区块链应用技术 课件全套 第1--9章 区块链初探 --- 区块链民生应用.pptx

区块链应用技术 课件全套 第1--9章 区块链初探 --- 区块链民生应用.pptx

  1. 1、本文档共481页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

;区块链的诞生;什么是区块链;;共识机制;区块链的形成;区块链概述;区块链的定义;总结;;;;特征简图;1.去中心化;去中心化;2.不可篡改性;逻辑结构:不可篡改;3.开发性;区块链的开放性是怎样的?

;4.匿名性;5.自治性;匿名;;;区块链在5000年前就已经存在了?;大众认知下--区块链的来源;客观角度--区块链的起源;08年的区块链是什么样的?;区块链的三大重要时刻;区块链的三大重要时刻;区块链的三大重要时刻;区块链的三大重要时刻;区块链的特征;故事分享--区块链共识;拜占庭将军问题是什么?;;;区块链历史回顾;1982年,Lamport提出拜占廷将军问题,标志着分布式计算的可靠性理论和实践进入到了实质性阶段。

同年,大卫·乔姆提出了密码学支付系统ECash,可以看出,随着密码学的进展,眼光敏锐的人已经开始尝试将其运用到货币、支付相关的领域了,应该说ECash是密码学货币最早的先驱之一。

;1997年,HashCash方法,也就是第一代POW(ProofofWork)算法出现

当时发明出来主要用于做反垃圾邮件。在随后发表的各种论文中,具体的算法设计和实现,已经完全覆盖了后来比特币所使用的POW机制。;到了1998年,密码学货币的完整思想终于破茧而出

戴伟(WeiDai)、尼克·萨博同时提出密码学货币的概念。其中戴伟的B-Money被称为比特币的精神先驱,而尼克·萨博的Bitgold提纲和中本聪的比特币论文里列出的特性非常接近,以至于有人曾经怀疑萨博就是中本聪。有趣的是,这距离后来比特币的诞生又是整整10年时间。;区块链的加密算法;比特币的诞生;区块链1.0:从比特币看区块链;区块链2.0:以太坊与通证;区块链2.0:智能合约;区块链3.0:去中心化应用;区块链的航海时代;;区块链的背景;区块链的三大基础概念;区块链运行原理;区块链经典案例-比特币运行原理;区块链经典案例-比特币运行原理;区块链运行原理;;;区块链演化;公有链;公有链简介;公有链特性;联盟链;联盟链;联盟链简介;联盟链特性;私有链;3.私有链;私有链特性;;;区块链架构模型;区块链架构模型;Merkle树;数据层的特点;网络层;网络层;共识层;共识层;激励层;智能合约层;智能合约简介;应用层;;;区块链的核心技术;密码学;密码学-非对称??密;密码学-哈希函数;密码学-哈希函数;密码学-数字签名;P2P网络;共识算法;智能合约;智能合约;;;区块链的典型应用;加密数字货币的代表——比特币;比特币简介;智能合约鼻祖——以太坊;以太坊简介;迪士尼区块链平台——龙链;龙链简介;Linux基金会的开源账本——Hyperledger;区块链操作系统——EOS;EOS简介;;;账本的演变历史;阶段一:简单账本;阶段二:复式账本;阶段三:数字化账本;阶段四:分布式账本;账本科技的未来;比特币区块链UTXO;账户模式;;区块结构;目录;什么是区块结构;区块头;区块标识符:区块头哈希值和区块高度;区块标识符:区块头哈希值和区块高度;区块体;区块结构有什么特点;感谢观看;创世区块;目录;什么是创世区块;比特币区块链的创世区块信息;创世区块诞生的小趣事;创世区块的意义;比特币创世区块也称为BLOCK#0,它的“开采“方式与后来的比特币区块有所不同。;标志着一次全新的生产力和生产关系层面的变革的开始,创世区块的诞生也标志着一种全新的加密货币的诞生,为后续区块链技术的发展和比特币的发展奠定了基础。;感谢观看;;目录;01;Merkle树;在比特币网络中,Merkle树被用来归纳一个区块中的所有交易,同时生成整个交易集合的根哈希,且提供了一种校验区块是否存在某交易的高效途径。;过程展示;02;Hash;Hash;03;Hash列表;实际中,点对点网络在传输数据的时候,其实都是把比较大的一个文件,切成小的数据块。;怎么保证它们本身都是正确的呢?

答案是我们需要一个根哈希,根就是树根的根。把每个小块的哈希值拼到一起,然后对整个这个长长的字符串再做一次哈希运算,最终的结果就是哈希列表的根哈希。;04;Merkle根哈希;标题文本预设;;;目录;账本存储;账本存储的逻辑结构;例子:链状结构;逻辑结构:不可篡改;BerkeleyDB;BerkeleyDB特点;LevelDB;LevelDB的特点;CouchDB;CouchDoc;CouchDoc;总结;;;目录;密码学简介;密码学简介;密码学的基本目标;这样敌手获取的就是加密后的信息。;当敌手更改消息内容时,会使认证码与消息不匹配。从而导致攻击失败。;对抗抵赖的技术——互不信任的双方的认证问题;密码学的基本目标就是解决信息安全的三个基本需求,即:

1)信息的机密性保证

2)信息的真

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档