Sun Qichao: la chaîne de bloc de support du système de requête sous-jacente | AI Yanxishe de 57 tables seront singer

Technologie AI Revue de presse : Chaîne de blocs Bitcoin a connu un 1,0 fois, 2,0 fois la place Ethernet, et 3,0 fois, les applications sont actuellement en cours de diffusion de tous les horizons de la vie, la principale technologie sous-jacente comprennent: la cryptographie, les algorithmes de consensus, le stockage distribué, les réseaux P2P système.

Alors que Bitcoin reste encore très controversée, mais regardez d'un point de vue purement technique, il est la plupart des applications à succès de la chaîne de blocs Bitcoin, dont le noyau est son système de transaction sous-jacente, le support sous-jacent Bitcoin principe système commercial à comprendre, est de devenir les développeurs de la chaîne de bloc la plus part importante.

Récemment, sur le réseau Lei Feng AI Yanxishe classe ouverte, l'Université de Montpellier, France chaîne bloc de support Sun Qichao partagé dans la connaissance du système de requête sous-jacente avec vous. Ouvrez la lecture vidéo de classe, s'il vous plaît cliquer sur la fin du texte Lire l'original

Sun Qichao: MBA à l'Université de Montpellier, France lire, un million d'ici 2015, expert blog RPSC, impliqué 360 équipe de recherche technologique. La société est actuellement responsable des projets d'infrastructure publique de la chaîne.

thème Partager Le système interroge la chaîne de blocs de support sous-jacent:

grandes lignes de l'action :

1. Introduction Caractéristiques algorithme de hachage

2. Qu'est-ce que l'arbre Merkel

3. Le livre contient Merkel

4. Le principe de la chaîne de bloc du système d'enquête

Lei Feng réseau AI Yanxishe au contenu des actions se résument comme suit:

Nous partageons ce thème: la chaîne de bloc de support du système de requête sous-jacente.

Tout d'abord, parler des bases. En fait, le trafic Internet actuel, y compris la chaîne de bloc de transmission de données, dépendent du développement de l'algorithme de hachage cryptographique sous-jacente (Hash) est maintenant l'un des plus importants cryptographie. Son rôle principal est de longueur arbitraire plaintext dans un mappage binaire algorithme de chaînes binaires plus courtes, de longueur fixe. Par exemple, peu importe comment passer de temps sur binaire plaintext, deviendra opérationnel après MD5 code binaire 64 bits. Par exemple, « le secret du programmeur » « Victoria Secret » et expressément. Après MD5, ont été le code hexadécimal 64, mais peut être vu en comparant les deux, bien que les deux mots de passe texte brut « « il y a quelques similitudes, mais après MD5, les deux codes n'ont pas peu de ressemblance.

Si l'analyse de l'espace, de l'algorithme de hachage est un espace de très grande valeur est associée à un espace de très faible valeur. Nous regardons la phrase précédente par une longue chaîne de texte clair codé MD5 obtenu par le calcul, nous avons presque ne pas pousser « Victoria Secret », qui explique la fonction de hachage irréversible après conversion, ce qui signifie qu'il est impossible d'inverser le fonctionnement et les valeurs de hachage restaurer la valeur d'origine.

look Let à quelques-unes des caractéristiques des algorithmes de hachage:

Tout d'abord, avant rapidement. Compte tenu de l'algorithme de hachage et texte brut qui permet de calculer rapidement le temps limité et de la valeur de hachage des ressources limitées.

D'autre part, les difficultés inverses. Compte tenu d'une valeur de hachage, il est difficile inverse lancé expressément pour une durée limitée, pour être exhaustive de toutes les possibilités, mais n'a pas fissurer l'algorithme.

En troisième lieu, entrez sensibles. Toute modification des informations d'entrée d'origine, à l'envers nouvelle valeur de hachage apparaîtra. Par exemple, je viens de mentionner le « Victoria Secret », « secret du programmeur », le texte en clair quelques similitudes, mais le codage MD5 n'a pas de similitudes.

Quatrièmement, pour éviter les conflits. Par exemple, 666 et 667 par la valeur MD5 sera certainement différent, mais ce n'est pas la même que la valeur de hachage n'existe pas en texte clair. Cette caractéristique est unique, ce dernier également utilisé pour trouver cette fonction, car seules les valeurs de hachage sont uniques, nous pouvons l'utiliser pour localiser, sinon il n'a pas de sens.

Les algorithmes de hachage communs tels que MD5 et SHA série, actuellement MD5 et SHA1 a été craqué en Bitcoin, si vous utilisez MD5 pour générer des problèmes mathématiques, presque aucune difficulté - et il est généralement recommandé d'utiliser au moins l'algorithme SHA2-256, la algorithme MD5 est beaucoup plus élevé que plusieurs niveaux.

