Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

椭圆曲线密码学 工作量证明

zhigang302
419 0 0
大多数加密资产使用与比特币完全相同的椭圆曲线,称为 secp256k1 。这使得重新使用比特币的许多椭圆曲线库和工具成为可能。
  J( w. X9 G9 E- k
& t7 D  a0 M9 I# @椭圆曲线密码学(英语:Elliptic Curve Cryptography,缩写为ECC)是一种基于椭圆曲线数学的公开密钥加密算法。* L1 @/ e4 a7 D& ^  V9 m

" Q/ Q" d" A0 _8 s# \5 k) d  S1 w& c下图示例大多数加密资产使用与比特币完全相同的椭圆曲线,称为 secp256k1 。这使得重新使用比特币的许多椭圆曲线库和工具成为可能。
- l6 H4 Y* s* p4 `/ G) I; i
9 _* y5 [5 j* Y5 y, f椭圆曲线技术用于创建由私钥派生出来的公钥。
0 F: }, D( }$ |. @8 ?3 @- e4 G6 q0 s. _" l- t2 ?+ O
椭圆曲线技术工作原理1 ]; s/ m# ~5 C$ t: d/ C8 _5 y# J. m
$ _% I7 t2 M) {. c. X0 S4 x
以一个随机生成的数字_k_的私钥开始,我们通过将它乘以称为_generator point_ G_的曲线上的预定点,在曲线上的其他位置产生另一个点,这是相应的公钥_K。生成点被指定为+secp256k1+标准的一部分,对于+secp256k1+的所有实现始终相同,并且从该曲线派生的所有密钥都使用相同的点_G_:1 U! P  I3 ~% P, ^2 ?/ n

, _3 Y+ E! d5 W, mK = k * G
% m' C- ^  l9 B- e& _& u: U) j
2 y# T5 F' P& z7 Uk 是私钥
6 ?1 g: d3 `( @5 V- B5 v: K/ I# R; ]/ ^" }/ S7 {+ n! d2 j- z3 i
G 是预定点' B4 B6 T- q! {6 ~: S4 g6 R
. s- b. c" j$ x) M: g
K 是生成的公钥,曲线上的某一点
$ H3 F1 E* E2 `2 Q0 V1 ~$ t4 Y7 ^- p2 B9 k
由于所有比特币用户曲线上的预定点总是相同的,私钥k乘以G将得到的公钥K始终相同.k和K之间的关系是固定的,但这种情况只存在于单向运算,即只能从k到K。这就是比特币地址(从K派生)可以与任何人共享并且不会泄露用户的私钥(k)的原因。
' V1 s% b' B% F( V& J# f; W* q2 O+ x8 g, Z& v6 t& `/ b# E. T; m! Z8 s
为了将一个点与整数相乘可视化,我们将使用比实数更简单的椭圆曲线来描述,旨在找到曲线上的预定点G的多个kG。
$ n  T; p$ q* W* A5 Z/ n: P: \. J" ?* _: S' v
这个运算逻辑与将G自身连续相加k次相同。在椭圆曲线中,向自身添加一个点相当于在点上绘制切线并再次找到它与曲线相交的位置,然后在x轴上反映该点。
% U# q1 c: S! m; I! R
; Y. C; X) \. \, D: U% }  U) E下图显示了导出G,2G,4G的过程,作为曲线上的几何运算。! M, g% X7 E. M( f( W' B. G9 e4 E2 A* ]

( U) w" m! J7 z1 U1.     第一步是拥有可靠的随机源并获得一个随机数(256位) 。
0 n# b' [( m& Y0 j; Z2 @3 F/ z0 N
# l* L8 Z) x% Q! t" ?* _) ^6 m2.     其次,需要将SHA256应用于该数字,并将获得私钥(k)。
% u" O! b( Z- g3 u/ {* F# x
& N3 H5 n- e( B* R3.     通过应用椭圆曲线(加密技术),继而获得公钥(K),如上所述。
# A9 o7 q3 H  d5 D3 [3 G3 m' k* q5 I, L! o6 H9 q% {; h
4.     代入SHA 256和RIPEMD160(一个不同的散列函数),最终得到比特币地址。
/ I4 ]+ m, K) Z  Z7 B9 F: S* _) Z& S6 }7 a( C: Z: V0 A8 ^4 T
5.     以多种不同的格式显示地址,最常见的是QR码。
7 Q) B: L" }( N( I; d
* H; h- |7 I" B6 y* Q2 z8 p+ R区块如何相互链接?
0 H2 ~' Z; w5 c& E- ~7 _+ v
- J# @5 i1 `7 d; i1 @) C每个区块都包含许多事务。每个区块包含有关该特定区块的特定信息。区块的主要字段是该区块的区块头。区块头包含上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp),区块的难度,Root:StateDB中的“state Trie”的根节点的RLP哈希值。Block中,每个账户以stateObject对象表示,账户以Address为唯一标示,其信息在相关交易(Transaction)的执行中被修改。所有账户对象可以逐个插入一个Merkle-PatricaTrie(MPT)结构里,形成“state Trie”。Nonce:一个64bit的哈希数,它被应用在区块的"挖掘"阶段,并且在使用中会被修改。
- H: i$ }- Q2 Y  ]: {3 F/ X3 [/ r- H& `  {" |7 O/ _$ ~
区块链是一个链状结构,包含链条的头节点(第一个区块)和尾节点(最后一个区块)。一旦有人计算出区块链最新数据信息的哈希值,相当于对最新的交易记录进行打包,新的区块会被创建出来,衔接在区块链的末尾。9 g* }$ z( z8 c; z1 v

