区块链技术与应用学习笔记(1-4节)——北大肖臻课程

news2025/1/16 20:06:34

目录

1.   区块链初识(课程简介)

被过度炒作,落地应用有限?

下一代的价值互联网?世界上最慢的数据库?

  2.   BTC-密码学原理(比特币)

1)哈希

哈希函数特点

个人学习所得

2)签名

个人对于签名了解

3.    BTC-数据结构(哈希指针)

1)哈希指针:

个人对于哈希指针了解

2)merkle tree(补充):

个人对于Merkle tree的理解

4.   BTC-协议

1)协议:

2)铸币交易:

3)分布式共识:

Paxos算法:

4)比特币共识(Consensus in BitCoin):

投票机制达成共识是不可行的,那如何解决比特币共识问题?

工作量证明难度是非常大的,那其他节点凭什么做这种大量的工作呢?

由于网络会延迟等原因,可能会出现两个矿工同一时间挖出区块的可能。如果他们一起参与记账,就会造成区块链分叉。这时我们两边都要承认吗?

总结


1.   区块链初识(课程简介)

被过度炒作,落地应用有限?

伴随比特币市场占比的增加,以及其他加密货币的出现,区块链是不是骗局是不是炒作,它的落地应用又可以有哪些?成为了我最初的问题?比特币是区块链的一种应用,比特币是一种加密货币,所有区块链都应用数字加密技术。伴随着越来越多人加入区块链,区块链的确有很大的争议,但我认为区块链未来及落地应用在经过时间积累后会被大众认可的,如过去的互联网+思维,未来也可能会有区块链+思维。

下一代的价值互联网?世界上最慢的数据库?

价值互联网,就是我们的资产,我们价值,都存在于互联网上,但这个互联网不是传统的互联网,而是区块链互联网,价值体现就是数字资产。与传统互联网上,多数都是在查看信息,更多的信息。而价值互联网,是上网行为多数都是在操控自己的价值资产。其次我并不认为区块链只是“数据库”,区块链四大核心技术如共识机制,哈希算法,点对点分布式技术(p2p),智能合约,这些都表明区块链是安全可信赖的这比单纯的数据库更重要。同时我也相信区块链的出现也不是为了成为数据库

                                              
2.   BTC-密码学原理(比特币)

1)哈希

哈希函数特点

(1)collision resistance:很难产生哈希碰撞(但是不可避免,无法去求证。MD5)    

(2)hiding:哈希是单向的,不可逆。

(3)puzzl friendly:只有穷举才能得到对应输出空间的范围

算法:SHA-256  

个人学习所得

①  哈希碰撞在视频中被多次提及什么是哈希碰撞?

哈希计算的输入端是不定长、而输出端是定长,那么就存在一个可能,即同 一个哈希值可能会对应不止一个输入数值串,这个现象就称为“哈希碰撞”, 每一次碰撞就相当于猜一次密码,而猜的次数越多、速度越快,那么猜中的 几率也就越大。所以,很多人为了得到更多的比特币,就不断增加自己进行 哈希碰撞猜中密码的能力、也就是常说的“算力”。

②digital commitment(digital equivalent of sealed envelope)

collision resistance+hiding可以合起来实现digital commitment,比如预测股票,为了不影响股市,预测结果不能提前公开;为了保证预测的公平性,预测结果不能被篡改。哈希函数可以解决这两个问题,提前将预测结果计算哈希保存,将哈希值公开。将最终结果的哈希和预测结果的哈希比对,可以确认结果是否正确;同时,只要预测结果的哈希值不变,则可以保证数据未被篡改。

2)签名

非对称加密产生公私钥对,签名用私钥,验证签名用公钥,加密用公钥,解密用私钥。 类似于银行账户为公钥,银行账户密码为私钥。

个人对于签名了解

对于去中心化的系统,每个账户就是公私钥对,本地直接产生(public key, private key),当随机源较好时,产生相同公私钥对的概率可忽略不计。常见的对称加密体系,加密解密使用相同的密钥,密钥不能公开,只有发送信息双方间知晓。一旦密钥泄露,则会导致信息泄露。而非对称加密体系,接收方的公钥是公开的,发送者使用接收方的公钥对数据进行加密,接收方再使用私钥解密,保证了加密的安全性。签名是和加密相对的过程,使用私钥对数据进行签名,其他人可以使用公开的公钥进行验证。


