先放一张以太坊的架构图:
在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:
秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。
如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。
2、无法解决消息篡改。
如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。
1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。
2、同样存在无法确定消息来源的问题,和消息篡改的问题。
如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。
1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。
2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。
如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。
1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。
经两次非对称加密,性能问题比较严重。
基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:
当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。
在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。
无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。
在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。
为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。
在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。
为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:
在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。
以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?
那么如何生成随机的共享秘钥进行加密呢?
对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:
对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。
对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。
那么究竟应该采用何种加密呢?
主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。
密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。
在整个网络的传输过程中,根据密码套件主要分如下几大类算法:
秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。
消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。
批量加密算法:比如AES, 主要用于加密信息流。
伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。
在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。
握手/网络协商阶段:
在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等
身份认证阶段:
身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。
消息加密阶段:
消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。
消息身份认证阶段/防篡改阶段:
主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。
ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段 。
ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。
ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。
ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。
meta charset="utf-8"
这个先订条件是为了保证曲线不包含奇点。
所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:
所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *
ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。
我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*
那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。
首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:
在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。
曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。
现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。
ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。
那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。
同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。
P+R+Q = 0, 故P+R = -Q , 如上图。
以上就描述了ECC曲线的世界里是如何进行加法运算的。
从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。
也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0
于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。
于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。
假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。
那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。
选一个随机数 k, 那么k * P等于多少呢?
我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111
由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。
至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:
我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?
ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:
在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。
签名过程:
生成随机数R, 计算出RG.
根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.
将消息M,RG,S发送给接收方。
签名验证过程:
接收到消息M, RG,S
根据消息计算出HASH值H
根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。
公式推论:
HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG
在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。
这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。
Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。
生成秘钥阶段:
Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。
Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。
计算ECDH阶段:
Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。
Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。
共享秘钥验证:
Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'
故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。
在以太坊中,采用的ECIEC的加密套件中的其他内容:
1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。
2、签名算法采用的是 ECDSA
3、认证方式采用的是 H-MAC
4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里
H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:
在 以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。
首先,以太坊的UDP通信的结构如下:
其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。
其UDP的整个的加密,认证,签名模型如下:
前景:中国国家层面一系列的动作,足以说敏,全球区块链标准未来将以中国为主导成为了中国很大的一个目标,中国在错失互联网话语权之后,不能再错失区块链的话语权。目前区块链项目除了美国之外,中国是最多的。早在19年就有报道指出,中国掌握了全世界三分之二的加密算力,中国已经表决通过的《密码法》也是中国掌握区块链标准的一次周密布局。不久的将来,这是必然会实现的结果。这意味着,中国的大学生们如果参与进该领域的建设,将能够搭上国家政策的顺风车,参与进世界最顶尖的行业搭建中,成为建设该行业的主力军!
未来判断:国家政策的扶持,毋庸置疑,随之而来的将会是资本市场的疯狂追逐。其实这个是可以参考互联网的发展历程的,任何一个新兴的朝阳产业都会成为资本追逐的对象。资本当初是如何逐鹿互联网的,如今也会上演同样的群雄逐鹿区块链大戏。
大家公认的区块链最大的应用场景就是金融行业了,因为伴随着区块链诞生的比特币,最大的属性就是金融属性。而政务系统使用区块链技术能够解决很多的办事难,信息不流通,节省更多的成本和时间,所以在这两个行业先行试点,也是符合区块链的特点和需求点的。
另外,随着区块链技术的不断成熟,除了这两个行业外,区块链将会快速渗透到各行各业,解决行业痛点,例如: 游戏行业,解决游戏资产产权问题;制造行业,解决假品牌供应的问题;医疗行业,解决医疗档案互通问题;金融行业,解决快速跨境支付问题;金融专业背景的学生将会是第一批可以享受到行业就业红利的群体,之后随着技术的成熟,无论什么专业背景的学生,也将能够参与其中。但,传统专业背景的学生也严重缺乏区块链的相关知识,想要享受到红利,必须进行区块链知识的补充。
大家最近天天都能听到区块链这个词,那什么是区块链呢?“分布式、难以篡改、一致存储”等解释太技术化且较为干涩。我这里来通俗的科普下:区块链主要为了解决互不信任的个体之间的信任问题。
举个通俗的例子:话说老李和老王一个村,老李最近手头有点紧,想向老王借点钱。老王呢,担心借了老李后他赖账怎么办,于是找来“德高望重”的村长,不过想想,村长也不可信,以前村长还偷过别人家的地瓜啊!怎么办?
