當前位置:首頁 » 區塊鏈知識 » 區塊鏈有幾種演算法

區塊鏈有幾種演算法

發布時間: 2024-08-01 23:02:21

A. 區塊鏈密碼演算法是怎樣的

區塊鏈作為新興技術受到越來越廣泛的關注,是一種傳統技術在互聯網時代下的新的應用,這其中包括分布式數據存儲技術、共識機制和密碼學等。隨著各種區塊鏈研究聯盟的創建,相關研究得到了越來越多的資金和人員支持。區塊鏈使用的Hash演算法、零知識證明、環簽名等密碼演算法:

Hash演算法

哈希演算法作為區塊鏈基礎技術,Hash函數的本質是將任意長度(有限)的一組數據映射到一組已定義長度的數據流中。若此函數同時滿足:

(1)對任意輸入的一組數據Hash值的計算都特別簡單;

(2)想要找到2個不同的擁有相同Hash值的數據是計算困難的。

滿足上述兩條性質的Hash函數也被稱為加密Hash函數,不引起矛盾的情況下,Hash函數通常指的是加密Hash函數。對於Hash函數,找到使得被稱為一次碰撞。當前流行的Hash函數有MD5,SHA1,SHA2,SHA3。

比特幣使用的是SHA256,大多區塊鏈系統使用的都是SHA256演算法。所以這里先介紹一下SHA256。

1、 SHA256演算法步驟

STEP1:附加填充比特。對報文進行填充使報文長度與448模512同餘(長度=448mod512),填充的比特數范圍是1到512,填充比特串的最高位為1,其餘位為0。

STEP2:附加長度值。將用64-bit表示的初始報文(填充前)的位長度附加在步驟1的結果後(低位位元組優先)。

STEP3:初始化緩存。使用一個256-bit的緩存來存放該散列函數的中間及最終結果。

STEP4:處理512-bit(16個字)報文分組序列。該演算法使用了六種基本邏輯函數,由64 步迭代運算組成。每步都以256-bit緩存值為輸入,然後更新緩存內容。每步使用一個32-bit 常數值Kt和一個32-bit Wt。其中Wt是分組之後的報文,t=1,2,...,16 。

STEP5:所有的512-bit分組處理完畢後,對於SHA256演算法最後一個分組產生的輸出便是256-bit的報文。

2、環簽名

2001年,Rivest, shamir和Tauman三位密碼學家首次提出了環簽名。是一種簡化的群簽名,只有環成員沒有管理者,不需要環成員間的合作。環簽名方案中簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者。然後簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立的產生簽名,而無需他人的幫助。簽名者集合中的成員可能並不知道自己被包含在其中。

環簽名方案由以下幾部分構成:

(1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)。

(2)簽名。簽名者用自己的私鑰和任意n個環成員(包括自己)的公鑰為消息m生成簽名a。

(3)簽名驗證。驗證者根據環簽名和消息m,驗證簽名是否為環中成員所簽,如果有效就接收,否則丟棄。

環簽名滿足的性質:

(1)無條件匿名性:攻擊者無法確定簽名是由環中哪個成員生成,即使在獲得環成員私鑰的情況下,概率也不超過1/n。

(2)正確性:簽名必需能被所有其他人驗證。

(3)不可偽造性:環中其他成員不能偽造真實簽名者簽名,外部攻擊者即使在獲得某個有效環簽名的基礎上,也不能為消息m偽造一個簽名。

3、環簽名和群簽名的比較

(1)匿名性。都是一種個體代表群體簽名的體制,驗證者能驗證簽名為群體中某個成員所簽,但並不能知道為哪個成員,以達到簽名者匿名的作用。

(2)可追蹤性。群簽名中,群管理員的存在保證了簽名的可追蹤性。群管理員可以撤銷簽名,揭露真正的簽名者。環簽名本身無法揭示簽名者,除非簽名者本身想暴露或者在簽名中添加額外的信息。提出了一個可驗證的環簽名方案,方案中真實簽名者希望驗證者知道自己的身份,此時真實簽名者可以通過透露自己掌握的秘密信息來證實自己的身份。

