深入浅出区块链
陈浩
元界CTO
立即订阅
16618 人已学习
课程目录
已完结 39 讲
0/4登录后,你可以任选4讲全文学习。
开篇词 (1讲)
开篇词 | 帮你从0到1深入学习区块链技术
免费
第一章 浅说区块链基础 (8讲)
第1讲 | 到底什么才是区块链?
第2讲 | 区块链到底是怎么运行的?
第3讲 | 浅说区块链共识机制
第4讲 | 区块链的应用类型
第5讲 | 如何理解数字货币?它与区块链又是什么样的关系?
第6讲 | 理解区块链之前,先上手体验一把数字货币
第7讲 | 区块链的常见误区
第8讲 | 最主流区块链项目有哪些?
第二章 深入区块链技术 (15讲)
第9讲 | 深入区块链技术(一):技术基础
第10讲 | 深入区块链技术(二):P2P网络
第11讲 | 深入区块链技术(三):共识算法与分布式一致性算法
第12讲 | 深入区块链技术(四):PoW共识
第13讲 | 深入区块链技术(五):PoS共识机制
第14讲 | 深入区块链技术(六):DPoS共识机制
第15讲 | 深入区块链技术(七):哈希与加密算法
第16讲 | 深入区块链技术(八): UTXO与普通账户模型
第17讲 | 去中心化与区块链交易性能
第18讲 | 智能合约与以太坊
第19讲 | 上手搭建一条自己的智能合约
第20讲 | 区块链项目详解:比特股BTS
第21讲 | 引人瞩目的区块链项目:EOS、IOTA、Cardano
第22讲 | 国内区块链项目技术一览
第23讲 | 联盟链和它的困境
第三章 数字货币与数字资产 (5讲)
第24讲 | 比特币专题(一)历史与货币
第25讲 | 比特币专题(二):扩容之争、IFO与链上治理
第26讲 | 数字货币和数字资产
第27讲 | 弄懂数字货币交易平台(一)
第28讲 | 弄懂数字货币交易平台(二)
第四章 区块链与当下互联网 (5讲)
第29讲 | 互联网身份与区块链数字身份
第30讲 | 区块链即服务BaaS
第31讲 | 数字货币钱包服务
第32讲 | 区块链与供应链(一)
第33讲 | 区块链与供应链(二)
第五章 如何从业区块链 (3讲)
第34讲 | 从业区块链需要了解什么?
第35讲 | 搭建你的迷你区块链(设计篇 )
第36讲 | 搭建你的迷你区块链(实践篇)
尾声 (2讲)
尾声篇 | 授人以鱼,不如授人以渔
新书首发 |《区块链第一课:深入浅出技术与应用》
深入浅出区块链
登录|注册

第12讲 | 深入区块链技术(四):PoW共识

陈浩 2018-04-20
上一篇文章中,我们谈到了区块链其实就是一种分布式系统,它在技术上并没有跳出分布式系统的理论框架,只是给出了一种不同于计算科学领域的解决方案。今天,我们就来重点聊聊区块链的这种解决方案: PoW 共识机制。

PoW 工作量证明

因为比特币采用了 PoW 共识机制,所以这个概念才得以被广泛传播。PoW 全称 Proof of Work,中文名是工作量证明,PoW 共识机制其实是一种设计思路,而不是一种具体的实现。
PoW 机制其实早在 1997 年就被提出了,它早期多被应用在抵抗滥用软件服务的场景中,例如抵抗垃圾邮件(所以 PoW在邮件服务系统会有所涉及)。
我们借用维基百科的一张图来解释一下 PoW 机制是如何用在这个场景中的。
为了防止垃圾消息泛滥,接收者并不直接接受来自任意发送者的消息,所以在一次有效的会话中,发送者需要计算一个按照规则约定难题的答案,发送给接受者的同时,需要附带验证这个答案,如果这个答案被验证有效,那么接受者才会接受这个消息。
可以看出 PoW 的核心设计思路是提出一个计算难题,但是这个难题答案的验证过程是非常容易的,这种特性我们称之为计算不对称特性,我们在“浅谈区块链共识机制”中举的 24 点游戏的例子就具备了计算不对称特性。

