Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

理解区块链背后的Merkle Tree

星火车品
78 0 0
你可以在Github上获取最新的源代码(C#)5 g& R5 Q& N* z+ i2 m" P, H
* j) w8 ~8 e6 ]( o& X  I# v# N4 U) N
简介
9 Z- q) B$ U1 Q. k4 _在1979年,Ralph Merkle取得了哈希树即现在广为人知的MerkleTree的专利权(改专利在2002年过期)。其概括的描述为:“该发明包含了一种提供信息验证的数字签名的方法,该方法利用单向的认证树对密码数字进行校验。”( A1 Z$ L) K' s
可能你更喜欢维基百科中的定义:“在密码学和计算机科学当中,哈希树或Merkle tree是一种特殊的树结构,其每个非叶节点通过其子节点的标记或者值(子节点为叶节点)的哈希值来进行标注。哈希树为大型的数据结构提供了高效安全的验证手段。哈希树也可以理解为哈希列表和哈希链表的泛化产物”
) t$ y  e( O) e本文中的术语
# O+ S+ @  |& @$ e  q  h6 g除了对外部资料的引用外,我尽量保持了本文中术语的一致性。
' s+ h/ K$ k& S) ?/ p. @记录(Record)——一个用于描述对应Merkle tree中叶节点哈希后对应的数据包。当你阅读Merkle tree相关的内容的时候,根据上下文的不同,它也可能被称为“交易”或“凭证”。1 }9 q/ d  d5 V2 u
区块(Block)——从比特币中引用的概念,我将用“区块”指代永久存储在Merkle tree叶节点中的记录集。引用来源:“交易数据被永久存储在称为区块的文件当中”。它可以被理解为城市档案或者股票交易账本中独立的几页。换言之:“记录被永久存储在称为区块的文件当中。”' M( r" Y4 r2 h6 a
Log——Merkle tree的别称,log是从哈希的记录中构造得到的哈希树。除了用来表示哈希树之外,log还有一个特殊的属性:新的记录总会被作为新的叶节点追加在树最后的叶节点上。除此之外,对于交易系统来说(比如说货币),一旦某个记录被“logged”,它就不能再被更改了——相反地,对交易的更改将在log为表示为新的记录条目,为交易提供完整的审计线索。与之相反的,在分布式存储中(像NoSQL数据库)可以更改记录,同时会触发树中收到影响的记录的哈希值的更新。在这种场景下,Merkle tree可以快速高效地识别已经更改的记录以便同步分布式系统中的节点。, L. A( W2 L+ i- c" D2 B! A
Merkle Tree被应用在哪里?, \" b" V9 |/ [" v, I
数字货币1 F! e$ U1 k/ T& W4 z: ~
Merkle tree(以及其变体)被应用于比特币,以太坊,Apache Cassandra以及其他用于提供以下服务的系统当中:
. K/ }* z4 U& |* m0 d一致性验证数据校验数据同步(这一部分在本文中不做讲述,因为数据同步本身的内容就可以再写一篇文章)/ c3 i1 k, T# n0 Z$ z0 B7 T

8 u; b, M4 e5 Q$ z7 E, @这些术语都是什么意思呢?我后面会一一讲解。' ?5 z/ M. p/ {$ \
利用了Merkle tree的区块链技术,现今受欢迎的程度不亚于比特币。需要跟踪数据并且保证数据一致性的企业也开始看到区块链技术对这一过程的帮助。7 j% @1 {/ P# B/ W( f3 `
全球供应链
! ?( t% x/ o  x0 J) W4 Q拿实例来说,IBM和Maersk正在合作使用区块链来管理全球的供应链:
" V! w' k9 I& Q+ \“科技巨头IBM和领先的运输物流公司Maersk宣布了一个潜在的开创性合作——使用区块链技术来数字化全球范围的交易信息和货运管理商、海运承运商、参与供应链的港口和海关部门组成的托运网络。
7 \7 s$ b3 @6 r( e( m据IBM和Maersk所说,如果这项技术被广泛应用,可以改变全球的跨境供应链并为行业节省数十亿美元。”
. P' B9 S. ~$ K6 V2 L2 j保健行业
% c3 l$ e3 ]- c5 P$ u  y/ ?1 C“驱动Google健康技术的AI子公司DeepMind Health计划使用基于比特币的新技术来赋予医院、国民保健系统(NHS)以至患者实时监控个人身体情况的能力。它也被称为可验证的数据审计,这项计划将会将患者的行为以加密可验证的方式记录下来据此创建每个人的特殊的数字记录 ‘账本’ ”。这意味着对数据的任何修改、访问行为都将是可见的。6 m% R, n2 M% x/ K
资本市场
! O$ O5 [3 x! q0 ~( _: m虽然比特币技术最初就被当做一个可以被自由获取的,实用的技术来替代传统分布式共享网络中各方资产记录和交易信息的储存和记录手段,但是2015年许多金融科技初创公司都将重点放在了只有通过预先授权的参与者才能访问的私有区块链开发上。GreySpark认为这与金融初创公司关键的商业诉求——为银行和其他买方公司设计、提供一个广泛、通用的区块链解决方案实现交易前到交易后整个生命周期中分布式账本技术的正常运转。
5 g) y' Q: }; W0 w4 h# FGit 和 Mercurial
# H; X9 t; p% ]显然(尽管我没有找到关于此事的权威论据)Git 和 Mercurial 使用了特殊处理过的Merkle trees来进行版本管理。
4 `& Z1 \& ~  n- t' e& _2 ]为什么使用Merkle Tree?
4 n6 u4 |' r" d3 b. \- ]) B* u使用像Merkle tree一样的哈希树' z- _6 _- _6 O2 D# ~) {
显著减少了要达到证明数据完整性的置信度所需的数据量。显著减少了维护一致性、数据校验以及数据同步所需的网络I/O数据包大小。将数据校验和数据本身分离——Merkle tree可以存在本地,也可以存放与受信任的权威机构上,也可以存在分布式系统上(你只需要维护属于你的树即可。)将“我可以证明这个数据是合法的”和数据本身解耦意味着你可以为Merkle Tree和数据存储提供适当的分离(包括冗余)持久性。) b; y0 a# ^% V; ~6 q1 c
所以本节标题问题的答案可以分为以下三点:# \0 G. N" ?- ~2 |& y$ w
1 y% A' {* S$ e# C. S" X
1.Merkle tree提供了一种证明数据完整性/有效性的手段。
  o. c$ w. }; i: j. ~3 j0 Y2.Merkle tree可以利用很少的内存/磁盘空间实现简单高效的计算。
1 A( N% y# e. k6 |4 I3.Merkle tree的论证和管理只需要很少量的网络传输流量。
4 X% V. f$ r1 ~  v; Z, U, g" V一致性验证, M' ]+ `7 D' J' b% ?1 O' Z- ~
也被称为“一致性证明”,你可以用它验证两份日志的版本是否一致:
* L8 b: ]' }% U* j9 M最新的版本包含了之前所有版本的信息。
8 C4 O5 {$ u2 G( d8 V1 M日志中的记录顺序是一致的。
) l) n3 D8 w5 O6 |/ ?' A* V$ l所有新的记录都是跟在旧版本记录的后面的。! S2 S! p- a% K
如果你证明了日志的一致性,那么意味着:
/ b1 A; {$ l! y+ j日志中没有凭证记录被回滚或者插入。日志中没有凭证被修改。日志并没有经过分支(breached)或者被fork
9 t2 |$ U6 Y7 l8 h  |% G一致性验证是保证你的日志没有损坏的关键手段。“监督员和审计员经常使用一致性验证来确认日志行为是否正常”; R* e3 T3 N' |- r: u( I/ u2 p
数据校验
+ Y$ H8 ?( a5 b& r. }7 `) R- \2 J也被称为“审计证明”,这是因为它可以让你知道某一条具体的记录是否存在于日志当中。与一致性验证一样,维护日志的服务器需要提供给客户端特定的记录存在于日志当中的证据。任何人都可以用一份日志来请求Merkle审计证明,校验某条凭证记录确实存在于日志当中,审计者会将这些类型的请求发送至日志以便它们检验TLS客户端的证书。如果Merkle审计证明不能生成与Merkle Tree哈希值匹配的根哈希值,则表示证书没有在日志当中。(根节点包含什么、审计证明是如何工作的这些内容会在稍后提到。)3 P* j( K: V$ y' \5 K8 B2 [* |/ I
向客户端发送证明还有另外一个原因:它证明了服务器本身并没有创造正确的答案,它只是为你和客户端提供相关的证明,而伪造一个证明在计算上是不可能的。% Q) E  ~# b6 T# [
数据同步
% [* v+ f- `2 Y" X" v6 BMerkle tree在分布式数据存储中的数据同步中发挥着重要的作用,这是因为它允许分布式系统中的每个节点可以迅速高效地识别已经更改的记录而无需将发送所有的数据来进行比对。一旦树中有特定的叶节点的变更被识别,我们只需要将与该特定叶节点相关的数据上传至网络即可。注意Merkle tree并没有直接提供解决冲突和将多个写入者同步到相同记录的机制。我们后面将演示这是如何实现的。
' \! d) q9 }0 ~正如我开头所说,因为数据同步本身的内容就很多,所以你必须要等下一篇文章。基本的数据同步(叶节点的更改)是很简单的,但是动态环境下(存在叶节点的新增和删除)的数据同步就要复杂得多了,这是一个非平凡的问题。从技术上来讲,你可能不希望为此使用Merkle tree,因为这里数据的审计证明和一致性证明通常是无用的,但我认为在分布式数据同步的场景下这仍然是值得的,因为有可能过程中有叶节点在没有被彻底删除时就被标记为被删除。所以,Merkle tree的垃圾回收是数据同步中的一个问题,至少从我看这个问题的角度是这样的。- _; o* I( V4 o* }9 U( P
证明的重要性6 G/ q$ e1 f, j1 B5 U5 K
一致性证明和审计证明的重要性在于客户端可以自己进行验证。这意味着当客户端请求服务器来验证一致性或者某个订单是否存在时,服务器并不是简单地回复答案“是”或“不是”,即使在“是”的情况下也会向你发送客户端可以验证的相关的证明。这些证明是基于服务器对当前Merkle Tree的已有认知,而这是不能被某些希望客户端相信它们的数据是有效的恶意用户复制重复的。3 |5 Y( G' J2 o  A
在分布式系统中,每个节点都维护着它自己数据所在的Merkle tree,在同步的过程中,任何已经修改的节点都隐性地向其他的节点证明了自身的有效性。这也保证了任何节点不可能跳到网络的层级上说“我有了一个新的记录”或者“我有一个记录来替换另一个的记录”,因为每个节点缺乏必要的信息来向其他节点证明自身。  z' t6 L3 C5 z; A, N
Merkle Tree实践
$ W2 D: c+ H$ kMerkle一般来说就是一个二叉树,它的每个叶节点的值为与它包含的记录的哈希值。其他的内部节点的值为和它相连的两个子节点中哈希值合并后再次哈希的结果。将子节点的哈希值合并后再次哈希创建节点的过程将不断重复直至抵达顶部的根节点,也称为“根哈希”。* a) r1 @7 |' _
7 O) x: r& j/ V( y# w9 K
上面的图示模拟了子节点哈希值的级联,我们在下面的文章中也将沿用这个模拟方式。
! ~  S2 O- l5 c  z数据校验(审计证明)是如何实现的?
" U. \9 v  w# l( z! y如下图所示,你是图表中记录“2”的拥有者。你也拥有来自权威机构提供的根哈希值,在我们的图示中就是“01234567”。你询问服务器来证明你的记录“2”确实在树当中。服务器返回给你的将是下面黄色标记的哈希值“3”,“01”,“4567”。7 A! p$ ^5 _$ K2 m# t$ b/ j
6 r0 S& O7 G  R
利用这些返回的数据(包含这些数据叠加所需的左右位置信息),可以进行如下证明过程:* y9 L0 O9 p( o5 ?+ I- r
2 + 3 得到 2301 + 23 得到 01230123 + 4567 得到 012345670 _5 ~$ \) M- V2 \6 ]