区块链的方法是:老王借了1000块钱给老李后,然后用大喇叭在村里大喊“我老王今天借了老李1000元钱,大家都赶紧记录下”,于是村里的所有人都记录在了自己家里的账本上,谨慎的保管了起来。这下可好,老李再也赖不过了,村里即便有不守信的人,那还是好人多呀,老李也不可能找村里全部的人偷偷抹掉自己的借钱记录的。就这样,区块链解决了互不信任的老王和老李之间的借钱的信任问题。
在没有出现区块链之前,我们是如何解决互不信任个体间的信任问题呢?简单啊,找两者都信任的“德高望重”的“见证人”就好了,例如故事里的村长,例如买卖双方之间的支付宝,例如公证处等等。不过可能这类“见证人”也不一定一直诚信下去,所以区块链干脆就让大家都作为见证人。
老王放心了,但老李头疼啊!老李要等村里人都记录好了才能拿到借给他的钱,谁家还没个大爷大妈手脚慢一些的。所以目前区块链距离应用还有一定的距离,效率问题需要得到大幅提升才可以。
回想一下,你平时是怎么和别人交易的:一件漂亮的衣服,你可以在实体店挑好,确认好了对方衣服质量不错,对方确认你的钱是真钱,那么我们面对面一手交钱一手拿货。
要是我们隔着十万八千里,彼此既不认识也不信任还是想交易呢?那就要有我们都信任的第三方了,也就是达成所谓的共识机制。比如:你可以在淘宝通过第三方见证担保完成交易,钱先给支付宝——支付宝收款让卖家发货——卖家发货——你确认收货——支付宝再把钱给卖家。
但是,倘若这个中心化的机构作恶了,马爸爸撕了账本,不承认你给了钱,或者和卖家联合起来骗你钱,那可怎么办?
又或者政府借了你一100万,最后用超发货币的方式还给你钱,100万缩水到1万,由你来承受通货膨胀的损失,你又怎么办?
有没有不被任何政府、组织机构控制,能公开透明的完成仲裁,记录了就不被篡改,没有跑路风险的第三方呢?
别着急,我们的主角区块链技术解决就是这样的问题——你们之间的交易可以被所有在这个区块链系统的人见证,大家的小账本里头都会记录你们的交易。B如果否认收了A的钱,或者A说自己借了300块钱,都会被路人甲乙丙丁质疑。具体是如何做到的呢?
1)系统给每个人都发了个小账本,让每个人都有记账的权利,咱们称之为分布式记账。
2)为了鼓励大家帮别人记账,系统代码设定将比特币这样的代币奖励给记账者,为了防止一堆人记账堵死,还将代币设为有限个,甲乙丙丁需要通过系统规定的机制进行计算,算的最快最好的才能获得记账的权利,记录之后通过系统广播给大家,所有人复制一份相同的账本,这个通过计算获得奖励的过程就叫挖矿,记账的路人甲乙丙丁就是矿工。
3)有一天,最初记录这笔交易的甲Game Over了,这个账本却还是存在在其他人的账本里,A和B谁想否认都不行。我们把通过代码写好了如何仲裁和分配,无需银行、政府、企业等中心化组织机构作为第三方见证(去中心化),直接点对点(P2P)交易的方式,称为去中心化。
4)系统把多个交易打包成区块,按时间顺序链接起来成为最后人手一本的账本,这就是区块链技术
其实把区块链简单理解为账本不过是最浅显的解读了,把它的每个特点拆分开来,所能应用的领域很多很多。
现在传统金融行业、券商、投资机构正在跑步入场,物联网, 游戏 ,储存,版权,防伪,征信,支付,预测市场(赌博之类)、社区等众多领域已经开始了区块链的 探索 应用。
互联网让万物皆可连,区块链能否让所连皆可信呢?
