2017-2018-2 20179215《密码与安全新技术》第二周作业

20179215 2017-2018-2 《密码与安全新技术》 第二周作业

课程:《密码与安全新技术》

班级: 1792

姓名: 袁琳

学号:20179215

上课教师:谢四江

上课日期:2018年3月29日

必修/选修: 必修

学习内容总结

一.区块链

1.比特币

比特币是一种由开源的P2P软件产生的电子币,数字币,是一种网络虚拟资产。比特币也被译为“比特金”。

2.比特币的特点

数字货币
不依托于任何国家或组织
通过P2P分布式技术实现,无中心点
所有人均可自由的参与
总量有限,不可再生
本身机制开源,可以被山寨

3.比特币如何交易

每一位所有者(A)利用他的私钥对前一次交易T1和下一位所有者(B)的公钥(俗称:地址)签署一个随机散列的数字签名,A将此数据签名制作为交易单T2并将其(交易单T2)广播全网,电子货币就发送给了下一位所有者。

要点:

1). 交易发起者的私钥:私钥为个人所知,他人无从知晓。

2). 前一次交易:前一次交易数据说明了该次交易的货币的来源(这部分货币是怎么到当前发起人这里来的)。

3). 下一位所有者的公钥:即交易接收方的地址,此数据说明了当前交易的目标是谁。

4). 数字签名:发起方将前一次交易数据和接收方公钥连接起来并对其求Hash值x,再利用自己的私钥对x加密,便得到了这份数字签名。

4.验证交易:

1.利用交易T2中交易的发起方A的公钥对签名进行解密,得到整数x。

2.将T1交易数据和B的公钥连接起来,用同样的Hash算法计算Hash值y。

3.若x==y,说明:

a.这笔交易确实是A本人发起的,因为只有A本人的私钥才可以生成此签名(A同时也无法否认自己曾签署了此份交易)。
b.交易的目的方确实是B。
c.发起方确实是打算把交易T1中A获得的货币发送给B。

5.技术原理

6.比特币的交易单

交易单记录一笔交易的具体信息,比如付款人、收款人、付款金额、付款人签名等。交易单类似于银行的对账单,其通过记录货币的去留来证明你有多少货币,而不是提供给你具体的货币单元。

7.区块

比特币网络中,数据以文件的形式被永久记录,称之为区块。所有的区块以双向链表的方式链接起来,且每个区块都会保存其上一个区块的Hash值。

所有的Block以双向链表的方式链接起来,且每个Block都会保存其上一个Block的Hash值(这样Block之间的顺序一旦确定就无法更改)。只有一个Block无上一节点,即:创世Block(第一个Block)

8.区块的产生细则

全网每十分钟产生一个新的区块,每个新的区块含有一定数额的比特币归创建者所有,此规则称为“激励”。

比特币体系的设计要求:

Block应由那些最诚实最勤劳的节点产生,因而引入工作量证明(Proof Of Work,POW)机制[1]。
比特币体系倾向于认为:一个节点在提供信息之前付出了巨大的工作量,那么他可能是诚实的概率比较高(他提供的Block中数据最有可能没有问题,当然无论如何其他节点也是会对其进行检查的)。

挖矿过程实际上就是反复去尝试寻找一个随机数(又称“幸运数”),使得将最后一个Block的hash值、当前世界中尚未被加入到任何Block的交易单、随机数三部分组织起来送入SHA256算法计算出散列值X(256位),如果X满足一定条件(比如前20位均为0),那么该节点初步获得创建Block的权利[2,3]。

二、区块链技术

1.四个性质

2.51%攻击

攻击步骤:

  • 将手中的BTC充值各大交易所,然后卖掉,提现;或者也可以直接卖给某人或某一群人;

  • 运用手中的算力,从自己对外付款交易之前的区块开始,忽略自己所有对外的付款交易,重新构造后面的区块,利用算力优势与全网赛跑,当最终创建的区块长度超过原主分支区块,成为新的主分支,至此,攻击完成;

攻击结果:

由于撤销了所有对外付款交易,等于收回来所以已卖掉的比特币。

可行性评估:

现在比特币全网算力差不多90T,而且还会快速增长,现在看来只有现在的几大矿池联合,才具有发动51%攻击的实力,普通个人或机构实施此攻击的可能性越来越小。

三、区块链与未来

1.区块链技术发展的三个阶段

1)货币   

2)合约

3)治理

三个领域交叉重叠

2.货币

货币的发行机制
货币的分配机制
货币的币值调节机制

3.合约

股权、债权
博彩
证券与金融合约 
防伪
互助保险   
物联网
权力的登记、转让 
智能合约

4.治理

身份认证
健康管理
公证、见证
人工智能
司法仲裁
去中心化自治组织
投票

学习中的问题和解决过程

区块链现在有哪些应用?

 区块链技术整合了分布式存储、现代密码学、点对点网络、共识机制和智能合约这几个关键技术,在各领域得到广泛研究和应用。目前我在学习研究的跨域身份认证问题,最近有论文结合了区块链技术进行实现研究,主要是基于其不易篡改且分布式存储的特点作为底层数据存储架构,但具体的共识算法如何应用的,数据又是如何被记录存储的等问题还不是很清楚,还需要看更多的论文才能有深入理解。

posted @ 2018-04-11 21:51  20179215袁琳  阅读(177)  评论(0编辑  收藏  举报