- 1、本文档共95页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4-中国应采取的措施 把握竞争制高点,尤其是规则和标准的制定 投入足够的资金和技术,加大研究力度 采取积极而谨慎的态度,做好监管措施 * 1 当在生活中没有了银行的存在,没有政府的监管,那么我们人一人之间如何才能进行交易? 2 在熟人之间可能会进行熟人之间的交易,但是如果要在默认人之间呢?在团体之间呢?很多时候,陌生人在交易之间是很难建立信任关系的,那么也就很难完成交易 3 此时银行、政府的出现就充当了陌生人交易之间的信任中介。双方都是认同银行、政府的信任度,从而保证了交易的正常进行 4 因此,显示生活中,我们形成了以银行为中心的交易网络 5 货币??? * 1 网络交易依赖于可信第三方机构 2 卖家和买家之间缺少信任,他们之间的互信依赖于第三方机构的保证和维持 微信、支付宝、网银、亚马逊 美团、Uber等 * 1 依赖于第三方信任中心的劣势 2 过于集中,安全性是问题:外部安全,内部安全 3 依赖于银行的货币可能出现贬值等,通货膨胀 4 第三方?? 5 基于第三方信任中心的交易必然会以提高信任为代价,增加交易成本 * 1日本学者中本聪提出了去信任中心的电子现金系统《比特币: 一种点对点电子现金系统》 2区块链技术是比特币的底层基础技术,构造出去中心化的可信任数字货币系统 * 1 就像是乐高积木一样,形状不同的积木,通过我们有创造性的组合可以产生非常有艺术性的作品。区块链是现有的成熟技术上的巧妙组合,从而在特定场景下产生意想不到的效果 2 区块链技术的核心技术组成: * 1 什么是区块链,通过与书本进行类比说明 2 区块链的区块就是一个个完整的数据区,而所谓的链就是这些数据区串联而形成的一个链条 3 说明一下区块头、区块体的内容以及作用 * 1 书本有很多纸张构成,而这些纸都有自己的内容,我们通过页码将这些内容串联起来,达到有意义的描述一种事物的意图 2 区块链使用了相同的思想:不同的区块内包含了不同的交易信息,将这些区块通过数字签名连接起来,完整描述了随着时间以来的交易记录 3 数字签名的含义 4 有序性说明:书本页码的连续性;区块链使用数字签名来描述数据区的前后关系 * 1 简单介绍一些内部数据结构:如何达到链条, 2 时序数据的原理: * 1 既然我们知道了区块链数据是怎么创建的,那么数据是如何存储的? 4 utorrent, bittorrent: 文件共享软件,使用的就是P2P网络,达到各个实体用户之间无中心的数据共享 2 对等网络去中心的重点:没有中心节点,每个节点都可以充当服务器和客户端, 区块链中所需要的数据部分或者全部存储到P2P网络总的各个节点,因此整个网络包含完整区块链的多个 副本 3 区块链技术达到了高度的数据冗余性,那么相对于传统的中心化C/S模式,就不太需要考虑数据损坏或者丢失带来的潜在风险 4 数据存储方式分散,数据验证分散 * 1 最终数据存储的分布图 * 1数据读写方式(交易过程):用户交易,产生交易信息。将加密后的交易信息广播到P2P网络中 2 P2P网络中的各个节点将交易信息保存到本地,验证数据有效性后,添加到自己创建的区块 3 节点不断的产生随机数解决特定的数学问题(双SHA256),直到计算得到满足要求的随机数 4 节点将自己计算得到的满足要求的区块数据广播到P2P网络中,其他节点进行验证 5 在所有产生的区块中,选择工作量最大的区块数据链入到主区块链中,网络总节点同步主链 * 1 时间戳、密码学加密: HAS算法保证交易信息的匿名性,不可逆推;时间戳机制保证数据的时序性,可以有效的得到从特定时间到现在的详细交易信息 2奖励机制:每生成一个区块,整个P2P网络会产生一个包含特定比特币的交易来奖励生成该区块的数据,后期比特币达到饱和,通过奖励交易税收来进行奖励,保证P2P网络节点的积极参与数据的验证和区块的产生 3 产生的新的区块都需要经过大部分P2P网络实体集体验证数据有效性,保证区块链数据的冗余性和一致性。 4 计算能力(PoW):通过奖励机制,P2P网络会包含成千上万的分布式节点,这些节点总的计算能力是非常强大,就目前的比特币网络来说,网络的 的整体计算能力远远超过了Top500超级计算机的计算能力总和。为了达到伪造或者篡改数据,攻击者至少要超过整体网络一半的计算能力,从而来优先在网络产生 若干个新的区块链入到主链才能起到攻击的效果。但是这样的攻击需要非常大的代价的。 * 1 分布式存储,没有中心机构,对等网络中的所有实体的义务和权利是相等的;通过算法来达到共识,达到去信任中心化 2 网络中的所有实体都自由参与数据块的生成和验证,网络中的主区块链被所有实体共同维护,达到共享账本的效果 3 由于对交易数据进行了SHA256的hash处理,攻击者无法通过处理
文档评论(0)