ImageVerifierCode 换一换
格式:PPTX , 页数:39 ,大小:691.46KB ,
文档编号:5900375      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5900375.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《区块链导论》课件-第四章.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《区块链导论》课件-第四章.pptx

1、:第四章第四章 共识机制共识机制拜占庭容错技术PoW共识机制 PoS共识机制Contents4.14.24.34.44.5其他共识机制DPoS共识机制14.1 4.1 拜占庭容错技术拜占庭容错技术拜占庭容将军问题u问题:问题:拜占庭帝国国土辽阔,每支军队的驻地分隔很远,将军们只能靠信使传递消息。拜占庭帝国在军事行动中,通过将军少数服从多数的集体投票策略选择进攻或者撤退,如果有大部分将军决定进攻,则采取进攻策略,反之选择撤退策略。但是将军或传令官中如果出现叛徒,叛徒会通过传播虚假命令影响其集体投票的结果或统一行动的计划。怎样使得将军们能在一个有叛徒的非信任环境中建立对战斗计划的共识呢?2拜占庭容

2、错技术u策略策略:将军们预先制定一种方法或协议,使所有忠诚的将军能够达成一致,而且少数几个叛徒不能使忠诚的将军做出错误的计划。3拜占庭将军问题拜占庭容错技术u拜占庭容错技术拜占庭容错技术(BFTBFT):来源于拜占庭将军问题,广泛应用于解决分布式系统容错问题的技术,是由Leslie Lamport提出的关于P2P网络通信的基本问题:在不可靠信道上,通过消息传递的方式难以保证系统状态的一致性。u参与区块链系统共识记账的每一个网络节点相当于将军,节点之间的交易信息传递相当于信使,某些节点可能由于各种原因而产生错误的信息并传达给其他节点。通常,这些发生故障节点被称为拜占庭节点,而正常的节点即为非拜占

3、庭节点。2拜占庭容错技术u拜占庭系统普遍采用的假设条件包括:(1)拜占庭节点的行为可以是任意的,拜占庭节点之间可以共谋;(2)节点之间的错误不相关;(3)节点之间通过异步网络连接,网络中的消息可能丢失、乱序并延时到达,但大部分协议假设消息在有限的时间里能传达到目的地;(4)服务器之间传递的信息,第三方可以嗅探到,但是不能篡改、伪造信息的内容和验证信息的完整性。5拜占庭容错技术u假设基于拜占庭容错的P2P网络系统是拥有N个节点的系统,则对于每一个请求,该系统需要满足以下条件:(1)当非拜占庭节点有相同的输入信息,则它们会产生同样的结果;(2)如果输入的信息通过验证,非拜占庭节点必须接收这个信息,

4、并输出相应的结果。u基于拜占庭容错的P2P网络系统的实际运作过程中,还需要假设整个系统中拜占庭节点不超过m(mn/2)个,并且每个请求还需要满足安全性和存活性两个指标。(1)安全性:任何已经完成的请求都不能被更改;(2)存活性:能接受并且执行非拜占庭客户端的正常请求。64.2 PoW4.2 PoW共识机制共识机制PoW共识机制uPoW共识机制:共识机制:通过算力资源,计算出一个符合规则的随机数,即可获得记账权。uPoW的共识形成过程是俗称的“挖矿”,每个参与竞争记账权的节点称为“矿工”,“挖矿”的过程就是各个“矿工”通过计算资源来竞争同一个难度具有可动态变化和调整的书写问题,并且成功解决该数学

5、问题的“矿工”将获得区块链的记账权。7PoW共识机制u以比特币为例,在挖矿过程中,矿工需要不断调整Nonce值,对区块头数据做双重SHA-256哈希运算,使得结果满足给定数量前导0的哈希值。其中前导0的个数,取决于挖矿难度,前导0的个数越多,挖矿难度越大,在每创建2016个区块后将计算新的难度,此后的2016个区块将使用新的难度。挖矿具体过程如下:u 获取16进制的原始区块数据,以80字节长度的区块头数据作为输入;u 不断变更区块头中的随机数Nonce,对变更后的区块头数据做双重SHA-256哈希运算,得到32字节长度的运算结果;u 将运算结果与当前难度值进行比较,如果小于目标难度,即挖矿完成

