当前位置:首页 - 第32页

09月30日

5.5 PKI体系

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1726次

在非对称加密中,公钥可以通过证书机制来进行保护,但证书的生成、分发、撤销等过程并没有在X.509规范中进行定义。实际上,安全地管理和分发证书可以遵循PKI(PublicKeyInfrastructure)体系来完成。PKI体系核心解决的是证书生命周期相关的认证和管理问题,在现代密码学应用领域处于十分基础和重要的地位。需要注意,PKI是建立在公私钥基础上实现安全可靠传递消息和身份确认的一个通用框架,并不代表某个特定的密码学技术和流程。实现了PKI规范的平台可以安全可靠地管理网络中用户的密钥和证书。目前包括多个实现和规范,知名的有RSA公司的PKCS(PublicKeyCryptographyStandards)标准和X.509相关规范等。5.5.1 PKI基本组件一般情况下,

09月30日

5.6 Merkle树结构

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 2080次
5.6 Merkle树结构

Merkle(默克尔)树,又叫哈希树,是一种典型的二叉树结构,由一个根节点、一组中间节点和一组叶节点组成。在区块链系统出现之前,广泛用于文件系统和P2P系统中,如图5-3所示。图5-3 Merkle树示例其主要特点为:·最下面的叶节点包含存储数据或其哈希值;·非叶子节点(包括中间节点和根节点)都是它的两个孩子节点内容的哈希值。进一步地,默克尔树可以推广到多叉树的情形,此时非叶子节点的内容为它所有的孩子节点内容的哈希值。默克尔树逐层记录哈希值的特点,让它具有了一些独特的性质。例如,底层数据的任何变动,都会传递到其父节点,一层层沿着路径一直到树根。这意味树根的值实际上代表了对底层所有数据的“数字摘要”。目前,默克尔树的典型应用场景有很多,下面分别介绍。1.快速比较大量数据对每组数据排序后构建默克

09月30日

5.7 布隆过滤器

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 2136次
5.7 布隆过滤器

布隆过滤器(BloomFilter)于1970年由BurtonHowardBloom在论文《Space/TimeTrade-offsinHashCodingwithAllowableErrors》中提出。布隆过滤器是一种基于Hash的高效查找结构,能够快速(常数时间内)回答“某个元素是否在一个集合内”的问题。布隆过滤器因为其高效性大量应用于网络和安全领域,例如信息检索(BigTable和HBase)、垃圾邮件规则、注册管理等。1.基于Hash的快速查找在布隆过滤器之前,先来看基于Hash的快速查找算法。在前面的讲解中我们提到,Hash可以将任意内容映射到一个固定长度的字符串,而且不同内容映射到相同串的概率很低。因此,这就构成了一个很好的“内容→索引”的生成关

09月30日

5.8 同态加密

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 2058次

1.定义同态加密(homomorphicencryption)是一种特殊的加密方法,允许对密文进行处理得到仍然是加密的结果。即对密文直接进行处理,跟对明文进行处理后再对处理结果加密,得到的结果相同。从抽象代数的角度讲,保持了同态性。同态加密可以保证实现处理者无法访问到数据自身的信息。如果定义一个运算符Δ,对加密算法E和解密算法D,满足:E(XΔY)=E(X)ΔE(Y)则意味着对于该运算满足同态性。同态性来自代数领域,一般包括四种类型:加法同态、乘法同态、减法同态和除法同态。同时满足加法同态和乘法同态,则意味着是代数同态,称为全同态(fullhomomorphic)。同时满足四种同态性,则称为算数同态。对于计算机操作来讲,实现了全同态意味着对于所有处理都可以实现同态性。只能实现

09月30日

5.9 其他问题

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1475次

密码学领域涉及的问题还有许多,这里列出一些还在发展和探讨中的相关技术。1.零知识证明零知识证明(zeroknowledgeproof)是这样的一个过程,证明者在不向验证者提供任何额外信息的前提下,使验证者相信某个论断是正确的。例如,Alice向Bob证明自己知道某个数字,在证明过程中Bob可以按照某个顺序提出问题(比如数字加上某些随机数后的变换)由Alice回答,并通过回答确信Alice较大概率确实知道某数字。证明过程中,Bob除了知道Alice确实知道该数字外,自己无法获知或推理出任何额外信息(包括该数字本身),也无法用Alice的证明去向别人证明(Alice如果提前猜测出Bob问题的顺序,存在作假的可能性)。零知识证明的研究始于1985年ShafiGoldwasser

