区块链10原理图
㈠ 【深度知识】区块链之加密原理图示(加密,签名)
先放一张以太坊的架构图:
在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:
秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。
如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。
2、无法解决消息篡改。
如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。
1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。
2、同样存在无法确定消息来源的问题,和消息篡改的问题。
如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。
1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。
2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。
如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。
1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。
经两次非对称加密,性能问题比较严重。
基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:
当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。
在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。
无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。
在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。
为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。
在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。
为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:
在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。
以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?
那么如何生成随机的共享秘钥进行加密呢?
对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:
对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。
对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。
那么究竟应该采用何种加密呢?
主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。
密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。
在整个网络的传输过程中,根据密码套件主要分如下几大类算法:
秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。
消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。
批量加密算法:比如AES, 主要用于加密信息流。
伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。
在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。
握手/网络协商阶段:
在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等
身份认证阶段:
身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。
消息加密阶段:
消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。
消息身份认证阶段/防篡改阶段:
主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。
ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段 。
ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。
ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。
ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。
<meta charset="utf-8">
这个先订条件是为了保证曲线不包含奇点。
所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:
所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *
ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。
我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*
那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。
首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:
在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。
曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。
现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。
ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。
那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。
同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。
P+R+Q = 0, 故P+R = -Q , 如上图。
以上就描述了ECC曲线的世界里是如何进行加法运算的。