6、;否则,挖矿失败。8PoW共识机制u挖矿难度计算过程如下:u 找到前2016个区块的第一个块,并计算生成这2016个区块花费的时间,一般为14天;u 计算前2016个区块的难度总和,即单个区块的难度*总时间;u 计算新的难度,即2016个块的难度总和/14天的秒数,得到每秒的难度值;u 同时要求新的难度,难度不低于参数定义的最小难度。u该算法目的是通过对比实际出块时间间隔和理想出块时间间隔进行动态难度调整,同时使用难度上下限进行限制,防止难度变化过快9PoW共识机制u优点u 体现在协议的相对公平性与安全性,节点挖出新区块获得记账权及预设奖励的概率与其算力占全网总算力的百分比具有一致性;相应地,

7、攻击者的算力需要占据全网50%以上的算力,才能同全网其它诚实节点竞争成功从而实施攻击,工作量证明也一定程度地增加了攻击的困难性。10PoW共识机制u缺点u 资源消耗巨大是PoW共识机制最显著的缺点,而且由于节点还需要一定的时间付出算力资源以作为工作量证明,完成特定随机数的计算才能成功创建区块,同时需要得到其他节点的验证,降低了区块链系统的效率,无法做到交易数据的实时确认。u PoW共识算法不适合于私有链和联盟链。114.3 4.3 PoSPoS共识机制共识机制PoS共识机制u PoS共识机制在2012年8月由极客SunnyKing发布的点点币中首次实现。PoS共识机制是出自这个新型区块链系统中

8、的一种特殊交易形式,称为币权交易。u 在币权交易中,规定货币所有者可以将其持有的货币发送给自己的账户,从而消耗币龄获得铸币的权限并获取部分利息,也保证用户在创建新区块后币龄归零。u PoS共识机制实质上是要求用户证明自己拥有一定数量的数字货币的所有权,也就是“权益”。在实施权益证明机制的数字货币中,创建区块的过程由于并不需要耗费大量算力,因此一般不叫“挖矿”而称为“铸币”。12PoS共识机制u PoS共识机制中还引入了“币龄”的概念。币龄是指货币数量与货币持有时间的乘积。u PoS共识机制将主链定义为消耗币龄高的链,每个区块的交易都会将其消耗的币龄提交给该区块以作为区块的积分,累计积分最高的即

9、总消耗币龄最大的区块链。13PoS共识机制uPoS共识机制与PoW共识机制相比,它具有以下优势:u PoS共识技术使PoW共识机制算力资源浪费的问题有所缓解。在权益证明系统中,区块生成的概率和币龄成正比,因此用户不需要耗费大量的算力资源来抢夺铸币权,矿工们也不再需要消耗大量资源进行算力军备竞赛。u 由于掌握大量货币成为了攻击者实施成功攻击的必要条件,攻击者对货币系统的攻击代价大大提高,攻击持续的难度也有所增加。u 货币所有者和利益相关人一般持有大量数字货币,他们会更倾向于维护区块链数字货币系统的安全。14PoS共识机制uPoS共识机制存在以下缺陷:u 基于权益证明机制的加密货币一般使用以下两种

10、方式对初始币进行分发:一种是初期借用PoW机制进行挖矿;另一种是采用首次公开募股(Initial Public Offerings,IPO)的方式。但是采用IPO的方式发行货币会使货币集中在开发者和少数人手中,使得货币系统缺乏信任基础的。u 囤币行为的自发形成,导致区块链系统交易活跃性下降,同时掌握大量货币的用户可能会直接垄断记账权。154.4 4.4 DPoS DPoS共识机制共识机制 DPoS共识机制u授权股权证明机制(授权股权证明机制(Delegated Proof of Stake,DPoS):):是一种综合完善PoW共识机制和PoS共识机制的新型共识算法。u授权股权证明机制最主要的特

11、点是引入了见证人(Delegate)这个概念。新的区块由权益随机投票选出的N名见证人选出。u 每个持有数字货币的用户相当于拥有一个选票的选民,最终得票前N位的见证人即担当代表,代表的数目N为至少有50%的节点认为已经充分去中心化的数量。见证人的候选名单每个维护周期(一般为1天)更新一次。见证人然后随机排列,每个见证人按序有2秒的权限时间生成区块,若见证人在给定的时间片不能生成区块,区块生成权限交给下一个时间片对应的见证人。16 DPoS共识机制u 选出的代表拥有提出改变网络参数的特权,包括交易费用、区块大小、见证人费用和区块区间。若大多数代表同意所提出的改变,用户有两周的审查期,这期间可以罢免

