Bitcoin

2008 年中本聪提出 Bitcoin 的概念。

2009 年项目上线。

所有 coin 由 mining 产生,一共 2100 万枚。通过调整 difficulty, 确保每隔10min 产生新的 block。

PoW + chaining,使得修改交易记录基本不可能。

Bitcoin 由四部分组成:

  • 去中心化的 P2P 网络( bitcoin 协议 )
  • 公开的交易账本( blockchain ,区块链 )
  • 用于交易验证和货币发行的一套规则( consensus rules,共识规则 )
  • 选择全局认同的区块链( PoW algo,工作量证明)

Merkle tree : hash tree

leaf node: hash(data block)

non-leaf node: hash(children nodes)

hash tree 的优点:高效、安全地验证数据内容。

确定一个叶子节点是否属于一棵二叉树:O(log(# leaf nodes))。

hash list: O(# leaf nodes)。

Uses:确定数据 undamaged,unaltered,not fake。Git/Mercurial 使用了 Merkle tree。

Cryptographic hash function

Mathematical algorithm: 将任意长度的数据转换为固定长度的比特字符串。

one-way function: message->hash 很容易, 但 hash->message 很难,几乎不可能。

输入数据:message。

输出数据:hash value,hash,message digest,digest。

理想的 cryptographic hash function 具有 5 个性质:

1. deterministic,确定性/唯一性。相同的输入总会得到相同的 hash。

2. 可以很快计算出任一给定 message 的 hash value。

3. 从 hash value 反推出 message 是不可行的。除了尝试所有可能的 message(暴力破解)。

4. 如果 message 有了很小的变化,那么 hash value 会有很大的变化(雪崩效应,这一点与 simhash 相反)。

5. 找到具有相同的 hash value 的 两个不同的 message 是不可行的。

cryptographic hash function 也可用于快速查找,不过成本比较高。

cryptographic hash function 的安全级别有以下几个性质:

1. Pre-image resistence

从 hash value 找出 message 很难。

2. Second pre-image resistence

给定 m1,很难找到一个不同的 m2,满足 hash(m1) = hash(m2)。

3. Collision resistence

很难找到两个不同的 m1、m2,满足 hash(m1) = hash(m2)。

要求 hash value 的长度是 pre-image resistence 需要的两倍。不然会在 birthday attack 中发生碰撞。

Public key cryptography

  • prime number exponentiation
  • elliptic curve multiplication

Diffe-Hellman key exchange agreement(Merkle 提出相关概念)

在 public channel 上安全地交换 cryptographic key。

private key -> digital signature / witness

public key -> digital fingerprint / bitcoin address

public key -> SHA256 -> RIPEMD160 -> public key hash -> Base58check Encode

Bitcoin 涉及到的数据结构和算法分析的更多相关文章

  1. <数据结构与算法分析>读书笔记--运行时间计算

    有几种方法估计一个程序的运行时间.前面的表是凭经验得到的(可以参考:<数据结构与算法分析>读书笔记--要分析的问题) 如果认为两个程序花费大致相同的时间,要确定哪个程序更快的最好方法很可能 ...

  2. C语言学习书籍推荐《数据结构与算法分析:C语言描述(原书第2版)》下载

    维斯 (作者), 冯舜玺 (译者) <数据结构与算法分析:C语言描述(原书第2版)>内容简介:书中详细介绍了当前流行的论题和新的变化,讨论了算法设计技巧,并在研究算法的性能.效率以及对运行 ...

  3. 数据结构与算法分析——C语言描述 第三章的单链表

    数据结构与算法分析--C语言描述 第三章的单链表 很基础的东西.走一遍流程.有人说学编程最简单最笨的方法就是把书上的代码敲一遍.这个我是头文件是照抄的..c源文件自己实现. list.h typede ...

