主页 > imtoken钱包苹果版怎么用 > 比特币白皮书 11 周年

比特币白皮书 11 周年

imtoken钱包苹果版怎么用 2023-06-27 08:55:53

比特币白皮书11周年1

1. 工作证明。 值的组合和划分。

2. 当q=3时,z=0P=0000000z=5P=1773523z=10P=0416605z=15P=0101008z=20P=0024804z=25P=0006132z=30P=0001522z=35P=0000379z=40P=00000P95z=40P=00000P95z=40 =0000006。

3.结论。 译:吴忌寒。 写成如下C语言代码: .

4. 各节点将接收到的交易信息合并到一个区块中;

5. 虽然电子货币可以单独处理,但是对每一种电子货币单独发起交易是一种笨拙的方法。 为了使价值易于组合和拆分,交易被设计为合并多个输入和输出。 一般来说,它是由前一笔价值较大的交易组成的单一输入,或者是由前几笔价值较小的交易组成的并行输入,但最多有两个输出:一个用于支付,另一个用于找零。 需要指出的是,当一个交易依赖于之前的多个交易,而这些交易又各自依赖于多个交易时,这个是没有问题的。 因为这个工作机制不需要扩展和检查之前发生的所有交易历史!

6. H. Massias、XSAvila 和 J.-J。 Quisquater,“具有最低信任要求的安全时间戳服务设计”,比荷卢经济联盟第 20 届信息论研讨会,5 月 ↵。

7. D. Bayer、S. Haber、WSS Tornetta,“提高数字时间戳的效率和可靠性”,在序列 II:通信、安全和计算机科学方法中,第 329-334 页,↵。

8、三年后,比特大陆创始人吴忌寒将比特币白皮书翻译成中文,首次提出“区块链”一词。 此后,人们也用“区块链”来描述比特币的底层技术和设计思想!

9. 当q=1时,z=0P=0000000z=1P=2045873z=2P=0509779z=3P=0131722z=4P=0034552z=5P=0009137z=6P=0002428z=7P=0000647z=8P=0000173P=9P=60z10004 .

10. 设想如下场景:即使实现了这个目标,整个系统也不完全受制于攻击者的任意意志,比如凭空创造价值,或者掠夺不属于攻击者的货币。 这是因为节点永远不会接受无效交易,诚实节点永远不会接受包含无效信息的区块。 攻击者最多能做的就是更改自己的交易信息。 诚实链和攻击者链之间的竞争可以使用二叉树随机游走。 假设一个赌徒拥有无限透支的信用,然后开始以无限次的潜在次数进行赌博,那么我们可以计算出他补足缺口的概率,即攻击者追上诚实链的概率,如下[ 8]:。

比特币白皮书11周年2

1. 为了在高性能、低延迟和去中心化之间取得更好的平衡,EOS原力团队于2018年6月推出了基于EOSIO的EOSC主网,并在治理机制和技术层面做了很多改进和优化创新!

2. 【摘要】:本文提出了一种完全通过点对点技术实现的电子现金系统,使得网上支付可以由一方直接发起并支付给另一方,中间没有任何金融机构。 虽然数字签名部分解决了这个问题,但如果仍然需要第三方的支持来防止双花,那么这样的系统就失去了它的价值。 我们(我们)在这里提出一个解决方案,使现金系统在点对点环境中工作,并防止双重支出问题。 网络通过随机哈希为所有交易打上时间戳,并将它们合并到一个不断延伸的基于随机哈希作为交易记录的工作量证明链中。 除非重新完成整个工作量证明,否则形成的交易记录将无法更改。 最长的链不仅将作为观察到的事件序列的证明,而且将被视为来自最大的 CPU 计算能力池。 只要大部分 CPU 算力不打算合作攻击全网,那么诚实节点就会产生超过攻击者的最长链。 系统本身需要很少的基础设施。 信息以最大努力的方式传播到整个网络,节点可以随时离开和重新加入网络,以最长的工作量证明链作为节点离线时发生的交易的证明!

3. 其他节点表示接受该块,接受的方式是跟随块的末尾创建一个新的块来扩展链,接受块的随机哈希值被认为是一个随机哈希值领先于新街区!

4. 我们在区块中添加一个随机数(Nonce)。 该随机数将使给定块的随机哈希值出现所需数量的零。 我们通过反复试验找到这个随机数,直到找到为止,因此我们建立了工作量证明机制。 只要 CPU 消耗的工作量能够满足工作量证明机制,那么除非再次完成相当大的工作量,否则区块的信息是无法更改的。 由于在这个区块之后链接了后面的区块,如果你想改变这个区块中的信息,你需要重做所有后续区块的所有工作量!

