深入浅出区块链
陈浩
元界 CTO
40685 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 40 讲
深入浅出区块链
15
15
1.0x
00:00/00:00
登录|注册

第12讲 | 深入区块链技术(四):PoW共识

下一篇讲解
PoW共识机制
区块链技术

该思维导图由 AI 生成,仅供参考

上一篇文章中,我们谈到了区块链其实就是一种分布式系统,它在技术上并没有跳出分布式系统的理论框架,只是给出了一种不同于计算科学领域的解决方案。今天,我们就来重点聊聊区块链的这种解决方案: PoW 共识机制。

PoW 工作量证明

因为比特币采用了 PoW 共识机制,所以这个概念才得以被广泛传播。PoW 全称 Proof of Work,中文名是工作量证明,PoW 共识机制其实是一种设计思路,而不是一种具体的实现。
PoW 机制其实早在 1997 年就被提出了,它早期多被应用在抵抗滥用软件服务的场景中,例如抵抗垃圾邮件(所以 PoW在邮件服务系统会有所涉及)。
我们借用维基百科的一张图来解释一下 PoW 机制是如何用在这个场景中的。
为了防止垃圾消息泛滥,接收者并不直接接受来自任意发送者的消息,所以在一次有效的会话中,发送者需要计算一个按照规则约定难题的答案,发送给接受者的同时,需要附带验证这个答案,如果这个答案被验证有效,那么接受者才会接受这个消息。
可以看出 PoW 的核心设计思路是提出一个计算难题,但是这个难题答案的验证过程是非常容易的,这种特性我们称之为计算不对称特性,我们在“浅谈区块链共识机制”中举的 24 点游戏的例子就具备了计算不对称特性。

如何理解区块链 PoW

上面介绍了一般的 PoW 是什么,那么区块链上的 PoW 又是如何设计的呢,我们还是以比特币为例子来讲一讲,这个部分会有代码演示,如果你在收听音频,可以点击文稿查看。
在分析拜占庭将军问题的时候可以看出,如果所有节点在同一时刻发起提案,那么这个系统的记账过程将会非常的复杂混乱,为了降低具有提案权的节点数量,采用工作量证明不失为一个好办法。
所以我们需要构造一个计算不对称的难题,这个难题在比特币中被选定为以 SHA256 算法计算一个目标哈希,使得这个哈希值符合前 N 位全是 0。
举个例子,假设我们给定一个字符串“geekbang”,我们提出的难题是,计算一个数字,与给定的字符串连接起来,使这个字符串的 SHA256 计算结果的前 4 位是 0,这个数字我们称作 nonce,比如字符串 "geekbang1234",nonce 就是 1234,我们要找到符合条件的 nonce。
我们以 Python 代码作为示例。
#!/usr/bin/env python
import hashlib
def main():
base_string = "geekbang"
nonce = 10000
count = 0
while True:
target_string = base_string + str(nonce)
pow_hash = hashlib.sha256(target_string).hexdigest()
count = count + 1
if pow_hash.startswith("0000"):
print pow_hash
print "nonce: %s scan times: %s" % (nonce, count)
break
nonce = nonce + 1
if __name__ == '__main__':
main()
代码中,我规定了基础字符串是 "geekbang",nonce 从 10000 开始自增往上搜索,直到找到符合条件的 nonce 值。
我们计算的结果放在图中,你可以点击查看。
# 前4位是0
0000250248f805c558bc28864a6bb6bf0c244d836a6b1a0c5078987aa219a404
nonce: 68828 scan times: 58829
# 前5位是0
0000067fc247325064f685c32f8a079584b19106c5228b533f10c775638d454c
nonce: 1241205 scan times: 1231206
# 前7位是0
00000003f41b126ec689b1a2da9e7d46d13d0fd1bece47983d53c5d32eb4ac90
nonce: 165744821 scan times: 165734822
可以看出,每次要求哈希结果的前 N 位多一个 0,计算次数就多了很多倍,当要求前 7 位都是 0 时,计算次数达到了 1.6 亿次。这里我同时截图了操作系统当时 CPU 的负载,可以看到单核 CPU 负载长时间达到 100%。
通过上述程序,希望你对区块链 PoW 机制有个直观的了解。由于结果只能暴力搜索,而且搜索空间非常巨大,作弊几乎不可能,另外符合条件的 nonce 值也是均匀分布在整个空间中的,所以哈希是一个非常公平且粗暴的算法。
以上代码的基本逻辑就是 PoW 挖矿过程,搜索到一个目标值就会获得记账权,距离上一次打包到现在未确认的交易,矿工就可以一次性将未确认的交易打包并广播了,并从 Coinbase 获得奖励。
实际挖矿的基本步骤如下。
生成 Coinbase 交易,并与其他所有准备打包进区块的交易组成交易列表,并生成默克尔哈希;
把默克尔哈希及其他相关字段组装成区块头,将区块头(Block Header)作为工作量证明的输入,区块头中包含了前一区块的哈希,区块头一共 80 字节数据;
不停地变更区块头中的随机数即 nonce 的数值,也就是暴力搜索,并对每次变更后的的区块头做双重 SHA256 运算,即 SHA256(SHA256(Block_Header))),将结果值与当前网络的目标值做对比,如果小于目标值,则解题成功,工作量证明完成。
如果更深程度去理解的话,PoW 机制是将现实世界的物理资源转化成区块链上虚拟资源的过程,这种转化为区块链提供了可信的前提。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