从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。
也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0
于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。
于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。
假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。
那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。
选一个随机数 k, 那么k * P等于多少呢?
我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111
由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。
至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:
我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?
ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:
在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。
签名过程:
生成随机数R, 计算出RG.
根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.
将消息M,RG,S发送给接收方。
签名验证过程:
接收到消息M, RG,S
根据消息计算出HASH值H
根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。
公式推论:
HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG
在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。
这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。
Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。
生成秘钥阶段:
Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。
Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。
计算ECDH阶段:
Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。
Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。
共享秘钥验证:
Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'
故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。
在以太坊中,采用的ECIEC的加密套件中的其他内容:
1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。
2、签名算法采用的是 ECDSA
3、认证方式采用的是 H-MAC
4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里
H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:
在 以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。
首先,以太坊的UDP通信的结构如下:
其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。
其UDP的整个的加密,认证,签名模型如下:
㈡ 如何通俗解释区块链
区块链就是一种去中心化的分布式账本数据库,这种分布式账本的好处就是,买家和卖家可直接交易,不需要任何中介。人人都有备份,哪怕你这份丢失了,也不受影响。
(2)区块链10原理图扩展阅读:
区块链应用领域
1、金融领域
区块链在国际汇兑、信用证、股权登记和证券交易所等金融领域有着潜在的巨大应用价值。将区块链技术应用在金融行业中,能够省去第三方中介环节,实现点对点的直接对接,从而在大大降低成本的同时,快速完成交易支付。
2、物联网和物流领域
区块链在物联网和物流领域也可以天然结合。通过区块链可以降低物流成本,追溯物品的生产和运送过程,并且提高供应链管理的效率。该领域被认为是区块链一个很有前景的应用方向。
3、公益领域
区块链上存储的数据,高可靠且不可篡改,天然适合用在社会公益场景。公益流程中的相关信息,如捐赠项目、募集明细、资金流向、受助人反馈等,均可以存放于区块链上,并且有条件地进行透明公开公示,方便社会监督。
4、保险领域
在保险理赔方面,保险机构负责资金归集、投资、理赔,往往管理和运营成本较高。通过智能合约的应用,既无需投保人申请,也无需保险公司批准,只要触发理赔条件,实现保单自动理赔。
㈢ 区块链技术开发到底是什么原理
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密旦槐宽码学方式保证的不可篡改和不可伪造的分布式账本。
广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。
工作原理
区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。 其中,数据层封装了底层数据区块以及相关的数据加密和时间戳等基础明芹数据和基本算法;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点的各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合模亮约是区块链技术最具代表性的创新点。
㈣ 有没有大佬告诉我 区块链游戏的运作原理 用最简洁明了的语言描述区块链游戏。
区块链游戏,主要是指Dapp中属于游戏类的区块链应用,需要和各种区块链公链有一定程度上的交互。区块链游戏从17年11月开始逐渐兴起,发展历史极为短暂,与成熟游戏相比,目前的玩法也相当简单。在业界人士看来,很多游戏甚至只是个裹着游戏外衣的资金盘。
根据Cryptogames的分类,目前上线的区块链游戏中,hot potato、收藏交易、菠菜和ponzi是最主要的游戏玩法。数量最多的要属于hot potato类游戏,包括近期火爆的两款游戏都是这个类型的 - CryptoCelebrities(加密名人)和 CryptoCountries(加密世界)。收藏交易类有35款,居第二,主要代表作为CryptoKitties(加密猫)。菠菜和ponzi类共17款,居第三,明星产品分别为EtherRoll和Etheremon。