09月30日

第6章 比特币——区块链思想诞生的摇篮

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1529次

之所以看得更远,是因为站在了巨人的肩膀上。作为区块链思想诞生的源头,比特币项目值得区块链技术爱好者仔细研究。比特币网络是首个得到大规模部署的区块链技术应用,并且是首个得到实践检验的数字货币实现,无论在信息技术历史还是在金融学历史上都具有十分重要的意义。虽然后来的区块链技术应用已经远超越了数字货币的范畴,但探索比特币项目的发展历程和设计思路,对于深刻理解区块链技术的来龙去脉有着重要的价值。本章将介绍比特币项目的来源、核心原理设计、相关的工具,以及关键的技术话题。

09月30日

6.1 比特币项目简介

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1627次
6.1 比特币项目简介

比特币(BitCoin,BTC)是基于区块链技术的一种数字货币实现,比特币网络是历史上首个经过大规模、长时间检验的数字货币系统。自2009年正式上线以来,比特币价格经历了数次的震荡,目前每枚比特币市场价格超过2500美元,比特币网络中总区块数超过47万个。比特币网络在功能上具有如下特点:·去中心化:意味着没有任何独立个体可以对网络中的交易进行破坏,任何交易请求都需要大多数参与者的共识;·匿名性:比特币网络中账户地址是匿名的,无法从交易信息关联到具体的个体,但这也意味着很难进行审计;·通胀预防:比特币的发行需要通过挖矿计算来进行,发行量每四年减半,总量上限为2100万枚,无法被超发。图6-1来自blockchain.info网站,可以看到比特币自诞生以来的汇率(以美元为单位)变化历史。图6-1

09月30日

6.2 原理和设计

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1559次
6.2 原理和设计

比特币网络是一个分布式的点对点网络,网络中的矿工通过“挖矿”来完成对交易记录的记账过程,维护网络的正常运行。区块链网络提供一个公共可见的记账本,该记账本并非记录每个账户的余额,而是用来记录发生过的交易的历史信息。该设计可以避免重放攻击,即某个合法交易被多次重新发送造成攻击。6.2.1 基本交易过程每次发生交易,用户需要将新交易记录写到比特币区块链网络中,等网络确认后即可认为交易完成。每个交易包括一些输入和一些输出,未经使用的交易的输出(UnspentTransactionOutputs,UTXO)可以被新的交易引用作为合法的输入,被使用过的交易的输出(SpentTransactionOutputs,STO)则无法被引用作为合法输入。一笔合法的交易,即引用某些已存在交易的U

09月29日

6.3 挖矿

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1511次

6.3.1 基本原理要了解比特币,最应该知道的一个概念就是“挖矿”。挖矿是参与维护比特币网络的节点,通过协助生成新区块来获取一定量新增比特币的过程。当用户向比特币网络中发布交易后,需要有人将交易进行确认,形成新的区块,串联到区块链中。在一个互相不信任的分布式系统中,该由谁来完成这件事情呢?比特币网络采用了“挖矿”的方式来解决这个问题。目前,每10分钟左右生成一个不超过1MB大小的区块(记录了这10分钟内发生的验证过的交易内容),串联到最长的链尾部,每个区块的成功提交者可以得到系统12.5个比特币的奖励(该奖励作为区块内的第一个交易,一定区块数后才能使用),以及用户附加到交易上的支付服务费用。即便没有任何用户交易,矿工也可以自行产生合法的区块并获得奖励。每个区块的奖励最初是50个比特

09月29日

6.4 共识机制

发布 : xiaohuanglv | 分类 : 区块链精品文章 | 评论 : 0 | 浏览 : 1614次
6.4 共识机制

比特币网络是完全公开的,任何人都可以匿名接入,因此共识协议的稳定性和防攻击性十分关键。比特币区块链采用了PoW的机制来实现共识,该机制最早于1998年在B-money设计中提出。目前,ProofofX系列中比较出名的一致性协议包括PoW、PoS和DPoS等,都是通过经济惩罚来限制恶意参与。6.4.1 工作量证明工作量证明(PoW)通过计算来猜测一个数值(nonce),使得拼凑上交易数据后内容的Hash值满足规定的上限(来源于hashcash)。由于Hash难题在目前计算模型下需要大量的计算,这就保证在一段时间内系统中只能出现少数合法提案。反过来,能够提出合法提案,也证明提案者确实付出了一定的工作量。同时,这些少量的合法提案会在网络中进行广播,收到的用户进行验证后,会在用户认为的最

网站分类

标签列表

最近发表

全站首页 | 数据结构 | 区块链| 大数据 | 机器学习 | 物联网和云计算 | 面试笔试

本站资源大部分来自互联网,版权归原作者所有!