5. 几乎所有的互联网交易都需要借助金融机构作为可靠的第三方来处理电子支付信息。 尽管这样的系统在绝大多数情况下运行良好,但是这样的系统仍然固有地受到“基于信任的模型”的弱点的影响。 我们不可能做到完全不可逆的交易,因为金融机构总会不可避免地出面调解纠纷。 金融中介机构的存在也会增加交易成本,限制实际的最小交易规模,限制日常小额支付交易。 而潜在的损失是许多商品和服务无法退货。 如果没有不可逆的支付手段,互联网交易将受到很大限制。 由于潜在退款的可能性,交易双方需要信任。 商家还必须警惕他们的客户,因此要求客户提供完全不必要的个人信息。 在实际经营中,一定比例的欺诈客户也被认为是不可避免的,相关损失作为销售费用处理。 在使用实物现金的情况下,可以避免这些销售成本和支付问题的不确定性,因为此时没有第三方信用中介。 因此,我们非常需要这样一种电子支付系统,它基于密码学原理而不是信用原理,使得任何达成协议的双方都可以直接进行支付,而无需第三方中介的参与。 消除撤销支付交易的可能性可以保护特定卖家免受欺诈; 对于那些想要保护买家的人来说,在这种环境下建立通常的第三方担保机制也是轻松愉快的。 在本文中,我们(我们)将提出一种点对点的分布式时间戳服务器,根据时间生成并记录电子交易证明,从而解决双重支付问题。 只要诚实节点控制的算力总和大于合作攻击者的算力总和,系统就是安全的!

6、2017年6月,EOSIO成功解决了区块链性能不佳的历史难题,但因治理机制不尽如人意而饱受社区诟病!

7. 网络。 我们同意每个区块的第一笔交易是专门化的,这个交易产生一种新的电子货币,为区块的创建者所有。 这增加了节点支持网络的激励,并提供了一种无需中央机构发行货币即可将电子货币分配到流通中的方法。 这种不断向货币体系中添加一定数量的新货币的方式,与消耗资源挖掘金矿,将黄金注入流通领域非常相似。 此时CPU的时间和功耗就是消耗的资源。 如果一笔交易的输出值小于输入值,那么差额就是交易费,这将被添加到区块的激励中。 只要一定数量的电子货币进入流通,激励机制就可以逐步转为完全依赖交易手续费,货币体系就可以免于通货膨胀。 激励系统还有助于鼓励节点保持诚实。 如果一个贪婪的攻击者能够调动比所有诚实节点加起来更多的 CPU 计算能力,那么他将面临一个选择:要么将其用于诚实工作以生成新的电子货币,要么将其用于二元支付攻击。 然后他会发现还是按规则办事比较好,因为这些规则可以让他拥有更多的电子货币,而不是破坏系统,损害自己财富的有效性!

8. S. Haber,WSS Tornetta,“如何为数字文档添加时间戳”,密码学杂志,第 3 卷,第 2 期,第 99-111 页,↵。

9. 我们在这里提出一种不需要信用中介的电子支付系统。 我们首先讨论电子货币的一般电子签名原理。 虽然此类系统提供了对所有权的强大控制,但它们不足以防止双重支出。 为了解决这个问题,我们提出了一个点对点网络,使用工作量证明机制来记录交易的公开信息。 只要诚实节点能够控制绝大多数 CPU 算力,攻击者就很难更改交易记录。 . 该网络的稳健性在于其结构简单。 节点之间的工作大多相互独立,需要很少的协调。 每个节点不需要明确自己的身份。 由于对交易信息的流转路径没有要求,只需要尽力传播即可。 节点可以随时离开网络,重新加入网络非常容易,因为它只需要补充在离开期间收到的工作量证明链。 节点通过自身的 CPU 算力投票,对自己对有效区块的确认进行投票。 他们继续扩展有效的区块链以表示他们的确认,并在无效的区块之后拒绝扩展区块以表示拒绝。 这个框架包含了一个P2P电子货币系统所需要的所有规则和激励!

10. 不含交易信息的区块头大小只有80字节。 如果我们设置出块速率为每10分钟一个,那么每年产生的数据位就是2MB。 . 2008年,PC系统的常用内存容量为2GB。 按照摩尔定律的预测,即使把所有的区块头都存入内存也不成问题!

比特币白皮书 11 周年 3

1. A. Back,“Hashcash-拒绝服务对策,↵。

2. 同时,工作量证明机制也解决了集体投票时谁占多数的问题。 然后机制被破坏。 工作量证明机制的本质是一个CPU,一票。 “多数”决定表示为最长的链,因为最长的链包含最大的工作量。 如果大部分 CPU 由诚实节点控制,那么诚实链将以最快的速度扩展并超越其他竞争链。 如果要修改一个已经出现的区块,攻击者必须重新完成这个区块的工作量加上这个区块之后所有区块的工作量,最终赶上并超过诚实节点的工作量。 后面我们会证明,成功的概率会呈指数级下降。 另一个问题是硬件的计算速度正在快速提高,节点参与网络的程度会出现波动。 为了解决这个问题,工作量证明难度(the proof-of-work difficulty)将通过移动平均目标的方法来确定,即使每小时出块速度的难度点数为预定的平均数。 如果出块速度太快,难度会增加!