区块链游戏所使用的主题也是五花八门,从猫、狗、龙、猪等各种动物,到人、车、国家、球队等等各种各样的题材。
区块链游戏1.0时代
时间:2017年11月到12月
主要玩法:收藏+交易
代表作:CryptoKitties、CryptoPunks
区块链技术给玩家的数字资产赋予了唯一性。这便逐渐了产生了NFT(non-fungible tokens,不可替代的令牌)概念,人们在区块链游戏中的资产唯一性和稀缺性不会随游戏本身而改变。最先应用这个概念的是LarvaLabs在17年6月推出的CryptoPunks。系统随机生成一万张朋克头像,通过智能合约放在以太坊上,免费发放给玩家后供玩家交易。
当Axiom Zen工作室在NFT的基础上增加属性、繁殖和拍卖功能后,Cryptokitties爆款便诞生了。人们可以购买不同属性的小猫,与别的猫“繁衍后代“,或者将自己的猫通过荷兰式拍卖卖出。拥有稀缺独特基因的小猫被人们疯狂追捧,获得了相当高的溢价。
人们在Cryptokitties的基础上继续开发,添加了饰品和战斗功能,也增加了掘金、喂养、夺宝等玩法。
区块链游戏2.0时代
时间:2017年12月到2018年1月
主要玩法:类Ponzi
代表作:Etheremon
刚开始时,Etheremon的玩法一开始非常简单粗暴,在玩家买了某个宠物之后,后面只要有人购买相同的宠物,玩家就可以获得一小部分eth奖励。游戏团队在一周内迅速获得了2000ETH左右的利润。然后彻底改变玩法,成功转型为收藏+战斗的游戏。这种类Ponzi的玩法迅速被其他厂家所效仿,出现了以太车、ethertanks等众多模仿者。
区块链游戏3.0时代
时间:2018年1月
主要玩法:固定售价、强制涨价的hot potato模式
代表作:CryptoCelebrities, CryptoCountries
玩家购买加密名人(中本聪,马斯克等)和加密国家(日本,美国等),由于资产的唯一性,后续玩家只能用更高的价格从资产拥有者中购买,价格强制涨价,平台赚取一部分差价。目前最高价格的国家是日本,大约700多ETH,最贵的名人是Elon Musk,”身价“大约200ETH。
区块链游戏4.0时代
时间:2018年2月
主要玩法:多种机制结合
代表作:World.Mycollect,Cryptocities
游戏中采用了多级销售和分成,玩家探索(随机性),抽奖,资源独特性等多种玩法。比如在Cryptocities中,玩家可以购买国家、大洲和世界来进行“征服”。征服了世界的玩家可以获得大洲和国家交易额的1%税收,征服大洲的玩家可以获得国家交易额1%的税收。而征服国家的玩家在未来可以获得其下属城市的交易额1%税收。玩家在探索新城市的时候,有几率探索出宝石,获得宝石即可获得ETH奖励。
同时期兴起的,还有菠菜类游戏。区块链的高透明度让它们更容易获得投资者信任。比较有名的有Etheroll和Vdice,玩法简单粗暴,玩家花费一定的ETH投注某个数字,当系统随机生成的数字小于该数字时,就可以获得收益。
除此之外,还有RPG(EtherCraft),战斗游戏(Etherbots)和二次元(以太萌王)等。
2
区块链游戏的优势和劣势
纵观这些成功的案例,我们发现区块链游戏确实有着独特的优势:
较高的信任度:通过开源合约快速建立信任,使用过程完全透明,信息完全对称。公正性:可以做到数据无法篡改、规则永远不变。资产属于玩家个人:玩家资产不会随游戏的衰落而流失。具有极强的社区属性:区块链本身具有较强的交易和社区属性。
当然,目前区块链游戏也处于萌芽时期,有着明显的缺点:
无法及时交互:区块链交易存在着不确定的等待时间和拥堵的可能,很难在玩家之间形成及时交互。发送指令费用较高:每次发送指令都需要消耗GAS,而ETH的价格仍然使得GAS费用显得比较高昂。开发环境不成熟:目前以太坊的虚拟机和编程语言solidity已经是众多公链中开发环境最为成熟的一个了。但是其和其他热门语言比起来还非常的不成熟。
3
游戏化将助推区块链落地
在传统的桌面网络游戏中,厂商不断激励新进玩家导致了通货膨胀,一个游戏账号所有资产的实际价值往往远低于玩家的投入。手游出现后,道具绑定账号,账号绑定身份证的模式很快得到了普及。这也使得一旦玩家决定离开某个游戏,就必须放弃所有在游戏中的虚拟资产。区块链技术的出现和不断成熟,将使得游戏规则去中心化制定和虚拟资产去中心化储存从技术层面变得可行。而虚拟资产上链的便捷性,也使区块链在游戏场景中更容易落地。
Cryptogames认为,区块链游戏的发展方向,或者说是经典游戏(就像篮球、足球和棋类一样,一经确定规则,便经久不衰)的发展方向,一定是“去中心化”的:
规则是由玩家协商确定玩家之间互相监督保证游戏按照规则来进行游戏中所用的所有道具都由各个玩家自己所有有人破坏规则或者玩的不爽可以直接走人游戏本身不存在一个中心化的组织者
CryptoKitties的风靡极大地推广了私人钱包,区块链游戏作为早期落地的区块链应用,迅速推动了区块链的普及。同样,利用游戏开发经验和游戏设计理念开发出
㈤ 到底什么是区块链
先说一些基本概念。
网络称,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的一种新使用模式。它本质上是一个去中心化的数据库,同时作为比特币的底层技术,它是由密码学产生的一系列数据块。
我们试图将“区块链是什么”翻译成“人类语言”。
该定义提到了区块链3354“分散数据库”的本质。这与传统的“集中式数据库”在存储、更新和操作上有很大的不同。
集中式数据库可以被认为是这样的形状:
比如我要用支付宝给淘宝卖家付款,从我赚钱到他收到钱的所有数据请求都会由支付宝集中处理。这种数据结构的好处是,只要支付宝对系统的高效安全运行负责,其他人就可以无条件相信,不用担心;坏处是,如果支付宝出了问题,比如被黑,服务器被烧,出现内奸,公司跑路(当然以上可能性极低),我们支付宝里的余额明细等信息都会混乱。
然后有人认为这种小概率事件可以用任何技术手段来规避单个风险,把数据不仅仅交给一个中心化的机构。例如,每个人都可以存储和处理数据。
数据库结构可能如下所示:
这张图是“分布式数据库”的结构示意图。每个点都是一个服务器,他们都有同等的权利记录和计算数据,信息点对点传播。乍一看确实可以抵御某个节点崩溃带来的风险,但直观上也非常混乱低效。我的信息谁来处理,结果谁说了算?
这时,区块链定义中的“共识机制”就发挥作用了。共识机制主要“规定”以下事情:收到一个数据请求,由谁来处理(需要什么资格);谁来验证结果(看他有没有处理好);如何防止加工者和检验者相互勾结等。
当一个“规则”被制定出来时,有些人可能喜欢被质疑。为了形成更强的共识,除了让规则更合理之外,也要更有吸引力,让人们有兴趣和动力参与到数据处理的工作中来。这就涉及到公链的激励机制。当我们稍后讨论区块链的分类和数字货币的作用时,我们将再次开始。
当我们把一笔交易交给一个分布式网络的时候,还有一个“心理门槛”:能处理信息的节点那么多,我一个都不认识(不像支付宝,万一伤害到我,我可以去找它打官司)。他们都有我的数据,我凭什么相信他们?