如何理解区块链 PoW

上面介绍了一般的 PoW 是什么,那么区块链上的 PoW 又是如何设计的呢,我们还是以比特币为例子来讲一讲,这个部分会有代码演示,如果你在收听音频,可以点击文稿查看。
在分析拜占庭将军问题的时候可以看出,如果所有节点在同一时刻发起提案,那么这个系统的记账过程将会非常的复杂混乱,为了降低具有提案权的节点数量,采用工作量证明不失为一个好办法。
所以我们需要构造一个计算不对称的难题,这个难题在比特币中被选定为以 SHA256 算法计算一个目标哈希,使得这个哈希值符合前 N 位全是 0。
举个例子,假设我们给定一个字符串“geekbang”,我们提出的难题是,计算一个数字,与给定的字符串连接起来,使这个字符串的 SHA256 计算结果的前 4 位是 0,这个数字我们称作 nonce,比如字符串 "geekbang1234",nonce 就是 1234,我们要找到符合条件的 nonce。
我们以 Python 代码作为示例。
#!/usr/bin/env python
import hashlib
def main():
base_string = "geekbang"
nonce = 10000
count = 0
while True:
target_string = base_string + str(nonce)
pow_hash = hashlib.sha256(target_string).hexdigest()
count = count + 1
if pow_hash.startswith("0000"):
print pow_hash
print "nonce: %s scan times: %s" % (nonce, count)
break
nonce = nonce + 1
if __name__ == '__main__':
main()
代码中,我规定了基础字符串是 "geekbang",nonce 从 10000 开始自增往上搜索,直到找到符合条件的 nonce 值。
我们计算的结果放在图中,你可以点击查看。
# 前4位是0
0000250248f805c558bc28864a6bb6bf0c244d836a6b1a0c5078987aa219a404
nonce: 68828 scan times: 58829
# 前5位是0
0000067fc247325064f685c32f8a079584b19106c5228b533f10c775638d454c
nonce: 1241205 scan times: 1231206
# 前7位是0
00000003f41b126ec689b1a2da9e7d46d13d0fd1bece47983d53c5d32eb4ac90
nonce: 165744821 scan times: 165734822
可以看出,每次要求哈希结果的前 N 位多一个 0,计算次数就多了很多倍,当要求前 7 位都是 0 时,计算次数达到了 1.6 亿次。这里我同时截图了操作系统当时 CPU 的负载,可以看到单核 CPU 负载长时间达到 100%。
通过上述程序,希望你对区块链 PoW 机制有个直观的了解。由于结果只能暴力搜索,而且搜索空间非常巨大,作弊几乎不可能,另外符合条件的 nonce 值也是均匀分布在整个空间中的,所以哈希是一个非常公平且粗暴的算法。
以上代码的基本逻辑就是 PoW 挖矿过程,搜索到一个目标值就会获得记账权,距离上一次打包到现在未确认的交易,矿工就可以一次性将未确认的交易打包并广播了,并从 Coinbase 获得奖励。
实际挖矿的基本步骤如下。
生成 Coinbase 交易,并与其他所有准备打包进区块的交易组成交易列表,并生成默克尔哈希;
把默克尔哈希及其他相关字段组装成区块头,将区块头(Block Header)作为工作量证明的输入,区块头中包含了前一区块的哈希,区块头一共 80 字节数据;
不停地变更区块头中的随机数即 nonce 的数值,也就是暴力搜索,并对每次变更后的的区块头做双重 SHA256 运算,即 SHA256(SHA256(Block_Header))),将结果值与当前网络的目标值做对比,如果小于目标值,则解题成功,工作量证明完成。
如果更深程度去理解的话,PoW 机制是将现实世界的物理资源转化成区块链上虚拟资源的过程,这种转化为区块链提供了可信的前提。
取消
完成
0/1000字
划线
笔记
复制
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
该试读文章来自付费专栏《深入浅出区块链》,如需阅读全部文章,
请订阅文章所属专栏。
立即订阅
登录 后留言

精选留言(15)

  • 熊猫
    自私挖,全节点,双花攻击和重放攻击能分别讲解是什么意思吗?

    作者回复: 全节点是一个独立节点,可以自己验证交易并且可以挖矿的节点。
    自私挖矿是指矿工先通过较大算力积累优势,挖出多的块的同时不广播,等别人广播一个新区块的时候,自己一下广播2个甚至更多区块,让别人一直处于被分分叉的状态,自己成为矿霸,可以形成100%出块率。
    双花攻击就是指一个币可以花费两次,属于数据库一致性问题。
    重放攻击与传统it的重放不同,是指硬分叉的两条链的交易都是合法的,可以在a生成交易后去b上去花费。

    2018-04-22
    4
  • 阿痕
    PoS和DPoS就是对pow不环保的改进,不过也带来了新的问题,所以不可能三角还是有一定道理的
    2018-04-21
    3
  • 沃野阡陌
    什麽是coinbase奖励?