我用天地自然运化的奇石解读一下区块链:
所有科学、哲学、道义⋯⋯天地都包涵着。任何一个事物、任何一种文化都与天地道化有关。
区块链自然逃不脱天地运化法:即顺然、随然、无穷、无常。
它就是这块奇石,其表面整体上的数据运化,一是,整体向着无形无象。二是线点守着一个规律:即无常之道。就是说它们每条线,每个点,追求的都不是一个闭合的目标和一个局限的目的。这样说大家我好理解了:一个画家要画一只鸡,是有目的的,有终结相的,而奇石,大自然造化时,是没有终结相的。所以相不闭合,线、点数据也不终结。区块连接之技术,就是这个天运之道。无常运化无形无象,永无终结。(无中心化,就是无形无相,形式不封闭,结构不封闭,思想不封闭⋯⋯如“石”办事就行)。
山东曲阜孔子灵石馆
大家好,我是皮皮,我在这里用几个生活小例子给大家解读一下什么叫区块链?
去中心化,不可篡改级,分布式存贮的,以加密信息做链接地址的数据区块链接系统,叫区块链
这玩意本来就是许多高 科技 的复合品,没法简单,再简单也是一大段话,而且未必能说清楚
区块链(Blockchain)严格的定义是指通过基于密码学技术设计的共识机制方式,在对等网络中多个节点共同维护一个持续增长,由时间戳和有序记录数据块所构建的链式列表账本的分布式数据库技术。该技术方案让参与系统中的任意多个节点,把一段时间系统内全部信息交流的数据,通过密码学算法计算和记录到一个数据块(block),并且生成该数据块的指纹用于链接(chain)下个数据块和校验,系统所有参与节点来共同认定记录是否为真。
区块链是一种类似于NoSQL(非关系型数据库)这样的技术解决方案统称,并不是某种特定技术,能够通过很多编程语言和架构来实现区块链技术。并且实现区块链的方式种类也有很多,目前常见的包括POW(Proof of Work,工作量证明),POS(Proof of Stake,权益证明),DPOS(Delegate Proof of Stake,股份授权证明机制)等。
区块链的概念首次在论文《比特币:一种点对点的电子现金系统(Bitcoin: A Peer-to-Peer Electronic Cash System)》中提出,作者为自称中本聪(Satoshi Nakamoto)的个人(或团体)。因此可以把比特币看成区块链的首个在金融支付领域中的应用。
【通俗解释】
无论多大的系统或者多小的网站,一般在它背后都有数据库。那么这个数据库由谁来维护?在一般情况下,谁负责运营这个网络或者系统,那么就由谁来进行维护。如果是微信数据库肯定是腾讯团队维护,淘宝的数据库就是阿里的团队在维护。大家一定认为这种方式是天经地义的,但是区块链技术却不是这样。
如果我们把数据库想象成是一个账本:比如支付宝就是很典型的账本,任何数据的改变就是记账型的。数据库的维护我们可以认为是很简单的记账方式。在区块链的世界也是这样,区块链系统中的每一个人都有机会参与记账。系统会在一段时间内,可能选择十秒钟内,也可能十分钟,选出这段时间记账最快最好的人,由这个人来记账,他会把这段时间数据库的变化和账本的变化记在一个区块(block)中,我们可以把这个区块想象成一页纸上,系统在确认记录正确后,会把过去账本的数据指纹链接(chain)这张纸上,然后把这张纸发给整个系统里面其他的所有人。然后周而复始,系统会寻找下一个记账又快又好的人,而系统中的其他所有人都会获得整个账本的副本。这也就意味着这个系统每一个人都有一模一样的账本,这种技术,我们就称之为区块链技术(Blockchain),也称为分布式账本技术。