这时,加密算法(区块链定义中的最后一个描述性词语)登场了。
在区块链网络中,我们发出的数据请求会根据密码学原理被加密成接收方根本无法理解的一串字符。这种加密方返竖式的背后是哈希算法的支持。
哈希算法可以快速将任何类型的数据转化为哈希值。这种变化是单向不可逆的、确定的、随机的、防碰撞的。由于这些特点,处理我的数据请求的人可以帮我记录信息,但他们不知道我是谁,也不知道我在做什么。
至此,介绍了分散式网络的工作原理。但是我们似乎忽略了一个细节。前面的示意图是一张网。滑轮和链条在哪里?为什么我们称它为区块链?
要理解这件事,我们需要先理清几个知识点:
前面这张图其实是一个“宏观”的数据库透视图,展示了区块链系统处理信息的基本规则和流程。而具体到“微观”的数据日志层面,我们会发现账本被打包、压缩、胡世核分块存储,并按时间顺序串在一起,形成一个“链式结构”,像这样:
图中的每一个圆环都可以看作是一块积木,许多链环扣在一起形成一个区块链。块存储数据,这与普通的数据存储不同:在区块链上,后一个块中的数据包含前一个块中的数据。
为了从学术上解释块中数据的每个部分的字段,我们试图用一本书来比喻什么是区块链数据结构。
通常,我们看书,看完第一页,然后看第二页和第三页.书脊是一种物理存在,它固定了每一页的顺序。即使书散了,也能确定标有页码的每一页的顺序。
在区块链内部,每个块都标有页码,第二页的内容包含第一页的内容,第三页的内容包含第一页和第二页的内容.第十页包含前九页的内容。
就是这样一个嵌套的链条,可以追溯到最裤掘原始的数据。
这就引出了区块链的一个重要属性:可追溯性。
当区块链中的数据需要更新时,即按顺序生成新的块时,“共识算法”再次发挥作用。这个算法规定,一个新的块只有得到全网51%以上节点的认可才能形成。说白了就是投票,半数以上的人同意就可以产生。这使得区块链上的数据很难被篡改。如果我要强行改变,要贿赂的人太多,成本太高,不值得。
这就是人们常说的区块链的“不可篡改”特性。
区块链给人信任感的另一个原因是有“智能合约”。
智能合同是由计算机程序定义并自动执行的承诺协议。它是一套由代码执行的交易规则,类似于目前信用卡的自动还款功能。如果开启这个功能,你什么都不用担心,到期银行会自动扣你欠的钱。
当你的朋友向你借钱,但不记得还了,或者找借口不还了,智能合约可以防止违约。一旦触发了合同里的条款,比如什么时候该还钱了,或者他的账户里有了额度,代码就会自动执行,他欠你的钱不管他要不要都会自动转回来。
我们来简单总结一下。区块链技术主要是去中心化,不易篡改,可追踪,代表了更多的安全和去信任。但也带来了新的问题:冗余和低效,需要很多节点认同规则,积极参与。
“烘干”部分到此结束。接下来,我们来谈谈野史,区块链的正史。
一项新技术经常被用来为某项任务服务。
或目标而生。那么区块链最初是被用在哪里,又是谁先想出来的呢?