区块链技术中的PoW共识机制是一种重要的设计思路,旨在通过计算难题来确保系统的记账过程不会混乱。本文详细介绍了PoW的工作原理,并以比特币为例进行了解释。通过Python代码演示了PoW挖矿的过程,展示了计算难题的解决过程。此外,文章还探讨了PoW挖矿的发展历程,从早期分散挖矿阶段到中心化矿池挖矿阶段的演变。PoW共识机制的内在优势在于可以稳定币价,外在优势在于其工业成熟度,但也存在着计算资源浪费等问题。文章还提到了PoW的优势和劣势,以及对PoW共识机制的未来展望。总的来说,本文深入浅出地介绍了PoW共识机制的原理和挖矿过程,对读者快速了解区块链技术中的PoW具有很高的参考价值。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《深入浅出区块链》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(19)

  • 最新
  • 精选
  • 熊猫
    自私挖,全节点,双花攻击和重放攻击能分别讲解是什么意思吗?

    作者回复: 全节点是一个独立节点,可以自己验证交易并且可以挖矿的节点。 自私挖矿是指矿工先通过较大算力积累优势,挖出多的块的同时不广播,等别人广播一个新区块的时候,自己一下广播2个甚至更多区块,让别人一直处于被分分叉的状态,自己成为矿霸,可以形成100%出块率。 双花攻击就是指一个币可以花费两次,属于数据库一致性问题。 重放攻击与传统it的重放不同,是指硬分叉的两条链的交易都是合法的,可以在a生成交易后去b上去花费。

    2018-04-22
    26
  • sunshuai
    老师 现在是不是出了一个ant e3型号的asic矿机是针对ethash的

    作者回复: 是的,但效率提升只有两倍,很明显不像其他ASIC提升千倍以上。所以谈不上威胁,毕竟内存困难型的还是吃内存的。

    2018-07-26
    3
  • 沃野阡陌
    什麽是coinbase奖励?

    作者回复: 系统奖励给挖出块矿工的交易类型

    2018-04-21
    3
  • 八神
    交易是用收款方的公钥加密的,除了收款方可以查看,别人无法看,校验这笔交易的人该如何校验呢?必须是收款方才能校验吗?

    作者回复: 你好,并不是用收款方的公钥加密,而是使用收款方公钥的哈希作为地址,通过构造一个交易脚本,使得收款方能辨别并且必须出具签名才能操作。交易都是公开的,所有人都可以验证。具体:发送者通过地址构造一个ScriptPubKey的“锁”,收款方必须构造一个ScriptSig的“钥匙”,才能花费这些币。

    2018-10-01
    2
  • sunny
    矿池进行计算挖矿,那最终的账簿记账就是由矿池这个中心节点记账,那么矿池内的矿工还会进行记账吗,矿工还会有自己的账簿吗

    作者回复: 这个要看哪种共识算法,如果是代理式中心化记账的,矿工也是有内部账本的,通常就是传统数据库记一下,这个在比特币矿池非常常见。

    2019-08-06
    1
  • 不了峰
    「ETHASH 是 Dagger-Hashimoto 的修改版本,它是典型的内存困难型挖矿算法。」请问以太坊的挖矿,矿机是占用大量内存还是占用大量cpu? 我其实是想问,一台主机上能不能部多个挖矿机,比如,门罗和ETH,我以为一个是消耗cpu,一个是消耗内存。

    作者回复: 可以的,正常矿机就是部署6~8张显卡。目前cpu挖矿的币种极少。

    2018-04-21
    1
  • skevy
    举个例子,假设我们给定一个字符串“geekbang”,我们提出的难题是,计算一个数字,与给定的字符串连接起来,使这个字符串的 SHA256 计算结果的前 4 位是 0,这个数字我们称作 nonce,比如字符串 "geekbang1234",nonce 就是 1234,我们要找到符合条件的 nonce。 老师请问下上边这一段中,给定的字符串geekbang,会随时变化吗?还是固定的

    作者回复: 这个由挖矿算法的细节决定的,一般是变化的,通过历史记录计算出来的,例如以太的DAG生成。

    2018-04-28
  • 塞翁
    生成 Coinbase 交易,并与其他所有准备打包进区块的交易组成交易列表,并生成默克尔哈希; 这段中,怎么保证收到的交易列表的完整性,如果漏收交易,所有运算都白费了?或者说,这个交易列表完整性是怎么判断的?纯粹按照时间?

    作者回复: 不存在完整性这一说的,有就有,没有就不会被打包了,完全取决于记账节点与你的网络是否可以路由通,如果不通说明网络分叉了。 也就是纯粹的先来后到,一起打包。

    2018-04-28
    2
  • ylshuibugou
    为什么矿池的特殊在于它可以产生新的区块

    作者回复: 代码中约定的

    2018-04-23
  • 小5
    看了下精通比特币电子书,这些基本的概念里面都有讲,什么时候能上一些网上搜不到的东西

    作者回复: 基础概念其实是相同的,这个计算机教材入门讲都差不多是类似的,不过为了小白读起来容易花了不少功夫哇。下一篇开始逐渐深入了。希望继续关注哈

    2018-04-23
收起评论
显示
设置
留言
19
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部