由于每个人(计算机)都有一模一样的账本,并且每个人(计算机)都有着完全相等的权利,因此不会由于单个人(计算机)失去联系或宕机,而导致整个系统崩溃。既然有一模一样的账本,就意味着所有的数据都是公开透明的,每一个人可以看到每一个账户上到底有什么数字变化。它非常有趣的特性就是,其中的数据无法篡改。因为系统会自动比较,会认为相同数量最多的账本是真的账本,少部分和别人数量不一样的账本是虚假的账本。在这种情况下,任何人篡改自己的账本是没有任何意义的,因为除非你能够篡改整个系统里面大部分节点。如果整个系统节点只有五个、十个节点也许还容易做到,但是如果有上万个甚至上十万个,并且还分布在互联网上的任何角落,除非某个人能控制世界上大多数的电脑,否则不太可能篡改这样大型的区块链。
【要素】
结合区块链的定义,我们认为必须具有如下四点要素才能被称为公开区块链技术,如果只具有前3点要素,我们将认为其为私有区块链技术(私有链)。
1、点对点的对等网络(权力对等、物理点对点连接)
2、可验证的数据结构(可验证的PKC体系,不可篡改数据库)
3、分布式的共识机制(解决拜占庭将军问题,解决双重支付)
4、纳什均衡的博弈设计(合作是演化稳定的策略)
【特性】
结合定义区块链的定义,区块链会现实出四个主要的特性:去中心化(Decentralized)、去信任(Trustless)、集体维护(Collectively maintain)、可靠数据库(Reliable Database)。并且由四个特性会引申出另外2个特性:开源(Open Source)、隐私保护(Anonymity)。如果一个系统不具备这些特征,将不能视其为基于区块链技术的应用。
去中心化(Decentralized):整个网络没有中心化的硬件或者管理机构,任意节点之间的权利和义务都是均等的,且任一节点的损坏或者失去都会不影响整个系统的运作。因此也可以认为区块链系统具有极好的健壮性。
去信任(Trustless):参与整个系统中的每个节点之间进行数据交换是无需互相信任的,整个系统的运作规则是公开透明的,所有的数据内容也是公开的,因此在系统指定的规则范围和时间范围内,节点之间是不能也无法欺骗其它节点。
集体维护(Collectively maintain):系统中的数据块由整个系统中所有具有维护功能的节点来共同维护的,而这些具有维护功能的节点是任何人都可以参与的。
可靠数据库(Reliable Database):整个系统将通过分数据库的形式,让每个参与节点都能获得一份完整数据库的拷贝。除非能够同时控制整个系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,也无法影响其他节点上的数据内容。因此参与系统中的节点越多和计算能力越强,该系统中的数据安全性越高。
开源(Open Source):由于整个系统的运作规则必须是公开透明的,所以对于程序而言,整个系统必定会是开源的。
隐私保护(Anonymity):由于节点和节点之间是无需互相信任的,因此节点和节点之间无需公开身份,在系统中的每个参与的节点的隐私都是受到保护的。
【区块链意义之一 :解决拜占庭将军问题】
区块链解决的核心问题不是“数字货币”,而是在信息不对称、不确定的环境下,如何建立满足经济活动赖以发生、发展的“信任”生态体系。而这个问题称之为“拜占庭将军问题”,也可称为“拜占庭容错”或者“两军问题”,这是一个分布式系统中进行信息机交互时面临的难题,即在整个网络中的任意节点都无法信任与之通信的对方时,如何能创建出共识基础来进行安全的信息交互而无需担心数据被篡改。区块链使用算法证明机制来保证整个网络的安全,借助它,整个系统中的所有节点能够在去信任的环境下自动安全的交换数据。更多介绍请参见《比特币与拜占庭将军问题》。
【区块链意义之二:实现跨国价值转移】
互联网诞生最初,最早核心解决的问题是信息制造和传输,我们可以通过互联网将信息快速生成并且复制到全世界每一个有着网络的角落,但是它尚始终不能解决价值转移和信用转移。这里所谓的价值转移是指,在网络中每个人都能够认可和确认的方式,将某一部分价值精确的从某一个地址转移到另一个地址,而且必须确保当价值转移后,原来的地址减少了被转移的部分,而新的地址增加了所转移的价值。这里说的价值可以是货币资产,也可以是某种实体资产或者虚拟资产(包括有价证券、金融衍生品等)。而这操作的结果必须获得所有参与方的认可,且其结果不能受到任何某一方的操纵。
