Fork me on GitHub

随笔分类 -  区块链

摘要:简介 比特币网络是中本聪作为一个实验性的网络提出来并运行的。没想到的是这一个实验性质的网络,居然成了现在虚拟货币世界的龙头老大。这个结局估计是中本聪本人都没有想到过的。 既然是一个实验性的网络,那么比特币网络中又隐藏着哪些痛点呢?快来看看吧。 攻击比特币网络 比特币网络是基于P2P架构的。在整个比特 阅读全文
posted @ 2020-07-06 08:59 flydean 阅读(719) 评论(1) 推荐(0) 编辑
摘要:简介 在比特币的P2P网络中是怎么达成共识的呢?达成共识需要做哪些交易的校验呢?交易和区块是怎么传播到整个区块链网络的呢?看完这篇文章你就明白了。 比特币中的共识 之前我在讲分布式系统的时候有讲过分布式系统的几个共识算法,包括raft,Paxos和拜占庭容错算法。 比特币的共识和之前讲的都不同,它使 阅读全文
posted @ 2020-07-02 09:15 flydean 阅读(1101) 评论(1) 推荐(0) 编辑
摘要:简介 我们知道比特币就是挖矿产生的,那么在比特币网络中,挖矿有什么特点呢?怎么分配挖矿收入呢?在这篇文章中你都能找到答案。 比特币的节点构造 上篇文章我们提到了,比特币是一个P2P网络,P2P网络中就有很多个节点,从P2P的定义来看,各个节点的地位是相同的,其实不然。比特币网络的节点各有作用。 我们 阅读全文
posted @ 2020-06-26 11:19 flydean 阅读(1320) 评论(1) 推荐(0) 编辑
摘要:简介 比特币的底层就是区块链技术,区块链也是因为比特币而广为人知的。和其他的区块链技术相比,比特币的区块链有什么特征呢?作为去区块链的鼻祖,又有什么与众不同的特性呢?快来跟我们一起看看吧。 比特币的网络 比特币使用的是P2P(peer-to-peer)网络,此P2P非彼P2P,这里是点对点的网络架构 阅读全文
posted @ 2020-06-22 07:17 flydean 阅读(1033) 评论(1) 推荐(0) 编辑
摘要:简介 钱包在比特币中是做什么的呢?比特币的交易又有什么特点呢?怎么才能伪造比特币的交易呢?今天和大家一起学习一下比特币中的钱包和交易。 比特币密码学的基础 之前我们提到过比特币使用的并不是什么新技术,只是对于老的技术比如:P2P网络,分布式系统,密码学,共识算法的重新而又巧妙的应用。 在钱包和交易生 阅读全文
posted @ 2020-06-20 07:29 flydean 阅读(1197) 评论(1) 推荐(1) 编辑
摘要:简介 2008年一个化名为中本聪的神秘人第一次以论文的形式提出了:比特币:一种点对点电子现金系统(Bitcoin:A Peer-to-Peer Electroic Cash System),从此标志着比特币的诞生。 2008年到2020年,经过12年的发展,比特币已经成为市值最高的虚拟货币,也是当之 阅读全文
posted @ 2020-06-05 06:45 flydean 阅读(351) 评论(1) 推荐(0) 编辑
摘要:简介 区块链是一种防篡改的共享数字分布式账本,可记录公共或私有对等网络中的交易。分布式账本分布到网络中的所有成员节点,以加密散列链接的块的顺序链,永久记录网络中对等点之间发生的资产交换的历史记录。 区块链的广为人知是从比特币开始的,但是区块链不是比特币,区块链只是比特币底层的技术基础。比特币可以看做 阅读全文
posted @ 2020-05-21 07:02 flydean 阅读(1199) 评论(1) 推荐(2) 编辑
摘要:SSL/TLS是一种密码通信框架,他是世界上使用最广泛的密码通信方法。SSL/TLS综合运用了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等,可以说是密码学中的集大成者。 SSL(Secure Socket Layer)安全套接层,是1994年由Netscape公司设计的一套协议,并与1995年发布了3.0版本。 TLS(Transport Layer Security)传输层安全是IETF在SSL3.0基础上设计的协议,实际上相当于SSL的后续版本 阅读全文
posted @ 2020-04-19 07:47 flydean 阅读(3048) 评论(0) 推荐(1) 编辑
摘要:基于口令的密码(PBE) 基于口令的密码(Password Based Encryption,PBE)是一种基于口令生成密钥,并使用该密钥进行加密的方法。其中加密和解密使用的是同一个密钥。 根据用户自己的口令和salt生成口令密码,我们先看下加密的过程 阅读全文
posted @ 2020-04-18 07:51 flydean 阅读(1000) 评论(0) 推荐(0) 编辑
摘要:之前我们谈到了密钥配送的问题,这个世界是如此的危险, 一不小心通信线路就会被监听,那么我们怎么在这种不安全的线路中传递密钥呢? 这里我们介绍一下Diffie-Hellman密钥交换算法。这个算法是由Whitfield Diffie和Martin Hellman在1976年共同发明的一种算法。 通过这个算法,双方只需要交换某些共同的信息就可以生成出共享的密钥。是不是很神奇 阅读全文