3.    BTC-数据结构(哈希指针)

1)哈希指针:

①区块链本质是有哈希指针连接起来的链表。

②区块由 block header 和 block body 组成,block body 存放具体的交易信息,交易内容以 Merkle Tree 的形式组织在一起,data block 内存放交易具体内容,计算 hash,相邻 block 的 hash 拼接起来再次计算 hash。依次类推,最后的二叉树根结点称为 Merkle Root Hash。根据 root hash 值是否被修改, 可以判断区块内的交易是否被篡改。block header 存放版本信息、前一个区块的 hash pointer,block body 中的 root hash,开始时间,以及挖矿所需的 nBits 和 nonce,不包含具体的交易内容

③区块存放在系统中的节点内,包括全节点和轻节点,轻节点仅包含 block header,全节点则是完整的节点,还包含具体的 block body。系统中大部分节点以轻节点形式存在。当轻节点想要验证某个交易是否已写入节点(proof of membership/inclusion),需要由交易证明方提供 merkle proof,即此交易到根结点的交易路径中涉及的哈希值,证明交易被写到区块中。首先在本地计算该交易的哈希值,并向全节点请求merkle proof。

个人对于哈希指针了解

①只需要记住一个哈希指针,我们就可以记住从头到尾的哈希。因此我们可以建立一条区块链,可以包含任意多的信息块并可以回到最初的创世区块。

②使用哈希指针来实现的数据结构就是二叉树。使用哈希指针实现的二叉树叫做默克尔树(merkle tree) 

2)merkle tree(补充):

每个区块中交易列表中的交易作为tree的叶子节点,向上取哈希值,不断向上传递计算新的哈希值,直到获得根节点的哈希值作为merkle tree root 。任何一笔交易被篡改或者伪造都会改变哈希值。

个人对于Merkle tree的理解

①默克尔树算法并不是直接计算整个字符串的Hash值,而是每个交 易都计算一个Hash值,然后两两连接再次计算Hash,一直到最顶层 的Merkle根。 ②默克尔树(Merkle Tree)算法的最大好处就是,每个交易都可以 单独直接删除,只保留这个交易的Hash值即可。这样,对整个区块 来说,并没有改变他的密码学安全性和完整性,但是数据量可以大 大减小。(Hash值32个字节,而一笔交易一般要400多个字节)。 如果一个区块中只有一个交易没有后续交易,那么删除其他所有交 易,整个区块的数据量会大大减小。因此,在UTXO的记账模式中,使用默克尔树结构,通常就无需担心数据 量一直增长导致数据过大的问题了。(utxo记账模式在账本小组ppt 如何规范双花问题有进行解答)   


4.   BTC-协议

1)协议:

比特币协议属于应用层协议,基于p2p网络通信,使用tcp传输保证可靠信。比特币协议版本号会写在block header中。

2)铸币交易:

铸币交易有固定的格式,算法公开,在比特币协议 中有明确的规定。每个区块只能写一条铸币交易, 这条交易大概是这样:coinbase奖励address( 由挖矿节点的公钥通过哈希生成)6.25BTC (当前比特币区块奖励是6.25BTC)。铸币交易里, 新币是锁定给挖矿节点的公钥地址的。这意味着只有 这个挖矿节点的私钥才能签名这笔钱,其他任何人动 不了它的。

3)分布式共识:

所谓分布式共识,主要包含两点:分布式与共识, 分布式指的是系统运作由参与该系统的所有个体分 工合作进行,共识就是所有参与者达成的一致决定。 分布式共识系统简单来说就是所有参与者共同决策、 共同运作、共同维护的系统。 补充:FLP impossiblity result 在一个异步 (asynchronous)的系统中

Paxos算法:

Paxos算法解决的问题正是分布式一致性问题,即一个分布式系统中的各个进程如 何就某个值(决议)达成一致。Paxos算法运行在允许宕机故障的异步系统中不要 求可靠的消息传递,可容忍消息丢失、延迟、乱序以及重复。它利用大多数 (Majority) 机制保证了2F+1的容错能力,即2F+1个节点的系统最多允许F个节点 同时出现故障。一个或多个提议进程 (Proposer) 可以发起提案 (Proposal), Paxos算法使所有提案中的某一个提案,在所有进程中达成一致。系统中的多数派 同时认可该提案,即达成了一致。最多只针对一个确定的提案达成一致。

4)比特币共识(Consensus in BitCoin):

比特币系统实际上是一个去中心化的分布式账本,那么账本就要保证一致性,也就是要保证每一笔交易在所有记账节点上的一致性,让全网都达成共识。

采用投票机制达成共识是否可行呢? 举例:某个节点打包一个区块,将这个区块全网广播,其他节点收到后会核验这个候选区块,若正确则投赞成票,不正确则投反对票,正确票过半就添加到区块链中。

这样做会出现的问题:

问题1:网络延迟是不可避免的,整个投票环节需要多久不可预知,效率上有很大问题。

问题2:恶意节点的存在不可避免。

问题3:恶意节点可造成女巫攻击(sybil attack),所谓女巫攻击就是模仿出多种身份进行的攻击。在比特币中创建一个账户只需在本地生成一个公私钥对即可,黑客可以生成大量的账户来进行投票,影响投票结果。

投票机制达成共识是不可行的,那如何解决比特币共识问题?

比特币中采用了一个非常巧妙的方案:就是通过算力来进行投票,因为算力要做大量的工作,所以比特币中的共识机制就是工作量证明(Proof of Work),简称POW。 工作量证明的实质是:尝试大量的随机数来进行哈希运算。 具体是找到一个随机数加入块头中,计算区块的块头的哈希值,使得计算的哈希结果小于或等于块头中目标值,公式如下:H(block header + nonce) <=target 算力最强的节点掌握记账权即“挖矿”的权力

工作量证明难度是非常大的,那其他节点凭什么做这种大量的工作呢?

那就是比特币系统中的奖励机制,由于奖励十分高,因此工作 量证明的过程也俗称为“挖矿”,这些挖矿的节点也俗称为“矿工”。 比特币系统中规定,只要工作量证明在全网达成共识并加入到区块链 中后就可以获得比特币,也就是出块奖励。比特币的来源就是通过 出块奖励(block reward)产生,也是比特币增多的唯一来源。 奖励规则 比特币系统中维持着平均每10分钟会有一个工作量证明成功 (挖矿成功)。比特币系统最初始的挖矿奖励是50BTC,区块链 中的区块每21万个后奖励就减半,也就是25BTC,以此类推。 理论上约到2140年左右,比特币将不再增长,达到饱和。矿工挖 矿不再获得奖励。

由于网络会延迟等原因,可能会出现两个矿工同一时间挖出区块的可能。如果他们一起参与记账,就会造成区块链分叉。这时我们两边都要承认吗?

肯定不可以,此时我们采取最长链原则,即当两个矿工同时挖出区块的时候,系统就会根据最长链原则进行取舍,即哪个新产生的区块能使其所在的区块链变得更长,则哪个区块得以被记录。如果两者一起记账就会造成区块链的分叉,这时会把其中有更多工作量的一条会继续作为主链,另一条作为备用链保存,如果新添加的区块使备用链累积了更多的工作量,那么这条备用链将被作为新的主链。

总结

不论是密码学,数据结构,协议,都是区块链中重要的理论知识,从中我再一次深入了解了双花问题,拜占庭将军问题,不可否认其实我在 这个博客只浅显了解了区块链的一部分,肖臻老师的网课 尽管我有认真看了几遍进行总结我认为还是有所欠缺 学习区块链知识还是一个任重道远的过程,最长链原则 也曾经受到过挑战如BCH分叉事件。之后, 我会再次认真研读肖臻老师课程简介推荐的有关区块链 的书籍,最后附上挖矿过程图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1628380.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