Ensuite, on parle de l'utilisation de son bloc dans la chaîne, tout d'abord parler du concept de chaîne de blocs, parce que nous parlons surtout de la technologie sous-jacente. chaîne bloc peut être comprise simplement comme un espace de stockage de données, un bloc est un espace de stockage, vous pouvez stocker des images, du texte, de la vidéo et ainsi de suite. Et une pluralité d'ensemble de l'espace de stockage, est une chaîne de blocs. Si la chaîne est bien, un seul brin.

Chaîne reliée par une valeur de hachage que nous venons de mentionner. Une chaîne de bloc a deux valeurs de hachage, la conversion est une donnée elle-même est stocké dans un code binaire, codent pour ces haché pour obtenir une valeur de hachage, l'autre valeur de hachage représentant un bloc, la une chaîne de bloc lui-même a une valeur de hachage, il se propage au bloc. La valeur de hachage du bloc transmettra au bloc suivant - vous pouvez imaginer ce processus à l'autre, puis fixer un cerceau cerceau. Cependant, le bloc est un cercle en tirant sur un bloc et l'autre cerceau est lui-même en tirant le cerceau bloc suivant.

La compréhension de la structure de données d'une liste, en fait, très semblable à la chaîne de bloc. S'il y a une valeur de hachage d'un bloc ne peut pas être trouvé dans tous les blocs, il montre la chaîne de bloc est faux, ou dire être reconnu par tout le monde. Par conséquent, dans la chaîne de bloc, d'abord aller vérifier le contenu des transactions de la chaîne de blocs, tels que la comptabilité, garder une image dans, que cette image si elle est approuvée? - Si la valeur de hachage ne se trouve pas sur la chaîne publique, alors, il est pas reconnu par la chaîne de bloc.

Merkel introduire le concept de l'arbre. En fait, la chaîne de blocs de nombreux noms sont traduits très bien, au fond, vous serez en mesure de savoir ce qu'on entend par le terme d'exprimer. Voici « arbre » se compose d'un nud racine, un ensemble de noeuds intermédiaires et un ensemble de nuds feuilles. Racine est la représentation finale de ce noeud, et une seule. noeud feuille peut avoir beaucoup, mais plus est, aucune diffusion du nud enfant. Figure:

Son processus d'exploitation est:

La première étape dans le fond de ces quatre données Data0 ... Data3, ont chacun une valeur de hachage séparé, obtenu quatre valeurs de hachage 64 bits en tant que noeud de feuille.

hachage Etape des noeuds de feuille des deux adjacentes sur jumelés, puis, la valeur de hachage B0 + B1 sous forme de deux 64 bits, les résultats de hachage après un B464 bits.

La troisième étape est une implémentation récursive d'une telle opération de hachage, jusqu'à ce que le hachage finale sur un noeud racine, est terminée.

Ceci est l'arbre de principe de fonctionnement Merkel, affiché dans la figure est la suivante: B0 + tirage hachage B1 B4, B2 + B3 tirage hachage B5, B4 + B5 hachage racine dessiner nud racine. Peu importe si le nud est un nombre impair, avec une longue chaîne dans le dos, le chemin Merkel à travers elle. Par exemple, la valeur de hachage obtenue ici B4 + B5, puis a fusionné avec la valeur de hachage peut enfin sortir d'un seul récursivité.

Parce que le contenu de chaque noeud est une valeur de hachage, Mme Merkel a également appelé l'arbre « arbre de hachage. »

Nous examinons ensuite ses propriétés (excellentes relations avec les caractéristiques de l'algorithme de hachage, car l'arbre Merkel basé sur hashing):

La première caractéristique: un léger changement de tout nud feuille, peut conduire à d'énormes changements se produisent nud racine. Nous remontons un tableau de fantaisie, si le B1, B4, il va certainement devenir, naturellement, devenir aussi le dernier nud racine. Cette fonction peut être utilisée pour déterminer si les données chiffrées après deux identiques.

Deuxième caractéristique: un positionnement rapide modifié si le Données1 de données est modifiée, aura une incidence sur B1, B4 et Racine, racine racine lorsqu'on les trouve dans les changements de valeur de hachage, peut être le long de la racine - >  B4 - >  B1 jusqu'à O (log n) le temps de localiser rapidement les blocs de données réels changements Data1, sans qu'il y ait de valeur de hachage de B5.

La troisième caractéristique: la preuve zéro connaissance, il fait référence à ceux qui peuvent se révéler sans fournir toute information utile au vérificateur, le vérificateur croire une affirmation est correcte. Certaines entreprises profiteront des caractéristiques particulières qui ont fait un projet appelé certificats numériques, ce qui signifie sans fournir des informations à qui que ce soit, nous serons en mesure de prouver la possession de ce droit. Lorsque nous ne sommes prêts à donner Data0 ... Data0 Data3 ces quatre données, comment prouver que nous avons Data0 ... Data3 ces données il? Les étapes suivantes:

Tout d'abord, créer un arbre représenté sur la figure Merkel, puis annoncé B1, B5, Racine.

