Bitcoin

2008 年中本聪提出 Bitcoin 的概念。

2009 年项目上线。

所有 coin 由 mining 产生,一共 2100 万枚。通过调整 difficulty, 确保每隔10min 产生新的 block。

PoW + chaining,使得修改交易记录基本不可能。

Bitcoin 由四部分组成:

  • 去中心化的 P2P 网络( bitcoin 协议 )
  • 公开的交易账本( blockchain ,区块链 )
  • 用于交易验证和货币发行的一套规则( consensus rules,共识规则 )
  • 选择全局认同的区块链( PoW algo,工作量证明)

Merkle tree : hash tree

leaf node: hash(data block)

non-leaf node: hash(children nodes)

hash tree 的优点:高效、安全地验证数据内容。

确定一个叶子节点是否属于一棵二叉树:O(log(# leaf nodes))。

hash list: O(# leaf nodes)。

Uses:确定数据 undamaged,unaltered,not fake。Git/Mercurial 使用了 Merkle tree。

Cryptographic hash function

Mathematical algorithm: 将任意长度的数据转换为固定长度的比特字符串。

one-way function: message->hash 很容易, 但 hash->message 很难,几乎不可能。

输入数据:message。

输出数据:hash value,hash,message digest,digest。

理想的 cryptographic hash function 具有 5 个性质:

1. deterministic,确定性/唯一性。相同的输入总会得到相同的 hash。

2. 可以很快计算出任一给定 message 的 hash value。

3. 从 hash value 反推出 message 是不可行的。除了尝试所有可能的 message(暴力破解)。

4. 如果 message 有了很小的变化,那么 hash value 会有很大的变化(雪崩效应,这一点与 simhash 相反)。

5. 找到具有相同的 hash value 的 两个不同的 message 是不可行的。

cryptographic hash function 也可用于快速查找,不过成本比较高。

cryptographic hash function 的安全级别有以下几个性质:

1. Pre-image resistence

从 hash value 找出 message 很难。

2. Second pre-image resistence

给定 m1,很难找到一个不同的 m2,满足 hash(m1) = hash(m2)。

3. Collision resistence

很难找到两个不同的 m1、m2,满足 hash(m1) = hash(m2)。

要求 hash value 的长度是 pre-image resistence 需要的两倍。不然会在 birthday attack 中发生碰撞。

Public key cryptography

  • prime number exponentiation
  • elliptic curve multiplication

Diffe-Hellman key exchange agreement(Merkle 提出相关概念)

在 public channel 上安全地交换 cryptographic key。

private key -> digital signature / witness

public key -> digital fingerprint / bitcoin address

public key -> SHA256 -> RIPEMD160 -> public key hash -> Base58check Encode

Bitcoin 涉及到的数据结构和算法分析的更多相关文章

  1. <数据结构与算法分析>读书笔记--运行时间计算

    有几种方法估计一个程序的运行时间.前面的表是凭经验得到的(可以参考:<数据结构与算法分析>读书笔记--要分析的问题) 如果认为两个程序花费大致相同的时间,要确定哪个程序更快的最好方法很可能 ...

  2. C语言学习书籍推荐《数据结构与算法分析:C语言描述(原书第2版)》下载

    维斯 (作者), 冯舜玺 (译者) <数据结构与算法分析:C语言描述(原书第2版)>内容简介:书中详细介绍了当前流行的论题和新的变化,讨论了算法设计技巧,并在研究算法的性能.效率以及对运行 ...

  3. 数据结构与算法分析——C语言描述 第三章的单链表

    数据结构与算法分析--C语言描述 第三章的单链表 很基础的东西.走一遍流程.有人说学编程最简单最笨的方法就是把书上的代码敲一遍.这个我是头文件是照抄的..c源文件自己实现. list.h typede ...

  4. <数据结构与算法分析>读书笔记--最大子序列和问题的求解

    现在我们将要叙述四个算法来求解早先提出的最大子序列和问题. 第一个算法,它只是穷举式地尝试所有的可能.for循环中的循环变量反映了Java中数组从0开始而不是从1开始这样一个事实.还有,本算法并不计算 ...