(3)管理系統。群簽名由群管理員管理,環簽名不需要管理,簽名者只有選擇一個可能的簽名者集合,獲得其公鑰,然後公布這個集合即可,所有成員平等。

鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

B. 鍦ㄥ尯鍧楅摼涓涓鑸浣跨敤浠涔堝姞瀵嗙畻娉

鍦ㄥ尯鍧楅摼涓錛屼竴鑸浣跨敤涓ょ嶄富瑕佺殑鍔犲瘑綆楁硶錛



  1. 鍏閽/縐侀掗鍔犲瘑綆楁硶錛氳繖縐嶅康緇濆姞瀵嗙畻娉曚嬌鐢ㄤ竴瀵瑰叕閽ュ拰縐侀掗銆傚叕閽ュ彲浠ュ叕寮鍒嗗彂錛岃岀侀掗闇瑕佷繚瀵嗐傚彧鏈夋嫢鏈夌侀掗鐨勪漢鎵嶈兘瑙e瘑浣跨敤鍏閽ュ姞瀵嗙殑鏁版嵁銆傝繖縐嶅姞瀵嗘柟娉曡騫挎硾鐢ㄤ簬鏁板瓧絳懼悕鍜岃韓浠介獙璇侊紝鍥犱負瀹冨彲浠ョ『璁ゆ暟鎹鐨勬潵婧愬拰瀹屾暣鎬с傚湪鍖哄潡閾句腑錛岀侀掗鐢ㄤ簬紜璁や氦鏄撹呯殑韜浠斤紝鑰屽叕閽ュ垯琚騫挎挱緇欑綉緇滀腑鐨勫叾浠栬妭鐐逛互楠岃瘉浜ゆ槗鐨勬湁鏁堟ф壈楂樼瑧銆

  2. RSA綆楁硶錛氳繖鏄涓縐嶅父鐢ㄧ殑鍏閽/縐侀掗鍔犲瘑綆楁硶錛岀敱Ron Rivest銆丄di Shamir 鍜 Leonard Adleman浜1978騫村彂鏄庛傚畠鏄涓縐嶉潪瀵圭О鍔犲瘑綆楁硶錛屼篃灝辨槸璇達紝鐢ㄤ簬鍔犲瘑鐨勫瘑閽ュ拰鐢ㄤ簬瑙e瘑鐨勫瘑閽ユ槸涓嶅悓鐨勩

  3. ECDSA錛堟き鍦嗘洸綰挎暟瀛楃懼悕綆楁硶錛夛細榪欐槸涓縐嶅熀浜嶳SA綆楁硶鐨勬敼榪涚増錛屼嬌鐢ㄦき鍦嗘洸綰垮瘑鐮佸︼紝浣垮緱絳懼悕榪囩▼鏇村揩閫熶笖鏇村畨鍏ㄣ傚湪鍖哄潡閾句腑錛孍CDSA琚鐢ㄤ簬楠岃瘉浜ゆ槗鐨勬暟瀛楃懼悕銆


鎷撳睍鐭ヨ瘑錛



鍝堝笇鍑芥暟鏄涓縐嶅皢浠繪剰闀垮害鐨勬暟鎹錛堝傛枃鏈銆佹暟瀛楃瓑錛夎漿鎹涓哄滻瀹氶暱搴︼紙閫氬父涓256浣嶆垨512浣嶏級鐨勬憳瑕佺殑鏂規硶銆傚畠浠緙撳惈闈炲父蹇涓旈潪甯稿畨鍏錛屽洜涓烘敼鍙樻暟鎹涓鐨勪竴灝忛儴鍒嗭紙鍗充嬌鏄寰灝忕殑鏀瑰彉錛変細瀵艱嚧鍝堝笇緇撴灉鐨勫彉鍖栭潪甯稿ぇ錛岀敋鑷充笉鍙閫嗐傝繖縐嶇壒鎬т嬌寰楀搱甯屽嚱鏁板湪鍖哄潡閾句腑琚騫挎硾浣跨敤錛屽傚尯鍧楃殑merkle鏍戠粨鏋勩佷氦鏄撶殑鏁板瓧絳懼悕浠ュ強瀵嗙爜瀛﹂挶鍖呯殑瀛樺偍絳夈