U-boot 21.10 启动流程梳理

目录 背景平台启动入口确认启动源码DuoS_SG2000_RISCVLubancat2_RK3568_ARM 初始化流程board_init_fboard_init_r 参考 背景 设备&#xff1a;MilkV Duo S 版本&#xff1a;U-boot 2021.10 编译命令 # Milkv-DuoS SD卡版本&#xff0c;对应[board]与[config]分别为&#xff1…

Leetcode_相交链表

✨✨所属专栏&#xff1a;LeetCode刷题专栏✨✨ ✨✨作者主页&#xff1a;嶔某✨✨ 题目&#xff1a; 题解&#xff1a; 看到这个题目首先我们要排除链表逆置的想法&#xff0c;如图、因为c1节点只有一个next指针&#xff0c;逆置后不可能同时指向a2和b3节点。 其次有的的同学…

24深圳杯AC题完整思路+可执行代码+参考论文!!!!

比赛题目的完整版思路可执行代码数据参考论文都会在第一时间更新上传的&#xff0c;大家可以参考我往期的资料&#xff0c;所有的资料数据以及到最后更新的参考论文都是一次付费后续免费的。注意&#xff1a;&#xff08;建议先下单占坑&#xff0c;因为随着后续我们更新资料数…

【AIGC调研系列】大型语言模型如何减少幻觉生成

在解读大型语言模型&#xff08;LLMs&#xff09;中的长格式事实性问题时&#xff0c;我们首先需要认识到这些模型在生成内容时可能会产生与既定事实不一致的情况&#xff0c;这种情况通常被称为“幻觉”[2][3]。这种现象不仅可能导致信息的误传&#xff0c;还可能对社会造成误…

新时代凌迟:考研

我不喜欢上班&#xff0c;但我很欣赏老板的品味&#xff0c;因为咱们公司竟然还在订阅报纸&#xff0c;而且只有一份&#xff0c;《中国青年报》。 这份报纸我最喜欢看的是“冰点周刊”专栏&#xff0c;因为这个栏目能让读者相信&#xff1a;报纸远远可以超越一天的生命。 昨天…

跨境代买淘宝系统,跨境代采系统,淘宝代购系统,淘宝代购集运系统,1688代采系统

淘宝代购系统是一种集成的电商平台服务&#xff0c;主要针对海外用户提供购买中国大陆商品的便利通道。以下是其核心功能与特点&#xff1a; 多语言支持&#xff1a;为了满足全球用户的需求&#xff0c;代购系统提供多语言界面&#xff0c;让不同国家和地区的用户都能方便地浏…

c++初阶——类和对象(下)

大家好&#xff0c;我是小锋&#xff0c;今天我们来学习我们类和对象的最后一个章节&#xff0c;我们本期的内容主要是类和对象的一些细节进行讲解 再谈构造函数 我们在初始化时有两种方式一种是函数体内初始化&#xff0c;一种是初始化列表 我们先来看看日期类的初始化 构造…

Web3技术解析:区块链在去中心化应用中的角色

引言 在过去几年中&#xff0c;Web3技术已经成为了互联网领域的一个热门话题。作为区块链技术的延伸&#xff0c;Web3不仅仅是数字货币的代名词&#xff0c;更是一个能够为各种应用提供去中心化解决方案的强大工具。本文将深入探讨区块链在Web3去中心化应用中的关键角色&#…

【考研数学】武忠祥考研课优缺点大盘点

虽然每年大家推荐的最多的是张宇和汤家凤&#xff0c;但是我强烈推荐武忠祥老师&#xff01; 武忠祥老师真宝藏老师&#xff0c;他讲课不像张宇老师那样段子频出&#xff0c;也不想汤家凤老师那样&#xff0c;武忠祥老师有自己的方法论&#xff0c;真的有点东西&#xff0c;武…

一周学会Django5 Python Web开发-Django5 ORM执行SQL语句

锋哥原创的Python Web开发 Django5视频教程&#xff1a; 2024版 Django5 Python web开发 视频教程(无废话版) 玩命更新中~_哔哩哔哩_bilibili2024版 Django5 Python web开发 视频教程(无废话版) 玩命更新中~共计49条视频&#xff0c;包括&#xff1a;2024版 Django5 Python we…

AI工具集:解锁智能新境界,一站式解决你的所有需求!