En second lieu, lorsque le propriétaire de Data0 hachage générée par B0, B1 et B4 selon génère publié, B5 régénéré selon Racine libérée, si la valeur de hachage finale peut être généré RACINES tel que publié, il peut prouver la possession ces données et ne nécessite pas Données1 publication, Data2, Data3 ces données réelles.

L'objectif d'aujourd'hui parle de la chaîne régionale du système d'enquête. Tout d'abord introduit le concept de « chemin Merkel », la figure ci-dessus Root - >  B4 - >  B1 est un chemin, le chemin du noeud racine représente un noeud feuille au noeud à travers la composition.

Dans le bit jeton, arbre Merkel se résume comme un bloc toutes les transactions, tout en générant une signature numérique de l'ensemble des transactions, et un moyen de fournir un contrôle efficace s'il y a une transaction de bloc est Merck chemin de Séoul. Un chemin est équivalent à la somme des transactions. Avant que nous appelons la transaction lente, en fait, car un des blocs de temps lents, 1MB pas de sauvegarde de données que de plus en plus de personnes s'alignera depuis longtemps.

Merkel arbre est généré, il est nécessaire pour chaque noeud enfant récursivement haché, Merkel inséré dans les noeuds d'arbre de hachage nouvellement générés, jusqu'à ce qu'un noeud de hachage, qui est l'arbre Merkel nud racine.

Tel est le principe de toute la complexité du temps de requête est logN, basé sur le chemin Merkel. On peut voir visuellement la figure ci-dessous par la façon dont trouver efficacement la transaction:

Path est en fait une taille, le nombre de chemins représente le nombre de valeurs de hachage, le nombre de chemins est un chemin 4 indique que 4 valeurs de hachage enregistrées, chaque valeur de hachage est un 32 octets. Taille de bloc = le nombre de transactions * 250 octets; path = Taille du chemin Nombre * 32 octets. Par conséquent, un bon algorithme est très important de rechercher des échanges efficaces.

Enfin, parler de la chaîne de bloc forme la plus simple de la confirmation de paiement - vérification simple de paiement (SPV).

Bitcoin Square et Ethernet doivent par requête Merkel confirmation des arbres. Avec arbre Merkel, un noeud ne peut télécharger la zone en-tête de 80 octets qui contient la valeur de hachage d'une zone d'en-tête, un horodatage, l'exploitation minière valeur de difficulté, un nombre aléatoire et la transaction de bloc prouvé la charge de travail Merkel arbre de hachage racine.

Depuis sa création en 2008, les opérations de la chaîne de blocs représentent plus de 160 G de mémoire. Utilisation simple vérification de paiement (SPV), nous avons seulement besoin d'exister à partir d'un chemin de nud arrière un peu Merkel sera en mesure d'authentifier une transaction sans avoir à télécharger le bloc entier, le contenu stocké des centaines de G.

Ce sont les clients actuels partagent tous. Plus ouvert go vidéo de classe à Lei Feng réseau AI Yanxishe montre communautaire. Mise au point sur le numéro public micro-canal: AI Yanxishe (okweiwu), vous pouvez obtenir le dernier avis de temps en classe ouverte en direct.

Won NavInfo investissement stratégique, Minieye six ans de l'argent d'affaires en se rapprochant?
Précédent
printemps en direct! dernière carte de Chongqing pour le fermer merci vraiment!
Prochain
Le nombre semble aligner plus de suprême? Palais de nouvelles séries en vente dans le regard de Londres sur la scène!
rumeurs viennent de « déesse de haute froid qui a mis effondrement »? Zhang Ziyi ne doit pas seulement ressembler le film
Mercedes-Benz Special Edition GLS chiffre officiel: Standard section à quatre roues motrices / puissance 3
« Sérieusement » engagé dans l'informatique en nuage, Google Cloud blockbuster nuit dernière nouvelle version, les sept principaux base de données open source dans le bras
Ville chose | « ou Chongqing, deux rivières étoiles « et le lancement de demain son premier lancement l'année dernière de ce qui est Arrows est pas la même chose?
Le protagoniste d'être le groupe au large? « Game of Thrones » huitième saison sur l'air, vous osez combattre en face à prédire?
NIPS 2018 comprenait un grand inventaire de documents, Tencent AI Lab, Tsinghua Nandagang chinois sur la liste
Toyota Tj-Cruiser voiture carte officielle: SUV hybride transfrontalière
Liu Huan titre « chanteur » chérissent la mémoire de Yao Beina: Je l'ai pris à la dernière étape sur le chanteur
Coming Soon | doit apprendre tous les jours, une classe ouverte excitante samedi prochain pour vous donner un super-chargé
Laissez la diphtérie Ho, la vie Stanley Huang, Xu Jinglei par ce qui est? Mahjong?
Le goût du campus App: la prolifération de la pornographie en ligne, K12 dans les plus durement touchés