姣旂壒甯佸尯鍧楅摼涓昏佷嬌鐢⊿HA-256浣滀負鍏跺搱甯屽嚱鏁幫紝榪欐槸鐢盌avid Chaum鍜孧ayra P. Chilomchik鍦1997騫村紩鍏ョ殑涓縐嶇畻娉曘係HA-256鎻愪緵浜嗕竴縐嶉潪甯稿畨鍏ㄧ殑鏂瑰紡鏉ュ壋寤哄尯鍧楅摼騫剁『淇濅氦鏄撶殑瀹夊叏鎬с傛ゅ栵紝鍖哄潡閾句腑鐨凪erkle鏍戠粨鏋勪篃鏄鍩轟簬SHA-256鐨勫搱甯屽嚱鏁版潵鍒涘緩鐨勩


浠ヤ笂涓ょ嶅姞瀵嗙畻娉曞拰鍝堝笇鍑芥暟鍦ㄥ尯鍧楅摼涓閮芥壆婕旂潃闈炲父閲嶈佺殑瑙掕壊錛屽畠浠淇濊瘉浜嗕氦鏄撶殑瀹夊叏鎬с佸畬鏁存у拰鍖垮悕鎬э紝鍚屾椂涔熺『淇濅簡鍖哄潡閾劇綉緇滅殑鍘諱腑蹇冨寲鍜屼笉鍙綃℃敼鎬с


鍚屾椂錛岀敱浜庡尯鍧楅摼涓鐨勬暟鎹鏄浠ュ尯鍧楃殑褰㈠紡涓嶆柇澧為暱鐨勶紝榪欎簺鍔犲瘑綆楁硶榪樿鐢ㄤ簬鍒涘緩鍖哄潡澶村拰鍖哄潡闂寸殑閾炬帴錛岃繘涓姝ユ彁楂樹簡鍖哄潡閾劇殑鎬ц兘鍜屽畨鍏ㄦс

