十分钟了解区块链.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
十分钟了解区块链.ppt

区块链技术介绍 区块焦点 创始人 郭志阳 2018年7月20日 主要内容 MAIN CONTENTS P1.区块链来源 P2.技术原理 P3.优势与缺陷 P4.现状与展望 区块链来源 为什么会有区块链的创新? 现状: 中央系统虚拟货币(中心化机构掌控);异地灾备、云存储 中心化的来源:为满足市场参与者对信息的需求,而信息的买卖造就了“中介费”(成本) 创新源于对现实问题的解决——中心化 信息分散在各中心手中,打通成本非常大 信息要按照中心化机构的体系要求进行运作(全球汇款) 内部人员的篡改,黑客攻击,自然灾害等 中心化的弊端 去中心化的革命 第一代互联网成功实现了信息去中心化:生活信息、知识、新闻、资料… 互联网的起点是TCP/IP 协议(执行一个网络上所有节点统一格式对等传输信息的开放代码)——信息分享与实时更新 互联网就是消灭那个价值很低、成本很高的(信息)供应链:它开放、互联、对等、全球化、去中心化 ——阿里巴巴副总裁高红冰 没有“中介”的信用背书很难实现陌生人间的信用交易:银行,结算机构,淘宝… 中心化带来的成本与日俱增 能否在互联网中创造一种技术,这种技术在无法保证人们互相信任的前提下,还可以从事价值交换的活动? 区块链技术 区块链是什么? “区块链”技术是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术。并不是一种单一的、全新的技术,而是多种现有技术(加密算法、P2P文件传输等)整合的结果。 从数据的角度来看: 分布式数据库(存储与记录),P2P 的自组织网络 从效果的角度来看:时间顺序、不可篡改的、可信任的数据库 多种现有技术的整合:加密算法,P2P文件传输,时间戳,数据库等 关键点: 去中心化、去信任、 集体维护、可靠数据库、 时间戳、非对称加密 技术原理 区块链的技术原理 建立全球通用数据库的三大问题: 1.去中心化情况下保证完整性 2.部分节点崩溃下系统正常运行 3.数据库信息可信赖 区块链四大核心技术: 1.区块+链 2.分布式结构——开源的、去中心化的协议 3.所有权的信任基础——数学 4.脚本——可编程的智能合约 VS 核心技术1:区块+链 把数据分成不同的区块,每个区块通过特定的信息链接到上一区块的后面,前后顺连来呈现一套完整的数据。 ——账本 区块(block):存放记录的文件,记录其创建期间发生的所有价值交换活动 链:按时间先后顺序将区块存储在数据库 纸 页码 核心技术1:区块+链 (哈希函数) 父哈希 (前一区块的交易缩影) 区块由谁来记录? 流程示例: 标识字符串 全网所有节点/记录员 √ 头哈希 Nonce值 核心技术1:区块+链 区块链的不可篡改性由工作量证明机制与共识机制共同保证。最长的链条才被全网公认。在区块链中篡改数据会产生链条分叉,篡改难度极高。 没有发生过的交易、虚假的交易则不会被记录在册。只要进入区块链数据库,人们可以随时找到系统内任何时候、任何人支付或收到的价值交换活动的详细情况。 要改变一个已经在区块链中存在一段时间的区块,从技术上来说几乎是不可行的 “短块链”:被淘汰的分叉区,价值交换活动将被重新加入到交易列队池中 区块链如何解决分叉问题? 核心技术1:区块+链 如何检验交易的真实性? Merkle根 Merkle Hash Tree Merkle树的叶子节点 上的value:数据的 Hash值 非叶子节点的Value:其下 面所有叶子节点值进行组 合后,再进行hash计算所得 作用:大大减少数据的传输量以及计算的复杂度,只需验证传输后的 新区块上的MerkleTree的根节点值是否一致 核心技术2:分布式结构 中央电脑VS分布式节点 分布式记账——会计责任的分散化 分布式传播——每一次交换都传播到网络中的所有节点 分布式存储——数据信息的可容错性极高 核心技术3:所有权的信任基础—数学 公钥:信息的真实性 私钥:信息的安全性 非对称加密原理: 私钥向全网证明“自己是自己”:全网节点虽然无法看到我的密码是什么,但要让他们都知道我确实拥有这一密码。 常见的非对称加密算法包括RSA、Elgamal、D-H、ECC(椭圆曲线加密算法)等。 核心技术3:所有权的信任基础—数学 公、私钥的生成过程详解 密钥对 对信息用其中一个密钥加密后,只能用另一个密钥才能解开; 非对称密钥对 其中一个密钥公开后,根据公开的密钥别人也无法算出另一个,公开的密钥称为公钥,不公开的密钥称为私钥。 核心技术4:可编程的智能合约—脚本 关于脚本的一个简单例子: 假设A想通过区块链系统发送一单位价值给B,那么系统的交易编号1(TX1)中就包含了这些简化的代码信息: 发送金额 对方地址 脚本语言:定义了如果B想要花费 这1单

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档