图解默克尔树

iden3.io 的 blog 最近发表了一篇关于默克尔树的图解文章,相当不错,特摘取了文章的图解部分。

  • 胡键
  • 发布于 2020-02-04
  • 阅读 ( 529 )
  • ( 58 )

区块链时代的拜占庭将军(下)—区块链共识算法的发展趋势

上次我们讲到,比特币带来了一个新思路——用经济学和博弈论的原理约束节点,让他们不会作恶,于是整个问题重新回到了异步普通容错问题的轨道,于是整个问题的消息复杂度回到了O(N),即,可扩展。关于扩展性问题我们到以后的文章里再深入说,在这里我们只说它和O(N^2)消息复杂度的传统容错算法,例如PBFT,的最大区别。

  • maxdeath
  • 发布于 2020-01-22
  • 阅读 ( 566 )
  • ( 67 )

区块链时代的拜占庭将军们(中)

我管拜占庭容错诞生直到比特币诞生这段时间内的所有BFT算法,包括像是后来诞生的但是还未受到比特币和区块链影响的BFT算法叫做传统BFT算法。这类算法包括著名的PBFT,也包括之前的不那么practical的BFT,和后PBFT时代中提出了“投机型”BFT的Zyzzyva。这类BFT算法的最大特点,就是他们并没有把区块链当做主要的应用场景(废话)。然后这类BFT算法我们又可以拿PBFT和Zyzzyva分成三个阶段。

  • maxdeath
  • 发布于 2020-01-22
  • 阅读 ( 250 )
  • ( 15 )

区块链时代的拜占庭将军们(上)

译文:所有人都知道X是不够的。我们还需要所有人都知道所有人都知道X,以及所有人都知道所有人都知道所有人都知道X,就像是在拜占庭将军问题里的那样——这是个分布式数据处理中的经典的困难问题。

  • maxdeath
  • 发布于 2020-01-22
  • 阅读 ( 156 )
  • ( 17 )

突破区块链不可能三角(四) — 区块链中的BFT及HotStuff BFT(Libra BFT)分析

系列四 — 区块链中的BFT及HotStuff BFT(Libra BFT)分析

  • maxdeath
  • 发布于 2020-01-20
  • 阅读 ( 1207 )
  • ( 18 )

区块链的网络模型—同步模型

网络模型是区块链系统诸多性质的基石。这一系列的文章将就此展开话题,主要讨论不同的网络模型对共识协议的影响。本文主要讨论最基础的网络模型——同步模型。

  • 盖盖
  • 发布于 2020-01-18
  • 阅读 ( 324 )
  • ( 155 )

突破区块链不可能三角(三) — POS与POW-DAG

系列三 - POS与POW-DAG

  • maxdeath
  • 发布于 2020-01-17
  • 阅读 ( 1491 )
  • ( 72 )

突破区块链不可能三角(二) — 在比特币POW之上的尝试

系列二 - 主要介绍了比特币POW之所以不可扩展的原因和两个可扩展POW的思路

  • maxdeath
  • 发布于 2020-01-17
  • 阅读 ( 1209 )
  • ( 31 )

突破区块链不可能三角(一) — 扩容,扩展,与无限扩展

本系列详细地解释扩容和区块链不可能三角

  • maxdeath
  • 发布于 2020-01-17
  • 阅读 ( 174 )
  • ( 33 )

简述目前相对成熟的区块链共识算法

共识算法是实现自主产权区块链的必不可少的关键环节,本文列出相对成熟的区块链共识算法开源实现,包括BFT共识、Raft共识、 Paxos共识、PoW共识等,可供希望开发自主产权区块链的团队参考学习。

区块链共识机制之工作量证明(POW)