让我们把时间拉回2008年。
9月21日,华尔街投行接连倒下,美联储宣布:把仅存的两家投资银行(高盛集团和摩根士丹利)改为商业银行;希望可以靠吸储渡过金融危机。10月3日,布什政府签署了7000亿美元的金融救市方案。
28天之后,也就是2008年的11月1日,一个密码学邮件组里出现了一个新帖子:“我正在开发一种新的电子货币系统,采用完全点对点的形式,而且无需第三方信托机构。”帖子的正文是一篇名为《Bitcoin: A Peer-to-Peer Electronic Cash System》的论文,署名Satoshi Nakamoto(中本聪)。
论文以较为严谨的逻辑阐述了这套点对点电子现金系统的设计,先是讨论了金融机构受制于“trust based”(基于信用)的问题,再一步步说明如何实现“无需第三方机构”,并精巧地解决掉前人遗留下来的技术问题。
两个月后,中本聪发布了开源的第一版比特币客户端,并首次挖出50个比特币。产生第一批比特币的区块被称为“Genesis block”(创世区块),创始区块被编译为0区块,没有上链。中本聪用了6天时间挖出这个块。这也在bitcointalk论坛中引发讨论,比特币的“信徒”们联想到了圣经中,“神用六天创造天地万物,便在第七日歇工安息了”。
虽然论文中并未出现decentralized(去中心化)、token(通证)、economy(经济)等概念,但中本聪详细解释了区块(Block)和链(Chain)在网络中的工作原理。于是,便有了区块链(Block Chain)。
这篇论文,后来成为了“比特神教”的“圣经”,技术成为信仰的基石,开发者文档成了“汉谟拉比法典”。
之后,比特币通过交换披萨实现首次现实场景的支付、被美国政府封锁账户的维基解密依靠比特币奇迹般地生还、中本聪的“放权”与退隐、真真假假的现身和辟谣等等一系列传说,融合了后人的期许、想象和投机,成为了“圣经故事”。
也有人并不满意“旧约”中描绘的世界,另起教派,将教义写入白皮书,在比特币之后的十年中,讲述着他们的信仰故事。就像66卷圣经的写作跨越了1500年,又经过2000年的解读,基督教分化出33000个枝丫。
CoinMarketCap显示,数字货币种类已超过4900种,数字货币整体市场规模近1.4亿元。比特币仍以66%的市占率领跑整个数字货币市场,近期价格在7200美元/枚附近徘徊。
这么多的币种有着不尽相同的功用,又被分成不同的类别:以比特币为代表的数字货币定位在“数字黄金”,有一定的储值、避险特性;以以太坊为代表的数字货币,成为了其网络系统中的“运行燃料”;以USDT、Libra为代表的稳定币,因其低波动,有着良好的支付性;以DCEP为代表的央行发行数字货币,一定程度上取代M0,让商业机构和普通百姓们在没现金又断网的时候,也不耽误收付款。
可见,区块链技术发展10年,最初和最“大”的使用就是数字货币。
数字货币也成为了参与者们维护公链的诱人奖励。
那么在数字货币之外,区块链技术还可以被用在哪里呢?
让我们再回忆下什么是区块链的本质——去中心化的数据库,和相应的一些特点:可追溯、公开、匿名、防篡改。那么理论上,传统的、用得到中心化数据库的场景,都可以试着用区块链来改造下,看看是否合适。
下面,我们来聊几个成功落地了区块链的行业和场景:
区块链可以通过哈希时间戳证明某个文件或者数字内容在特定时间的存在,为司法鉴证、身份证明、产权保护、防伪溯源等提供了完美解决方案
在防伪溯源领域,通过供应链跟踪区块链技术可以被广泛使用于食品医药、农产品、酒类、奢侈品等各领域。
举两个例子。
区块链可以让政务数据跑起来,大大精简办事流程
区块链的分布式技术可以让政府部门集中到一个链上,所有办事流程交付智能合约,办事人只要在一个部门通过身份认证以及电子签章,智能合约就可以自动处理并流转,顺序完成后续所有审批和签章。
