Bitcoin

2008 年中本聪提出 Bitcoin 的概念。

2009 年项目上线。

所有 coin 由 mining 产生,一共 2100 万枚。通过调整 difficulty, 确保每隔10min 产生新的 block。

PoW + chaining,使得修改交易记录基本不可能。

Bitcoin 由四部分组成:

  • 去中心化的 P2P 网络( bitcoin 协议 )
  • 公开的交易账本( blockchain ,区块链 )
  • 用于交易验证和货币发行的一套规则( consensus rules,共识规则 )
  • 选择全局认同的区块链( PoW algo,工作量证明)

Merkle tree : hash tree

leaf node: hash(data block)

non-leaf node: hash(children nodes)

hash tree 的优点:高效、安全地验证数据内容。

确定一个叶子节点是否属于一棵二叉树:O(log(# leaf nodes))。

hash list: O(# leaf nodes)。

Uses:确定数据 undamaged,unaltered,not fake。Git/Mercurial 使用了 Merkle tree。

Cryptographic hash function

Mathematical algorithm: 将任意长度的数据转换为固定长度的比特字符串。

one-way function: message->hash 很容易, 但 hash->message 很难,几乎不可能。

输入数据:message。

输出数据:hash value,hash,message digest,digest。

理想的 cryptographic hash function 具有 5 个性质:

1. deterministic,确定性/唯一性。相同的输入总会得到相同的 hash。

2. 可以很快计算出任一给定 message 的 hash value。

3. 从 hash value 反推出 message 是不可行的。除了尝试所有可能的 message(暴力破解)。

4. 如果 message 有了很小的变化,那么 hash value 会有很大的变化(雪崩效应,这一点与 simhash 相反)。

5. 找到具有相同的 hash value 的 两个不同的 message 是不可行的。

cryptographic hash function 也可用于快速查找,不过成本比较高。

cryptographic hash function 的安全级别有以下几个性质:

1. Pre-image resistence

从 hash value 找出 message 很难。

2. Second pre-image resistence

给定 m1,很难找到一个不同的 m2,满足 hash(m1) = hash(m2)。

3. Collision resistence

很难找到两个不同的 m1、m2,满足 hash(m1) = hash(m2)。

要求 hash value 的长度是 pre-image resistence 需要的两倍。不然会在 birthday attack 中发生碰撞。

Public key cryptography

  • prime number exponentiation
  • elliptic curve multiplication

Diffe-Hellman key exchange agreement(Merkle 提出相关概念)

在 public channel 上安全地交换 cryptographic key。

private key -> digital signature / witness

public key -> digital fingerprint / bitcoin address

public key -> SHA256 -> RIPEMD160 -> public key hash -> Base58check Encode

Bitcoin 涉及到的数据结构和算法分析的更多相关文章

  1. <数据结构与算法分析>读书笔记--运行时间计算

    有几种方法估计一个程序的运行时间.前面的表是凭经验得到的(可以参考:<数据结构与算法分析>读书笔记--要分析的问题) 如果认为两个程序花费大致相同的时间,要确定哪个程序更快的最好方法很可能 ...

  2. C语言学习书籍推荐《数据结构与算法分析:C语言描述(原书第2版)》下载

    维斯 (作者), 冯舜玺 (译者) <数据结构与算法分析:C语言描述(原书第2版)>内容简介:书中详细介绍了当前流行的论题和新的变化,讨论了算法设计技巧,并在研究算法的性能.效率以及对运行 ...

  3. 数据结构与算法分析——C语言描述 第三章的单链表

    数据结构与算法分析--C语言描述 第三章的单链表 很基础的东西.走一遍流程.有人说学编程最简单最笨的方法就是把书上的代码敲一遍.这个我是头文件是照抄的..c源文件自己实现. list.h typede ...

  4. <数据结构与算法分析>读书笔记--最大子序列和问题的求解

    现在我们将要叙述四个算法来求解早先提出的最大子序列和问题. 第一个算法,它只是穷举式地尝试所有的可能.for循环中的循环变量反映了Java中数组从0开始而不是从1开始这样一个事实.还有,本算法并不计算 ...