1 R/ {* N+ B! ^! G由于你已经拥有来自权威机构得到的根哈希值“01234567”,计算结果与其一直证明了记录“2”确实存在于树当中。此外,你获取的证明来自的系统也证明了它的“权威性”,因为你可以用你的记录“2”和它提供的哈希值重建出根哈希值“01234567”。任何假冒的验证系统都不能为你提供以上的中间哈希值,因为你只是向服务器索要证明,并没有提供给服务器你的根哈希值——它不知道你的哈希值,只有你自己知道你的哈希值。1 Z" ^. P+ }' o
为了完成以上校验,需要提供给你的树的信息是很少的。相应的,要完成这个证明所需的数据包也非常小,这使得完成计算所需的信息在网络中的发送更为高效。
5 j7 |, w% P" t一致性检验(一致性证明)是如何实现的?8 i% F. ~" Y  [% G9 ~6 z" d% k
适用于树的一致性验证只限于新增节点,就像日志记录一样。它通常不会被用在叶节点需要更新的系统当中,因为这需要同步旧的根哈希值。新增的一致性检验是可行的,下面我们将看到这个过程可能并不是我们想象的那样。RFC 6962中的Section2.1.4提供了一些很好的框图来说明一致性证明是如何实现的,但是初看可能会比较费解,所以我在这里尽力解释地更清楚一些。使用他们的例子(但是还是用我上面的框图以及其中的哈希值来演示),我们从包含三个记录的树开始:
) Z; t" T: x9 M7 o4 W- x% ^最初的三个记录“012”被创建:/ A) v# J; C! y# G( ^

7 I& [& N3 D, x第四个记录“3”被添加之后,这个树变成了:4 z3 F7 L) u) g/ _2 q/ I+ {
  @% A  P6 b& c% r, l1 F
两个新的的记录“45”被添加:
" ]) @. i; `. D. v% h! I4 f% Y+ E2 U8 k) I) P1 _
最后添加记录“6”:! \( H, p2 A  o' q8 ^' r

- s9 |) O8 u2 s每次我们附加的子树(记录集):2 H! c9 K# x$ b2 T
012! v& }+ X, P. U4 }
3( n, [* M/ S6 Z; `7 @1 F
45, m, ^& F3 i8 h  w" w8 G! H' E6 s
6
% n7 A" F) _& B. }4 P我们有:: w. r( e* u3 W1 J8 k1 a, ~2 v
所有的子树附加在原始的树上之后得到的新的根哈希在附加子树之前每个树的原始哈希值" x" K2 R: j9 i
7 M4 E( n+ b* `2 u; a- _
我们现在想要验证尽管子树附加在原始的树上后整个树的根哈希已经改变,但是之前的子树的根哈希仍然可以被重建。这验证了可信的权威服务器上和客户端所在的机器上记录的顺序以及与记录相关的哈希值并没有被改动。
) O1 A! v6 {  J2 y" R一致性证明演示9 K0 V2 D* v! S5 u
每个子树附加在主树(master tree)上的时候,一致性证明为新树重建了哈希值(上面的最后一张图):! H  [: n& `" W7 V
1.第一个树的根哈希值为“012”。* t( n$ U6 E3 `# [6 |& m- F+ l
2.当第二个子树附加之后,根哈希值变为了“0123”。
* e# D) P# p0 Y: q% [" F) q3.当第三个子树附加之后,根哈希值变为了”012345“
9 `. L' X" W1 h% @: [, w4.当最后一个子树附加之后,根哈希值变为了”0123456“* y0 ^7 A$ W7 J: [
第一颗树的一致性检验
9 _; x* i0 u) ]& V: s我们怎样检验第一个子树呢?它的三个叶节点是否还在新的树当中呢?% f. _& ]/ \$ Q* K: Z4 D# V* c

- e) N: a$ a/ G7 f' o* f" W# c  d如上图所示,我们需要节点"01"和"2"来重建第一棵树的根哈希值"012"" I" d$ o# F6 r
第二棵树的一致性检验# I0 t% T  U0 G# _7 t- k1 f
当我们在第一棵树上附加只有一个叶节点"3"的第二棵树之后,生成的树具有四个叶节点,其根哈希值变为了"0123"。
3 J4 m- U# V* b4 y1 Z0 @& m6 W  u" p0 W1 l% H- p2 \% Y( a' _
第二棵树的一致性证明就是"0123"这个节点。9 ~( |8 C+ ^% Q* B( P# G
第三棵树的一致性证明* |. f. d- ?/ ?
第三棵树添加了两个叶节点”45“,根哈希值变为了”012345“,我们获得的一致性证明如下图所示:
3 v' e$ l* g% F, y$ E4 q; o0 T! Z5 L% ~2 f
另一种情况下的一致性证明$ V: Z0 u) b+ L% U2 |; z/ Z+ d: l' w& K/ \
假设我们依次单独添加了叶节点”4“,“5”,“6”。当我们添加叶节点"4"的时候,我们会得到树此时的根哈希值"01234"。在"4",“5”,“6”被添加后我们的树共有7个叶节点,要重建根哈希值“01234”需要的节点如下图黄色标注所示:1 b6 f+ a/ f+ N0 s4 Z

: @, ]7 H7 E) n4 A5 Q. w: e以上实例中一致性验证的最后一个情况( a" P5 Y1 P. o
这个情况与上述不同的地方在于需要三个节点的哈希值来重建原始的根哈希值。给定的树一共有8个叶节点,当第七个叶节点“6”被添加后,此时的根哈希值为“0123456”。要重建它需要图示中的黄色节点:3 ^- D) @, K. y% G0 U! e9 ]

' a; a6 v* B. t& N( H重建旧的根哈希值
) `) G/ o7 _* C$ L8 j最后的例子展示了一致性证明如何在已有节点中重建出旧的根哈希值“0123456”。一致性证明给予我们的节点顺序如下:
% O+ ^4 w3 p' g7 J% _; P0123$ n9 w9 g" s1 W  o+ {. y$ J0 w6 G
45
9 }, o$ o, ?1 ^3 p" o8 U( o  r& A69 W  D* A9 Q5 O& o! D) B2 k
要重建出原始的根哈希值,我们需要按次序依次结合这些哈希值
5 m* e5 v, R! d- v2 w45 + 6 = 456
- y% v; Y' R5 _- `+ n$ L0123 + 456 = 0123456
" H, A" L+ L3 K& v9 _一致性验证中的注意事项
- L2 q, w; \. _& t" L一致性验证并不是一个简单的算法,我们在实现的时候需要遵循以下说明和规则:" `: E0 z6 Q: k- w
一致性验证是基于计算来验证树中前m个叶节点的。当一个新的节点被添加至树上之后,m为合并后的叶节点数。为了保证数据的所有哈希值的顺序和内容没有被更改,这一步是必不可少的。不过当知道中间根哈希值代表的叶节点数量之后,这个算法可以快速地识别出具有以下特殊的节点:匹配的哈希值(如果叶节点的数量为2的n次方)重建中间哈希值所需的子节点组合。这意味着当一棵树被添加至“日志”(已有的记录)当中时,树中节点的数将和根哈希值一起被保存。在一些情况下,一些特定的系统会单独负责树的添加,因为这个系统知道每次添加的树的叶节点数,所以这个过程会变得很简单。在分布式系统当中,其他的参与者也可以在树上新增节点(以及需要避免两个及以上的参与者同时执行添加操作引入的复杂性),参与者在添加的时候需要声明自己添加的叶节点的数量以便后续一致性检验的进行。为了减少所需的额外知识,完整的Merkle tree的维护者可以利用字典在需要被添加的树的根节点与叶节点的数目之间建立映射。这也许是管理树所需信息的更安全的方式。另一方面,由于这个算法从最左侧的深度为log2(m)的节点开始,它的效率也是很高的,这种方法在避免从第一个节点开始计算很多叶子的哈希值的同时依然保证了生成的根哈希值的有效性和记录、记录次序的合法性。
! f# V6 _; c4 i7 `: i; ]

