个1变成了0)则将得到一个千差万别的结果,且结果无法事先预知。;数字签名,是基于椭圆曲线加密技术的公私钥来实现。有这么两个概念很重要,第一,公私钥是非对称加密技术,公钥和私钥不同,但是可以基于私钥生成公钥。第二是相关性,公钥加密的,对应的私钥才能解密。私钥加密的内容,对应的公钥才能解密。数字签名技术就是,我对传输文本进行摘要操作,也就是从“我爱北京天安门”这个字符串,使用哈希算法,抽取出例如“天”这个字作为文章摘要,我把“天”字用私钥加密,作为数字签名附在文本传输给对方。对方收到文件后,也对文本进行同样的哈希操作,得到“天”字,再用公钥对我的签名进行解密,如果也得出“天”字,那么说明,整个传输是可信的,如果不是,则传输过程有可能受到了篡改。 P2P网络,根据比特币协议,区块链采用一种无结构的P2P网络。P2P网络分为有结构和无结构两种,区别在于路由规则的制定方面。有结构的P2P网络,例如Chord,利用一致性哈希表(DHT)构建每个节点的路由表。无结构的P2P网络代表是努特拉(Gnutella),节点之间的路由靠广播的方式,也就是说,一个节点想查找一个文件,他就问他的邻居有没有这个文件,他的邻居再问各自的邻居有没有,如此迭代。这样容易形成广播风暴,因此,一般设置一个网络TTL,来限制广播传播的范围。 工作量证明机制(PoW),简单理解就是一份证明,用来确认你做过一定量的工作。工作

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档