12、代表并废止所提出的改变。uDPoS机制实质上是一种代议制共识,通过投票机制将所有用户的权利集中到了少数人手中,形成一种有约束的中心化,这种中心化会大大加快交易的确认速度,确认时间缩短到秒级。但与中心化系统的弊端类似,记账权利一旦集中,就不得不提防获得代表权的用户是否会为了自身利益而损害系统的公平公正,降低了信任基础。174.5 4.5 其他共识机制其他共识机制 Ripple共识机制uRipple(瑞波):(瑞波):是一种基于互联网的开源支付协议,可以实现部分去中心化的货币兑换、支付与清算功能。u在Ripple的网络中,交易由客户端(应用)发起,经过追踪节点(Tracking Node)或验证节

13、点(Validating Node)把交易广播到整个网络中。下图是Ripple的共识过程中节点交互示意图。18Ripple共识节点交互示意图 Ripple共识机制uRipple的共识达成发生在验证节点之间,每个验证节点都预先配置了一份可信任节点名单(Unique Node List,UNL)。在名单上的节点可对交易达成进行投票。每隔几秒,Ripple网络将进行如下共识过程:u 1)每个验证节点会不断收到从网络发送过来的交易,通过与本地账本数据验证后,不合法的交易直接丢弃,合法的交易将汇总成交易候选集(candidate set)。交易候选集里面还包括之前共识过程无法确认而遗留下来的交易。u 2

14、)每个验证节点把自己的交易候选集作为提案发送给其他验证节点。19 Ripple共识机制u 3)验证节点在收到其他节点发来的提案后,如果不是来自UNL上的节点,则忽略该提案;如果是就会对比提案中的交易和本地的交易候选集,如果有相同的交易,该交易就获得一票。在一定时间内,当交易获得超过50%的票数时,则该交易进入下一轮。否则将留待下一次共识过程去确认。u 4)验证节点把超过50%票数的交易作为提案发给其他节点,同时提高所需票数的阈值到60%,重复步骤3和步骤4,直至阈值达到80%。u 5)验证节点把经过80%的UNL节点确认的交易正式写入本地的账本数据中,称为最后关闭账本(Last Closed

15、Ledger),即账本最后(最新)的状态。20 Ripple共识机制uRipple共识算法的独特之处在于他不是在全网一次性达成共识,而是在UNL子网中达成共识,算法的效率比PoW等匿名共识算法要高效。uRipple共识算法假设拜占庭节点数少于所有节点数的20%,需要任意两个UNL间重合的节点数至少占最大URL节点数的20%。另外UNL中的任意节点串通作恶的概率需要小于20%。Ripple共识算法的拜占庭容错(BFT)能力为(n-1)/5,即可以容忍整个网络中20%的节点出现拜占庭错误而不影响正确的共识。21 小蚁共识机制u小蚁共识机制:小蚁共识机制:基于小蚁共识机制的区块链技术,是将实体世界的

16、资产和权益进行数字化,通过点对点网络进行登记发行、转让交易、清算交割等金融业务的去中心化网络协议,可以被用于股权众筹、P2P网贷、数字资产管理和智能合约等领域。u小蚁共识机制使得运行小蚁协议的各节点能够对当前区块链状态达成一致意见。通过股权持有人投票选举,来决定记账人及其数量;被选出的记账人完成每个区块内容的共识,决定其中所应包含的交易。22 小蚁共识机制u小蚁的记账机制被称为中性记账。在中性记账的共识机制下,记账人只有选择是否参与的权力,而不能改变交易数据,不能人为排除某笔交易,也不能人为对交易进行排序。u小蚁的中性记账区块链可以做到:1)每15s产生一个区块,优化后有望达到小于5s;2)单

17、个记账人不能拒绝包含某笔交易进入当前区块;3)每个确认由全体记账人参与,一个确认就是完全确认;4)结合超导交易机制,记账人不能通过构造交易来抢先成交牟利。23 小蚁共识机制u小蚁股权持有人可以发起选举记账人交易,对所选择数量的(11024个)候选记账人进行投票支持。小蚁协议实时统计所有投票,并计算出当前所需记账人的人数和记账人名单。u以区块随机数的生成来了解小蚁共识机制,每个区块生成前,记账人之间需要协作生成一个区块随机数。小蚁使用Shamir秘密共享方案(Shamirs Secret Sharing Scheme,SSSS)来协作生成随机数。24 小蚁共识机制u依据SSSS方案,可以将密文S