  5. <数据结构与算法分析>读书笔记--数学知识复习

    数学知识复习是<数据结构与算法分析>的第一章引论的第二小节,之所以放在后面,是因为我对数学确实有些恐惧感.不过再怎么恐惧也是要面对的. 一.指数 基本公式: 二.对数 在计算机科学中除非有 ...

  6. [数据结构与算法分析(Mark Allen Weiss)]不相交集 @ Python

    最简单的不相交集的实现,来自MAW的<数据结构与算法分析>. 代码: class DisjSet: def __init__(self, NumSets): self.S = [0 for ...

  7. [数据结构与算法分析(Mark Allen Weiss)]二叉树的插入与删除 @ Python

    二叉树的插入与删除,来自Mark Allen Weiss的<数据结构与算法分析>. # Definition for a binary tree node class TreeNode: ...

  8. <数据结构与算法分析>读书笔记--函数对象

    关于函数对象,百度百科对它是这样定义的: 重载函数调用操作符的类,其对象常称为函数对象(function object),即它们是行为类似函数的对象.又称仿函数. 听起来确实很难懂,通过搜索我找到一篇 ...

  9. <数据结构与算法分析>读书笔记--利用Java5泛型实现泛型构件

    一.简单的泛型类和接口 当指定一个泛型类时,类的声明则包括一个或多个类型参数,这些参数被放入在类名后面的一对尖括号内. 示例一: package cn.generic.example; public ...

随机推荐

  1. 【Seajs源码分析】1. 整体架构

    seajs是一个非常流行的模块开发引擎,目前项目中使用比较多,为了深入了解已经改进seajs我阅读了他的源码,希望对自己的代码生涯能有所启发. 本文说介绍的是指seajs2.3.3版本. 首先seaj ...

  2. 初次使用Quartus II 13.0的疑惑及解决方法

    初次接触Quartus II 13.0,遇到了很多的问题,把问题总结如下: 1.Quartus II 13.0的安装及破解 下载地址:http://t.cn/Rh2TFcz,密码是:g3gc (参考贴 ...

  3. WIFI 基础知识

    转载自:wifi基本知识 如侵犯您的版权,请联系:2378264731@qq.com 1. IE802.11简介 标准号 IEEE 802.11b IEEE 802.11a IEEE 802.11g ...

  4. Android性能优化系列之电量优化

    电量消耗的计算与统计是一件麻烦而且矛盾的事情,记录电量消耗本身也是一个费电量的事情,随着Android开的性能要求越来越高,电量的优化,也显得格外重要,一个耗电的应用,用户肯定会毫不犹豫的进行卸载,所 ...

  5. MPAndroidChart Wiki(译文)~Part 4

    16. 动画 注意:本章的动画效果只会在API 11(Android3.0.x)及以上的Android版本上生效 在低于上述的Android版本中,动画将不会被执行,并不会导致程序崩溃. 所有类型的图 ...

  6. Mininet python代码创建拓扑、交互式界面创建主机、交换机

          python代码创建拓扑: from mininet.net importMininet net =Mininet() # Creating nodes in the network. c ...

  7. python中处理命令行参数的模块optpars

    optpars是python中用来处理命令行参数的模块,可以自动生成程序的帮助信息,功能强大,易于使用,可以方便的生成标准的,符合Unix/Posix 规范的命令行说明.使用 add_option() ...

  8. 从客户端中检测到有潜在危险的 Request.Form 值的问题的解决方法。

    在controller控制器里面添加[ValidateInput(false)]         [ValidateInput(false)]        public ActionResult m ...

  9. apply函数应用

    (1)找到数组中最小或最大的数字 var v = [1,23,4,9]; console.log(Math.min.apply(Math,v));

  10. 编程之美Ex1——求二进制中1的个数

    又被阿里机考虐了一次,决定改变策略开始刷题T^T 一个字节(8bit)的无符号整型,求其二进制中的“1”的个数,算法执行效率尽可能高. 最先想到的移位操作,末尾位&00000001,然后右移, ...