主页 > 安卓版imtoken钱包打 > 阅读比特币白皮书的参考资料

阅读比特币白皮书的参考资料

安卓版imtoken钱包打 2023-08-08 05:08:54

对于任何一篇高质量的内容,我们都可以通过参考文献了解该素材的相关历史。 今天我们就来看看比特币的参考资料,分析白皮书背后的故事。

首先,让我们回顾一下加密货币的发展历史。

在数字货币发展史上,很多人提出过一些相关的概念。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

大卫乔姆

早在 1983 年,David Chaum 就发明了一个非常酷的公式作为网络加密的 RSA 算法的扩展。 (RSA:目前最有影响力的公钥加密算法,可以抵抗目前已知的大部分密码攻击,已被ISO推荐为公钥加密数据标准。)

出于对加密货币的兴趣和荷兰历史上对加密研究的热情,David Chaum于1980年代末移民荷兰,在CWI(荷兰乌得勒支大学研究所,专注和研究数学,世界上最有名的,当时荷兰是密码学和数学研究的圣地,所以David Chaum在荷兰创立了DIgicash,建立了基于互联网的加密货币发明。引起了极大的关注 前所未有的媒体关注,不幸的是他的公司出了一些失误,因经营不善在1998年倒闭了。

尼克萨博

1998 年,Nick Szabo 发明了 Bit Gold,并建立了类似于比特币的机制。 用户通过竞争解决“工作量证明问题”,然后使用加密算法将解决的结果连接到公众,构建产权认证系统。 .

这句话很解决了比特币的思路 。 遗憾的是,Nick Szabo 不会编程,也没有开发者愿意合作。 比特黄金一直处于理论阶段。

他也是“智能合约”之父,也是区块链技术的创始人之一。 1999年发表论文《上帝协议》,其中提到“上帝”在所有交易中扮演公正第三方的角色。 原文有如下描述:

“每个人都可以向上帝传达自己的意志(信息输入的过程),然后上帝决定结果并返回(信息输出的过程)。上帝掌握着所有的信息并给出最终的判断。每个人只知道自己的输入和输出,也无法知道其他人的输入。”

那么让我们看看比特币参考资料中讲述的故事。 通过这些参考,我们可以看出技术是一个怎样的发展过程,甚至可以看出一个人可以站在什么样的品质上。 比特币及其网络建立在巨人的肩膀上。

首先,第一个附在比特币白皮书上的参考文献是Wei Dai的B-money。 W. Dai,“B-Money”,http://www.weidai.com/bmoney.txt,1998 年。

Wei Dai(计算机工程师、解密高手,在密码学领域做出了很多贡献)发表了一篇名为B-money, an anonymous, distributed electronic cash system(B货币,an anonymous, distributed electronic cash system)的文章。 本文是加密货币的灵魂指南。

在文章中,Wei Dai 阐明了当前存在的所有加密货币系统的本质:

一组无法追踪的数字假名在没有外部帮助的情况下相互支付金钱并在彼此之间执行合同的计划。

在这个系统中,无法追踪的数字匿名地址可以在没有外部帮助的情况下相互交易并执行它们之间的合同。

本文不是专业论文,而是一篇约1300字的随笔,与我们现在博客中的文章类似。 但就是这样一篇随意的文章,在 10 年后展示了比特币和其他加密货币的核心概念。 我们来看看文章中相关句子的描述:

需要指定数量的计算工作(也称为工作量证明)。

完成的工作由更新集体分类账簿的社区进行验证。

工人因他们的努力而获得资金。

资金交换是通过集体簿记完成的,并通过加密散列进行验证。

通过广播和签署带有数字签名的交易来执行合同。

从以上内容可以看出,中本聪的比特币大量借鉴了魏戴的B-money的核心思想、原理和协议。 但B-money并未解决“双重支付”问题。

只是因为1998年互联网还没有大规模普及,P2P技术还没有大规模应用。 另一种重要的加密技术——哈希算法在加密货币领域并没有得到重视。

Wei Dai 提出了分布式广播频道和工作量计算的概念,但解决方案并不完善。

除了魏戴的文章更像是博客而不是论文,被中本聪列在比特币白皮书参考文献中的第一位,其他文章都是发表在专业期刊上的专业学术论文。 很多朋友本科毕业的时候写过研究设计,或者研究生毕业的时候写过专业的学术论文。 只要写过学术论文,就知道学术界没有人会写魏戴的文章。 作为参考。 由于本文是专业的学术文章,在文章的行文风格和研究论证的方式上与标准差太远,但中本聪不仅将其作为自己的参考,还把它首先,这也表明中本聪在他的生活中是不拘一格的。 不管Wei Dai是不是中本聪本人,都可以发现B-money对比特币的影响是非常重大的。