C. 區塊鏈系統開發-區塊鏈交易系統開發-的核心技術有哪些

區塊鏈技術是當今新興的一項技術,但這么說也不太妥當,因為十年前比特幣的出現這項技術也隨之誕生,但說其是當下很火熱的技術是沒問題的。區塊鏈技術經過10年來的不斷更新,終於在近兩年都有了相關的應用落地,且進入了區塊鏈3.0時代,未來的3-5年,相信會有更多的領域需要區塊鏈系統來支撐。下面區塊鏈系統開發路普達(loopodo)小編就帶大家來看一下,區塊鏈系統開發的幾大核心技術。
一、哈希演算法
哈希演算法是區塊鏈系統開發中用的最多的一種演算法,哈希函數(Hash Function),也稱為散列函數或雜湊函數,哈希函數可將任意長度的資料經由Hash演算法轉換為一組固定長度的代碼,原理是基於一種密碼學上的單向哈希函數,這種函數很容易被驗證,但是卻很難破解。通常業界使用y =h (x)的方式進行表示,該哈希函數實現對x進行運算計算出一個哈希值y。
二、非對稱加密演算法
非對稱加密演算法是一種密鑰的保密方法,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法
三、共識機制
所謂「共識機制」,是通過特殊節點的投票,在很短的時間內完成對交易的驗證和確認;對一筆交易,如果利益不相乾的若干個節點能夠達成共識,我們就可以認為全網對此也能夠達成共識。
現今區塊鏈的共識機制可分為四大類:工作量證明機制(PoW)、權益證明機制(PoS)、股份授權證明機制(DPoS)和Pool驗證池。
四、智能合約
智能合約就是傳統合約的數字化網路化版本。它們是區塊鏈上運行的計算機程序,可以滿足在源代碼中寫入的條件時自行執行。智能合約一旦編寫好就可以被用戶信賴,合約條款就不會被改變,因此合約是不可更改的,並且任何人也不能修改。
開發發人員會為智能合約編寫代碼,這樣就是用於交易和兩方乃至多方之間的任何交換行為。代碼里會包含一些觸發合約自動執行的條件。一旦完成編寫,智能合約就會自動被上傳到網路上。數據上傳到所有設備上以後,用戶就可以與執行程序代碼的結果達成協議。
五、分布式存儲
分布式存儲是通過網路使用企業中的每台機器上的磁碟空間,並將這些分散的存儲資源構成一個虛擬的存儲設備,數據分散的存儲在企業的各個角落。海量的數據按照結構化程度來分,可以大致分為結構化數據,非結構化數據,半結構化數據。
路普達網路科技專注區塊鏈系統開發,以太坊開發,區塊鏈交易系統開發、虛擬幣平台開發,幣幣交易系統開發、數字貨幣錢包系統開發

D. 區塊鏈技術有哪些

塊鏈的概念可以說是非常受歡迎的.在網路金融峰會上,沒有人說塊鏈技術就out了.塊鏈技術是什麼?

塊鏈技術既可以是公開的分類(任何人都可以看到),也可以是許可的網路(只有許可的人可以看到),解決了供應鏈的挑戰.因為是不可改變的記錄,所以在網路參加者之間分享並實時更新.

塊鏈技術-數據層:設計帳簿的數據結構

核心技術1、塊__;鏈:

技術上,塊是記錄交易的數據結構,反映了交易的資金流動.系統中已經擾裂手達成的交易塊連接形成主鏈,所有參與計算的節點都記錄了主鏈或主鏈的一部分.

各塊由塊頭和塊體構成,塊體只負責記錄前一段時間內的所有交易信息,主要包括交易數量和交易細節,塊頭包括現在的版本號、前一個塊地址、時間戳(記錄該塊產生的時間,准確到秒)、隨機數(記錄解密該塊相關數學問題的答案值)、現在塊的目標哈希值、Merkle數源磨的根值等信息.從結構上看,塊鏈的大部分功能都由塊頭實現.

核心技術2、哈希函數:

.

哈希函數可以將任意長度的資料從Hash演算法轉換為固定長度的代碼,原理是基於密碼學的單向哈希函數,這個函數容易被驗證,但是很難解讀.業界通常以y=hash(x)的方式表示,這個哈希函數實現了運算x的哈希值y.

常用的哈希演算法有MD5、SHA-1、SHA-256、SHA-384、SHA-512等.以SHA256演算法為例,將任何數據輸入SHA256,將獲得256位Hash值(散列值).其特點:同樣的數據輸入會得到同樣的結果.輸入數據有點變化(例如,1變為0)會得到完全不同的結果,結果測.正向計算(數據計算對應的Hash值)非常簡單.逆向計算極其困難,在現在的科學技術條件下被視為不可能.

核心技術3、Merkle樹:

Merkle樹是哈希二叉樹,可以快速驗證大規模數據的完整性.在塊鏈網路中,Merkle_皇髂居糜謐芙崢櫓械乃薪灰仔畔_鈧丈煽櫓興薪灰仔畔⒌耐騁還V擔櫓腥魏謂灰仔畔⒌謀浠薊岣謀_erkle 樹木.