0 \; _1 G" x+ b" K4 a! G2 S# i一致性证明的常规算法
/ f7 L" \4 P5 [( q  u5 [$ i- F你可以直接通读RFC 6962的2.1.2节或者通过下面展示的图表来理解一致性证明的常规算法。
0 v6 U9 d) u/ G3 l$ w8 `2 r6 c( v$ }
规则1:
8 y# `- m6 Q4 y( M; l寻找到树最左侧的节点来开始我们的一致性证明。一般来说,它会是获取旧的哈希值所需的叶节点之一。
: G+ Q0 n: v+ u2 h在给定添加子树之后主树的叶节点数之后,我们需要n=log2(m)步来找到最多代表m个叶节点的内部节点索引。索引值从最树左侧的枝开始计数,如下图所示。
/ y- p7 `1 t9 @9 e0 j6 F, z) r例:4 l) y, ]- H- y) O
3个叶节点:log2(3) = 1.58(我们从节点“01”开始): S& ]5 g: B! e6 O) b
4个叶节点:log2(4) = 2(我们从节点“0123”开始)
2 E( t( x% U6 ^% ]) G& _6个叶节点:log2(6) = 2.58(我们从节点“0123”开始)2 R, h7 M. s2 c7 z
这一规则提供的索引值告诉了我们应当从哪个节点开始计算哈希值。从正确的地方开始的同时我们也知道了子树将从这个节点开始叠加或这个节点是当前节点哈希和子树节点哈希组合的位置(如果log2(m)存在余数的话)。下面的图示可以帮助你更好地理解(注意到计算得到的索引为3不代表着就有2^3=8个节点,如下图所示,可能还有部分节点还没有添加进来):
/ c% p9 {6 |- F7 y3 ]
6 J! D& n, H+ w4 l除此之外,我们还要设定当前节点包含的子节点数(因为如上图所示最后一片叶节点可能会丢失,所以我们必须计算他们的叶节点数量)- h7 N0 z) H0 _' j# p  S0 C
我们还要将初始的兄弟节点设置为规则一获取得到的节点的兄弟节点(如果获取得到的话)。8 U! }# K& q' ?: J' K" Y
如果 m-k==0,我们将继续执行规则3。) K! n7 O7 m- i, z& T
下面我们用上面的图示和三个实例一起说明:
! u  g# U" P" G$ {. {/ }4 mm=2:index=1(节点“01”),有两个叶节点,m-k=0,所以我们继续执行规则3。
9 N9 S' d+ O  r4 F5 I( s5 lm=4:index=2(节点“0123”),有四个叶节点,m-k=0,我们继续执行规则3。
% d4 B% S8 G' k+ e& [  s, d, Ym=3:index=1(节点“01”),有两个叶节点,m-k=1不等于0,所以我们继续执行规则2。6 g. R9 C: R: M2 ~  t
规则2:
6 b1 B, a* _2 W  ]; m- R如果m-k == 兄弟节点(SN)的叶节点数,将兄弟节点的哈希值和旧的根哈希值串联之后取代原先的根哈希值。' U4 E) }* v" e# Y+ R" `
如果m-k / U4 a% N' }0 ^9 w9 K
如果m-k > 兄弟节点的叶节点数,将兄弟节点的哈希值串联并将k加上兄弟节点的叶节点数,设定兄弟节点为它的父节点的右节点。
! L* a' \) J0 v; Z6 `按照这样的规则我们总是可以从结果的哈希值中重建出旧的根哈希值。
0 A2 z$ `6 v+ e2 ^  s, t1 T分情况讨论演示:
. T# `9 a7 B4 s# Fm=3。k=2(节点“01”下的叶节点数),SN=“23”
" h" z7 z# b5 d7 P0 |SN的叶节点数为2,m-k
% H, r& w# i3 X$ J5 Y( y. h* ?此时SN的节点数为1(SN此时就是叶节点), w' `5 ?6 F& v/ r; p) z* @# Y: O
m-k= SN的叶节点数,此时可以看到我们可以用哈希值“01”和哈希值“2”重组得到根哈希值“012”。4 S' A- t7 P7 O. E/ E5 Z2 g' C4 B
m=4时由规则1处理。3 W7 u. D6 G: f# n5 i
m=5,k=4(节点“0123”下的叶节点数)。SN=“456”
2 L3 O4 S( B* ~SN的叶节点数为3
5 }( v. `& y) h0 W9 Tm-k
: ^# {" c$ g' c8 }' {SN的叶节点数变为2+ a8 S; j, i& W' L& P* Z+ F; g
m-k
3 D. [1 u# o8 V- K$ t/ p8 J' uSN的叶节点数变为1(SN此时为叶节点)
9 G8 o3 `" i, j" J, Nm-k=SN的叶节点数,由此我们得知我们需要使用哈希值“0123”和“4”重建原先的根哈希值“01234”。
9 s3 Z/ h3 S, u& I: l5 l这是为从第一个节点开始的任意节点构建一致性树的很好的示例,我们不需要考虑旧的根节点是否作为节点被添加至新的主树上。不过以上情况并不是典型的情况,下面再给出两个示例作为补充:
5 f* t: a7 u: l& l: R) f3 km=6,k=4(节点“0123”下的叶节点数),SN=“456”" S- l7 |/ I% a- u  x
SN的叶节点数为3" |8 k. Q% j  f& _' M
m-k6 P1 x( q0 d9 a7 s3 o
SN的叶节点数变为2
* _7 U- h0 L+ I. a( w9 b  gm-k=SN的叶节点数,由此我们得知我们需要使用哈希值“0123”和“45”重建原先的根哈希值“012345”。
" t# [. U  T$ E* R/ z5 K0 Rm=7,k=4(节点“0123”下的叶节点数),SN=“456”
3 j" z0 ?+ p, m6 z4 P6 t0 em-k=SN的叶节点数,由此我们得知我们需要使用哈希值“0123”和“456”重建原先的根哈希值“0123456”。$ I) N7 I$ D/ Q! p, {
规则3:
4 }0 t- ?# n4 h  K  Z为一致性证明中的最后一个节点(不一定是叶节点)做审计证明(使用恰当的左兄弟节点或右兄弟节点)。
/ c. C6 f" C( I# v, C: q8 w举例来说,如果我们需要为树的旧哈希值“01234”做审计证明(这是一个比上面更有趣的实例):
8 g$ j2 ]9 O4 x& t- V! _$ r2 [9 |  d6 u- J2 h3 I7 k0 K
在证明中我们获取根哈希值设计的其他节点哈希值为图示的“5”和“67”7 w, v, \* L) t! z2 J$ }! k
/ s! p& p; f6 v- Y5 t
这是因为我们需要“5”来获得“45”,用“67”获得“4567”。我觉得这是一个很酷的东西!2 j- F2 D% f  O" y; K; N
示例: C7 ^9 _; p! G1 w2 v
这个demo程序可以让你体验创建Merkle Tree和执行审计声明、一致性证明的过程。其中的图形界面是通过嵌入集成FlowSharp服务实现的。
1 G3 X! C! ~5 O* y注意:这个demo程序使用了1100端口上的websocket进行通信以在画布(canvas)上创建连接和图形。你可能在首次运行的时候看到以下授权提醒:. b( J# G2 s/ z2 t& f. f5 n5 j( ~1 E

7 c: a9 I- C/ P; [
0 C( Q& e# o, v请点击“Allow access”。( ~" m- G+ N/ M/ L0 _% \$ g* X/ z
改变叶节点数/ U  z3 q/ Z9 P8 f/ |) j7 j

