- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北京大学肖臻老师《区块链技术与应用》公开课
第一节:绪论
第二节:密码学原理
crypto-currency
一、cryptographic hash function
性质;1 collision resistance(hash碰撞) 指H(x)=H(y),而x≠y 对于哈希函数,哈希碰撞是常见的,但是要人为的制造哈希碰撞几乎是不可能的
例子:H(m),m为message,如果m被人篡改,那么H(m)会发生改变。
ps:哈希弱碰撞目前是无法被数学证明的,但与此同时,我们还没有很好的办法人为制造哈希碰撞。
可是对于不同类型的哈希函数其安全性随着计算机科学和数学方法的进步,也是有可能被破解的,例如MD5
性质2 hiding 指哈希函数的计算不可逆,对于给定x可以计算H(x),可是我们几乎不可能从H(x)反推出x.
digital commitment/digital equivalment of a sealed envelope 由于预测本身可能会影响结果,需要一种方法在预测结果不能提前公开的情况下,保证预测结果的真实性。
将预测x的哈希值公开,待到结果出现时再公开预测以检验预测与实际是否相符。
在实际操作中,也有将x和随机数一起做HASH以保证取值的分布足够离散。
比特币中的哈希函数所需性质:
性质3 puzzle friendly 指除了遍历以外,没有任何办法可以做出哈希碰撞,这样才可以作为挖矿证明,然而想验证一个人的挖矿证明却是非常快捷的,因为只需要计算一次哈希函数值就可以了。
比特币中所使用的哈希函数为:SHA256——Secure Hash Algorithm
二、数字签证
1.public key private key
asymmetric encryption algorithm 非对称加密算法
由于区块链系统是完全公开的,所以并不需要公私钥对进行保密通信,而是进行数字签名,以验证自己的身份,即私钥加密,公钥解密
对于256位的公私钥对,很难有两个账户拥有完全相同的公私钥对,所以很难通过产生公私钥对再比对的方法来冒名他人。
第三节 数据结构
hash pointers
区块链(block chain)是最基本的数据结构,他和普通的链表的区别在于,使用hash pointers 取代了普通的指针
genesis block:创世纪块,指第一个区块
most recent block 指最后一个产生的区块
在区块链中,每一个block都含有一个Hash pointer 指向前一个块,而最后一个块的指针就保存在系统中!
Hash pointer的值是前一个块的所有数据的hash函数的取值!
所以无论区块链中的哪一个块发生了改变,都会导致之后所有的Hash全部改变,因此只需要检验最后一个Hash,即系统中的Hash来检验区块链中数据是否被修改。在实际操作过程当中,也不需要将整条区块链完整的保存下来,而只需要将最后的若干长度的区块链缓存下来,实时更新,进行验证。
Merkle tree
Merkle tree是另外一种给基本的数据类型,他与普通的树的区别在于,使用Hash pointers取代了普通的指针
Merkle tree的指针从叶节点指向根节点,将左(右)节点的Hash值保存在当前节点的左(右)Hash指针,最后将根节点的Hash值保存在系统中!
对于Merkle tree而言,其最原本的数据是保存在整棵树的叶节点上的,而根茎部分都是保存了上一级的哈希值。
Merkle proof: 全节点保存了交易的全部信息,而轻节点只保存block header,为了向轻节点证明一个新的交易已经被写入Merkle tree了!那么需要在树中找到这个交易叶子,并且从叶子出发回到根节点,在这个过程中,轻节点所在的本地主机需要不断计算出当前节点的Hash值,如果沿途的Hash值正确,那么交易正常√。这样一条路径就是Merkle proof
如果对交易按时间顺序进行排序,然后布置成Merkle tree(sorted Merkle tree),那么就可以用一种简单的方法证明非法交易并不存在于区块链中
ps:Hash指针必须要先确立一个节点的值,才能去计算与之相关的区块的值,因此这个类型的指针是不可以应用在环形数据结构当中的。
第四节 协议
带权力中心的数字货币需要一个权力中心,权力中心发行货币的公钥公开,用私钥加密数字货币,这样每个人都可以用公钥验证货币来自于权力中心。但是数字货币的本质是文件,如果用户大量复制数字货币,每个货币都拥有被权力中心认可的数字签名,这样就可以用伪造的数字货币进行交易,也叫做double spending attack(双花交易)
处理方法:在数字货币上再额外添加唯一编号,这样就可以区别每一张货币
您可能关注的文档
最近下载
- 食品经营(仅销售预包装食品)备案申请表-模板.pdf VIP
- 宁夏枣泉电厂一期工程的环境影响的报告书简本.doc VIP
- 2022年国家公务员录用考试行测常识题库及答案(共1344题).pdf VIP
- (人教PEP2024版)英语三年级上册全册大单元教学设计(新教材).docx
- 北京交通大学DSP系统课程设计报告电话拨号音检测.docx VIP
- 妇产科规培年度述职报告.docx VIP
- 【庄歌】黄沙坪矿区生产实习.doc VIP
- 2025届高考英语二轮复习:非谓语动词课件 (共49张PPT).ppt.pptx VIP
- 一种驱虫斑鸠菊提取物的外用制剂及其制备方法.pdf VIP
- 杭州优迈SMART系统中文标示电气原理图.pdf VIP
文档评论(0)