当你再看参考资料时,你会发现作者在解决问题时使用了哪些解决方案,他的参考资料将围绕这些解决方案逐渐扩展。

下面参考2、3、4都是时间戳相关的概念,并且在时间戳概念的基础上,文章的深度逐渐增加,也就是说基本的时间戳无法解决比特币的问题. 问题需要更高层次的理论支持。

参考文献 2,H. Massias、XS Avila 和 J.-J。 Quisquater,“具有最低信任要求的安全时间戳服务的设计”(1999 年在比利时卢森堡举行的第 20 届信息研讨会上的核心讨论文件)在比荷卢经济联盟举行的第 20 届信息论研讨会上,1999 年 5 月。

大家都知道,时间戳的设计一般是为了防伪,解决一个信任问题。 这篇文章的核心是时间戳系统,讲的是比利时时间戳的时间戳系统。 那么什么是时间戳,wiki上有如下解释:

时间戳是标识特定事件何时发生的字符序列或编码信息,通常给出日期和一天中的时间,有时精确到秒的一小部分。

因此,数字时间戳就是计算机记录事件的时间。 时间戳是比特币引入的一项非常重要的技术。 比特币白皮书中的一篇总结描述了其实现原理,后续白皮书的解读会详细说明。

参考文献 3,S. Haber,WS Stornetta,“如何为数字文档添加时间戳”,在密码学杂志中,

vol 3, no2, pages 99-111, 1991。该论文于1991年发表在Journal of Cryptology上。计算机和密码学领域的领军人物和顶级学术会议推荐的手稿都会在该期刊发表,通常需要花费从投稿到接受发表2-4年)

本文阐明了如何向数字文档添加时间戳。 本文要解决的核心问题是:

问题是给数据打上时间戳,而不是媒体。

问题是给数据打上时间戳,而不是媒体。

时间戳最简单的应用就是我们在编辑Word文档时,每次修改文件都会记录不同的时间。 当然,这是最简单的时间戳概念。 时间戳作为比特币的应用要复杂得多,需要防止文件被伪造和篡改。

数字时间戳可以提供电子文件的日期和时间信息,但关键是你需要保证这个是安全的和受保护的,所以它是比特币核心所指的技术方案之一。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

参考文献 4,D. Bayer、S. Haber、WS Stornetta,“提高数字化的效率和可靠性

time-stamping(提高数字时间戳的有效性和可靠性,这篇论文发表于1993年在纽约召开的Symposium on Communication Security and Computer Science Methods,两位作者D. Bayer和S. Haber都是时间戳领域的超级牛),“序列 II:通信、安全和计算机科学方法,第 329-334 页,1993 年。

在描述了时间戳的解决方案和可行性之后,第四篇论文进入了时间戳性能提升阶段。 这也是如何将时间戳应用于数字签名的实现。 基于二进制数的数字时间戳文件真伪验证算法,实现了在验证量呈指数级增长时,如何减少验证时间戳证书所需的存储和计算资源。

说白了,你有一个解决问题的办法,但是这个解决办法是有代价的。 当要解决的问题比较少的时候,成本问题就不那么明显了,但是当你要解决的问题呈指数级增长的时候,解决方案的成本对于系统的健康发展来说就是一个非常关键的问题。 例如,随着网络系统的发展,如何大幅降低比特币系统开发所需的存储和计算资源的成本,是一个非常关键的问题。 . 像现在的比特币和以太坊的数据库,现在的电脑已经装不下了,所以解决这些问题也很重要。 也许将来我们都需要一台超级计算机。

参考资料 5,S. Haber,WS Stornetta,“位串的安全名称(这篇文章是从 1997 年 IAC 计算和安全论文中收集的非常重要的论文)”,第四届 ACM 计算机和通信安全会议论文集,页面1997 年 4 月 28-35 日。

本文主要讲的是hashing的相关内容,所以我们发现时间戳是经过处理的,接下来我们来处理hashing的问题。 本文主要介绍单向哈希函数(one-way hash function)的应用案例。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

单向哈希函数是将一个任意长度的输入字符串变成一个固定长度的输出字符串,没有办法从输出字符串推导出输入字符串。 一般用于消息摘要、密钥加密等。

比特币的地址是由单向哈希函数生成的。 单向散列函数具有您难以破解的特性。 也就是说,当你给出一个hash值的时候,你是很难逆向计算出原文的特征的。 其实就像战时间谍使用的密文一样。 就算拿到密文不动,也不知道是什么意思。 在比特币的世界里也是一样,你得到我的地址,但是没有办法得到我的其他信息,所以我们称之为单向哈希函数。