" H: X% [& }) F" |7 c  G$ G你最多可以设置数量为16。为了方便起见,叶子的哈希值被模拟为0-F
6 P" V, o! Z" k) z8 D  v审计证明测试
  R- k8 O2 p+ Q& |$ E6 m0 p4 w$ B+ ]/ v. B- _. n# V
你可以指定你想要进行审计证明的叶节点来进行审计证明(叶子的编号为0-15,10-15在图示中被表示为A-F),当你点击“Show Me”的时候,下方会展示审计证明的过程,同时图示中也会高亮参与审计证明的节点)  w+ g$ w5 h* u( Z: B
一致性证明测试
! q9 a: l1 [, j/ w5 Q0 r( A9 }
' C3 C& L1 n# U9 P) Y9 g; I你可以通过数字来设定执行一致性证明的叶节点数。参与计算的旧的根节点将会被黄色高亮显示,完成一致性证明所需的其他节点会显示为紫色:
& b  K; X" i5 j0 h' ?9 ]" A7 F; z/ `8 W6 G3 S5 M2 n) g
复选框“only to root node”只是为了方便我讨论一致性证明时创建截图所用——在上面讨论的第二步审计证明中并没有设计紫色节点。5 x& Z. S# ^% D% h0 Q7 A
集成Merkle Tree
& h) h& p3 H7 k/ F( \3 q2 C' b* X接下来我们要集成Merkle Tree。它包括三个类:
- L2 v: z8 ]0 p- n5 b1 j# ~* yMerkleHashMerkleNodeMerkleTree/ o0 ~5 i6 n8 ^  z  O
让我们一个一个来实现。+ w% I/ N, r$ P; G$ x. w. H% A
) y  U, l0 J& |/ p7 E8 D
MerkleHash类
# k" }% K7 w4 ]; R' `这个类提供了一些静态的创建方法以及判定相等的测试方法,当然还有用字节数组,字符串或者其他的两个MerkleHash实例计算哈希值的方法。
4 O9 V4 [& C" D( U0 |" F; g* `namespace Clifton.Blockchain
' B1 T2 Q3 B8 V{
- w  V7 k7 l" o0 c- ~- }9 s- F* kpublic class MerkleHash
+ b+ w& ~' Y; ]3 m  J4 g- [  l0 C! Q4 {{
1 a9 ?& J# |1 I: d" F1 q6 C: Zpublic byte[] Value { get; protected set; }
2 Y% K5 \! r9 j2 L5 J6 r/ Dprotected MerkleHash()
+ l* g7 R4 U7 v- Z4 k9 V{% L/ x# l  S# C. h$ P: J5 D) R. f
}
) I- s" [# {- W0 t3 L/ |2 z6 M/ ]public static MerkleHash Create(byte[] buffer)2 j9 I3 A4 v7 d4 P  g1 c, Z
{. L: ~; m- Y  Q
  MerkleHash hash = new MerkleHash();# t6 I- z- c- Z1 l* E5 N, n% k
  hash.ComputeHash(buffer);) V4 M0 L+ j5 q2 C, n
  return hash;
9 q% o; b9 @9 K$ {  m" c4 ]}
. E+ q' K* f/ u' a6 Z+ d& |2 Q5 Upublic static MerkleHash Create(string buffer)
7 S$ J8 Z+ |" S1 m{* d* t& j- ^' c6 P: [+ D
  return Create(Encoding.UTF8.GetBytes(buffer));
  b3 a+ Y2 v" H; C7 ~}1 l$ a# b; g6 P5 T
public static MerkleHash Create(MerkleHash left, MerkleHash right)9 E0 |; y8 m6 `
{
" C( ]2 Q) y7 F5 H8 q7 e  return Create(left.Value.Concat(right.Value).ToArray());
+ o: T/ t! j6 \- K+ U$ ^}# H* T- Z1 O. F) A
public static bool operator ==(MerkleHash h1, MerkleHash h2)) y2 r7 `. L, Y4 i
{
" H/ H6 X5 U4 p% `1 U  return h1.Equals(h2);
; A* G1 n. P$ q+ x- J) R& v6 }}& U6 X$ V1 A: x
public static bool operator !=(MerkleHash h1, MerkleHash h2)
) c9 ]' T  Q+ ^* h% q, y; a7 D{
! J1 f0 a! f, t5 v( g  return !h1.Equals(h2);3 ?" @2 ]6 i1 H& u2 m
}
8 P* o( l" S( p  I- J. W3 ^public override int GetHashCode()
; m: `& v" {* f' \$ y9 S. _) W{
+ P/ M% G( y. p  return base.GetHashCode();! B( @3 A# I1 y- h" e6 c- m' K( Y
}
6 Y. S. T. x# f9 _7 L( k4 I" h2 k0 Epublic override bool Equals(object obj)7 O, C7 Q' I, G4 _
{! G) D1 _2 B. i9 \6 c8 A5 Y
  MerkleTree.Contract(() => obj is MerkleHash, "rvalue is not a MerkleHash");9 D. u$ B( l; X$ o; A0 \7 ^
  return Equals((MerkleHash)obj);
$ O7 |" {9 o8 |" x( G" T}
  [: {  o, r, x( l* U7 C, epublic override string ToString()3 f; Y; M( p+ b3 L
{
: Z! {- n2 `) H3 f1 {5 n  return BitConverter.ToString(Value).Replace("-", "");/ A' G7 i8 j$ S9 Z) M
}
  T2 {3 ]$ Z6 y% i; t8 C" E, a5 Hpublic void ComputeHash(byte[] buffer)7 a0 W) x% F7 ?# }
{1 A9 L; Z8 u) S& Y  Z2 N
  SHA256 sha256 = SHA256.Create();: H+ b+ I, S: d% A, C2 ?
  SetHash(sha256.ComputeHash(buffer));
: `  M: I% t% O: x3 t- Z$ Y}
0 Y: L% ]- ^. s8 @public void SetHash(byte[] hash)7 _$ o8 ^) Q, S1 K
{
- h. B, X* b3 q; |2 [  MerkleTree.Contract(() => hash.Length == Constants.HASH_LENGTH, "Unexpected hash length.");
! Y, |& K; h1 F4 I  Value = hash;
# H. h7 L+ `1 Z5 t4 Y- w}3 n- v. q0 c2 U) D
public bool Equals(byte[] hash)
, \/ [; H- U7 y{7 P: O! `6 c- D, n5 F
  return Value.SequenceEqual(hash);* `8 O" H: F( D$ y
}1 L1 G1 H5 U8 y' j$ ?
public bool Equals(MerkleHash hash), h8 D! r7 [& P9 R3 v' t- h- ^7 w( J, R  Y
{
9 J$ D0 a# L7 k# `' V  bool ret = false;7 @- H/ @9 `8 F- n7 a: h6 @! j! j! T0 X0 m
  if (((object)hash) != null)% O, c1 x( K8 I! b5 ]  o) u
  {
, B' t4 L. V% u8 I7 k    ret = Value.SequenceEqual(hash.Value);
$ G) e) N  W" K  }; [) X. Z6 i* y4 [
  return ret;
! n! x. {( A. F}
; }2 |9 Z# D% q$ f}
4 l8 }9 k; R) u5 Y% T/ D  L0 }/ }}
3 w+ o6 R3 ]' |MerkleNode类' |2 }. ~) D+ Y# i# m' x" P( T. B
这个类包含了一个节点的所有信息——它的父节点、子节点以及它的哈希值。MerkleNode唯一有趣的特性是它实现了一个自底向上/自左向右的迭代器。6 ^7 x0 t9 c* J) B' K1 k
namespace Clifton.Blockchain( t1 y' W! N# A- H$ O1 U
{; N. E! {* X2 O: O, L
  public class MerkleHash( q' e) n' o( m7 X1 J
  {
: n9 O4 o1 K1 b. |5 q+ L0 R* _. c9 E    public byte[] Value { get; protected set; }
7 l6 {- g! X& |+ E    protected MerkleHash()/ O8 m& f+ x: w/ ]7 k* B
    {& W# W5 Q- y7 X
    }: I: _6 }' U$ T
    public static MerkleHash Create(byte[] buffer)
* q- c: q- X1 q- c    {7 u5 h6 k; ^) T7 z! u0 ?
      MerkleHash hash = new MerkleHash();
4 ~6 S& T& H" k$ ]1 h      hash.ComputeHash(buffer);
) S$ I! j9 {5 c* O$ D0 K+ n      return hash;2 N2 c  c0 Y' |/ `+ k! T
    }! ~5 _$ K" \8 z5 `8 h9 @
    public static MerkleHash Create(string buffer)7 U; P& q* B- ]& z
    {
/ j7 Q! I  `' r3 a0 Y) N      return Create(Encoding.UTF8.GetBytes(buffer));5 P! i) f+ q- {) _) Y
    }. o1 M1 Y1 C( Q  I7 G" L' b! O4 \1 I
    public static MerkleHash Create(MerkleHash left, MerkleHash right)! @2 F& u% u  W# v, p" p
    {# y- y1 K$ s0 `5 y' _. P
      return Create(left.Value.Concat(right.Value).ToArray());+ C! Q6 j# F' R! q% r7 @% |
    }$ R- N) `$ \  ~6 ~% S& S- @% M  @/ [
    public static bool operator ==(MerkleHash h1, MerkleHash h2)
2 Q* J5 a* S2 {% L6 F3 Y  V% w    {9 ~% U9 K+ b' w/ h* r- T
      return h1.Equals(h2);
- _* E& K" `0 Z9 l7 M    }2 }9 U: r. C, d6 n3 I' p
    public static bool operator !=(MerkleHash h1, MerkleHash h2)
/ Z$ J) y8 i# g2 T    {
8 u5 F) C. C8 {5 U      return !h1.Equals(h2);
- e7 F1 s. d# C/ A; h. p" w" K& w  ?    }
6 Y  M5 J% u* l- k9 P    public override int GetHashCode()
. H2 r: P* E# u' r1 Z    {1 {/ ?* q9 u9 O' u0 P
      return base.GetHashCode();
0 `8 \) k& U5 g0 @    }! G+ g5 ~8 W! u. N, H3 c6 R9 l8 g
    public override bool Equals(object obj)' ~8 z: y1 [) T/ j  m
    {
+ s" Q3 E: \8 `' m      MerkleTree.Contract(() => obj is MerkleHash, "rvalue is not a MerkleHash");$ h) {2 F( h, O  r
      return Equals((MerkleHash)obj);0 ]6 L: Q9 z# t1 n
    }, {* i  P! }8 V& T: w" }
    public override string ToString()" }3 F& N0 C+ X% O! V& l
    {
. \5 u( J3 M. t: U      return BitConverter.ToString(Value).Replace("-", "");' ?6 t" R" M6 t9 f# e4 I
    }( Z! x3 y* |; w2 p' j' ?
    public void ComputeHash(byte[] buffer)
" l* C6 P8 i4 b7 j  S/ y4 ~8 l    {4 }5 [5 y. K; Q$ N% A7 W
      SHA256 sha256 = SHA256.Create();
8 \" d: F5 U! E. T* U      SetHash(sha256.ComputeHash(buffer));& X+ s" z6 M# E6 f) q8 ^7 |
    }
; b- p# L5 V, p" p& x7 N    public void SetHash(byte[] hash)$ }7 y4 m6 ~$ I: @
    {5 t# N/ M; y8 J# p  v/ J
      MerkleTree.Contract(() => hash.Length == Constants.HASH_LENGTH, "Unexpected hash length.");
0 o& W3 q( F7 k      Value = hash;
( l, m" L+ V+ `! [4 ~    }
& Z! O/ T" d. R7 Q6 j$ g2 g    public bool Equals(byte[] hash)9 f' e7 d4 v1 G% s3 U3 e1 ]2 V0 W
    {  {0 L! e6 x2 q8 ]+ K, o
      return Value.SequenceEqual(hash);; k5 w( i/ g9 K2 n: s, G
    }- X7 s+ u' g3 E8 j$ n% O3 R