  4. <数据结构与算法分析>读书笔记--最大子序列和问题的求解

    现在我们将要叙述四个算法来求解早先提出的最大子序列和问题. 第一个算法,它只是穷举式地尝试所有的可能.for循环中的循环变量反映了Java中数组从0开始而不是从1开始这样一个事实.还有,本算法并不计算 ...

  5. <数据结构与算法分析>读书笔记--数学知识复习

    数学知识复习是<数据结构与算法分析>的第一章引论的第二小节,之所以放在后面,是因为我对数学确实有些恐惧感.不过再怎么恐惧也是要面对的. 一.指数 基本公式: 二.对数 在计算机科学中除非有 ...

  6. [数据结构与算法分析(Mark Allen Weiss)]不相交集 @ Python

    最简单的不相交集的实现,来自MAW的<数据结构与算法分析>. 代码: class DisjSet: def __init__(self, NumSets): self.S = [0 for ...

  7. [数据结构与算法分析(Mark Allen Weiss)]二叉树的插入与删除 @ Python

    二叉树的插入与删除,来自Mark Allen Weiss的<数据结构与算法分析>. # Definition for a binary tree node class TreeNode: ...

  8. <数据结构与算法分析>读书笔记--函数对象

    关于函数对象,百度百科对它是这样定义的: 重载函数调用操作符的类,其对象常称为函数对象(function object),即它们是行为类似函数的对象.又称仿函数. 听起来确实很难懂,通过搜索我找到一篇 ...

  9. <数据结构与算法分析>读书笔记--利用Java5泛型实现泛型构件

    一.简单的泛型类和接口 当指定一个泛型类时,类的声明则包括一个或多个类型参数,这些参数被放入在类名后面的一对尖括号内. 示例一: package cn.generic.example; public ...

随机推荐

  1. 如何自定义FileZilla编辑文件的默认打开方式

    看一下设置: 原来是人家默默认不给我们提示 改一下: 还是不行,还是跳到网页去了 还是不行 这样就好了...

  2. mysql数据库的笔记

    增删改查置顶: 插入数据: 基本语法 : insert into [表名](字段名1,字段名2……) values(记录1),(记录2): insert into [表名] values(记录1),( ...

  3. c++多线程编程:实现标准库accumulate函数的并行计算版本

    今天使用c++实现了标准库头文件<numeric>中的accumulate函数的并行计算版本,代码如下,注释写的比较详细,仅对其中几点进行描述: ①该实现假定不发生任何异常,故没有对可能产 ...

  4. 当创建SDL工程发现“无法解析的外部符号 _SDL_main”出错

    当你创建一个新控制台程序,想调用SDL时,编译时发现如下出错: 1>------ 已启动生成: 项目: caipal, 配置: Debug Win32 ------1>  caipal.c ...

  5. GitHub原来也可以用SVN客户端的.

    不知道是不是自己真的太宅了. 一直以为只能用git client 来clone github工程的.  偶然今日发现还可以用 SVN 来下载的. 果断一试. 太好用了. 这回windows 上不用纠结 ...

  6. js艺龙

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  7. linux下环境变量PATH设置错误的补救

    本文转自: http://blog.clzg.cn/blog-614449-740527.html    之前不小心在/etc/profile中添加了错误的PATH变量,导致几乎所有的系统命令无法使用 ...

  8. ios PageControl and UIScrollView

    // //  AlbumViewController.m //  HwangKop08.18 // //  Created by rimi on 15/8/20. //  Copyright (c) ...

  9. [译]缓解BEAST对TLS攻击的方式

    原文链接:https://community.qualys.com/blogs/securitylabs/2011/10/17/mitigating-the-beast-attack-on-tls 原 ...

  10. div横排放置对齐问题;block,inline,inline-block区别

    1.左右两个div都设置为float:left,如果右边div没有设置宽度,右边div的宽度会根据div里的内容自动调整. 缺点:不易控制 2.只有左侧div设置为float:left,右侧div设置 ...