在密码学领域,常用的单向散列函数有MD5和SHA-1。 其中128位的MD5使用最广泛,但长度不够,相对容易破解。 160位的SHA-1写起来比MD5安全,但是也有一些方法可以通过计算2的60次方左右来破解。

因此,美国国家安全局和美国国家标准技术研究院设计了更复杂的SHA-2(包括SHA-224、SHA-256、SHA-384、SHA-512)。 比特币使用 SHA-2 系列的 SHA-256 算法。

在这篇文章中,中本聪站在巨人的肩膀上,学习并应用了一套用于比特币时间戳处理的哈希算法。

参考文献 6,A. Back,《Hashcash - 一种拒绝服务反制措施(hash cash - denial of service attack countermeasures)》,

, 2002.

hash算法虽然很完美,但是还是可以被攻击的,所以参考文献6就是为了解决这个问题。 论文题目是Countermeasures for Denial of Service Attacks,很明显是为了解决被攻击的问题。

Hashcash 系统(Hashcash 不是现金,而是基于哈希的系统)最初于 1997 年 5 月提出,作为一种机制来遏制对未计量的 Internet 资源(例如电子邮件和匿名重邮器)的系统性滥用。

这个函数很容易验证,但很难破解。 因为接收端只接受通过函数(如登录验证等)回答问题的信件,垃圾邮件发送者必须花费大量的CPU时间来发送电子邮件给那些使用代价函数验证的人,否则信件将不会被接收。 . 导致发送垃圾邮件的成本显着增加,所以它确实抑制了垃圾邮件的发送。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

另外,通过哈希现金,你可以证明你做了多少计算。 最本质的就是用一个单向哈希函数用随机数计算一个字符串的哈希值,指定哈希值满足一定的规则才可以结束 我们也知道比特币是靠hash cash算法生成的并确认比特币,因此这篇文章提供了很多帮助。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

Hashcash的创始人Adam Back在2002年发表了这篇文章,进一步拓展了Hashcash的应用领域。 1997年,Adam Back首先发明了hash cash机制,并迅速应用于网络安全的多个领域。 他还是比特币隔离见证的主要支持者,并一直致力于比特币和区块链技术的发展。

参考文献 7,RC Merkle,“公钥密码系统协议”,In Proc。 1980年安全研讨会

和隐私(在 1980 年美国安全和隐私研讨会上发表),IEEE 计算机协会,第 122-133 页,1980 年 4 月。

本文档主要讲的是公钥密码学的协议,所以一步步看完所有文档,你会发现整个比特币白皮书的构成是一个系统工程。

本文充分利用了新的密码协议,这些协议利用了公钥密码学的特性,并且不断改进。 本文主要比较了几种与公钥分发和数字签名相关的协议,并与传统方案进行了比较。

在公钥密码学兴起之前,对称加密是主流的加密方式,人们根据密钥对信息进行加密和解密。 密钥越长,密文就越难被破解。 由于加密算法和解密算法是同一种模式,只有一把密钥保证了加密数据的安全,所以这种加密算法也被称为“对称加密算法”。 对称加密算法最大的弱点:甲方必须把密钥告诉乙方,否则乙方无法解密。 而保存和传输密钥已成为最令人头疼的问题之一。 在这里你也可以考虑一下你平时是怎么记住各个平台的登录密码的? 或者如何记住自己银行的登录密码? 它以信息的形式存储在手机中,以防手机丢失、被盗。 其实我当时也被这样的问题困扰过。

公钥密码学是现代密码学最重要的发展。 公钥密码学无需直接传递密钥即可完成密文的解密。 加密和解密可以使用不同的规则,只要这两个规则之间存在某种对应关系即可。

系统的安全性既不依赖于算法的保密性,也不直接传递密钥。 基于这种公钥机制的思想,开始出现了一系列的非对称加密算法(如SHA-256比特币研究文献综述,它是比特币的核心技术之一)。

参考文献 8比特币研究文献综述,W. Feller,“概率论及其应用简介”,1957 年。概率论是计算机科学的核心。

数字货币的诞生就像一连串扣人心弦的橄榄球进攻。 在乔姆、大卫等明星球员的冲刺下,每次冲刺都推进了一定的距离,但总离达阵还有那么一点距离。 最后的绊脚石是“双花”问题。 其实解决方案就在现场,就是Adam Back在1997年发明的hash cash算法机制。但当时并没有人想到将其用于数字货币方向,而是矫枉过正来限制垃圾邮件。

同时在 1993 年,一个名叫 Hal Finney 的人从 Adam Back 手中接过接力棒,将哈希现金算法改进为“可重复使用的工作量证明”。 他的研究基于 Dahlia Malkhi 和 Michael Reiter 的学术成果: 拜占庭 Quorun 系统