在目前的互联网中也有各种各样的金融体系,也有许多政府银行提供或者第三方提供的支付系统,但是它还是依靠中心化的方案来解决。所谓中心化的方案,就是通过某个公司或者政府信用作为背书,将所有的价值转移计算放在一个中心服务器(集群)中,尽管所有的计算也是由程序自动完成,但是却必须信任这个中心化的人或者机构。事实上通过中心化的信用背书来解决,也只能将信用局限在一定的机构、地区或者国家的范围之内。由此可以看出,必须要解决的这个根本问题,那就是信用。所以价值转移的核心问题是跨国信用共识。
在如此纷繁复杂的全球体系中,要凭空建立一个全球性的信用共识体系是很难的,由于每个国家的政治、经济和文化情况不同,对于两个国家的企业和政府完全互信是几乎做不到的,这也就意味着无论是以个人抑或企业政府的信用进行背书,对于跨国之间的价值交换即使可以完成,也有着巨大的时间和经济成本。但是在漫长的人类 历史 中,无论每个国家的宗教、政治和文化是如何的不同,唯一能取得共识的是数学(基础科学)。因此,可以毫不夸张的说,数学(算法)是全球文明的最大公约数,也是全球人类获得最多共识的基础。如果我们以数学算法(程序)作为背书,所有的规则都建立一个公开透明的数学算法(程序)之上,能够让所有不同政治文化背景的人群获得共识。
【未来的发展】
互联网将使得全球之间的互动越来越紧密,伴随而来的就是巨大的信任鸿沟。目前现有的主流数据库技术架构都是私密且中心化的,在这个架构上是永远无法解决价值转移和互信问题。所以区块链技术有可能将成为下一代数据库架构。通过去中心化技术,将能够在大数据的基础上完成数学(算法)背书、全球互信这个巨大的进步。
区块链技术作为一种特定分布式存取数据技术,它通过网络中多个参与计算的节点开共同参与数据的计算和记录,并且互相验证其信息的有效性(防伪)。从这一点来,区块链技术也是一种特定的数据库技术。互联网刚刚进入大数据时代,但是从目前来看,大数据还处于非常基础的阶段。但是当进入到区块链数据库阶段,将进入到真正的强信任背书的大数据时代。这里面的所有数据都获得坚不可摧的质量,任何人都没有能力也没有必要去质疑。
也许我们现在正处在一个重大的转折点之上——和工业革命所带来的深刻变革几乎相同的重大转折的早期阶段。不仅仅是新技术指数级、数字化和组合式的进步与变革,更多的惊喜也许还会在我们前面。在未来的24个月里,这个星球所增长的计算机算力和记录的数据将会超过所有 历史 阶段的总和。在过去的24个月里,这个增值可能已经超过了1000倍。这些数字化的数据信息还在以比摩尔定律更快的速度增长。区块链技术将不仅仅应用在金融支付领域,而是将会扩展到目前所有应用范围,诸如去中心化的微博、微信、搜索、租房,甚至是打车软件都有可能会出现。因为区块链将可以让人类无地域限制的、去信任的方式来进行大规模协作。
区块链是一种技术,基于这项技术产生很多应用,包括与数据和信息相关的一切行业业务,比特币就是其中最为人熟知的一种应用。对于区块链的通俗解释就是,假如在网上买一只口红,首先找到心仪的产品和卖家下单,先把钱给中间平台,等到卖家发货买家确认收货以后,中间平台再把钱转给卖家,因为信任问题买卖家之间都依赖于中间平台,而区块链作为去中心化的分布式账本数据库,则着力于去掉这个中间平台但同时又解决信任问题。在区块链中每个人拥有自己的记账本,用来记录发生的每一件事,假如在交易中出现卖家拿钱不发货的行为,这一条记录将永久存在不可修改,不需要互相交换信息,区块链的世界会选择在同一个时间节点记录最快质量最好的那个人的记账本进行复制发送并串联,最后越叠越厚形成区块。
大家在谈论虚拟货币时,往往离不开区块链这个概念,那么区块链到底是个神马玩意呢?