区块链发票是国内区块链技术最早落地的使用。税务部门推出区块链电子发票“税链”平台,税务部门、开票方、受票方通过独一无二的数字身份加入“税链”网络,真正实现“交易即开票”“开票即报销”——秒级开票、分钟级报销入账,大幅降低了税收征管成本,有效解决数据篡改、一票多报、偷税漏税等问题。
扶贫是区块链技术的另一个落地使用。利用区块链技术的公开透明、可溯源、不可篡改等特性,实现扶贫资金的透明使用、精准投放和高效管理。
也举两个例子。
由公安部第三研究所指导的 eID 网络身份运营机构正与公易联共同研发“数字身份链”,以公民身份号码为根,基于密码学算法签发给中国公民。投入运行以来,eID 数字身份体系已服务 1 亿张 eID 的全生命周期管理,有效缓解了个人身份信息被冒用滥用和隐私泄露的问题。
Odaily星球日报整理的在网信办备案的5个身份链项目
区块链技术天然具有金融属性
支付结算方面,在区块链分布式账本体系下,市场多个参与者共同维护并实时同步一份“总账”,短短几分钟内就可以完成现在两三天才能完成的支付、清算、结算任务,降低了跨行跨境交易的复杂性和成本。同时,区块链的底层加密技术保证了参与者无法篡改账本,确保交易记录透明安全,监管部门方便地追踪链上交易,快速定位高风险资金流向。
证券发行交易方面,传统股票发行流程长、成本高、环节复杂,区块链技术能够弱化承销机构作用,帮助各方建立快速准确的信息交互共享通道,发行人通过智能合约自行办理发行,监管部门统一审查核对,投资者也可以绕过中介机构进行直接操作。
数字票据和供应链金融方面,区块链技术可以有效解决中小企业融资难问题。目前的供应链金融很难惠及产业链上游的中小企业,因为他们跟核心企业往往没有直接贸易往来,金融机构难以评估其信用资质。基于区块链技术,我们可以建立一种联盟链网络,涵盖核心企业、上下游供应商、金融机构等,核心企业发放应收账款凭证给其供应商,票据数字化上链后可在供应商之间流转,每一级供应商可凭数字票据证明实现对应额度的融资。
举个例子。
由工行、邮储银行、11家央企等联合发起的中企云链,自2017年成立至今,已覆盖4.8万企业,链上确权金额达到1000亿元,保理融资570亿元,累计交易达3000亿元。金融机构收到贷款申请后,可在链上验证合同的真实性、合同有无多次验证(多头借贷);智能合约自动清结算,降本增效;同时,核心企业的应付账款可拥有对应凭证,并由一级供应商进行拆分,交至同在链上的二、三??级供应商,助其融资;而核心企业也可借此了解全链条的运转是否正常,免除紧急兑付压力。
区块链技术将大大优化现有的大数据使用,在数据流通和共享上发挥巨大作用
前面提到的是我们相对熟悉的领域。随着更多新技术的发展,区块链或许都可以与之结合,在意想不到的交叉领域和现在还无法预料的新场景下发挥作用。
未来互联网、人工智能、物联网都将产生海量数据,现有中心化数据存储(计算模式)将面临巨大挑战,基于区块链技术的边缘存储(计算)有望成为未来解决方案。再者,区块链对数据的不可篡改和可追溯机制保证了数据的真实性和高质量,这成为大数据、深度学习、人工智能等一切数据使用的基础。
最后,区块链可以在保护数据隐私的前提下实现多方协作的数据计算,有望解决“数据垄断”和“数据孤岛”问题,实现数据流通价值。
针对当前的区块链发展阶段,为了满足一般商业用户区块链开发和使用需求,众多传统云服务商开始部署自己的BaaS(“区块链即服务”)解决方案。区块链与云计算的结合将有效降低企业区块链部署成本,推动区块链使用场景落地。未来区块链技术还会在慈善公益、保险、能源、物流、物联网等诸多领域发挥重要作用。
在这场从传统技术到区块链的试验过程中,我们发现,当某些场景对可追溯、防篡改、去中心的需求更强,又对区块链的弱项(比如性能),要求并不高,这样的领域就蛮适合结合区块链。
同时,区块链在演进的过程中,也从人人皆可访问、高度去中心化的公有链,发展出了设有不同权限、由多个中心维护的联盟链,一定程度上平衡了两种体系的优缺点。