18、生成N份密文碎片,持有其中的K份,就能还原出密文S。小蚁记账人(假设为N+1个)之间通过以下3步对随机数达成共识:u 1)自选一个随机数,将此随机数通过SSSS方案生成N份碎片,用其他N个记账人的公钥加密,并广播。u 2)收到其他N个记账人的广播后,将其中自己可解密的部分解密,并广播。u 3)收集到至少K份密文碎片后,解出随机数;获得所有记账人的随机数后,合并生成区块随机数。25 小蚁共识机制u在上述区块随机数生成的第一步的广播中,记账人还同时广播其认为应该写入本区块的每笔交易的哈希值。其他记账人侦听到广播后,检查自己是否有该交易哈希值的对应数据,如没有则向其他节点请求。u当区块随机数产生后,

19、每个记账人合并所有第一步广播中的交易(剔除只有哈希值但无法获得交易数据的交易),并签名。获得2/3记账人的签名,则本区块完成;否则,共识失败,转回随机数共识的第一步,再次尝试。26 Algorand共识机制uAlgorand共识机制:共识机制:“Algorand”一词是由“algorithm(算法)”和“random(随机)”两个词组合而成的,Algorand共识机制就是基于随机算法的公共账本协议。uAlgorand共识算法的核心机制是Micali教授开发的一个称为BA*的拜占庭协议,并通过这个BA*协议对新区块达成共识。u BA*每次循环有3个子步骤,在每次循环后均有1/3以上的概率能达成共

20、识。一旦“验证者”对某一个新区块达成共识,超过一半的“验证者”再用自己的私钥对该区块进行电子签名,该区块就可以开始在Algorand网络中传播。27 Algorand共识机制u“Algorand共识算法的具体流程如下:u(1)创建并不断更新一个独立参数,称为“种子”。u(2)在BA*每次循环中,基于当前“种子”参数构建并公布一个随机算法,该随机算法中的一个关键参数是用户的私钥。u(3)每个用户使用自己的私钥运行系统公布的随机算法,得到自己的凭证。凭证值满足一定条件的用户就是这一轮的“验证者”,其中在第一个子步骤中凭证值最小的“验证者”则称为“领导者”,“领导者”的任务是在区块生成阶段创建区块,

21、“验证者”的任务是对新区块达成共识。他们需要组装一个新区块并连同自己的凭证一起对外发出。28 Algorand共识机制u“Algorand共识算法的具体流程如下:u(4)在确认“领导者”的凭证后,所有“验证者”将基于“领导者”组装的新区块运行拜占庭协议BA*。u(5)拜占庭协议BA*相当于一个两阶段的投票机制。第一阶段,“验证者”对其收到的候选区块运行分级共识协议,选出“验证者”共识最多的候选区块;第二阶段,“验证者”对第一阶段选出的候选区块,运行二元拜占庭协议(Binary Byzantine Agreement),即接受新区块或接受空区块。需要强调的是在每一阶段中的每一个子步骤,Algor

22、and算法可能使用完全不同的“验证者”。29 Algorand共识机制u特点:特点:u第一,“验证者”是不能提前获知自己是否选中,同时只有向外公布凭证才能证明“验证者”的资格;u第二,“领导者”是在所有“验证者”公布凭证并进行比较后才确定的,可以视为由公共选举产生;u第三,种子参数构建随机算法的性质决定了事先很难判断成为“验证者”的用户,“验证者”的选择过程难以被操纵或预测。30 神经网络共识机制u神经网络共识机制:神经网络共识机制:由元一提出的基于“微实数”的异步排序技术(-Differential Agreement),将原本离散投票的共识问题转化为对异步系统中大规模并发请求的处理以及在此

23、环境下数据的排序问题,并且使用参数来动态调整算法从而达到更好的鲁棒性和并发性。u神经网络共识机制工作原理是通过多次不完全随机采样逐步覆盖系统全部特征,将传统共识协议的决策结果由离散型转变为连续型,通过具有收敛性的函数将系统内各节点的决策进行压缩,范围小于预设阈值时,则认定决策结果一致,可将结果作为排序依据。31 神经网络共识机制u神经网络共识机制以一个虚拟数轴上坐标的位置作为区块排序的依据,这样区块的排序不再依赖于前置区块,此外,通过架构分离,将共识协议与前端的重复性检验、后端的存储技术分离开来,不但拥有良好的可移植性,同时完全摆脱现有共识协议不能并行的性能瓶颈,为数据的大规模处理提供了有效实用的方法,大幅度提高了系统的效率。u因对整个共识流程不存在对数据内容的处理或访问,其数据无关性的特点使其可以广泛的应用于金融、电子政务、溯源跟踪等多种场景。32谢谢!谢谢!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|