主页 > 苹果版imtoken钱包官网 > 从比特币到 ICO - 加密数字货币的现实与未来(第 1 部分)

从比特币到 ICO - 加密数字货币的现实与未来(第 1 部分)

苹果版imtoken钱包官网 2023-08-21 05:08:44

今年通过ICO(Initial Coin Offering初始硬币发行)筹集的资金总额已超过12.5亿美元。 从6月开始,这种新的融资方式在天使轮和种子轮上的表现已经超越了传统风投。 ICO市场的主要载体代币以太坊(ETH)今年也有近30倍的涨幅。

截至8月,整个加密数字货币总市值已达1440亿美元([1]),超过了地球上64个国家的货币总量(下图中绿色部分)。

比特币钱包算法_比特币的加密算法叫什么_比特币加密病毒恢复

而这一切的源头还得从还不到9岁的比特币说起。 事实上,比特币并不是历史上第一个加密数字货币方案。 它的前身DigiCash、B-money、Bit Gold早在1990年代就开始了社会实验,就连比特币最著名的工作量证明(Proof-of-Work)算法也是源自Adam提出的HashCash数字货币回到 2002 年 ([2])。 但它们要么只是纸上谈兵,没有实现软件,要么由于方案的缺陷被攻击而以失败告终。

直到2008年,一位名叫中本聪的人在他的论文中首次提出了比特币——一种完全去中心化的电子现金系统。 比特币也成为迄今为止人类成功的最大的社会实验。 人类历史上第一次,货币不是基于中央组织的信用背书,而是基于密码学原理。 互联网上任何两个不存在互信关系的人都可以在没有任何第三方的情况下完成信任。 支付。

去信任环境中去信任的信任系统,这是一个里程碑。 有人说,比特币最有价值的地方在于它的稀缺性——到 2140 年只会开采出 2100 万个比特币; 其他人说比特币的价值在于它的匿名性; 我们觉得这些只是它的一些特性,但都不是比特币网络最有价值的部分。 它最有价值的地方在于它提供了一个公开透明的记账网络,支持相互验证和信任。 从此,人们可以信任“程序正义”,而不是第三方机构。

比特币基础

比特币钱包算法_比特币加密病毒恢复_比特币的加密算法叫什么

比特币网络概览图[3]

比特币作为货币的发行至少要保证以下两个方面:

1个

如何在不信任的环境中防止伪造

比特币的解决方案是使用一种非对称加密算法(椭圆曲线secp256k1算法)和一种单向不可逆哈希函数(sha256)。

比特币钱包算法_比特币加密病毒恢复_比特币的加密算法叫什么

简单来说,一个账户有一对私钥-公钥对。 顾名思义,私钥仅由用户自己持有,不能轻易泄露给他人,必须妥善保管。 掌握了私钥,就相当于完全掌握了账户的所有权; 而经过编码后,公钥一般作为接收地址公布。 通过公钥反推私钥,没有比暴力破解更有效的方法了。 然而,即使使用当今最高效的计算机,蛮力蛮力法所需的时间也比我们所处的宇宙年龄还要长([3])。 (有人说量子计算机的发展会导致比特币的消亡——这是杞人忧天。首先,比特币的基石密码学在互联网、银行等方面得到广泛应用,如果量子计算机真的研发成功,人们首先会担心应该是银行里的资产是否还可靠?其次,现在的比特币、以太坊等公链系统已经考虑到了这一点,具有一定的抗量子性,现在比特币的加密算法可以得到安全支持直到 2030 ~2040([4]),在此期间比特币网络有足够的时间进行进一步升级。)

比特币网络是一个公开透明的记账网络。 这个网络由数据块(block)组成,这些数据块形成了一个类似于链表的数据结构。 平均每 10 分钟产生一个数据块,这个块包含最近 10 分钟在网络中验证过的交易。 每个数据块还包含它指向的前一个数据块的sha256哈希值,最后根据数据块中的所有数据(包括前一个数据块的哈希值)计算出当前块的哈希值,从而如下图所示,形成一个带哈希值的链表。 这个链表就是区块链,可以从前到后完全验证。

比特币加密病毒恢复_比特币的加密算法叫什么_比特币钱包算法

简化的区块链图

区块链数据结构天生就具有抗篡改和伪造的能力——如果恶意节点篡改了上图中第一个区块中的任意一个字节比特币的加密算法叫什么,那么这个区块的哈希值将不再与第二个区块中的哈希值相同块的值匹配,因此被篡改的块将被网络中的其他诚实节点拒绝。 除非恶意攻击者修改该节点之后的所有节点,并保证修改后的链是最长的链——除非攻击者能够控制网络中超过 50% 的算力,否则这是不可能实现的。

2个

如何在不信任的环境中达成共识并防止双重支出

分布式共识(distributed consensus)和拜占庭一般问题(byzantine general problem)在计算机科学中已经研究多年,工业界使用的经典且行之有效的算法有Paxos([6])和Raft([7])作为一个代表。 但是,Paxos 和 Raft 协议有各种局限性:例如,需要选择领导节点,要求系统中运行的节点诚实地遵守协议,需要在运行前确定节点数量,等等。 对于以比特币为代表的加密数字货币网络,这些限制是由于其特殊的网络动态(节点可以随时加入或退出网络)、去信任的网络环境、节点匿名性和网络的大规模特性(数千个)节点甚至更多),Paxos 和 Raft 不能很好地应用于比特币网络。

中本聪率先引入了概率意义上的奖励机制和共识机制,使网络中的诚实节点可以根据对网络的贡献率(算力挖矿、挖矿)获得奖励; 同时,工作量证明(The Proof-of-Work,PoW)机制有效防止女巫攻击——在无信任的网络环境中,恶意节点可以伪装成多重身份以达到欺骗的目的(名称来源于美剧《魔女》,电影女主角人格分裂饰演16人)。

