1. 说明
区块链具有数据运行公开、不可篡改、可溯源、跨国际、去中心化的特点。因此越来越多地被应用在各个领域。区块链主要技术包括:分布式数据存储、点对点传输、共识机制、加密算法,将在下面一一介绍。
2. 点对点传输
点对点技术(peer-to-peer, 简称P2P)又称对等互联网络技术,它依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。最典型的应用就是电驴。在这里它提供了最底层的去中心化支持。
3. 分布式数据存储
先看看对区块链最直观的感觉:当第一次运行比特币钱包时,会下载很多数据,2017年10月有150G左右,且还在不断增加。数据存储在data/blocks目录下,blk*.dat这就是区块block。
第一个问题是:为什么建矿池需要下载这么多数据?区块链本质上是一个去中心化的数据库,我们下载的是比特币所有数据所组成的数据库,因此很大。去中心化的数据库,数据并不是保存在某一个服务器上,而且在P2P的每个节点上都需要保存一份。对于中心化的数据库,数据库可能被宿主或者黑客篡改,因而可靠性变差。而去中心化数据库就像一个公共帐本,所有人都能查看,但没人能私自修改以往数据,因为它不可能修改分散在其他人机器上的数据库。在某个数据与其它数据库不一致时,则以大多数一致的为准,这就是所谓的“共识机制”。
随着交易增加,钱包还会不断变大。太大之后,会用到硬分叉技术。也就是启用一个全新的网络并让所有的用户大规模迁移。
4. 区块链(blockchain)
区块链是一串使用密码学方法相关联产生的数据块,每一个数据块(block)中包含了一次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块(根据一个生成下一生,构成链chain)。
所谓挖矿就是计算出一个满足规则的随机数,从而获得本次记帐权,发出本轮需要记录的数据,然后向全网广播,每个节点都会将收到交易信息,并记录到一个区块中,然后链接到现有的区块链上。
5. 算法
哈希算法是一个字符串到一个(有限位数的)数的映射。
Block的算法是根据上一个block的hash值,寻找满足某些hash结果的字符串,简单的说就是不停地拼凑字符串,计算SHA256哈希值(碰撞哈希值),直到找到产生合适的哈希的字符串,这个字符串就是解。具体公式如下:
SHA256(SHA256(version + prev_hash + merkle_root + ntime + nbits + x )) < TARGET
挖矿就是求解上述方程中的x。
其中,version是block的版本,prev_hash是上一个block的hash值,merkle_root是需要写入的交易记录的merkle树的值(merkle树被应用在了交易的存储上,其基本原理就是将叶子节点(每笔交易的hash)两两配对做哈希运算生成父节点,不断迭代这一过程最终生成唯一的根节点merkle root),ntime是更新时间,nbits是当前难度,TARGET根据当前难度求出。x的范围是0~2^32,这就是个求解x的问题,一旦你找到了x,你就可以广播一个新的block。
TARGET越小,解出x的难度就越大,每产生2016个block(约14天),网络会根据这段时间产生新block的平均间隔调整之后的TARGET,以保证每10分钟产生一次的速度。因此,随着网上算力的不断增加,计算难度会越来越大,矿也越来越难挖了。
如果两人同时挖到,block chain会出现分叉,客户端在众多分支中找到符合当前难度且最长的。
6. 安全机制
1) 私钥
私钥是形式如下的一段字符串:
5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss。只要是正确支持比特币协议的应用都可以把这段字符串识别为私钥,转换成公钥,再转换为地址,如果对应的地址上面有比特币,就可以使用这个私钥花费上面的比特币。一般被盗指的都是私钥被盗。
2) 公私
公钥是由私钥生成的,一个私钥经过椭圆曲线变换之后会生成一个65个byte的数组,一般我们会看到这样形式的一个公钥:04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235
操作是用私钥签名的,只有对应的公钥才能解开,地址也是从公钥生成的,这样就可以验证操作是不是属于这个地址的。
3) 地址
地址是由公钥产生的,生成的过程是,先对公钥做一次SHA256,对得到的结果做一次RIPEMD160,再从结果中取20个byte的数组,这个得到的数组就是得到的hash160,形如:9a1c78a507689f6f54b847ad1cef1e614ee23f1e
4) 流程
从你这里发出的数据都是由私钥加密的(包括挖到矿的广播,转帐等等),传数据的时候也会传一个公钥,通过这个公钥解密。如果公/私钥能对上,就可以证明你的身份。公钥是大家可见的,而私钥被盗,那么别人就可以用你的身份交易了。具体加解密和密钥导入导出方法请见后续“钱包”篇。
7. 挖矿与深度学习
1) 组织算力
挖矿和深度学习都需要组织算力。在运算量大时都需要构建集群,拆分计算,集成结果等等。
2) 硬件基础
挖矿和深度学习都是数学模型计算,它们对于大规模学习的解决方案都是:显卡,FPGA,ASIC。当然功能并不完全相同,深度学习需要矩阵乘法,卷积等基本运算,而挖矿主要是hash碰撞。都需要并行性、多线程和高内存带宽等特性,虽然功能相近,但硬件还是有不少的差别。硬件说明详见后续“控制器与矿机”篇。
原文发布时间为:2017年10月25日
本文作者:xieyan0811
本文来源:CSDN,如需转载请联系原作者。