    public bool Equals(MerkleHash hash)
: @$ {2 {7 h  x* b    {
% X+ Q( J; F  Q8 z& ^. l( C      bool ret = false;
3 v0 A! W7 S# {7 n! Z      if (((object)hash) != null)& @) Y, b! F' o; t7 a9 ^: z) |/ ^6 F
      {, a- {- O/ F  T
        ret = Value.SequenceEqual(hash.Value);
5 {1 w' U# R* M- h      }
( J; |% y( a2 y  y$ [      return ret;8 ?- ]* e4 d& q# Q! V: ^
    }9 u: z2 b  e2 ?: K
  }
) o3 Y2 M3 G7 _; G" r5 [! O, l}. k! n' w9 g' z
MerkleTree 类, ^. Z' E; C6 w* V8 U1 P4 F
这个类负责构建树及执行一致性证明和审计证明。我已经写了一组静态方法来实现审计证明和一致性证明,所以你不需要再亲自编写验证算法。我下面已经把类拆分为了组成它的各个组件。
( [5 X$ y" {8 \6 J+ Q属性和字段9 c( P" |! N- k! d$ T4 P
namespace Clifton.Blockchain
7 @) N$ j" Y& \, N; o{4 e$ Q/ K. N: [; j. H
  public class MerkleTree
* L# l* w4 _% Q- d3 T2 H  {
- S  X+ c, g  B8 j    public MerkleNode RootNode { get; protected set; }# `1 C) p1 k2 L9 M$ [4 M4 }4 o2 t
    protected List nodes;
, m2 _" _% l0 P$ |    protected List leaves;
7 Y1 N) ?) H6 A9 }; X1 u这是很简单的。
) T6 |: p# o) }. E! VContract方法
- i! _5 c) d* G9 A2 r" c+ E. P6 Xpublic static void Contract(Func action, string msg)
1 m/ P: p; A/ ]; t% T9 N2 f{
; T: M9 e. Z, m  if (!action())8 \' u9 Z5 c* F# P1 E! V
  {9 y+ E& Q( I3 @' L( S
    throw new MerkleException(msg);
8 I& h  j7 ]2 a6 O# g  }
; S2 K8 \, l) S( ?+ Q3 ?}1 ~  s! R1 u: [
我使用这个方法进行参数和状态验证。( _" e+ |' ?1 {; T# v/ e' v2 {+ @% k
构造器3 c% s% f. B, X: g  _. G
public MerkleTree()
4 w+ u# p" a* v! T{
0 m2 \- {5 H; X  n/ F/ ]  nodes = new List();& R4 Y8 G+ |! |1 T6 ^
  leaves = new List();7 p' Z5 G% O8 o' _2 G: H6 |
}% Q% M% J% v* u& ^7 a- B
在已有的树上添加树9 N% S1 v" n1 Q0 M
public MerkleNode AppendLeaf(MerkleNode node)
) U9 o& C3 a* w; q; \6 y* D3 `{
; W* _2 h& h" F0 t  nodes.Add(node);0 u  J& o2 P3 }# ~6 E
  leaves.Add(node);
5 \! U. s! o3 J  return node;
9 w1 V0 M9 x6 w) r/ n}
3 z8 [  V- O- i2 p; R% Dpublic void AppendLeaves(MerkleNode[] nodes)) h. v3 W* E' L  p( |. X
{
& P+ t- q( D2 {- p  nodes.ForEach(n => AppendLeaf(n));
6 i# f; M; L) N7 e+ N8 L" p}
# J. j. r1 _3 I" fpublic MerkleNode AppendLeaf(MerkleHash hash)
9 \, g( {  o$ y& A{1 E; s7 i/ }/ Y) }. X1 }
  var node = CreateNode(hash);
" J9 n$ C5 n5 ]7 l* z5 b  nodes.Add(node);
5 H) `, p- D5 O4 r  leaves.Add(node);
0 e1 g, a9 V& @' _8 d: k6 Z  return node;
8 w2 G- U3 \5 `( f9 `}
! S! l( @& i* v, tpublic List AppendLeaves(MerkleHash[] hashes)
0 n+ y( {( l" U6 _- Q/ @{
+ d2 T7 N* C5 Y  t) o$ Q  List nodes = new List();
" O4 [$ ], T% j% f0 i  hashes.ForEach(h => nodes.Add(AppendLeaf(h)));0 x. Z0 x6 [  w) `! \( X6 E5 l
  return nodes;0 F4 y& ^; Z% s. O4 W5 j/ x
}
- R; C( w4 ~" j1 _, g. X& t根据树的叶节点构造树2 `0 D/ ~' H- Y6 W6 |2 W  _: [
///
) N2 N' a, F. A' K( n' G/// Builds the tree for leaves and returns the root node.
' m0 E, k+ J- T* j+ G! R) X* Q///
# \5 p: P7 ]9 u$ w$ ?public MerkleHash BuildTree()1 R% B& h  |/ j) ]
{
1 t: P& x" A* N3 ?. N( s; g  // We do not call FixOddNumberLeaves because we want the ability to append
& c$ N' X' |* d  // leaves and add additional trees without creating unecessary wasted space in the tree.
+ X8 L' n& x: F$ V  Contract(() => leaves.Count > 0, "Cannot build a tree with no leaves.");/ ?) E: O) `: q
  BuildTree(leaves);
0 G8 I+ f6 z, p) ^; A, W  return RootNode.Hash;
0 s+ X  e+ c, B. ?+ O}
/ a! U; _% p& G3 Q: T* X$ M/// 3 p. l/ R8 N5 W
/// Recursively reduce the current list of n nodes to n/2 parents.4 n: o4 g% Y& s& |3 E; H
///
9 i3 u9 i1 B  Z) v/// 7 a2 l1 d; ?% _( V/ Z1 r( r
protected void BuildTree(List nodes)
. ^% y: _* C) l; T7 z8 H9 P" p; _{
4 k- n1 l# G. z; I  Contract(() => nodes.Count > 0, "node list not expected to be empty.");5 L8 O/ ~$ g: Y0 ^4 J+ D8 M2 R: w
  if (nodes.Count == 1)4 T" o" I  y: j: \% h/ Y
  {
$ F8 C' U# u1 B9 ?    RootNode = nodes[0];
) R8 w/ j: Q3 B" |  }
  j2 {% K% s; }; ~) {  else
3 K" f) G8 n1 ?* _/ Q  {
# N7 X: `- h% r/ X5 ?& x    List parents = new List();
7 C( W* i6 f7 F/ N0 M# [6 }& ~    for (int i = 0; i ' r! C: o: |6 x
审计证明, z9 u" r! f; B) W
///
; j, b9 Q8 p4 ]/// Returns the audit proof hashes to reconstruct the root hash.+ {; Z7 B0 Q$ N! _& ^- `
///
  f& V6 R0 D' k/// The leaf hash we want to verify exists in the tree.
0 D0 N! H. W9 q/// The audit trail of hashes needed to create the root, or an empty list if the leaf hash doesn't exist.& Z# j/ W7 P+ u3 C6 H, z* v
public List AuditProof(MerkleHash leafHash)
1 i% Y2 g% T. g8 E0 R{6 ?& E2 q6 U, W( e, y2 g9 D# r
  List auditTrail = new List();/ ?: A- q) A. w& v9 W- [$ J
  var leafNode = FindLeaf(leafHash);
3 B, q3 G1 R  j  if (leafNode != null)# J2 C& u* v1 j9 Y# `; w% G
  {
$ {% {8 a! s" r0 T- r& U    Contract(() => leafNode.Parent != null, "Expected leaf to have a parent.");
! p( X" ]6 }" r, q0 B# K4 k    var parent = leafNode.Parent;
& c5 Y% n  J  q, u. _    BuildAuditTrail(auditTrail, parent, leafNode);, e. a  K' u: _* X: n$ R, q' d) D" b
  }
: U* F0 @& P. n' G1 z  return auditTrail;
8 n8 N) h+ }* w}3 |0 x6 S& a, _6 c  @% d  N
protected void BuildAuditTrail(List auditTrail, MerkleNode parent, MerkleNode child)5 q. z! ~4 \8 M; t( b2 `4 r
{
# p- A. z% ^# D  K2 o- z  if (parent != null)# [6 e/ B( l  b; Q0 _7 H
  {
% a2 J3 w) P' L3 X1 D; d% g    Contract(() => child.Parent == parent, "Parent of child is not expected parent.");
: d, B) P  }6 t3 S& |    var nextChild = parent.LeftNode == child ? parent.RightNode : parent.LeftNode;( o1 O3 j  I/ n6 E! k
    var direction = parent.LeftNode == child ? MerkleProofHash.Branch.Left : MerkleProofHash.Branch.Right;/ y: F2 l& u( b" k: _* N
    // For the last leaf, the right node may not exist. In that case, we ignore it because it's
% l9 [" [4 f/ B7 J* ?  U( D    // the hash we are given to verify.3 C% Z/ e* W- {
    if (nextChild != null)
: q% p% k8 m9 Y/ {0 J: {2 S    {& @3 b: ^! S  D* s) R0 j, @7 P
      auditTrail.Add(new MerkleProofHash(nextChild.Hash, direction));' n7 u5 A# }) F7 ?8 s  i% k
    }2 J% B: `+ q' n5 [, a
    BuildAuditTrail(auditTrail, child.Parent.Parent, child.Parent);
1 s. B& B. g2 J" n% |  }
  C+ @3 z  j6 O}% f. `6 w; N+ W: ?9 Z
一致性证明  R9 r: F0 P8 U1 o5 b% B+ G
/// 8 C8 l) V! l1 W3 M1 i1 F+ R4 r
/// Verifies ordering and consistency of the first n leaves, such that we reach the expected subroot.
' [1 W% e9 N- j  f/// This verifies that the prior data has not been changed and that leaf order has been preserved.
0 G/ \* R3 O3 V2 w5 k  J  j* T/// m is the number of leaves for which to do a consistency check.2 {3 F. `. i, t2 P/ ~
/// $ `1 g; C  U& \% k
public List ConsistencyProof(int m)
, @4 a  I8 T, k{
$ Q! c& \7 i0 s" E. Q  // Rule 1:& _/ }5 }: e3 ]
  // Find the leftmost node of the tree from which we can start our consistency proof.8 y& ]+ z1 m# G' m) B0 J
  // Set k, the number of leaves for this node.! g- s% _! O: S5 d& o
  List hashNodes = new List();: h7 Q3 s- o: V7 L( i( T
  int idx = (int)Math.Log(m, 2);
/ O$ J$ y2 T7 L3 y/ t3 }5 i  // Get the leftmost node.
4 O1 S2 I" Y, ?7 U  n' J  MerkleNode node = leaves[0];
- P4 ^7 f! h2 `' H7 x4 \5 R  // Traverse up the tree until we get to the node specified by idx.
7 U& y! w, j  p  while (idx > 0)) l. @$ p8 V+ b( M* W6 p" w
  {! J9 p- d# w6 A$ y. W3 `