核心技術4、非對稱加密演算法:

非對稱加密演算法是鑰匙的保密方法,需要鑰匙和鑰匙.公鑰和私鑰是一對,如果用公鑰加密數據,只能用對應的私鑰解密,獲得對應的數據價值,如果用私鑰簽字數據,只能用對應的公鑰驗證簽字,驗證信息的發出者是私鑰的所有者.

由於加密和解密使用兩種不同的密鑰,該演算法稱為非對稱加密演算法,而對稱加密在加密和解密過程中使用相同的密鑰.

塊鏈緩嫌技術-網路層:實現收費節點的集中化

核心技術5,P2P網路:

P2P網路(對等網路)也稱為點對點技術,是沒有中心伺服器、用戶群交換信息的互聯網系統.與有中心伺服器的中央網路系統不同,對等網路的每個用戶端都是節點,也有伺服器的功能.國內迅雷軟體採用P2P技術.P2P網路具有集中化和強化等特點.

塊鏈技術-共識層:調配收費節點的任務負荷

E. 區塊鏈技術的六大核心演算法

區塊鏈技術的六大核心演算法
區塊鏈核心演算法一:拜占庭協定
拜占庭的故事大概是這么說的:拜占庭帝國擁有巨大的財富,周圍10個鄰邦垂誕已久,但拜占庭高牆聳立,固若金湯,沒有一個單獨的鄰邦能夠成功入侵。任何單個鄰邦入侵的都會失敗,同時也有可能自身被其他9個鄰邦入侵。拜占庭帝國防禦能力如此之強,至少要有十個鄰邦中的一半以上同時進攻,才有可能攻破。然而,如果其中的一個或者幾個鄰邦本身答應好一起進攻,但實際過程出現背叛,那麼入侵者可能都會被殲滅。於是每一方都小心行事,不敢輕易相信鄰國。這就是拜占庭將軍問題。
在這個分布式網路里:每個將軍都有一份實時與其他將軍同步的消息賬本。賬本里有每個將軍的簽名都是可以驗證身份的。如果有哪些消息不一致,可以知道消息不一致的是哪些將軍。盡管有消息不一致的,只要超過半數同意進攻,少數服從多數,共識達成。
由此,在一個分布式的系統中,盡管有壞人,壞人可以做任意事情(不受protocol限制),比如不響應、發送錯誤信息、對不同節點發送不同決定、不同錯誤節點聯合起來干壞事等等。但是,只要大多數人是好人,就完全有可能去中心化地實現共識
區塊鏈核心演算法二:非對稱加密技術
在上述拜占庭協定中,如果10個將軍中的幾個同時發起消息,勢必會造成系統的混亂,造成各說各的攻擊時間方案,行動難以一致。誰都可以發起進攻的信息,但由誰來發出呢?其實這只要加入一個成本就可以了,即:一段時間內只有一個節點可以傳播信息。當某個節點發出統一進攻的消息後,各個節點收到發起者的消息必須簽名蓋章,確認各自的身份。
在如今看來,非對稱加密技術完全可以解決這個簽名問題。非對稱加密演算法的加密和解密使用不同的兩個密鑰.這兩個密鑰就是我們經常聽到的」公鑰」和」私鑰」。公鑰和私鑰一般成對出現, 如果消息使用公鑰加密,那麼需要該公鑰對應的私鑰才能解密; 同樣,如果消息使用私鑰加密,那麼需要該私鑰對應的公鑰才能解密。
區塊鏈核心演算法三:容錯問題
我們假設在此網路中,消息可能會丟失、損壞、延遲、重復發送,並且接受的順序與發送的順序不一致。此外,節點的行為可以是任意的:可以隨時加入、退出網路,可以丟棄消息、偽造消息、停止工作等,還可能發生各種人為或非人為的故障。我們的演算法對由共識節點組成的共識系統,提供的容錯能力,這種容錯能力同時包含安全性和可用性,並適用於任何網路環境。
區塊鏈核心演算法四:Paxos 演算法(一致性演算法)
Paxos演算法解決的問題是一個分布式系統如何就某個值(決議)達成一致。一個典型的場景是,在一個分布式資料庫系統中,如果各節點的初始狀態一致,每個節點都執行相同的操作序列,那麼他們最後能得到一個一致的狀態。為保證每個節點執行相同的命令序列,需要在每一條指令上執行一個「一致性演算法」以保證每個節點看到的指令一致。一個通用的一致性演算法可以應用在許多場景中,是分布式計算中的重要問題。節點通信存在兩種模型:共享內存和消息傳遞。Paxos演算法就是一種基於消息傳遞模型的一致性演算法。
區塊鏈核心演算法五:共識機制
區塊鏈共識演算法主要是工作量證明和權益證明。拿比特幣來說,其實從技術角度來看可以把PoW看做重復使用的Hashcash,生成工作量證明在概率上來說是一個隨機的過程。開采新的機密貨幣,生成區塊時,必須得到所有參與者的同意,那礦工必須得到區塊中所有數據的PoW工作證明。與此同時礦工還要時時觀察調整這項工作的難度,因為對網路要求是平均每10分鍾生成一個區塊。
區塊鏈核心演算法六:分布式存儲
分布式存儲是一種數據存儲技術,通過網路使用每台機器上的磁碟空間,並將這些分散的存儲資源構成一個虛擬的存儲設備,數據分散的存儲在網路中的各個角落。所以,分布式存儲技術並不是每台電腦都存放完整的數據,而是把數據切割後存放在不同的電腦里。就像存放100個雞蛋,不是放在同一個籃子里,而是分開放在不同的地方,加起來的總和是100個。