联盟链的典型案例有:微众银行牵头金链盟开源工作组共同研发的FISCO BCOS、IBM主要贡献的Fabric、以及蚂蚁区块链主导的蚂蚁联盟链等等。
这些去信任的系统代表了更安全的数据认证和存储机制,其中的数据是被有效认证的和被保护的。企业或个人可以以数字方式交换或签订合同,其中这些合同嵌入在代码中,并存储在透明的、共享的数据库中,在这些数据库中,它们不会被删除、篡改和修订。
大胆预测,未来世界的合同、审核、任务、支付都将被具有唯一性和安全性的签名数字化,数字签名将被永久地识别、认证、法律化和存储,并且无法篡改。不需要中介方来为自己的每一笔交易做担保了,在不了解对方基本信息的情况下就可以进行交易。在提高信息安全性的同时,有效降低交易成本,提高交易效率。
总的来讲,相比于两年前,区块链的落地已有不少进展。
有不少改进是在系统底层,用户没法直接看出用了区块链,实已受惠于它;也有部分使用仍处试点,用户还未能体验。未来,区块链有望得到大规模使用,成为互联网基础设施之一。
希望看到这里的你,已经大致了解了什么是区块链,以及区块链能做什么。
相关问答:区块链是什么
区块链其实就相当于一个去中介化的数据库,是由一串数据块组成的。它的每一个数据块当中都包含了一次比特币网络交易的信息,而这些都是用于验证其信息的有效性和生成下一个区块的。
狭义的来讲,区块链是就是一种按照时间顺序来将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
而从广义来讲,区块链其实是一种分布式基础架构与计算方式,它是用于保证数据传输和访问的安全的。
区块链的基础架构:
区块链是由数据层、网络层、共识层、激励层、合约层和使用层这六个基础架构组成的。
㈥ 区块链游戏如何实现上链加速技术原理是什么
区块链消息,比特币之于区块链如同电子邮件之于互联网。众所周知,电子邮件在人类信息传播和交流史上首次实现了及时、免费、可验证地把数据发送给世界上其他任何人这一功能,发送者和接收者双方都能够保存电子邮件中发送的数据副本。然而,双方保留的电子邮件数据副本也成为在线价值转移的固有缺陷,因为双方都拥有其价值。因此,必须确保价值不被双重支付授信的第三方机构存在,例如,银行、证券交易所、清算中心或公证机构。而比特币作为互联网协议,交易双方可以即时、安全地相互转移价值,而不需要授信第三方等中介组织的存在,从而减少了交易成本并提高了交易效率。小编现在为大家整理区块链技术原理示意图,以及相关技术原理。
从字面上看,区块链是由一连串使用密码学方法产生的数据块组成的分布式账簿系统,每个数据块都包含大量的交易信息,用于验证其信息的有效性并生成下一个区块。这些区块按生成顺序前后排列,同时,每个区块都是一个节点。
区块链的显著特点是没有作为中央服务器的第三方监管,区块中的交易信息不能被更改。区块中包含的信息可以是金融交易,也可以是其它任何数字交易,包括文档。而长期以来支配人类社会商业世界的互联网商业模式,其成功依赖于作为处理和调解电子交易的授信第三方金融机构,授信第三方的作用是验证、保护并保存交易记录。
尽管如此,欺诈性在线交易仍大量存在,需要授信第三方居间调解,从而导致较高的交易成本。而基于区块链技术的比特币使用加密证明,而非通过授信第三方,使愿意交易的各方均可以通过互联网实现在线交易。
每一次交易都可通过数字签名进行保护,并发送至使用发送者的“私钥”进行数字签名的接收者的“公钥”。比特币,即加密货币的所有者需要证明其“私钥”的所有权才能在线消费、交易。接收数字货币的一方使用发送者的“公钥”在交易上验证数字签名,即,对方的“私钥”所有权。
每一项交易都被广播到比特币网络中的每个节点,并在验证后记录在公共账本中。而且在每一项交易被记录在公共账本前,都需要对其进行有效性验证,因此,验证节点需要在记录每一项交易前确保两件事情:即,
(1)消费者拥有对其加密电子货币的签名认证;
(2)消费者账户中有充足的加密电子货币。