posted @ 2020-04-17 07:29 flydean 阅读(694) 评论(0) 推荐(0) 编辑
摘要:在之前的文章中,我们讲到了对称密码,公钥密码,消息认证码和数字签名等密码学的技术,这些技术中都使用到了一个叫做密钥的东西。 那么到底什么是密钥呢?密钥就是一个key,通过这个key可以获得最终的明文。所以密钥其实是和明文等价的。 举个例子,保险箱里面放着十万美元,保险箱被锁住了,并且有一个钥匙。那么这个拥有钥匙的人和拥有了十万美元是等价的 阅读全文
posted @ 2020-04-17 07:22 flydean 阅读(2862) 评论(0) 推荐(0) 编辑
摘要:一文读懂密码学中的证书 之前的文章中,我们讲到了数字签名,数字签名的作用就是防止篡改和伪装,并且能够防止否认。但是要正确运用数字签名技术还有一个非常大的前提,那就是用来验证签名的公钥必须真正的属于发送. 阅读全文
posted @ 2020-04-16 07:26 flydean 阅读(1174) 评论(0) 推荐(0) 编辑
摘要:文章目录我们需要数字签名签名的生成和验证数字签名的方法直接对消息进行签名对消息的hash值进行签名数字签名可以替代现实生活中的签名吗?数字签名无法解决的问题 我们需要数字签名 之前的文章我们讲了MAC(Message Authentication Code)消息认证码,MAC是认证消息的完整性的技术 阅读全文
posted @ 2020-02-26 08:54 flydean 阅读(433) 评论(0) 推荐(0) 编辑
摘要:文章目录从IBM Cloud控制面板导出连接信息在VSCode中创建gateway和wallet在VSCode中提交transaction 上篇文章我们讲到怎么在IBM Cloud搭建区块链环境并且将本地的智能合约导出并安装在IBM Cloud网络环境中。 本篇文章我们会继续讲解如何通过本地的VSC 阅读全文
posted @ 2020-01-25 11:59 flydean 阅读(254) 评论(0) 推荐(0) 编辑
摘要:文章目录打包智能合约创建IBM Cloud services创建fabric网络创建org和相应的节点创建order org和相应节点创建和加入channel导入智能合约 上篇文章我们讲了怎么使用IBM blockchain platform extension在VS Code编辑器中创建本地运行的 阅读全文
posted @ 2020-01-20 09:35 flydean 阅读(386) 评论(0) 推荐(0) 编辑
摘要:文章目录安装IBM Blockchain Platform extension for VS Code创建一个智能合约项目理解智能合约打包智能合约Local Fabric Ops安装智能合约实例化智能合约提交和查询事务 使用IBM Blockchain Platform extension开发你的第 阅读全文
posted @ 2020-01-19 10:50 flydean 阅读(555) 评论(0) 推荐(0) 编辑
摘要:Solidity的Bytecode和Opcode简介 随着我们更深入地编写智能合约,我们将遇到诸如“ PUSH1”,“ SSTORE”,“ CALLVALUE”等术语。 他们是什么,我们什么时候应该使用到他们? 要了解这些命令,我们必须更深入地了解以太坊虚拟机(EVM)。本文将会尝试尽可能简单地解释 阅读全文
posted @ 2020-01-17 10:25 flydean 阅读(1329) 评论(1) 推荐(0) 编辑
摘要:文章目录什么是Hyperledger Fabric1. 成员准入2. 性能,可伸缩性和信任级别3 需要了解的数据4 通过不可变的分布式账本进行复杂查询5 支持插件组件的模块化架构6 保护数字钥匙和敏感数据 什么是Hyperledger Fabric 为了满足现代业务需求,IBM与其他公司合作,共同开 阅读全文
posted @ 2020-01-17 10:07 flydean 阅读(1157) 评论(0) 推荐(0) 编辑
摘要:之前的文章我们讲了两种加密方式,一种是对称加密,一种是非对称加密。 对称加密可以解决通信的机密性的问题,但是不能解决密钥配送的问题。而非对称加密算法虽然可以解决密钥配送的问题,但是它的加密速度比较慢,并且无法抵御中间人攻击。 那么如果将对称加密算法和非对称加密算法结合起来,是不是就能够得到一种既不用 阅读全文
posted @ 2020-01-16 11:18 flydean 阅读(814) 评论(0) 推荐(0) 编辑
摘要:文章目录单向散列函数单向散列函数的性质单向散列函数的实现对单向散列算法的攻击 单向散列函数 在介绍单向散列函数之前,我们先了解一下什么情况下需要使用到单向散列函数。 如果你需要从国外的网站上下载一个软件,但是因为种种原因,国外的网络太慢了,下载几个G的数据几乎是不可能的。刚好国内有镜像网站,可以从国 阅读全文
posted @ 2020-01-16 11:16 flydean 阅读(785) 评论(0) 推荐(0) 编辑