比特币钱包算法_比特币的加密算法叫什么_比特币加密病毒恢复

比特币网络中的共识达成如下:

如果网络中每次都能“随机”选出一个节点,就让这个随机选出的节点产生最新的区块,并广播到全网。 其余节点要么验证并接受该块,要么拒绝该块,诚实节点总是将最新的块添加到当前最长的区块链中。

在此前提下,假设小明一共拥有1个比特币,他先支付1个比特币给小红购买设备。 这笔交易由网络中的诚实节点打包,并于 18:00 记录在区块中。 在小红看来,她得到了1笔交易确认。 之后,小明故意将等值的比特币转入自己的另一个账户。 假设这次全网随机选择的节点是小明控制的恶意节点。 规则 - 不要将 18:10 区块指向 18:00 区块(因为其他诚实节点会拒绝该区块),而是将其指向 17:50 区块之后,如下图所示。 这个时候这个网络结构会被其他诚实节点接受——因为目前还不知道这两个交易哪个先来——18:10区块的交易可能先发生,但是由于网络拥塞/碎片化或者其他原因,先发生的交易后处理。

比特币钱包算法_比特币加密病毒恢复_比特币的加密算法叫什么

那么哪笔交易最终取得了成功? 答案取决于最长的区块链中是否存在绿色或红色。 下一轮,如果全网随机选出的节点是诚实节点,在它看来,两条链的长度是一样的,它会随机选出一条链,连接选出的链之后的18:20区块,无论它选择跟随18:00的区块还是18:10的区块,最终都会有一条链成为最长链,如下图所示。 此时,在小红看来,她只收到了一次确认,所以她明白小明支付不成功,她不会给小明发货,所以小明的二次支付不会成功。

比特币钱包算法_比特币的加密算法叫什么_比特币加密病毒恢复

唯一可能存在双重支付攻击的情况是:如果小明控制了全网50%以上的算力,那么他大概率可以构建如下图所示的两条链:

比特币的加密算法叫什么_比特币加密病毒恢复_比特币钱包算法

在小红收到6次确认并发货后,小明控制了红色交易的链条成为最长链条,从而完成了双重支付。 但是,在今天要控制全网51%的算力并不是一件容易的事。 GHash.IO矿池在2014年的极短时间内达到全网算力的51%,但随即自觉将自家矿池算力上限设定为40%([ 8])——因为发起51%攻击实际上是双输的局面——人们对比特币网络的信任将会被摧毁,如果整个网络的价值被摧毁的话,发起攻击的矿工也会失去赖以生存的土壤。

一般来说,比特币网络的共识是基于最长区块链概率意义上的共识,双重支付的概率随着交易确认次数的增加呈指数级下降。 现在,一般默认是等待 6 次确认。

3个

工作量证明 (PoW) 和网络激励

现在回到最初的假设,比特币网络是如何保证每次选择的节点都是随机节点,并让参与的节点尽可能诚实?

为了使参与节点尽可能诚实,允许每个创建区块的节点在区块中包含一个特殊的coinbase交易,通常节点会将生成的比特币指向其持有的私钥对应的地址(这是常说矿工发行比特币,或挖矿奖励)。 同时,节点可以获得区块中包含的交易的矿工费。 上文提到,比特币网络的共识是基于最长区块链上的共识,“小明有1个比特币”——这句话的本质意思是:比特币网络中的所有节点都认为小明在某个地址上有 1 个比特币。 因此,为了让节点创造的比特币最终有价值,需要将区块连接到最长的区块链上,让网络达成共识,巧妙地达到让节点尽可能诚实的目的。

同时,“在全网随机选择节点”的近似等价变换为:节点被选中的概率与该节点所拥有的某种不能简单垄断的资源有关。 对于比特币网络,这个资源是每秒的哈希计算能力。 对于其他加密数字货币网络,这种资源可能是Proof-of-Stake或者更新的资源模型(比如filecoin提出的Proof-of-Stake)。 -复制/时空证明 - [9])。 因此,工作量证明的本质是在网络中近似随机地选择节点。 为了争夺区块链的记账权(同时也是产生比特币的权利),每个节点都需要进行穷举哈希计算,直到找到随机数小到足以满足特定目标为止,而这个特定目标可以自动调整以满足平均每十分钟一个区块——这个目标通常被称为比特币网络的计算难度。

更多诚实的矿工节点带来更安全、更值得信赖的比特币网络环境; 更安全可信的网络环境带来更多的用户和更高的支付网络价值; 更高的支付网络价值带来更多的使用场景,比特币价格的上涨会带来更多想要参与挖矿的矿工和算力。

一个加密的数字货币网络就是在这样的良性循环中成长起来的,也有着今天比特币强大的网络效应。

比特币钱包算法_比特币加密病毒恢复_比特币的加密算法叫什么

[1]

[2]

[3]

[4]

[5]

[6] :8080/reportSys/file/paper/lei/lei_5_paper.pdf

[7]

[8]

[9]

关于作者:nrek & tor

Google软件工程师,Pure Storage软件工程师,毕业于卡内基梅隆大学计算机工程专业,目前在硅谷从事大数据处理和机器学习相关项目的研发和应用。 2013年开始接触比特币,炒币,挖矿,经历了币市的两次牛熊。 现在致力于加密数字货币的应用、区块链技术和智能合约的开发。

注意

下一期,我们将介绍智能合约和以太坊,以及我们对现有区块链商业模式可能面临的挑战的一些思考比特币的加密算法叫什么,以及对未来的一些展望。

未来我们将推出对现有ICO市场和国内外项目的观察和评论。

比特币的加密算法叫什么_比特币加密病毒恢复_比特币钱包算法