    作者回复: 系统奖励给挖出块矿工的交易类型

    2018-04-21
    2
  • sunshuai
    老师 现在是不是出了一个ant e3型号的asic矿机是针对ethash的

    作者回复: 是的,但效率提升只有两倍,很明显不像其他ASIC提升千倍以上。所以谈不上威胁,毕竟内存困难型的还是吃内存的。

    2018-07-26
    1
  • 小老鼠
    51%是如何算出来的,比特币出现分支的概率有多大?
    2019-12-09
  • sunny
    矿池进行计算挖矿,那最终的账簿记账就是由矿池这个中心节点记账,那么矿池内的矿工还会进行记账吗,矿工还会有自己的账簿吗

    作者回复: 这个要看哪种共识算法,如果是代理式中心化记账的,矿工也是有内部账本的,通常就是传统数据库记一下,这个在比特币矿池非常常见。

    2019-08-06
  • 八神
    交易是用收款方的公钥加密的,除了收款方可以查看,别人无法看,校验这笔交易的人该如何校验呢?必须是收款方才能校验吗?

    作者回复: 你好,并不是用收款方的公钥加密,而是使用收款方公钥的哈希作为地址,通过构造一个交易脚本,使得收款方能辨别并且必须出具签名才能操作。交易都是公开的,所有人都可以验证。具体:发送者通过地址构造一个ScriptPubKey的“锁”,收款方必须构造一个ScriptSig的“钥匙”,才能花费这些币。

    2018-10-01
  • Calios
    python代码示例在iPhone上看不到,有其他同学有这个问题么?
    2018-09-26
  • 自私挖矿是个什么概念?老师解释一下呢
    2018-06-20
  • skevy
    举个例子,假设我们给定一个字符串“geekbang”,我们提出的难题是,计算一个数字,与给定的字符串连接起来,使这个字符串的 SHA256 计算结果的前 4 位是 0,这个数字我们称作 nonce,比如字符串 "geekbang1234",nonce 就是 1234,我们要找到符合条件的 nonce。

    老师请问下上边这一段中,给定的字符串geekbang,会随时变化吗?还是固定的

    作者回复: 这个由挖矿算法的细节决定的,一般是变化的,通过历史记录计算出来的,例如以太的DAG生成。

    2018-04-28
  • 塞翁
    生成 Coinbase 交易,并与其他所有准备打包进区块的交易组成交易列表,并生成默克尔哈希;

    这段中,怎么保证收到的交易列表的完整性,如果漏收交易,所有运算都白费了?或者说,这个交易列表完整性是怎么判断的?纯粹按照时间?

    作者回复: 不存在完整性这一说的,有就有,没有就不会被打包了,完全取决于记账节点与你的网络是否可以路由通,如果不通说明网络分叉了。
    也就是纯粹的先来后到,一起打包。

    2018-04-28
  • ylshuibugou
    为什么矿池的特殊在于它可以产生新的区块

    作者回复: 代码中约定的

    2018-04-23
  • 小5
    看了下精通比特币电子书,这些基本的概念里面都有讲,什么时候能上一些网上搜不到的东西

    作者回复: 基础概念其实是相同的,这个计算机教材入门讲都差不多是类似的,不过为了小白读起来容易花了不少功夫哇。下一篇开始逐渐深入了。希望继续关注哈

    2018-04-23
  • 良辰美景
    我最近听得到吴军老师说比特币交易成本极高。去中心化带来了大量资源的浪费。如果有好的解决办法是个暴富的机会哦

    作者回复: PoW是的,其他算法PoS,DPoS是环保的。

    2018-04-21
  • 不了峰
    「ETHASH 是 Dagger-Hashimoto 的修改版本,它是典型的内存困难型挖矿算法。」请问以太坊的挖矿,矿机是占用大量内存还是占用大量cpu?

    我其实是想问,一台主机上能不能部多个挖矿机,比如,门罗和ETH,我以为一个是消耗cpu,一个是消耗内存。

    作者回复: 可以的,正常矿机就是部署6~8张显卡。目前cpu挖矿的币种极少。

    2018-04-21
收起评论
15
返回
顶部