7 K% u$ ^3 T# }/ Y4 V) _工作量证明(POW)
% Z, U% h- t( g/ ?8 |2 i$ B2 o8 D6 ]  I' ^4 X$ N% [2 j4 W
如上所述,工作量证明(POW)系统(或协议或功能)是对应服务与资源滥用、或是阻断服务攻击的经济对策。
( j4 h" |4 r: z: K; d/ `$ T' ]  }( e* y2 g7 a
工作原理:
8 z0 B0 I. q' W! }# B& q# H  H3 O( [: I, S- N0 P/ w
如上所述,区块头包含:上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp),区块的难度,Root,Nonce。
1 w4 W3 K9 b5 [) }+ n/ u# `3 _; d4 y
执行PoW的关键元素是Nonce。PoW的运作由分散在各处的计算机,竞赛谁能最早找出,搭配原本要打包的数据的穷举猜测值(Nonce),谁就等同获得该区块的打包权(记账权)。此猜测值被找出后,与数据、散列值一起打包成块后广播,经多数节点确认与承认,打包者就能获得打包该区块所提供的奖励。  U* A7 N% {* r) U
5 q: }; B  [( d8 h/ o2 `5 @
如果你是一个矿工,你需要做的第一件事就是“挖矿”找到一个区块头并并应用SHA256。 为此,你需要为Nonce分配一个数字,因为区块头的所有其他字段都是固定的。例如,假设以Nonce = 0开头。这样,你将获得一个字母数字字符串(2poiuwfsvhxnv382249j)。8 ^$ S+ e$ O6 {+ r' b

- r* s! H3 h. Z如下所示:7 j0 V/ G9 D4 u
4 G6 E) i- o* B8 E8 P
然后,你需要做的是将所得结果与目标值进行对比。目标值是一个变量,用于在开头定义数字或字母数数字串。(例如0000000wirug43xj)。5 L  Q1 [2 G* j' Q! O- P" I
  A# l" |* J" g, D
问题是:特定的Nonce的区块头的哈希值与目标值的0相同还是比它多? 例如:2poiuwfsvhxnv382249j与0000000wirug43xj相比,前者所含0比后者少。 那么你需要在区块头上标题上更改哪个变量以便应用SHA256来获得不同的结果?这是SHA256的碰撞阻力属性的益处。 碰撞阻力是加密散列函数的一个属性:如果很难找到散列到同一输出的两个输入,则散列函数H是抗冲突的;也就是说,两个输入a和b使得H = H,并且a≠b。 输入多于输出的每个散列函数都必然会发生冲突。考虑一个哈希函数,如SHA-256,它从大输入产生256位输出。 因为通过简单地将Nonce更改为区块头并应用SHA 256,结果与前一个答案完全不同(并且是随机的)。 将上述示例中的Nonce更改为 1,结果为“0057aas?hlqywirfdr334”。% U& ]3 q4 a6 @. a

! V# H% }' I/ s0057aas?hlqywirfdr334 所含的0与0000000wirug43xj的0数量也不相同。
% r/ t& i. Z4 |8 N4 v0 b; {( V  \8 b6 \. n1 r
该过程持续进行(此过程中矿工每秒都会经历数百万次的计算,当所得结果错误时将再次进行尝试),直到获得目标的Nonce。
( G3 j6 g/ L5 B$ U1 i3 u7 z( s# K
因此,所有矿工都在竞争,以便成为第一个找到目标Nonce的人,这也体现了PoW的劣势,即浪费能源。
% H- O# b8 I# N7 j
+ l( Y) s4 c3 K, x一旦矿工获得Nonce,他就会在网络里广播,其他节点就会发现通过输入Nonce并且应用SHA256Nonce来快速验证目标值。$ h% l5 l9 f7 u' {

5 I$ `' ~" E  t作为奖励,获取该区块Nonce的矿工以两种方式接收比特币:
6 ~6 O5 k7 N9 `2 U: D. |4 K2 Q
1)该块中包含的交易所支付的费用。
) x3 X1 r) V: ]- u( F! L( _; h6 a
' g. ^6 m1 T( g2)系统创建新的比特币。(截至2017年5月,其12.5 btc / block)1 [: `5 e. U. r' k0 B
- Y  b4 I3 j3 \; @3 }5 h
矿工找到Nonce需要多长时间?
7 H) l% I0 X5 q( s7 t1 C' T* l7 u# Q0 {, t, T! ^$ k( J, A9 J
中本聪设计比特币时,加入挖矿难度调整机制是为了使得比特币出块时间能理想的恒定在10分钟左右。比特币协议规定每隔2016个区块,将根据过去最近2016个区块出块总时间调整,自动调整下一个2016个区块的挖矿难度。理想情况下2016个块需要两周(2016*10s)时间,如果实际用时不到两周则增加难度,如果超过两周就降低难度。
  s2 ~1 B3 f$ m% R" J; w& m
: d1 M8 P- M7 R( e8 ^0 i9 g0 X增加难度意味着将在目标值的开头添加零;降低难度意味着在目标值的开头减少零。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

zhigang302 小学生
  • 粉丝

    0

  • 关注

    0

  • 主题

    1