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

通过以上文献,你会发现比特币使用的很多技术早已成熟,而在 2008 年,中本聪冲到最后,把球扔进了对方的屏障。

中本聪将RPOW(Reusable Workload Proof)引入加密货币领域,就像博尔特跑进足球场一样,一下子发出了巨大的力量。 比特币诞生了。 并且中本聪解释了如何利用RPOW机制解决拜占庭将军问题,同时省去中央时间戳服务器,防止恶意攻击服务器无限重复消费比特币。

因此,比特币体系中的非对称加密、点对点技术、哈希现金这三大关键技术,没有一个是中本聪发明的,但最终摘得桂冠的却是他。 本中本聪拥有发明比特币的所有知识。 他既是“橄榄球运动员”,又是“田径运动员”。 最重要的是,他还是一位能将自己的想法付诸行动的编程高手。

许多人将中本聪比作加密货币行业的史蒂夫乔布斯。 他涉足不同的领域,然后我把各个公司的长处为我所用,最终形成了今天的成就。 当然,就像魏戴事后的评价,比特币的发展至少需要具备以下必要条件:

深入思考货币;

了解密码学;

相信像比特币这样的系统在理论上是可行的;

必须有足够的动力将这个想法发展成真正的产品;

优秀的编程能力,确保产品安全;

有足够的社交技能(建立社区)

具备以上3点的密码学圈人已经凤毛麟角,具备以上6点的人一定能发明比特币。

当然,这些参考资料都是加密货币历史上的一些关键事件。 任何技术,从想法到现实,都需要大量的基础研究工作。 大多数研究人员一生都在某个研究领域取得了一定的成就。 ,未必能在历史的长河中留下他们的名字。 结合技术发展过程、关键技术和领先技术出现的时间以及当时的经济乃至政治时机,只有真正幸运的人才能脱颖而出。 赢得最后的桂冠。 除了个人能力,伙伴的帮助,名师的传承,甚至是竞争对手的鼓励,还有最重要的时机和运气,只有各种运气结合在一起,才有机会成为终极高手。 就像莱特兄弟在飞行概念提出四百年后发明了飞机,一战和二战立刻将飞行技术推向了最高点。 比特币也在量化宽松和美国次贷危机的背景下快速上涨。

另外介绍两种比特币投资的价格参考模型,可以作为后续投资的参考:

NVT比率

股票市场常见的市值计算方式为:市值=净利润*PE(市盈率)

NVT Ratio(Network Value to Transactions Ratio),通过网络价值与交易价值的比率来判断数字货币的价格是否合理。

NVT=网络价值/每日交易量

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

有提供专业NVT统计的网站,可以通过网站查询数据。 你只需要学习如何看图片。 专业 NVT 图像将绘制正常范围值。 我们看的时候一定要注意。 只要NV比值在正常值范围内,就不会出现较大的波动。 , 例如:

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

当两个红色的NVT超过Normal范围时,说明当前比特币价格处于泡沫之中。 如果有泡沫,就是说价格一般是怎么变化的,基本可以想象得到。 图中,2012年和2014年有两次NVT高于正常范围。 在这两个时间里,你会发现市场先是快速上涨,然后又大幅下跌。 最高跌幅92%,最低跌幅83%。 所以NVT会给大家很好的短线投资指导。

那么如何在正常范围内选择买入时机呢? 看下图:

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

你会发现在这个正常值范围内,即使比特币价格下跌,也会很快回到稳定状态,所以这个很明显是处于没有泡沫的状态,所以可以通过NVT值来判断是否是泡沫还是正常增长,虽然短期内可能不清楚是否在某个点买入,但从走势上我们会发现NVT值的指导意义是非常明显的。 在某种程度上,它可以帮助预测某个高价位能否持续。

那么如何根据数据来预测未来比特币的增长趋势呢? 在这方面使用最多的工具是彩虹图。 接下来我们就来说说彩虹图是如何用于投资比特币的。

比特币的发展研究综述_比特币区块和比特币的区别_比特币研究文献综述

比特币的价格会在彩虹区域波动。 从上图可以发现,当价格低于彩虹蓝时,就认为此时价格处于低位,市场在出现极端价格时一般会有回调行为,这种回调行为必然导致价格上涨。 那么如果价格超过了上面的红线,我们就认为比特币目前的价格太高了,接下来的回调一定会带来价格的下跌,所以这张图的价值在于判断比特币的价格是否在当前节点是合理的,此外还可以帮助预测比特币的整个价格区间。 当然,你可以通过网站下载,研究比特币的整个价格走势。