    node = node.Parent;; Q/ ?% f, Z- k. U# w& S0 O! P: k6 l
    --idx;5 n( A' P/ J$ V+ [
  }
) x4 ?7 I$ }4 k1 S5 s  N- G  int k = node.Leaves().Count();
' R9 ^( h6 n) b2 z0 U7 t  hashNodes.Add(new MerkleProofHash(node.Hash, MerkleProofHash.Branch.OldRoot));3 g8 |" K+ `. D! ^" ?
  if (m == k)9 T0 R  P+ g3 M2 w% }) \
  {
* @, T; r6 P& p) Z+ _0 ~    // Continue with Rule 3 -- the remainder is the audit proof
- y0 ]# L3 P: M3 S4 ]6 ~" D' {  }; I' l8 P, |3 N7 u
  else
1 R" d0 }0 v" V& R, T7 J  {7 A1 z  N+ p# [/ w, M; s( E
    // Rule 2:/ Y9 J1 T7 w) q/ h+ g( n( Q9 O
    // Set the initial sibling node (SN) to the sibling of the node acquired by Rule 1.  T( C' N% ~' p) p; z0 S  A
    // if m-k == # of SN's leaves, concatenate the hash of the sibling SN and exit Rule 2, as this represents the hash of the old root.
. e% y( c4 f; j) J    // if m - k  sn != null, "Sibling node must exist because m != k");
- q* m9 W& U; a* s      int sncount = sn.Leaves().Count();+ f5 D$ _7 C& {" o: A9 z6 F+ e
      if (m - k == sncount)8 [$ v/ @& [9 K$ X7 o
      {
8 y2 V! K2 Q/ X4 ~        hashNodes.Add(new MerkleProofHash(sn.Hash, MerkleProofHash.Branch.OldRoot));( r; T$ {, Q8 z4 z' T& }
        break;1 w1 W9 \" x. `, ^1 z/ Q, q: \# o4 G
      }8 Z- c6 n" \& e4 Q
      if (m - k > sncount)
- t2 w2 z% ~; d, E. Z; _( z0 I      {/ P" V8 m9 p( B0 }9 `
        hashNodes.Add(new MerkleProofHash(sn.Hash, MerkleProofHash.Branch.OldRoot));6 i$ L( }0 F9 \: K6 b
        sn = sn.Parent.RightNode;  [2 e3 \2 y' Y0 {) p9 k
        k += sncount;
) z: \, g3 x% l! j) T+ Y4 r* n! i      }
( ?- a4 s4 W8 K, f0 N2 p      else // (m - k
" l  I9 P  D# v/ O) A/// Completes the consistency proof with an audit proof using the last node in the consistency proof.2 B+ {$ Y# ^+ Q, T3 i* v% }
///
6 E3 j! V2 K0 K+ f2 a7 q7 T- npublic List ConsistencyAuditProof(MerkleHash nodeHash)7 s4 \8 t$ z' W6 \6 x1 Z; C
{
" g' ?+ \; ^% m9 _: C$ i: ~9 z0 o  List auditTrail = new List();. Q3 A; F9 J, D
  var node = RootNode.Single(n => n.Hash == nodeHash);
# L, e5 [0 q& i( |7 j* K* `  var parent = node.Parent;
! u$ i, y0 i+ M/ R! V  BuildAuditTrail(auditTrail, parent, node);
& ]" Q- `; @. B: y  return auditTrail;
, J$ r; U: t- O$ k' w}9 [! N/ F: u# f' t8 A" R
####审计证明校验
# C* q3 B5 c' Z- ~# O: o- j///
  g. T" b: E8 `4 Y' r: P  j& W& Q! j/// Verify that if we walk up the tree from a particular leaf, we encounter the expected root hash.
5 f% E  l5 ]# U6 Z% k4 O5 @- O///
# g" c' Z7 Y$ _: wpublic static bool VerifyAudit(MerkleHash rootHash, MerkleHash leafHash, List auditTrail)
( g/ k$ u+ t8 B" |+ W" h{
3 Z# h$ N5 h  P* x  Contract(() => auditTrail.Count > 0, "Audit trail cannot be empty.");3 k8 X) J9 b, I5 B& V! i
  MerkleHash testHash = leafHash;
; j0 f" z4 G  b% f  // TODO: Inefficient - compute hashes directly.
  h( ^( F  v- g1 k, E% i  foreach (MerkleProofHash auditHash in auditTrail)( @' g. q5 H) T% F0 E, Y
  {
0 E: y9 |' M" |; e# I/ u/ B6 D    testHash = auditHash.Direction == MerkleProofHash.Branch.Left ?
0 E& t; c6 L# _9 U9 h, t0 w: P    MerkleHash.Create(testHash.Value.Concat(auditHash.Hash.Value).ToArray()) :( P  n' C( F/ t$ t! G+ o
    MerkleHash.Create(auditHash.Hash.Value.Concat(testHash.Value).ToArray());
. ~% i1 M8 \( B; n5 M0 a6 f  } 4 u2 F- b/ E; c5 A2 S6 b
  return rootHash == testHash;
3 Z  ?( Z1 E% q( V# @. H}2 L7 ?' V$ v0 C" R. O2 @% I0 ~
获取审计证明作为哈希对进行验证
  A! h3 M( S1 Z/ Z1 U% x/ G/ P/// 4 m! t2 P5 l% ?
/// For demo / debugging purposes, we return the pairs of hashes used to verify the audit proof.; R: _5 B. H. Q, w2 J
///
. h! s4 h. e4 `+ ipublic static List> AuditHashPairs(MerkleHash leafHash, List auditTrail)
0 ]( }6 X) J' l' J; ~{' {, A4 m4 T) x1 y4 L5 T
  Contract(() => auditTrail.Count > 0, "Audit trail cannot be empty.");
( ?4 R' M# P) W" y  var auditPairs = new List>();
0 b, V% F: e5 w. w3 p  MerkleHash testHash = leafHash;
& [1 ~; H/ t3 A; _/ D  // TODO: Inefficient - compute hashes directly.) F3 U  ]2 J, c3 s2 _; E
  foreach (MerkleProofHash auditHash in auditTrail): a: ~4 b* F( R
  {% i) j/ [1 l7 ~1 L& t; f( B
    switch (auditHash.Direction)
6 |- E; x  \  S4 _" m" o( U    {
: g6 H- D( L* h  k6 c$ t* K      case MerkleProofHash.Branch.Left:. W* s- x1 {+ W$ ^
        auditPairs.Add(new Tuple(testHash, auditHash.Hash));; Y& ^8 A: s" H- l  z5 x
        testHash = MerkleHash.Create(testHash.Value.Concat(auditHash.Hash.Value).ToArray());
+ e4 L. M- _5 M( o7 a# O        break;% A2 p% O! f0 Z" F) j8 |9 m0 l1 V
      case MerkleProofHash.Branch.Right:
) A4 e" A# Q! N        auditPairs.Add(new Tuple(auditHash.Hash, testHash));
. p( T/ l! {# v, x% \- a        testHash = MerkleHash.Create(auditHash.Hash.Value.Concat(testHash.Value).ToArray());
( S; J9 f; D7 |7 G        break;+ ^: k2 y/ \% M! {$ }6 S
    }
, z, W+ @5 Z+ q/ t  }" g2 [+ i8 d3 p
  return auditPairs;
, C! w& a' Q: @6 |$ t}
1 F. C3 m( I* k7 h一致性验证验证' L" C* l$ [' W: u7 K
public static bool VerifyConsistency(MerkleHash oldRootHash, List proof)
8 W6 i. r+ _5 z" }! d{% P* V1 K" q' E; T! @9 R5 n7 E
  MerkleHash hash, lhash, rhash;
8 N2 d2 s3 ?8 N% ^, e. g) S8 _: H  if (proof.Count > 1); x: E) K8 y+ o" ]: w3 ^' a
  {
: k% q& N+ X9 i. c* T& p    lhash = proof[proof.Count - 2].Hash;
- @/ j' M+ v9 t$ j( o    int hidx = proof.Count - 1;9 g8 ~1 L. Z+ K! Y8 G6 k6 \
    hash = rhash = MerkleTree.ComputeHash(lhash, proof[hidx].Hash);4 g. ]' n  N  l- |: W3 d7 S. T
    hidx -= 2;3 q/ B; v8 I* O4 r
    while (hidx >= 0)
, |# p: t" Z9 i3 }. I/ H0 |    {
4 [5 I+ g- b' J" x( D, C6 a6 N2 W      lhash = proof[hidx].Hash;6 a6 _" g& E1 Y- K* \
      hash = rhash = MerkleTree.ComputeHash(lhash, rhash);: K  h" P3 y& d5 N0 k
      --hidx;
% ^/ S6 c* g; P& v/ N0 L  x, T  i7 ?' r    }7 Q" d2 r' n: M+ d; b# A, F
  }
# ?- ^, S% Y2 \  else8 \3 T$ t; \, P( @0 p- B$ z# k
  {
, m1 j& a: s/ j    hash = proof[0].Hash;  Y$ U: }$ k+ I3 _/ Q: N6 E; \
  }
( Y  }0 q) L& x5 \" W4 P! }  return hash == oldRootHash;
3 v2 g: ~) U  ^}
: A* u4 \& v9 R2 J. }在叶节点列表中寻找叶节点
3 y7 V3 l* B9 `1 U# g" W: Dprotected MerkleNode FindLeaf(MerkleHash leafHash)8 k4 i" a% x7 B2 [( _
{
5 S/ Q2 I- p" q# g  // TODO: We can improve the search for the leaf hash by maintaining a sorted list of leaf hashes.! p9 Z+ ?6 U) t3 J( e
  // We use First because a tree with an odd number of leaves will duplicate the last leaf
# f1 G: w7 [1 K! n  // and will therefore have the same hash.
: P; ^7 X0 R/ n: {) R  return leaves.FirstOrDefault(l => l.Hash == leafHash);
& C* R( M7 _) n+ X}  u; m) t" w8 I- d/ \* ~& a
根据自定义的节点要求来创建MerkleNode
4 q+ P2 V# ~4 K( n% U// Override in derived class to extend the behavior.4 A* [# W. W0 E& K6 R
// Alternatively, we could implement a factory pattern.
# Y0 j& K7 F8 D  Y3 N; gprotected virtual MerkleNode CreateNode(MerkleHash hash)
& t# H, C% A/ d9 u! r{  M/ i# r3 ]- U
  return new MerkleNode(hash);
: A  S. z! J0 \! D" L' J}
$ W' G& Q/ R% ?! T1 z8 mprotected virtual MerkleNode CreateNode(MerkleNode left, MerkleNode right)  y: h6 S8 s8 c$ ^$ p/ N
{8 D. Z) g7 e6 b' [
  return new MerkleNode(left, right);
0 d5 {% U1 C$ h+ j) X}
8 E2 `4 K0 O2 O$ _其他- K+ E- r" v: B' ^  R