3、RCMerkle,“Protocolsforpublickeycryptosystems,”InProc.1980SymposiumonSecurityandPrivacy,IEEEComputerSociety,pages122-133,AprilS.Haber,WSStornetta,“Securenamesforbit-strings,”InProceedingsofthe4thACMConferenceonComputerandCommunicationsSecurity,pages28-35,AprilonComputerandCommunicationsSecurity,pages28-35,AprilH.Massias,XSAvila,andJ. -J。 Quisquater,“具有最低信任要求的安全时间戳服务设计”,在比荷卢经济联盟第 20 届信息论研讨会上,5 月 ↵。

4. W Dai,计划一组无法追踪的数字假名在没有外部帮助的情况下用金钱互相支付并自行执行合同,“B-money”btc白皮书,1998↵。

5.回收硬盘空间。 成以下形式,避免了无限序列的求和: .

6、本方案首先提出“时间戳服务器”。 时间戳服务器通过将随机散列应用于块形式的一组数据来生成时间戳,并广播该随机散列,就像在新闻或全球新闻组网络上发布的帖子一样[2][3][4][5]。 显然,时间戳可以证明特定数据一定在某个时刻存在,因为只有在那个时刻存在,才能得到对应的随机哈希值。 每个时间戳都应该将前一个时间戳合并到它的随机哈希值中,而每个后续时间戳都应该加强前一个时间戳,从而形成一条链!

7. 无需运行完整的网络节点即可验证付款。 用户需要保留一份最长工作量证明链的区块头副本,它可以不断询问网络,直到它确信自己拥有最长的链并可以通过 merkle 分支找到它为止- 标记和包含在块中的交易。 一个节点不可能自己验证交易的有效性,但是通过回溯到链中的某个位置,可以看到一个节点已经接受了它,之后添加的区块进一步证明了整个网络已经接受了!

8. 交易。

9. 当节点找到工作量证明时,它向全网广播;。

10. 如果最近的交易已经包含在足够多的块中,那么交易之前的数据可以被丢弃以回收硬盘空间。 同时为了保证区块的随机哈希值不被破坏,在对交易信息进行随机哈希时,以默克尔树[7]的形式构建,使得只有根(root)包含在块的随机哈希值中。 通过从树中移除分支,可以压缩旧块。 而且内部的随机哈希值不需要保存!

比特币白皮书 11 周年 4

1. 受比特币的启发,加拿大开发者Vitalik Buterin于2013年首次提出以太坊的概念,通过以太坊,但由于以太坊的性能不尽如人意,无法支持大规模的分布式应用。 区块链爱好者期待交易速度更快的区块链!

2. 这个过程的问题在于,收款人将很难验证之前的所有者是否双花了硬币。 通常的解决方案是引入可信任的第三方机构,或者类似铸币厂的机构,对每笔交易进行验证,防止重复支付。 每次交易后,电子货币将被铸币厂回收,铸币厂将发行新的电子货币; 只有铸币厂直接发行的电子货币才会被认为是有效的,这样可以防止双重支出。 但这种解决方案的问题在于,整个货币体系的命运完全取决于运营铸币厂的公司,因为每一笔交易都必须经过铸币厂的确认,铸币厂就像一家银行。 我们需要某种方式让收款人确保之前的所有者没有在较早的交易上签字。 从逻辑上看,为了达到我们的目的,其实我们需要关注的只是这笔交易之前发生的交易,而不需要关注之后是否会有重复支付的尝试此交易发生。 为了保证一个交易不存在,唯一的办法就是知道之前发生过的所有交易。 在造币厂模型中,造币厂知道所有交易并确定交易完成的顺序。 如果要在电子系统中排除第三方中介机构,则交易信息应当公开[1]。 我们需要整个系统的所有参与者都有一个唯一可识别的历史交易序列。 收款人在交易过程中需要保证绝大多数节点同意该笔交易为首次交易!

3. 假设p>q,那么由于区块数量的增加,攻击成功的概率呈指数下降。 由于概率是攻击者的敌人,如果他没有足够的运气迅速成功,他成功的机会会随着时间的推移而减少。 然后我们考虑收款人需要等待多长时间才能充分确信付款人难以更改交易。 我们假设付款人是支付攻击者,希望在一段时间内让收款人相信自己已经付款,然后立即将付款还给自己。 虽然收件人届时会发现,但为时已晚。 收款人生成一对新的密钥,然后只保留一小段时间将公钥发送给付款人。 这样可以防止出现以下情况:付款人预先准备好一条区块链,然后不断地计算这个区块,直到运气让他的区块链超过诚实链,然后立即执行支付。 在这种情况下,每当发出交易时,攻击者都会秘密准备一个包含交易替代版本的平行链。 然后收款人将等待交易出现在第一个区块中,然后等待直到 z 个区块链在它之后。 此时,他仍然无法确切知道攻击者前进了多少个区块,但假设诚实区块会花费平均预期时间生成一个区块btc白皮书,那么攻击者的潜在前进是泊松分布,预期值的分布是:。

4. 在这种情况下,为了计算攻击者追上的概率,我们将攻击者在出块数上取得进展的泊松分布的概率密度乘以攻击者在此下仍能追上的概率数字!

5. #includedoubleAttackerSuccessProbability(doubleq, intz){doublep=0-q;doublelambda=z*(q/p);doublesum=0;inti,k;for(k=0;k