区块链是一种底层技术,本质上是一个去中心化的分布式账本数据库。听起来好像十分高端,遥不可及,其实是很容易理解的。
举个例子,假如要在淘宝上购买商品,那么一般首先要做的就是打开淘宝,找到想要的商品并下单将钱支付给作为交易中介的淘宝。等收到商品并确认收货后淘宝便会将货款打给卖家。这本来只是我和卖家的交易,但却多了个“中心”,即淘宝。
在交易进行的过程中,这个“中心”拥有无限大的权力,甚至随意修改账单。因此,“中心”往往需要强大的后台为其背书。
于是,有一个名叫中本聪的男人想要干掉这个权力无穷大的中心,他想创造一个去中心化的系统,在这个系统里,每个人都是中心,都有记账的权力。于是,他创造了比特币。
在比特币的系统中,每个人都有一个小账本用以记录发生的每一笔交易。一笔交易只有经过大部分人确认后才有效。如果卖家不发货,那么每个人的小账本都会将这件事记录下来,让他无处可逃。
这时候大家可能会有疑问,既然只是一个公开的账本,那么为什么又要叫区块链呢?这就涉及到了共识问题,区块链系统是一个由众多“中心”组成的系统,整个区块链是属于所有参与记账的个体的。这时候就产生了新的问题,一个系统必须要有秩序才能长远的存在。假如记账者可以不计成本地胡作非为,那就可能出现本来只是购买一台手机,但收到的却是一台特斯拉的情况。
于是,中本聪发明了一种名为PoW的共识方式。这种方式提高了记账者记账的成本,让其不能轻易作恶。PoW通过密码学的方式要求记账者需要通过竞争计算能力来获取记账权,第一个计算出结果的记账者即可获得一个由若干笔交易打包而来的区块的记账权,同时获得一定的代币作为奖励。这就是我们俗称的“挖矿”。
既然记账者已经将一个包含了若干笔交易的区块记录了下来,那么系统就需要进行整理排序,不可能让无数的区块杂乱无章地分布在系统中。于是就需要把所有区块按照时间顺序首尾相连链接链接起来,这时,区块链便诞生了。区块链的核心是技术。
密码学技术是区块链技术的核心。区块链的密码技术有数字签名算法和哈希算法。
数字签名算法
数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。密钥运行在由SHA-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名然后比较结果。缩写为DSA。

数字签名是电子签名的特殊形式。到目前为止,至少已经有 20 多个国家通过法律 认可电子签名,其中包括欧盟和美国,我国的电子签名法于 2004 年 8 月 28 日第十届全 国人民代表大会常务委员会第十一次会议通过。数字签名在 ISO 7498-2 标准中定义为: “附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题,利用数据加密技术、数据变换技术,使收发数据双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认其发送过该数据这一 事实。
数字签名是密码学理论中的一个重要分支。它的提出是为了对电子文档进行签名,以 替代传统纸质文档上的手写签名,因此它必须具备 5 个特性。
(1)签名是可信的。
(2)签名是不可伪造的。
(3)签名是不可重用的。
(4)签名的文件是不可改变的。
(5)签名是不可抵赖的。
哈希(hash)算法
Hash,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,其中散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,但是不可逆向推导出输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
哈希(Hash)算法,它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。
以比特币区块链为代表,其中工作量证明和密钥编码过程中多次使用了二次哈希,如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),这种方式带来的好处是增加了工作量或者在不清楚协议的情况下增加破解难度。
以比特币区块链为代表,主要使用的两个哈希函数分别是:
1.SHA-256,主要用于完成PoW(工作量证明)计算;
2.RIPEMD160,主要用于生成比特币地址。如下图1所示,为比特币从公钥生成地址的流程。