F. 區塊鏈有幾種共識演算法

Ripple Consensus(瑞波共識演算法)
使一組節點能夠基於特殊節點列表達成共識。初始特殊節點列表就像一個俱樂部,要接納一個新成員,必須由51%的該俱樂部會員投票通過。共識遵循這核心成員的51%權力,外部人員則沒有影響力。由於該俱樂部由「中心化」開始,它將一直是「中心化的」,而如果它開始腐化,股東們什麼也做不了。
5、PBFT:Practical Byzantine Fault Tolerance(實用拜占庭容錯演算法)
PBFT是一種狀態機副本復制演算法,即服務作為狀態機進行建模,狀態機在分布式系統的不同節點進行副本復制。每個狀態機的副本都保存了服務的狀態,同時也實現了服務的操作。將所有的副本組成的集合使用大寫字母R表示,使用0到|R|-1的整數表示每一個副本。為了描述方便,假設|R|=3f+1,這里f是有可能失效的副本的最大個數。盡管可以存在多於3f+1個副本,但是額外的副本除了降低性能之外不能提高可靠性。
PBFT演算法主要特點如下:客戶端向主節點發送請求調用服務操作;主節點通過廣播將請求發送給其他副本;所有副本都執行請求並將結果發回客戶端;客戶端需要等待f+1個不同副本節點發回相同的結果,作為整個操作的最終結果。

熱點內容
大話西遊2挖礦一次有多少個 發布:2024-11-14 17:43:59 瀏覽:934
狗幣用什麼礦機 發布:2024-11-14 17:32:12 瀏覽:810
中央銀行開始研究數字貨幣 發布:2024-11-14 16:40:17 瀏覽:586
usdt和busd哪個好 發布:2024-11-14 16:36:27 瀏覽:959
ipchina區塊鏈 發布:2024-11-14 16:13:48 瀏覽:135
哈佛大學區塊鏈項目 發布:2024-11-14 16:13:05 瀏覽:917
比特幣真實礦機 發布:2024-11-14 16:04:42 瀏覽:677
西門子ETH 發布:2024-11-14 15:49:14 瀏覽:211
比特幣挖礦值得投資嗎 發布:2024-11-14 15:48:36 瀏覽:367
把etc轉到了eth 發布:2024-11-14 15:42:28 瀏覽:489