FixOddNumberLeaves3 T$ x7 e; F5 G, R, b! ~
在比特币中,一棵树总是有偶数个叶节点。如果树中的最后一个节点为左子节点,那么最后一个节点的内容将被复制到右子节点,他们的父节点的哈希值将通过两个左子节点的哈希值串联得到,你可以使FixOddNumberLeaves来创建这个行为
1 m6 b: n: B# n2 R8 ~6 p% I/ a4 c9 |/// ( J6 T9 ^7 g" i6 B4 F: i. {
/// If we have an odd number of leaves, add a leaf that+ i$ c/ I; e* C: u. N
/// is a duplicate of the last leaf hash so that when we add the leaves of the new tree,
( t" S6 Z# h2 @( ^0 `' y+ @/// we don't change the root hash of the current tree.
4 u7 ^6 u* y* p% Y* }& ^/// This method should only be used if you have a specific reason that you need to balance
, n# O7 x4 \, X5 ?0 Z( N1 }/// the last node with it's right branch, for example as a pre-step to computing an audit trail
+ C& }$ l! J7 s/ U. Q% d+ S/// on the last leaf of an odd number of leaves in the tree." p( a: T9 L* D0 j! ^; W
/// . g4 ~% m. i1 Q, x
public void FixOddNumberLeaves()
. M1 s7 k/ p2 h' C8 C{6 l# M" c) ]. r" O' R3 ]7 o2 b% S
  if ((leaves.Count & 1) == 1)  [9 I8 A" n/ C: r" Y
  {
' A$ \  o4 ~$ a    var lastLeaf = leaves.Last();/ f9 _4 M  C# k( ~) U. N
    var l = AppendLeaf(lastLeaf.Hash);) l- N& n/ O4 a3 v# M
  }
- Q: \* M7 U$ U* [# K1 o$ P}
! n) N) K$ h! X4 V3 `7 f+ O, a! _计算两个给定哈希值的哈希
4 b0 k( s2 u# h* Ppublic static MerkleHash ComputeHash(MerkleHash left, MerkleHash right)8 \8 w8 ~0 t0 {* l: m; t  `0 ?
{
9 j# i  c, X. z/ T  return MerkleHash.Create(left.Value.Concat(right.Value).ToArray());
0 j* |! a6 X/ }  i. x& t}
4 l% |1 t. k; j* ^, i) DMerkleProof 类' T0 K5 I5 t6 B3 b# ~& X1 @
这个类被用于审计证明,将获得的左右分支与校验哈希相关联,其中子哈希顺序的正确性是获取父哈希的必要条件。
& p* b% B1 M& pnamespace Clifton.Blockchain* S3 I7 Q2 ~9 A( K! b
{) h- s8 I/ D! j  }
  public class MerkleProofHash: l" J, v7 H) G7 w# n
  {$ O6 ?3 j6 [) n( ]' R
    public enum Branch
+ S, ?) I- _! P7 x1 b' [5 Z1 _! G    {. W- ^( \. D3 n$ D0 N
      Left,
& V: H9 E( s& q$ W/ d      Right,$ N) L: I, E1 r9 j1 r; l8 ?7 `, D
      OldRoot, // used for linear list of hashes to compute the old root in a consistency proof.) U5 V/ m. ?) |4 ?
    }# z6 o- W/ p* ?
    public MerkleHash Hash { get; protected set; }  e5 x1 l/ P% ?
    public Branch Direction { get; protected set; }
& H1 j) s' d8 K4 d7 Y- w6 A    public MerkleProofHash(MerkleHash hash, Branch direction)
/ U: @6 b& W0 @+ o" A$ X3 s7 W    {  w" T- v4 m& o2 \3 Z1 y
      Hash = hash;
5 k" Q% F: V4 k$ h- a- @& Y/ s- g7 ~      Direction = direction;
/ y. M' A; I$ t0 z$ V    }6 S+ K5 A: o! V( D
    public override string ToString()
7 P; R) `2 |: M4 _3 P+ W4 m    {) X6 k7 Q/ j6 r1 d1 ]1 l
      return Hash.ToString();/ G  v! V/ B' O& a2 T
    }* G$ m; |2 E  O/ G& h
  }
: c, b5 t" K( L7 y}  Z' y+ t4 g! [- ]* T
单元测试! p) u* V' A" J
* Q7 V7 c! R3 b6 t! L
一共有14个单元测试,其中的一些看起来都很蠢,大部分的测试是是很细微的。其中最有趣的单元测试是一致性证明的单元测试,我下面也只会对它进行说明。; L* R# F8 d. f2 u' N4 n
一致性证明单元测试) q2 Y! F" W* J/ J$ j, w+ F, _  |
这个单元测试会创建具有3-100个叶节点的树,测试会为编号从1到n-1的叶节点获取旧的根哈希值(n也就是测试树的叶节点数)。+ L! M! r) X& f( z+ t( a1 k
[TestMethod]( r/ ~: d  n7 I  X4 _
public void ConsistencyTest()7 y+ Y% t) Z4 _# C3 o5 U
{
; M- S' {: W& x9 I  // Start with a tree with 2 leaves:
6 f  G6 Q; ^8 D4 A  MerkleTree tree = new MerkleTree();5 P4 F/ B7 g0 z4 `4 E$ L- g; P* m
  var startingNodes = tree.AppendLeaves(new MerkleHash[]
( P, e' E  ]/ I) [5 \  {3 B# w" F$ n# O
    MerkleHash.Create("1"),& F- s8 B: S3 N7 `! m. p
    MerkleHash.Create("2"),; n* _1 W/ W7 a5 p
  });9 t0 x  _2 x' k4 D9 p8 q
  MerkleHash firstRoot = tree.BuildTree();
; j8 T. D$ Z' R. s3 V5 o- H  List oldRoots = new List() { firstRoot };' l( E  O) [! I) M  F0 h4 r" G: G
  // Add a new leaf and verify that each time we add a leaf, we can get a consistency check9 k6 f$ u" ]2 ?' A
  // for all the previous leaves.
2 U& {4 j+ q: e6 l9 P# O1 X  for (int i = 2; i
4 i# r  {! a# V' o. u# M/ A# l    {+ B+ z5 l; E0 @1 Q5 y$ m6 Z1 n
      List proof = tree.ConsistencyProof(n+2);
# }6 ?2 E( [! Q      MerkleHash hash, lhash, rhash;
# ~% J5 R' P$ e4 h, n( n; ]7 D      if (proof.Count > 1); j6 y2 m' j+ u3 z
      {
7 `) \9 r7 {3 Q7 z# y% D        lhash = proof[proof.Count - 2].Hash;3 T1 ?! I4 p" T9 `" [( D
        int hidx = proof.Count - 1;
8 u/ s" O/ X( W6 \        hash = rhash = MerkleTree.ComputeHash(lhash, proof[hidx].Hash);
" C) e& P% b) ?3 k  Y* t8 V4 q( Z        hidx -= 2;
8 P  z& S+ h  C  w        while (hidx >= 0)& q& t" A9 M0 W$ A$ w
        {: A) Q6 W& ~8 G
          lhash = proof[hidx].Hash;
' y5 {' f; C- ~# J& O          hash = rhash = MerkleTree.ComputeHash(lhash, rhash);$ c3 N6 B' v3 g$ X& M" G/ O
          --hidx;! j) V4 e! C5 ~
        }
  J5 a' g% ^( E9 y! D; ^% ^: V6 X      }% |/ Y7 Q2 \" \+ ~5 Z& j1 I
      else
0 a: m/ t1 q3 W) ~5 p9 D, R      {
) _8 t* U& _1 K% u5 ?/ Q8 \        hash = proof[0].Hash;( ^, a% p9 S) U4 w" F
      }9 j2 W( `, M) ~7 H: y6 b4 p3 d% @. Q
      Assert.IsTrue(hash == oldRootHash, "Old root hash not found for index " + i + " m = " + (n+2).ToString());
3 u8 G; g2 E) ^    });% Z9 R# R* W# c
    // Then we add this root hash as the next old root hash to check.( u3 X; e7 W" c4 F7 g/ B  P: y# |
    oldRoots.Add(tree.RootNode.Hash);
" D, G: d% x4 p" R* }* q& ~+ g$ C  }
( a0 e8 U& p& C% \6 S7 \0 A}$ {+ ~" |: g6 Y; f
单调哈希和区块链4 s- J$ l4 t% i$ K' E& G
哈希树是证明数据完整性的一个高效的手段。单调(顺序排列)也是使用哈希链的一个恰当手段。相应的一个例子就是Holochain。"…一个由权威的哈希链提供支持的单调DHT"。Holochain是“…一个共享式的DHT,其中的每条数据都被植入到一方或者多方的签名哈希链当中。它是一个可验证的DHT,数据如果没有经过每个节点共享的验证规则验证就无法继续传播。”因此,可以将单调哈希链和哈希树两项技术结合起来。正如Arthur通过Slack写给我的一样:
" p! i9 ~( i" h5 A+ Q6 P: O( FMerkle Tree可以在holochain中使用来让其中的每个条目在共享的链空间中实现私有数据(而不仅仅是加密)。我的意思是…假设你有一个具有下面6个字段的数据结构:
6 l1 M7 @- Q. Z) a8 u6 C* Q; z1.Sender_ID3 x! j4 A) m# D5 b. P  X# w
2.Sender_Previous_Hash+ v5 E* H+ j9 [  S8 Y1 j
3.Receiver_ID
5 N) T0 _2 }! @. u, U4.Receiver_Previous_Hash( V8 {' A" \+ y
5.Number_Credits_Sent
! C) o: s/ {  @) n6.Transaction_Payload' b5 S8 S: ^) L
如果你使用这六个字段作为Merkle Tree的六个叶节点,你可以让交易的双方把完整的交易内容提交给私有链,然后双方都拿出其部分的Merkle Tree进行签名然后提交给共享的DHT,其中并不包括节点#6。这是因为Merkle Tree的证明使用前五个节点的内容来管理货币就足够了,这种方法允许他们拥有数字资产或者其他总是隐藏在自己的本地链当中的其他类型的数据,这些内容只有自己才能看到而且不会影响互信的加密货币的管理。
! s; ~4 h$ x. W0 N$ I3 X在区块链上,交易中所有的数据都会进入链中,要保证数据的私有你必须对数据进行加密,还要祈祷你使用的秘钥和加密方式不会在这个永久、公开的记录中收到影响。而在Holochain上,由于共享的DHT机制为本地链的数据校验提供了支持,所以你可以利用Merkle证明来采用公开/私有数据混合的方式来保证你的私有数据的私有性。
) I7 Z$ x+ F  R# H2 m比特币、以太坊以及其他的区块链也是一个单调哈希链(区块组成的链)的例子,其中包含着交易信息组成的Merkle Tree。  J& [/ L: T) N- V; @
结论
( f( U! W& f- d' U" M9 Q( N. }; ?6 f写这篇文章是“只有你能教别人的时候你才真正学会了”的一个体现。需要耗费大量的研究和思考才能理解这些算法,尤其是一致性证明。更关键的是,理解“为什么”并没有那么直观明显。在最后我为自己做了一个Q&A的环节,我也将这些问题写在这里,这样你也可以看到我尝试去解答的问题。其中的一些答案可能不是很好,有些可能会引向一些并不重要的复杂细节,所以记住以下只是我开始写这篇文章之前调研的一个快照。
' R) @0 ^. L/ c3 N. w* ^在你阅读我下面的可能很奇怪的调查过程之前,这里还有我的一个看法:我认为区块链以及它的变体在未来一定会成为分布式管理的核心组件。而Merkle Tree和类似的哈希树正是这些技术的基石。7 h7 }) h2 v. U: q
数据同步Q&A
* w) }6 y4 }! i  @# \
作为一个客户端,你正在下载一个大文件,例如10GB,以大约4096byte大小的块为单位进行传播。你需要一个可信的权威的服务器来告诉你每个传输块是不是有效的。你可以从服务器获取根哈希并随着每一个传输块的到来去填充Merkle Tree。但是在验证根节点之前你必须完成所有数据的下载。与之相对应的,你可以要求服务器发送给你每个哈希块相对根哈希的路径以便你自行校验。这使得你可以验证每个传输块是否损坏以便从其他地方重新请求。除此之外你也不需要维护所有块的哈希值而是自己构建了一个Merkle Tree。这使得验证一个块的速度更快并且减少了Merkle Tree所需的内存。服务器作为可信机构并没有保存数据,他只需要具有包含所有叶节点的Merkle Tree即可。
. K, c- X* ^5 A- z" M关于数据同步,你基本上有三种选择:
/ n1 s! H7 }% t3 p% ~; q