在这个信息爆炸的时代&#xff0c;我们每天都在与大量的数据和信息打交道。如何高效地处理这些信息&#xff0c;提高工作效率和生活品质&#xff0c;成为了我们亟待解决的问题。而AI工具集(AI-321.com)的出现&#xff0c;无疑为我们提供了一把解锁智能新境界的钥匙。 AI-321 | …

基于streamlit快速部署机器学习项目(Public URL)

基于streamlit的AIGC项目前端展示 1.Streamlit 简介与入门1.1 安装 Streamlit1.2 开发Streamlit应用程序1.3 启动并运行1.3.1 本地运行1.3.2 部署 现在LLM技术发展迅速&#xff0c;很多人在学习的时候&#xff0c;都想展示效果&#xff0c;并且想部署在服务器上&#xff0c;但是…

Zephyr sensor子系统学习

一、背景 2023年7月份nRF Connect SDK 2.4.0最新版本&#xff0c;使用的Zephyr V3.3版本。从Zephyr 3.5版本在子系统中加入了sensing子系统。 现在最新的nRF Connect SDK 2.6.0 release支持v3.5.99-ncs1&#xff0c;已经支持sensing子系统 nRF52840现在官方支持两个传感器de…

Rust中的函数指针

什么是函数指针 通过函数指针允许我们使用函数作为另一个函数的参数。函数的类型是 fn &#xff08;使用小写的 ”f” &#xff09;以免与 Fn 闭包 trait 相混淆。fn 被称为 函数指针&#xff08;function pointer&#xff09;。指定参数为函数指针的语法类似于闭包。 函数指…

阿里前端常考vue面试题汇总_阿里高级vue面试题

改变 ![](https://img-blog.csdnimg.cn/img_convert/b736620bcd29f08f3685022ab5583d8b.webp?x-oss-processimage/format,png)你会发现&#xff0c; **只有改变的栏目才闪烁&#xff0c;也就是进行重绘** &#xff0c;数据没有改变的栏目还是保持原样&#xff0c;这样就大大节…

(3)C程序可执行文件的生成过程

原文链接&#xff1a;https://www.jianshu.com/p/b7e44f749211 一、可执行文件的生成 我们先通过一个简单C程序&#xff0c;回顾一下可执行文件的生成过程。 ​​​​​​​ ​​​​​​​ 可执行文件的生成过程如下图&#xff1a; 如图&#xff0c;可执行文…

Java学习路线及自我规划

荒废了一段时间&#xff0c;这段时间的总结开始了JavaWeb的学习但是困难重重&#xff0c;例如Maven&#xff0c;Vue的路由等&#xff0c;所以我反省了一段时间&#xff0c;因为基础薄弱&#xff0c;加之学习的资源是速成视频&#xff0c;导致大厦将倾的局面&#xff08;也算不上…

为什么如果重写了某个类的equals方法,还必须重写对应的hashcode方法?

为什么如果重写了某个类的equals方法&#xff0c;还必须重写对应的hashcode方法&#xff1f; 答&#xff1a; 保证equals相同的两个对象hashcode必须相同的原则。不重写hashcode方法的的话&#xff0c;若用hashmap/hashset等散列表存储这个类&#xff0c;可能会出现两个相同对…

IDEA上配置Maven环境

1.选择IDEA中的Setting 2.搜索maven 3.设置IDEA使用本地安装的Maven&#xff0c;并修改配置文件路径 配置文件&#xff0c;本地仓库&#xff0c;阿里云仓库配置及路径教程 在IDEA上配置完成。

java中http调用组件深入详解

目录 一、前言 二、http调用概述 2.1 什么是http调用 2.1.1 http调用步骤 2.2 HTTP调用特点 2.3 HTTP调用应用场景 三、微服务场景下http调用概述 3.1 微服务开发中http调用场景 3.2 微服务组件中http的应用 四、常用的http调用组件 4.1 java中常用的http组件介绍 4…