图1展示了基于区块链技术的交易过程和原理。
希望这个回答对你有帮助
㈦ 刚刚了解,谁能告诉我区块链是什么通俗解释一下区块链技术的方法
大家共同记账的方式,也被称为“分布式”或“去中心化”,因为人人都记账,且账本的准确性由程式算法决定,而非某个权威机构。
这就是区块链,核心讲完了,区块链就这么简单,一个共同记账的账本
区块链技术六大核心算法:
区块链核心算法一:拜占庭协定
拜占庭的故事大概是这么说的:拜占庭帝国拥有巨大的财富,周围10个邻邦垂诞已久,但拜占庭高墙耸立,固若金汤,没有一个单独的邻邦能够成功入侵。任何单个邻邦入侵的都会失败,同时也有可能自身被其他9个邻邦入侵。拜占庭帝国防御能力如此之强,至少要有十个邻邦中的一半以上同时进攻,才有可能攻破。然而,如果其中的一个或者几个邻邦本身答应好一起进攻,但实际过程出现背叛,那么入侵者可能都会被歼灭。于是每一方都小心行事,不敢轻易相信邻国。这就是拜占庭将军问题。
区块链核心算法二:非对称加密技术
在上述拜占庭协定中,如果10个将军中的几个同时发起消息,势必会造成系统的混乱,造成各说各的攻击时间方案,行动难以一致。谁都可以发起进攻的信息,但由谁来发出呢?其实这只要加入一个成本就可以了,即:一段时间内只有一个节点可以传播信息。当某个节点发出统一进攻的消息后,各个节点收到发起者的消息必须签名盖章,确认各自的身份。
区块链核心算法三:容错问题
我们假设在此网络中,消息可能会丢失、损坏、延迟、重复发送,并且接受的顺序与发送的顺序不一致。此外,节点的行为可以是任意的:可以随时加入、退出网络,可以丢弃消息、伪造消息、停止工作等,还可能发生各种人为或非人为的故障。我们的算法对由共识节点组成的共识系统,提供的容错能力,这种容错能力同时包含安全性和可用性,并适用于任何网络环境。
区块链核心算法四:Paxos 算法(一致性算法)
Paxos算法解决的问题是一个分布式系统如何就某个值(决议)达成一致。一个典型的场景是,在一个分布式数据库系统中,如果各节点的初始状态一致,每个节点都执行相同的操作序列,那么他们最后能得到一个一致的状态。为保证每个节点执行相同的命令序列,需要在每一条指令上执行一个“一致性算法”以保证每个节点看到的指令一致。一个通用的一致性算法可以应用在许多场景中,是分布式计算中的重要问题。 节点通信存在两种模型:共享内存和消息传递。Paxos算法就是一种基于消息传递模型的一致性算法。
区块链核心算法五:共识机制
区块链共识算法主要是工作量证明和权益证明。拿比特币来说,其实从技术角度来看可以把PoW看成重复使用的Hashcash,生成工作量证明在概率上来说是一个随机的过程。开采新的机密货币,生成区块时,必须得到所有参与者的同意,那矿工必须得到区块中所有数据的PoW工作证明。与此同时矿工还要时时观察调整这项工作的难度,因为对网络要求是平均每10分钟生成一个区块。
区块链核心算法六:分布式存储是一种数据存储技术,通过网络使用每台机器上的磁盘空间,并将这些分散的存储资源构成一个虚拟的存储设备,数据分散的存储在网络中的各个角落。所以,分布式存储技术并不是每台电脑都存放完整的数据,而是把数据切割后存放在不同的电脑里。就像存放100个鸡蛋,不是放在同一个篮子里,而是分开放在不同的地方,加起来的总和是100个。想了解更多可以多利用网络搜索,网络搜索结果-小知识
㈧ 区块链原理
区块链是一种技术,但它不是一种单一的技术,而是由多种技术整合的结果,包括密码学、数学、经济学、网络科学等。你可以把它看做是一个分布式共享记账技术,也可以看做是一个数据库,只不过这个数据库是由在这个链上的所有节点共同维护,每个节点都有一份账本,因为所有节点的账本一致,不同节点之间可以互相信任,对数据没有疑问,所以大家都说区块链从技术上实现了信任。详细的专业技术可以咨询一些专业的技术公司,例:金博科技,专注开发区块链相关产品,专业研发团队和完善的售后服务,可以电话咨询。