像比特币、以太坊、NXT、Bitshares等这些区块链系统,其本质上是一种加密经济组织,它建立在点对点网络上,是去中心化、无管辖的,由密码学、经济学和社会共识来共同维护。这些加密网络因各种原因有着多种不同的风格——有些基于ASIC的工作量证明(PoW)、有些基于GPU的工作量证明、有些原生权益证明(PoS)、有些授权股权证明(DPOS)、还有我们即将见到的Casper权益证明——这些不同的风格都有着他们的哲学,在学习共识机制的时候,更重要的是理解其中的思想。

  • 影无双
  • 发布于 2019-11-20
  • 阅读 ( 2662 )
  • ( 20 )

区块链技术入门-挖矿的7个步骤

本文简洁的一步一步解释在区块链上矿工挖矿的7个步骤。

  • 影无双
  • 发布于 2019-10-31
  • 阅读 ( 2941 )
  • ( 20 )

区块链技术入门-区块链是什么

在区块链网络上,数据以区块的形式存储,想象一下有很多存储着数据的区块,它们被链接在一起,这些数据一旦被链接就对链上的任何人都可见,并且再也无法改变了。这是一项具有非凡革新意义的技术,可以用来记录我们能想到的几乎所有数据(如:产权、身份、余额、病历等等),不用担心被篡改

  • 影无双
  • 发布于 2019-10-30
  • 阅读 ( 3728 )
  • ( 20 )

区块链入门-51%攻击原理

51%攻击(双花攻击),因某个矿工或者矿池将一个加密货币多次支付而得名。通常,其目的并不仅是为了重复使用加密货币,而是为了攻击某个区块链网路,破坏它安全性,让它失去人们的信任。

  • 影无双
  • 发布于 2019-10-30
  • 阅读 ( 3041 )
  • ( 20 )

关于私钥管理及安全

下面是一些有用的技巧,帮助你更好地履行私钥管理这个重大的责任:

详解实用拜占庭协议PBFT

PBFT算法和 Raft算法解决的核心问题都是在分布式环境下如何保持集群状态的一致性,简而言之就是一组服务,给定一组操作,最后得到一致的结果。

  • 清源
  • 发布于 2019-08-29
  • 阅读 ( 4782 )
  • ( 25 )

一种私钥加密存储及恢复的技术方案

加密钱包完全由私钥控制,如果私钥丢失,钱包将无法访问。 这在某种程度上是安全的。 但是,它在实际应用中会造成很多麻烦。 本文解决方案是提供一种方式备份及恢复私钥的方法。

【深度知识】RPC原理及以太坊RPC的实现

RPC原理及以太坊RPC的实现

  • 辉哥
  • 发布于 2019-08-07
  • 阅读 ( 30 )
  • ( 5 )

使用历史权重难度(HWD)预防POW 51%算力攻击

PoW(工作量证明)是区块链系统中广泛使用的协议,用于解决双花难题。但是,如果攻击者拥有超过全网哈希算力的一半,那么该攻击者就可以发起双花攻击或51%攻击。如果哈希算力足够强大,那么发起攻击的成本会低的惊人,这将会对众多PoW区块链造成巨大威胁。

我们提出了一种技术方案,将矿工的挖矿历史权重信息与总计算难度相结合,以达到缓解51%攻击的问题。分析表明,使用这种新技术,将会使传统攻击的成本增加两个数量级。

  • 陈小虎
  • 发布于 2019-07-29
  • 阅读 ( 2311 )
  • ( 20 )

了解下不用助记词的ZenGo钱包及门限签名技术

区块链钱包作为数字货币世界的入口,它糟糕的体验把大部分人挡在门外,说的就是你:助记词备份(或私钥备份)。 现在一个激动人心的签名方案让体验提升一大步,也是博客的主角:门限签名技术(Threshold signatures: 也可翻译为阈值签名)及ZenGo钱包。

ZenGo钱包不需要备份助记词,交易也不需要输入密码,一切只需要FaceID/TouchID。

  • Tiny熊
  • 发布于 2019-07-27
  • 阅读 ( 2599 )
  • ( 20 )