0 B# t( k/ X) `! M6 S: |1.下载所有的数据然后去验证根哈希值。
# ?" v, b2 q3 M# V$ A) `2.从可信的机构下载Merkle Tree以便你可以使用不完整的记录集进行测试。
0 `5 o3 _3 a/ A+ p  c3.让服务器在特定的叶节点进行审计证明。
; s: R( J. ^& [- u验证Q&A
& \" w' A3 N, U) F; \Q1:为什么不直接问服务器某个叶节点是否存在于树的指定节点下呢?
1 |+ A4 n; _0 v: E$ T0 A: s: eQ2:为什么服务器甚至要花时间来存储叶节点哈希值的Merkle Tree?
  A1 t# R1 Q& p6 `1 lA1:你可以这样做,但是SHA256哈希值只有32个字节,虽然这代表了大量的唯一哈希值(2256),1.15*1077,但是在树上各个节点的哈希值再次重复哈希最终得到的根哈希值可以提供很强的校验。除此之外,审计校验验证了各个记录与其他叶节点之间的关系。我们不单单想知道某个叶节点是否存在,我们还想知道它是否存在于树的某个特定位置。' ^+ X$ J  h5 o" C
A2:假设你有一个大数据集,它被分成了很多小块。首先你很可能不会维护整个数据集,而是只维护你负责的部分。如果这一块的内容发生了变化,你只需要知道左右分支的哈希值即可重新计算根哈希。
: Z5 _! a$ d, Z8 H这样做的副作用也只是你需要为你的块保留左右分支,而不是整个Merkle Tree(包括了很多你不关心或者不知道的块对应的叶节点哈希值)
9 |3 x' \3 [/ z- H# w  O: j, O要同步的时候,另一个用户会要求你验证根哈希值。如果根哈希值不同,则会请求左右子节点的哈希值,如果不匹配则会一直迭代到识别出更改的块对应的节点为止。此时你只需要将更改的块发送给其他用户进行同步即可。
% c9 E( B( r) X. r: G; R/ A& e异常检测Q&A4 L) y: v4 {  c; x, t- j
Q3:如果两个以上的用户同时修改一个块的内容会发生什么?(基于分布式系统的一个想法,你可能希望跨多个peers复制数据来提供弹性)* j  t- `" \! [
A1:只有一个peer有权更改数据。# t- m5 e1 ]# A
A2:哈希值可以打上时间戳,只接受最近的更改,其他的更改会被丢弃。8 @  \7 s; t" s
A3:差异合并(自动或者手动干预)。% t% N* a& q! e9 E. x4 H1 N
A4:你只接受了最旧的更改,并丢弃最近更新的其他所有内容。- d' A/ X0 t6 j9 {* w7 _+ T
A5:从技术上来说,一个块的内容永远不会改变。如果需要更改,应当将其作为新的交易提交以便实现可审计的变动追踪(不同于Merkle审计)。因为只有具有特定的权限才可以被允许修改交易。
3 y9 |: o8 U7 F1 q' W( x" sA6:某些阻塞机制可能被用于防止数据被同时修改。比方说,你可能在提交变更的时候收到一个“修改权限秘钥”,如果你的修改权限秘钥和当前的修改权限秘钥不匹配,你的修改请求会被拒绝并且会要求你同步数据以获得新的修改秘钥。
% ^2 c( M( a* E+ u  m' {A7:这一点的突出点在于,如果块的大小很小,那么你的修改和其他人冲突的可能性就会很小。* a- g9 o; f, j5 c) w  ?: y
为什么要证明的Q&A: b6 N  @! M) A$ d8 y. v
Q4:为什么服务器应当向你发送哈希审计跟踪来校验一个块而不是直接返回给你正确或者错误?; Z8 w1 R' l" S5 j. d- j* V
A:这是你验证服务器是否可信的手段——如果它只是说“是”,你怎么知道你可以信任它?通过向你发送左右部分的哈希来告诉你“我是这样检验你的请求的”,而其他伪造的服务器并不能发送任何审计跟踪哈希,因为他们会给出一个不同的根哈希值。, Q" N) @- w5 m) }# b% G" o) }2 M
参考文献) ?5 t9 z# ]; I) b6 x, k/ t
Ralph Merkle- W& w/ f0 l; {) `1 V
Merkle Tree' D/ |& A# a/ N( ]$ Q
Method of providing digital signatures, patent US 4309569 A
/ f" `; r0 }: c; X( v  f7 eBitcoin Developer Guide - Block Chain
6 h! k4 C: k! F9 u* ^, ICassandra’s AntiEntropy service
. T5 }) `, a; z2 C- W6 J+ gMerkling in Ethereum4 P- R4 T4 x" x
Consistency Proofs and Audit Proofs
, M1 t. j! X. `7 m' u4 ~* obitcoin block2 i6 r: x% T7 ~2 [3 a$ x, w9 S
RFC6962 - Certificate Transparency
  I0 {6 G7 C. k8 z" KIBM, Maersk Reveal Blockchain Solution for Global Supply Chain
0 a+ i( b( O4 H% A( gGoogle’s DeepMind plans bitcoin-style health record tracking for hospitals
; t- I7 f! ]" K+ [The Blockchain: Capital Markets Use Cases
6 _- Q8 W2 c5 s/ c: bHolochain (website)* G! D7 ]5 v9 S1 [3 H- I7 g/ [
Holochain (github)' z1 z" v: Z: w( q$ O7 f" g
备注:本文以及任何相关的源代码和文件都是遵循The Code Project Open License (CPOL)协议的。6 O+ v8 Y7 }4 Z% \

7 ?3 D! o6 {1 M  {/ Q1 D. {2 Z3 v
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

星火车品 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    12