  5. <数据结构与算法分析>读书笔记--数学知识复习

    数学知识复习是<数据结构与算法分析>的第一章引论的第二小节,之所以放在后面,是因为我对数学确实有些恐惧感.不过再怎么恐惧也是要面对的. 一.指数 基本公式: 二.对数 在计算机科学中除非有 ...

  6. [数据结构与算法分析(Mark Allen Weiss)]不相交集 @ Python

    最简单的不相交集的实现,来自MAW的<数据结构与算法分析>. 代码: class DisjSet: def __init__(self, NumSets): self.S = [0 for ...

  7. [数据结构与算法分析(Mark Allen Weiss)]二叉树的插入与删除 @ Python

    二叉树的插入与删除,来自Mark Allen Weiss的<数据结构与算法分析>. # Definition for a binary tree node class TreeNode: ...

  8. <数据结构与算法分析>读书笔记--函数对象

    关于函数对象,百度百科对它是这样定义的: 重载函数调用操作符的类,其对象常称为函数对象(function object),即它们是行为类似函数的对象.又称仿函数. 听起来确实很难懂,通过搜索我找到一篇 ...

  9. <数据结构与算法分析>读书笔记--利用Java5泛型实现泛型构件

    一.简单的泛型类和接口 当指定一个泛型类时,类的声明则包括一个或多个类型参数,这些参数被放入在类名后面的一对尖括号内. 示例一: package cn.generic.example; public ...

随机推荐

  1. java程序设计基础篇 复习笔记 第三单元

    1 单向if语句 双向if语句 dangling else switch:char,byte,short,int 2 javax.swing.JOptionPane.showConfirmDialog ...

  2. C# 处理 JSON 常用的帮助类

    C#请求接口的方法,具体代码: 首先需要添加引用和第三方的组件,具体如下: 引用命名空间: using System.IO; using Newtonsoft.Json.Linq; using Sys ...

  3. ZOJ-2972-Hurdles of 110m(线性dp)

    Hurdles of 110m Time Limit: 2 Seconds      Memory Limit: 65536 KB In the year 2008, the 29th Olympic ...

  4. TI IPNC Web网页之进阶修改

    GoDB内嵌HTML 原始的页面里面已经有一个内嵌HTML的例子了,那就是维护支持页面.下图是稍微修改后的页面...请自行脑补. 这里使用的是上一节所说的gdo containter的方法. 打开ma ...

  5. chrome浏览器Uncaught TypeError: object is not a function问题解决

    今天测试多浏览器的时候,chrome浏览器出现Uncaught TypeError: object is not a function: 解决办法:(不知道为啥子)改一下js的方法名字就可以了

  6. JUnit出错,却没有显示任何报错信息【待解答】

    JUnit测试代码如下: 原因分析: JUnit测试单元里,测试函数好像不能带参数? 解决办法: 发现测试函数testBookShopDaoUpdateBookStock(int isbn)里的参数i ...

  7. Linux下的网络设定

    一.IP相关介绍 1.IP是internet protocal的简称,也叫网络进程. 2.ipv4全称internet protocal version 4.它是由32个二进制组成:改为十进制的话,一 ...

  8. Linux:centOS LAMP搭建之软件包下载地址

    MySQL5.1 wget mysql-5.1.73-linux-i686-glibc23.tar.gz #二进制包 MySQL5.6 wget http://mirrors.sohu.com/mys ...

  9. continue的作用

    特别有用,用于循环中-跳过不满足某个条件的某轮循环continue后面的语句

  10. Java之JVM逃逸分析

    引言: 逃逸分析(Escape Analysis)是众多JVM技术中的一个使用不多的技术点,本文将通过一个实例来分析其使用场景. 概念 逃逸分析,是一种可以有效减少Java 程序中同步负载和内存堆分配 ...